Académique Documents
Professionnel Documents
Culture Documents
La Corruption Comment Ça Marche
La Corruption Comment Ça Marche
92 Connection
Les Hauts-de-Seine, laboratoire de la corruption ?
Nouveau Monde éditions, 2013
Arnaques
Le manuel anti-fraude
CNRS éditions, 2009
Titre
Du même auteur
Copyright
Dédicace
Avant-propos
Introduction - La fraude corrompt tout
Première partie - Une ingénierie pour les fraudes
Chapitre 1. Les paradis fiscaux : une tumeur au cœur de l’économie
et de la finance
Le paradis fiscal : une histoire de pirates
Les paradis fiscaux utilisent assidûment les montages illicites
Chapitre 2. Les outils pour frauder
Les sociétés fictives
L’économie de la commercialisation des montages
Chapitre 3. Le secteur bancaire dans les paradis fiscaux
Une activité rémunératrice pour les grandes banques
Le risque systémique
Chapitre 4. Les rétrocommissions
Commissions et paradis fiscaux
Les « rétrocommissions »
Chapitre 5. Le blanchiment
Blanchiment et noirciment : un mélange détonant
Les techniques de blanchiment
Et si les banques étaient « accros » au blanchiment ?
Deuxième partie - Fraudes et fiscalité
Chapitre 1. Un sujet issu du fond des temps L’évolution d’un délit particulier
Toujours la même histoire
Où en sommes-nous ?
Fraude, optimisation, évasion fiscale
Le verrou de Bercy
Chapitre 2. Qui sont les fraudeurs ?
Le profil des fraudeurs en entreprise
Les fraudes des personnes physiques
Les fraudeurs sociaux
Chapitre 3. Les fraudes dans l’entreprise
L’environnement des fraudes dans l’entreprise
Typologie des montages frauduleux par cycle comptable
Chapitre 4. Les fraudes commises par les élites entrepreneuriales
Les fraudes communes des dirigeants
Les montages complexes
Chapitre 5. Les montages des multinationales et des GAFAM
Les multinationales et l’évasion fiscale
Qui sont les GAFAM ?
Chapitre 6. Les fraudes à la TVA et les niches fiscales
Les fraudes classiques
Chapitre 7. Les dépenses de l’État : les niches fiscales
Un catalogue à la Prévert et à géométrie variable
Ces niches sont critiquées
Typologie des fraudes dans ces niches
Troisième partie - Corruptions
Chapitre 1. Les outils du droit international contre la corruption
Les conventions qui tentent de coordonner les luttes au niveau mondial
Une efficacité limitée
Les services anticorruption
Chapitre 2. La corruption transnationale Les corruptions dans les marchés
internationaux
Des sommes ahurissantes enrichissent les corrompus
Les sanctions américaines : Department of Justice (DOJ)
Chapitre 3. Balade dans la corruption ordinaire
Peu de domaines y échappent
Les requins organisés
Les associations utilisées comme pompes à fric
Les fraudes dans les établissements publics et les détournements de fonds
publics
La corruption des agents publics en France
Chapitre 4. L’état de la corruption dans le monde
Typologie des montages de corruption
Les multinationales de la corruption
La malédiction des pays riches en matières premières
Quatrième partie - Le trucage des marchés publics : visite de la boîte noire
Chapitre 1. Les « études » recèlent des risques multiples et complexes
Copinage, clientélisme et détournement de fonds publics dans les études
L’appel à des « consultants » extérieurs est une pratique très prisée
Une étude peut manipuler toute la chaîne d’un marché
Chapitre 2. Les besoins
Comment manipuler les besoins : des pratiques banales
Les besoins et l’intérêt général
Réflexions sur le dérapage des grands marchés publics
La manipulation des besoins et la preuve
Chapitre 3. Les ententes : une pratique systémique de contournement
L’entente anticoncurrentielle
L’entente : un boulevard vers la corruption
Chapitre 4. L’évitement et les manipulations de l’appel d’offres
Le fractionnement ou le « saucissonnage » des marchés
Avenants et contentieux
Les indicateurs de présence de ces manipulations et la preuve
Chapitre 5. Les fraudes au moment de l’analyse des offres
Le tripotage des délais de remise des offres est efficace
Chapitre 6. L’exécution des travaux : un monde opaque
Contrôler l’exécution des marchés est une entreprise malaisée
Des conséquences dramatiques
Les typologies sont souvent récurrentes
La malédiction des marchés informatiques d’État
Chapitre 7. Retour sur quelques particularités notables
La tentative manquée des partenariats public-privé
Le tropisme des élus pour l’immobilier
Cinquième partie - Organisations criminelles et cybercriminalité
Chapitre 1. Une hybridation réussie
Les États, sources de profit
Les détournements de subventions étatiques
Les entreprises criminelles
Les intermédiaires : un milieu émétique
La criminalité en France se porte bien
Chapitre 2. La cybercriminalité
Qu’est-ce que la cybercriminalité ?
La cybercriminalité, comment ça marche ?
Qui sont les cybercriminels ?
La cyberguerre
Quels moyens de protection utiliser ?
Sixième partie - Les lanceurs d’alerte, un rempart pour la démocratie ?
Chapitre 1. L’alerte : un processus atypique qui éclaire le chaos
Une procédure foncièrement saugrenue au regard des institutions
Chapitre 2. L’opposition entre morale et pragmatisme
L’alerte est présente depuis la plus haute antiquité
Chapitre 3. Une longue marche
Chapitre 4. Une réponse risquée mais nécessaire
Être un lanceur d’alerte n’est jamais un long fleuve tranquille
De l’alerte individuelle à l’alerte de masse numérisée
Les prémices d’une organisation
Pourquoi on a absolument besoin des lanceurs d’alerte
Chapitre 5. Et le diable est dans les détails
La loi sur le secret des affaires
Conclusion - Fraudes, corruptions et pandémie
Notes
Avant-propos
Les couteaux suisses des montages tordus, les sociétés-
écrans « triangle des Bermudes de la transparence des
comptes », le trou noir de la finance, les « sociétés sur
étagères », les nominee directors, beneficied owner, et autres
registered agent : bienvenue dans l’univers de la fraude… face
cachée de l’humanité.
Autant d’expressions imagées que n’aurait sans doute pas
reniées Michel Audiard et dont use couramment Noël Pons
pour nous brosser le portrait le plus fidèle possible de ce
monde impitoyable, mais ô combien lucratif. Monde de la
rapacité si bien décrit par certains.
Lorsque Noël Pons m’a fait l’honneur de me proposer de
rédiger ce prologue, je n’ai pas hésité un instant, car je savais
que cet ouvrage ferait date en devenant une référence
incontournable pour les professionnels de l’antifraude et du
contrôle.
Il y a quelques années, j’avais apprécié son ouvrage intitulé
La Corruption des élites, si prémonitoire sur les conflits
d’intérêts. Il y développait notamment une théorie, celle de la
« corruption douce », à laquelle la loi Sapin 2 sur la
transparence et la lutte contre la corruption est venue apporter
une réponse législative non ambiguë.
Dans le présent ouvrage, l’auteur ne décrit pas la seule
grande fraude financière des paradis fiscaux et autres trusts ;
sa prouesse est de porter un regard quasi exhaustif sur cet
univers à travers les chapitres d’un ouvrage volumineux : tour
à tour seront évoquées la fraude dans les entreprises, la fraude
fiscale, la fraude dans les marchés publics… Les spécialistes
de la fraude et de la corruption apprécieront sans doute le
véritable défi que s’est lancé l’auteur et qui, à ma
connaissance, n’avait jamais été relevé.
La fraude représente un véritable cancer pour les sociétés
modernes. La fraude fiscale, par exemple, prive les États
d’importantes recettes, les contraignant à des politiques
publiques souvent coercitives, parfois injustes et toujours
inégalitaires. En France, le manque à gagner est évalué à près
de 100 milliards d’euros, une bonne part du déficit budgétaire
annuel. Éradiquer la fraude reviendrait à remettre le budget en
équilibre ! Osons imaginer quelques instants la réintégration
d’une telle somme dans le budget : hôpitaux, social, éducation,
sécurité…
La fraude dans les marchés publics, avec son corollaire la
corruption, est évaluée à environ 30 milliards d’euros. Elle n’a
cessé de se développer, notamment depuis l’accélération de la
mondialisation. Cette corruption, hormis le fait qu’elle prive
souvent les bons candidats d’accès au marché, est dévastatrice
en termes sociaux, particulièrement dans les pays en voie de
développement où l’on observe qu’une minorité de la
population confisque l’essentiel des ressources du pays,
mettant à mal les équilibres démocratiques.
Il ne faudrait évidemment pas oublier dans ce paysage la
cybercriminalité, dont la montée inquiétante ne doit pas
masquer les connexions de plus en plus réelles et visibles avec
le crime organisé sur l’ensemble du spectre frauduleux.
Cet ouvrage arrive donc à point nommé dans un contexte
plus orienté vers la pression sur les fraudeurs quels qu’ils
soient. Mais ne soyons pas naïfs, certains y échapperont, car le
fraudeur s’adapte constamment à son environnement et, si les
contrôles augmentent, il essaiera de passer au-dessous des
écrans radar.
Le talent de Noël Pons est d’avoir fait de ce sujet toujours
difficile et délicat, parfois ingrat, un propos finalement
accessible au plus grand nombre sans perdre son objectif :
mettre à disposition un outil performant, technique et
professionnel pour les praticiens de la lutte antifraude, bref un
ouvrage de référence qui faisait défaut.
On perçoit aussi chez l’auteur un souci constant de
vulgariser ce qui peut l’être, rendant les descriptions et
analyses attractives et pertinentes. Le nombre de références et
d’« affaires » citées est impressionnant et atteste d’un recul et
d’une culture de la fraude hors du commun.
Les qualités qui transparaissent ne sont de toute évidence
pas le fruit du hasard. L’explication se trouve sans doute dans
le cursus de l’auteur et son vécu professionnel exceptionnel.
Comme il aime à le rappeler, il est « tombé tout petit dans
la fraude ». C’est avant tout un homme de terrain : ayant
exercé de nombreuses années comme inspecteur des impôts,
c’est au sein de cette administration qu’il s’est forgé, chemin
faisant, une expérience à toute épreuve, découvrant au gré des
contrôles l’ingéniosité des fraudeurs.
Un passage au Service central de prévention de la
corruption (SCPC) lui a permis ensuite de prendre le recul
nécessaire pour l’analyse de tous ces phénomènes,
mécanismes et manipulations.
La force et l’originalité de ce livre sont, je crois, de tisser
des liens et des connexions entre les différents univers de la
fraude et les nombreux montages, et de montrer que,
finalement, si les périodes changent, on utilise toujours peu ou
prou les mêmes ficelles en augmentant le degré de
sophistication.
Pour finir, le lecteur, peut-être impressionné par le volume
du livre, pourra se constituer progressivement des repères qui
l’aideront à pénétrer dans cet univers obscur et occulte. On
pourrait craindre que l’aspect technique ne nuise à
l’attractivité du livre. Il n’en est rien : au contraire, on
découvre en tournant les pages une excitation digne d’un
roman policier et cela grâce au talent de narrateur de Noël
Pons qui a cette capacité à transformer un sujet technique en
univers captivant.
Jean-Paul Philippe
Ancien chef de la Brigade centrale de lutte contre la corruption
Expert international antifraude et anticorruption
Directeur pédagogique des certificats fraude et corruption
de l’École supérieure de la sûreté des entreprises (ESSE)
Introduction
L’économie
de la commercialisation
des montages
Les gains extraordinaires obtenus à la suite des
manipulations décrites ci-dessus ont généré la création d’une
profession : les seigneurs des fraudes. Elle s’exerce dans
plusieurs domaines. En premier lieu, les grands cabinets
développent depuis fort longtemps une activité lucrative de
« facilitation » qui consiste à jouer avec les limites entre
l’optimisation fiscale et la fraude, comme l’ont démontré les
« LuxLeaks ». Le second groupe de facilitateurs exerce plutôt
dans les paradis fiscaux autour de cabinets du type de Mossack
Fonseca, Appleby, entre autres, qui ont été, bien contre leur
gré, rendus célèbres par les différents « leaks ». Ces cabinets
disposent de représentations qui essaiment dans les autres
paradis fiscaux, gèrent les dossiers et les problèmes de
création et d’implantation de sociétés. Le schéma général est
le suivant : à partir des pays de contact, Suisse, Luxembourg,
Grande-Bretagne, ou d’un cabinet local, les intermédiaires
financiers connaissant les ayants droit font enregistrer les
sociétés par des structures comme Mossack Fonseca. Les
sociétés offshore peuvent être créées sans se préoccuper de
l’identité des ayants droit. La firme panaméenne a même mis à
disposition de ses clients deux fondations : la Brotherhood
Foundation et la Faith Foundation. Ces dernières pouvant être
utilisées par les clients pour détenir les actions de leurs
sociétés offshore. Cinq cents sociétés se cachent derrière ces
fondations qui ont osé inscrire la Croix-Rouge (le CICR) ou le
WWF comme ayant droit économique. Une usurpation pure et
simple 6.
Les autres intermédiaires financiers sont des grandes
banques, des cabinets d’audit, des fiscalistes, des avocats. Un
autre groupe est composé par un ensemble de petites mains,
porteurs de valises et chasseurs de clients et de prestations
techniques, membres de professions libérales (avocats,
comptables, notaires, conseils divers). Ils organisent les
montages et les adaptent localement à la situation des clients
moins fortunés et font aussi office de rabatteurs rémunérés.
Cette économie s’est imposée comme une véritable industrie.
L’INTERVENTION DES « BIG FOUR »
ET L’OPTIMISATION FISCALE
Le risque systémique 6
Les paradis fiscaux recèlent, outre la problématique fiscale
et criminelle, un risque systémique dû aux produits qui sont
créés et diffusés dans le monde financier. La crise des
« subprimes » de 2008 a été pour partie amplifiée par
l’ancrage des banques dans les paradis fiscaux. Un rapport du
GAO 7, la Cour des comptes des États-Unis, démontre qu’une
partie du système bancaire fantôme établi par les financiers
américains l’a été aux îles Caïmans. Les paradis fiscaux n’ont
pas été les principaux responsables de la crise financière
actuelle, mais ils ont largement contribué à alimenter les bulles
spéculatives qui ont précipité la chute des marchés. Comme le
rappelle Christian Chavagneux, « la banque immobilière
britannique Northern Rock a été victime de l’endettement
excessif d’une de ses filiales situées à Jersey ». Granite, la
filiale en question, enregistrée à Jersey, se présentait comme
une organisation caritative, mais elle émettait des titres
financiers de court terme sur les marchés financiers.
Les fonds spéculatifs de la banque d’affaires américaine
Bear Stearns, qui a fait faillite en mars 2008, étaient eux
enregistrés aux îles Caïmans et en Irlande. D’après l’ONG
Transparency International, les paradis fiscaux hébergent plus
de 400 banques, 2 millions de sociétés financières et les deux
tiers des hedge funds, ces fonds d’investissement spéculatifs
qui ont joué un rôle de premier plan dans la crise des crédits
hypothécaires à risque (subprimes).
Le rôle de la Suisse et du Luxembourg dans le scandale
Madoff, celui d’Antigua dans le scandale impliquant Allen
Stanford, le fait que la crise de 2008 commence officiellement
lorsque BNP Paribas ferme trois de ses fonds dont le premier,
Parvest, de droit luxembourgeois, donnent du sens au propos.
En août 2007, elle a dû fermer en catastrophe trois fonds de
placement hautement spéculatifs qui avaient fortement investi
dans les produits liés au marché des subprimes (Parvest
Dynamic ABS, BNP Paribas ABS Euribor et BNP Paribas
ABS Eonia) dont la valeur a fondu. Or le rôle des paradis
fiscaux dans ces crises est rarement mentionné et le problème
peut se reproduire.
LES MENACES LIÉES AUX COMPORTEMENTS
8
DES FONDS SPÉCULATIFS
Les rétrocommissions
La rétrocommission, kickback chez les Anglo-Saxons, est
une pratique illégale dans le domaine des contrats
internationaux. Elle consiste pour le vendeur à comptabiliser
des montants supérieurs à ceux qui seront finalement versés
par l’intermédiaire à l’acheteur et à récupérer la différence à
titre personnel ou pour garnir la caisse noire. Cette pratique a
financé le monde politique, enrichi les dirigeants des sociétés
et a été à l’origine des plus grands scandales de corruption. La
rétrocommission est aussi utilisée lors d’opérations
commerciales à l’étranger, elle a même été constatée à
l’occasion d’opérations boursières très officielles.
Les commissions sont inscrites en comptabilité dans un
poste discret portant dans la nomenclature comptable le nom
de frais commerciaux exceptionnels (FCE). C’est là que
devraient être comptabilisés les pots-de-vin ou les
commissions versés pour obtenir les marchés.
Les « rétrocommissions »
À l’occasion du versement d’une commission consécutive à
une vente, le vendeur majore le montant de cette dernière et
récupère le surplus à titre personnel, ce montage implique une
complicité bien rémunérée des intermédiaires et nécessite
surtout une sécurisation des flux. Il était protégé par le secret
Défense en cas de vente de matériel militaire. Ce montage
classique de caisse noire était utilisé pour financer des
hommes politiques ou des cadres d’entreprise gourmands.
Certains salariés d’entreprises d’État, considérant déjà que leur
rémunération était faible en comparaison de celle qui était
versée aux dirigeants du privé au regard de leurs immenses
compétences, ont utilisé ce moyen pour améliorer leur
ordinaire. Quant aux politiques, ils étaient financés par cette
voie et en contrepartie accordaient des marchés hexagonaux
aux entreprises.
Ce montage complexe requiert une confiance totale envers
l’intermédiaire, ce qui lui attribue une place incontournable
dans le système. Il crée donc des liens entre les politiques, les
entreprises et la criminalité. La corruption et le crime organisé
ont toujours travaillé de concert dans les marchés
internationaux dans lesquels circulent des sommes
gigantesques. Les officines liées au milieu s’activent pour le
compte de dirigeants politiques et d’entreprises afin de
sécuriser et de préserver le caractère occulte des versements
effectués et de leurs bénéficiaires, à l’instar de la sécurisation
des fonds de la drogue. Ces comportements évidemment
criminels sont comparés par Jean-François Gayraud à une
« loge P2 à la française 2 ».
QUELQUES EXEMPLES MARQUANTS
DE RÉTROCOMMISSIONS
Le blanchiment
Le blanchiment permet de donner une apparence légale aux
conséquences financières de comportements illicites. Les
outils décrits dans les chapitres qui précèdent n’auraient eu
qu’une portée limitée s’il n’était pas possible de blanchir les
fonds tirés de ces comportements et de l’utilisation des
offshore. Fraudeurs et criminels désirent bénéficier, en bons
pères de famille, des sommes détournées et des situations
acquises. Le détenteur de valeurs dans des zones offshore ou
dans des pays non contrôlés doit alors blanchir les opérations
illégales pour les rendre utilisables.
Le blanchiment est défini à l’article 324-1 du Code pénal
comme le délit qui consiste à faciliter, par tout moyen, la
justification mensongère de l’origine des biens ou des revenus
de l’auteur d’un crime ou d’un délit ayant procuré à celui-ci un
profit direct ou indirect. Constitue également un blanchiment
le fait d’apporter un concours à une opération de placement, de
dissimulation ou de conversion du produit direct ou indirect
d’un crime ou délit. C’est une infraction générale, distincte et
autonome. Cette infraction est punie de cinq ans
d’emprisonnement et de 375 000 euros d’amende.
Les peines sont doublées si le blanchiment est aggravé
(blanchiment commis de façon récurrente ou utilisant les
facilités de l’exercice d’une activité professionnelle ou en
bande organisée). La responsabilité pénale des personnes
morales mais également de l’ensemble des collaborateurs de
l’établissement peut être engagée en cas de blanchiment. La
tentative de blanchiment est punie des mêmes peines que le
délit lui-même.
La cellule de coordination Tracfin a été créée en 1990.
Service administratif rattaché aux finances, son activité
s’organise autour de deux départements, celui des analyses et
celui des enquêtes, et d’une division dédiée au financement du
terrorisme. Le service recueille, traite et diffuse les
informations relatives aux circuits financiers clandestins et au
blanchiment d’argent, il reçoit et enrichit les déclarations de
soupçon des organismes soumis à cette déclaration.
L’article L 562-2 du code monétaire et financier énumère les
organismes et certaines personnes morales soumises à cette
déclaration : dix-sept catégories d’entités sont concernées.
Tracfin transmet à la justice les dossiers susceptibles d’être
poursuivis pénalement.
Blanchiment et noirciment :
un mélange détonant
Le blanchiment d’argent consiste à dissimuler des fonds de
provenance illicite (trafic de drogue, vol, escroquerie, vente
d’armes, braquage, fraude fiscale) en les réinvestissant dans
des activités légales (immobilier, restauration, etc.). C’est le
blanchiment qui permet aux criminels et aux corrompus qui ne
se sont pas fait prendre de continuer à vivre tranquillement du
fruit de leurs méfaits. Le noircissement, en revanche, consiste
à dissimuler la destination finale de fonds « propres » à
l’origine en produisant des fonds occultes et du liquide.
LE NOIRCIMENT DES FONDS TERRORISTES
Le terme de « noirciment » consiste à utiliser à des fins
terroristes des fonds obtenus légalement. Un rapport
d’information sur la lutte contre le financement du terrorisme 1
démontre que l’argent des cagnottes, des fonds de la solidarité
nationale, peut être utilisé. Les prêts à la consommation,
« outils légaux pouvant être détournés à des fins terroristes »,
constituent un risque plus concret. Avant les attentats de
novembre 2015, Amedy Coulibaly et sa veuve Hayat
Boumeddiene avaient ainsi pu rassembler 60 200 euros en
utilisant de faux bulletins de paie. Les prestations sociales,
comme d’autres flux d’argent, sont en effet souvent
« noircies » par les réseaux islamistes et financent des
opérations de plus en plus simples et meurtrières.
Le terrorisme est devenu low cost. L’attentat du
11 septembre 2001 a coûté 400 000 dollars. L’attentat de Nice,
en 2016, n’avait coûté que 2 500 euros à son auteur Mohamed
Lahouaiej-Bouhlel, « soit le montant nécessaire pour acheter
une arme et louer pour quelques jours un camion de
19 tonnes ». Les attentats qu’a subis la France depuis 2018 ont
aussi engagé de très faibles financements. Les attaques du
13 novembre 2015 en France avaient coûté 82 000 euros à
leurs auteurs, et les terroristes qui les avaient précédés en
janvier s’étaient entièrement autofinancés pour moins de
30 000 euros. Un phénomène de « sophistication
décroissante », selon les termes du rapport, qui risque de rester
prédominant, à la faveur de l’affaiblissement de l’État
islamique.
LE NOIRCIMENT DES FONDS DES ENTREPRISES
La grande majorité des fonds du noirciment est issue des
flux en provenance des caisses noires des entreprises et des
camouflages d’avoirs par des particuliers.
Plusieurs pratiques sont utilisées :
le paiement de fausses factures émises à l’occasion d’une
prestation fictive à un fournisseur qui reverse le montant en
prélevant sa commission ;
le paiement d’une prestation réelle mais surfacturée, le
solde étant récupéré par une société-écran ;
la récupération des montants en provenance d’une
rétrocommission ;
les travaux au noir, etc.
FRAUDES ET FISCALITÉ
CHAPITRE 1
Où en sommes-nous ?
UNE VISION BIENVEILLANTE DES CONTRIBUABLES
Le rapport de la Cour des comptes publié le 2 décembre
2019 tombe fort à propos, il a le mérite de faire le point sur la
situation et de mettre en évidence des constats anciens. Le
monde politique, le couteau dans les reins, développe une
politique répressive avec des outils puissants, mais dont les
effets sont limités. Le fait de considérer tous les contribuables
comme étant a priori honnêtes améliore, certes, le service
rendu à ces derniers, chacun peut le constater, mais dissuade
peu les autres. La porosité entre les hauts cadres administratifs,
judiciaires, politiques et les entreprises est forte. Les grands
fraudeurs, les gestionnaires d’entreprises et ceux qui
légifèrent, appartiennent au même monde.
Certains actionnaires, certaines entreprises, certaines
banques au-dessus de tout soupçon n’hésitent pourtant pas à
édifier et à diffuser des montages complexes conçus à un très
haut niveau comme les fraudes « CumCum » et « CumEx ».
Ces manipulations financières de tradeurs auraient détourné
des caisses publiques (impôt sur les dividendes) 55 milliards
d’euros en quinze ans, alors que les États finançaient la survie
de ces mêmes banques. Le système fonctionne encore dans les
pays qui n’ont pas bloqué l’hémorragie. La France aurait été
impactée à hauteur de 3 milliards.
Le montage concerne les actions d’entreprises détenues par
des étrangers.
1. Avant le versement des dividendes, des actions sont
transférées à un autre actionnaire à Dubaï, où la convention
fiscale ne prévoit pas de taxation.
2. Le dividende est versé à cet actionnaire.
3. Les actions sont ensuite rendues au premier propriétaire
et les gains, évalués entre 15 et 30 % des sommes, sont
partagés.
Le système CumEx améliore le montage en intégrant une
succession de transferts extrêmement rapides et des ventes à
découvert. Il devient plus rémunérateur et incontrôlable.
1. X est un propriétaire étranger d’actions, il perçoit son
dividende taxé par l’État et sera remboursé.
2. Y est aussi un actionnaire étranger, il achète des actions à
découvert à Z qui ne les détient pas, ce dernier en demande le
remboursement à l’État alors qu’ils ne sont pas taxés.
3. Z les achète à X pour honorer sa vente à Y avant le
détachement du dividende.
Les députés européens ont demandé à l’Autorité de
contrôle des banques de s’approprier le sujet. J’ai moi-même
été confronté à un système assez proche dans les années 1980.
Les entreprises obtenaient un crédit d’impôt justifié par l’achat
de titres. Une foule de titres étaient achetés au cours des trois
derniers jours de l’année et revendus le 2 janvier, mais le
crédit d’impôt était pourtant accordé sur tout l’exercice. La
fraude se poursuit donc comme jamais. Les révélations des
leaks ont rendu publics les noms de contribuables ayant utilisé
des montages complexes et récurrents pour échapper à l’impôt.
En Grande-Bretagne et en Allemagne, les fraudeurs ont
immédiatement écopé de sanctions pénales lourdes. En France,
quelques cas ont fait l’objet de sanctions, il était difficile de
faire autrement. Comme l’expose très clairement l’ouvrage
L’Impunité fiscale 1, il existe toujours un écart entre « les
condamnations de principe et la rareté des sanctions ». Cette
contradiction est aussi due en grande partie au choix de
récupérer des fonds rapidement, une procédure pénale pouvant
durer des dizaines d’années sans garantie de condamnation.
LA POURSUITE DES FRAUDES N’EST PAS SI SIMPLE
Les montages performants sont organisés, diffusés,
proposés et agencés de manière professionnelle, utilisant
l’international même pour des structures de faible importance.
Très compliqués à analyser et à poursuivre, ils nécessitent
d’importants moyens humains et informatiques pour apporter
les preuves. La plupart des fraudes considérées comme
occasionnelles sont devenues récurrentes. Il y a fraude et
fraude : une fraude sur amortissement ou provision embellit
certes le carnet de chasse, mais ne présente qu’un intérêt
limité, elle peut même constituer un leurre. Les fraudeurs
d’habitude protègent chaque transaction en créant des sociétés
distinctes et une documentation spécifique appuyée par des
analyses de consultants. Le contrôle numérique auquel on
attache beaucoup d’attention n’est qu’une brique dans
l’environnement de contrôle. Il ne semble pas qu’une
augmentation sensible des effectifs adaptés et formés soit
prévue dans ce domaine, pas plus qu’une coordination entre
services faisant fi des problèmes de chapelles ait été
complètement intégrée. En France le traitement de la grande
criminalité financière mériterait un plus grand nombre de
substituts et de fonctionnaires affectés au contrôle ainsi qu’une
formation d’experts. Il ne semble pas non plus que les
formations spécifiques de haut niveau soient en forte
augmentation.
La fraude reste en partie impunie, elle conforte un
sentiment d’impuissance des citoyens. Elle renforce l’idée
d’une opposition des classes, un monde existe entre le monde
« kérosène/Net » utilisant les montages organisés et ceux qui,
enracinés, ne peuvent échapper aux taxes, aux contraventions,
aux augmentations diverses. Ces derniers ne disposent plus de
la maîtrise démocratique. Le mouvement des Gilets jaunes
trouve là son origine. La fracture fiscale est d’autant plus
marquée qu’elle apparaît clairement chez les bénéficiaires des
niches fiscales. C’est ainsi que se renforcent les inégalités, ce
n’est pas nouveau, François Rabelais l’avait déjà constaté 2 :
« Or çà, les lois sont comme les toiles d’aragne, or çà les
simples moucherons et petits papillons sont pris, or çà les gros
taons malfaisants les rompent, or çà et passent à travers. »
Il faut bien comprendre que le contribuable lambda est
plusieurs fois volé dans le système actuel. Il doit d’abord
financer par ses impôts une partie des montants éludés et subir
la contraction des dépenses si chère aux « crétins libéraux ».
Celle-ci détruit la solidarité nationale en opposant le privé au
public, les pauvres et les moins pauvres, et son application
pointilleuse dans les hôpitaux a donné les résultats qu’on sait.
Il lui faut aussi ensuite participer au remboursement de la dette
dont une partie peut provenir de sociétés offshore, passagers
clandestins des marchés, recyclant ainsi des fonds frauduleux
ou criminels. Et, enfin, l’évasion fiscale aggrave le déficit et
conduit les gouvernements à accorder des cadeaux fiscaux
dont l’efficacité est parfois douteuse.
LA TENDANCE CROISSANTE À LA NÉGOCIATION
PÉNALE
CORRUPTIONS
Il n’existe pas une, mais des myriades de corruptions. Elles
peuvent être blanches, grises ou noires. On peut corrompre ad
majorem dei gloriam, pour le bénéfice d’un État, d’une
entreprise ou/et dans son propre intérêt. Elles sont le fait aussi
bien des élites, de fonctionnaires, du secteur privé, de
criminels que du gardien d’immeuble. On qualifie de
« corruption douce » celle qui sourd des lobbyings.
Le musée de la corruption au Caire en détiendrait l’un des
premiers écrits : la condamnation par un pharaon d’un
intendant qui aurait trafiqué la qualité des pierres lors de la
construction d’un mausolée.
La corruption n’existe pas en l’absence de demande ou de
proposition de contrepartie. Pour corrompre, il faut être deux !
La corruption, c’est d’abord une affaire de personnes
accaparant une richesse qui devrait être partagée. Elle est
intimement liée à la liberté humaine et à la détention du
pouvoir.
La corruption est un délit ancien, il entre en 1810 dans le
Code d’instruction criminelle, mais son champ d’analyse
économique est récent. L’explication tient au fait que la
corruption était perçue jusque-là comme une question
essentiellement morale ou politique. Au début des années
1960, l’analyse de la corruption intègre une variable pouvant
influer sur la concurrence et le développement économique.
Toutefois, certains auteurs (Leff, 1964 ; Huntington, 1968)
jugent cette influence positive : elle piloterait la concurrence
vers les plus malins et les plus « efficaces », et de ce fait
faciliterait le développement économique. La Fable des
abeilles, de Mandeville 1, est souvent évoquée, cet argument
est développé avec bonheur par les criminels et les affairistes.
D’autres considèrent que l’État appelé au secours de
l’économie dans les pays industrialisés, dont les
préoccupations de compétitivité et de création d’emploi sont
majeures, pourrait aggraver le phénomène de la corruption.
Elle faciliterait aussi la modernisation et jouerait un rôle
d’intégration sociale en évitant les révolutions brutales. On
comprend donc que les sorties de fonds de l’Union des
industries et métiers de la métallurgie (UIMM) permettaient
aux exclus de profiter du système ! La corruption ne serait
donc pas un problème, et il n’y aurait pas lieu de s’en
préoccuper. Cette analyse est une foutaise !
Au milieu des années 1990, les premières démonstrations
de l’effet de la corruption sur la concurrence et le
développement économique (Mauro, 1995 ; Susan Rose-
Ackerman, 1999 ; Méon et Sekkat, 2005 2) la transforment en
un objet d’études et en un sujet pénal. Elle est devenue une
préoccupation des organisations internationales. À l’occasion
de la création du Service central de prévention de la corruption
(SCPC), Pierre Truche avait fort bien synthétisé l’évolution de
cette problématique : « La corruption, ce comportement
couramment admis, est désormais devenue intolérable. »
Parallèlement à ces séquences analytiques, de profonds
bouleversements ont radicalement changé la donne politique et
économique mondiale : la globalisation, un monde
multipolaire, la libéralisation des transferts financiers sans
contrôle, de nouvelles hiérarchies économiques et politiques
pour qui la loi n’existe pas, la criminalisation des économies
ont fait de la corruption un outil universel utilisable dans
toutes les manipulations. La crise financière et économique de
2008 a ouvert une nouvelle séquence appelant à reconsidérer
les rôles de la corruption et de la concurrence dans les
performances économiques. Dans un monde globalisé, le
développement économique des pays émergents est
concomitant de celui de la corruption et de la criminalité. En
réalité, la mondialisation, nolens volens, constitue le vecteur
primordial de l’aggravation de la corruption, car s’il y a bien
investissement, c’est dans la rente des corrompus qu’il
s’accomplit et jamais dans la redistribution. De plus, les
kleptocrates, ils sont nombreux, ne favorisent pas les
dynamismes mais le conservatisme local. On constate aussi le
fait que la quasi-totalité des révoltes contre les pouvoirs en
place sont générées par la corruption des élites locales.
En matière pénale, le spectre corruptif recouvre les délits
portant atteinte à la probité. Il s’agit évidemment de la
corruption, mais aussi de la concussion, du favoritisme, de la
prise illégale d’intérêts, du trafic d’influence, j’y ajoute le
détournement de fonds publics. L’abus de biens sociaux chez
le corrupteur pallie la prescription.
La corruption a un coût, le rapport du Fonds monétaire
international (FMI) évalue les méfaits de la corruption à 2 %
de la richesse mondiale, la Banque mondiale pour sa part
estime qu’ils avoisinent 3 % des échanges mondiaux. Pour le
BTP, ils seraient proches de 300 milliards d’euros, soit 10 %
du montant des marchés du secteur.
« La corruption est un phénomène extraordinairement
complexe qui a tendance à résister au temps », indique le
rapport du FMI. Les pots-de-vin versés chaque année
pourraient être évalués dans une fourchette comprise entre
1 500 et 2 000 milliards de dollars. Cependant, cette
évaluation n’est que partielle, car « le coût général
économique et social de la corruption est sans doute encore
plus élevé », ajoutent les auteurs du rapport. Toujours d’après
ce rapport, les plus pauvres sont les plus durement touchés et
la culture de la corruption encourage évidemment l’évasion
fiscale et peut même, quand elle est généralisée, mener à des
« violences, à des troubles civils avec des implications sociales
et économiques dévastatrices ». Il faut constater le fait que
tous les pays touchés par le Printemps arabe, et aujourd’hui
l’Algérie ou le Liban, ont au moins une cause commune : la
corruption de leurs dirigeants. Les pays riches et les pays en
développement sont concernés, et les populations les plus
défavorisées en sont les premières victimes. « Les pauvres
sont affectés de manière disproportionnée parce qu’ils
dépendent davantage de services publics rendus plus coûteux
par la corruption », affirme la directrice générale du FMI,
Christine Lagarde.
Près de 1 000 milliards d’euros. C’est ce que représente
l’impact de la corruption à l’échelle européenne, soit 6,3 % du
PIB du bloc, selon la fourchette haute des chiffres du
Parlement européen. A minima, cet impact est évalué à
179 milliards d’euros chaque année. Un rapport du think tank
Le Club des juristes plaide pour la mise en place de nouvelles
mesures afin de pallier ce problème et d’améliorer le droit
européen en matière de corruption 3.
Nous avions émis le constat et exposé les conséquences et
les moyens de limiter les poursuites de corruption et plus
largement les condamnations financières voici sept années 4.
Entre 2006 et 2017, le nombre de condamnations pour des
infractions financières prononcées a baissé de 27 %, et
0,002 % des affaires de corruption seraient seulement
judiciarisées. Or mandatées par les ministères des Finances, de
la Justice et de l’Intérieur, plusieurs inspections ont remis un
rapport confidentiel, qui relève une absence de stratégie
globale, une organisation inadaptée, un manque de formation,
des outils informatiques limités…
Ugo Bernalicis (LFI) et Jacques Maire (LaREM) ont rendu
public leur rapport d’information sur « l’évaluation de la lutte
contre la délinquance financière ». Ils constatent aussi une
organisation trop morcelée, voire illisible, des moyens
largement insuffisants et une crise des vocations. Ils réclament
notamment la hausse des effectifs du parquet national
financier.
Les montages de corruption s’établissent dans le secret,
souvent facilités par l’acceptation tacite des pouvoirs. Je décris
dans les pages qui suivent l’arrière-boutique de la corruption et
j’en décrypte des manipulations courantes.
CHAPITRE 1
La corruption transnationale
Les corruptions dans les marchés
internationaux
Des sommes ahurissantes
enrichissent les corrompus
Le Fonds monétaire international (FMI) évalue le montant
des pots-de-vin annuels à près de 2 % du PIB mondial. Et « les
coûts économiques et sociaux de la corruption sont
potentiellement plus élevés ». L’impact social est tout aussi
élevé : les inégalités se creusent, la pauvreté s’accentue,
l’éducation et la santé sont touchées. Les femmes – plus
exposées à la corruption sexuelle – et les enfants en sont les
principales victimes. « Les pauvres sont affectés de manière
disproportionnée parce qu’ils dépendent davantage de services
publics rendus plus coûteux par la corruption. »
Les marchés internationaux sont affectés par des
manipulations comparables à celles qui sont décrites dans la
première partie de ce livre, cependant ils intègrent une autre
dimension due à l’importance des montants engagés et aux
tendances clairement kleptocrates des dirigeants des États
clients.
Le rapport de l’OCDE 1, même s’il est un peu ancien,
permet de mieux comprendre les travers de la corruption
transnationale. L’analyse a porté sur 400 affaires impliquant
des personnes morales ou physiques appartenant à l’un des
41 pays ayant signé la Convention anticorruption de l’OCDE,
et des agents publics étrangers. Ces affaires étaient survenues
entre 1999 (année d’entrée en vigueur de la convention) et
2014.
Les constats sont les suivants : les entreprises corruptrices
sont des entreprises majeures, les affaires affectent plutôt des
agents de pays au niveau de développement élevé. « Un pot-
de-vin sur cinq a été versé dans un pays dont l’indice de
développement était “très élevé”. » Les pays où les agents
publics ont reçu des propositions ou des pots-de-vin incluent
15 des 19 membres du G20.
Dans 41 % des affaires, des membres de la direction de
l’entreprise ont autorisé le paiement du pot-de-vin, voire l’ont
versé eux-mêmes.
Et dans 12 % des cas, le P-DG de l’entreprise a lui-même
été impliqué, « ce qui réfute les présomptions selon lesquelles
la corruption serait le fait de salariés sans scrupule », note avec
raison l’OCDE.
Trois affaires sur quatre ont impliqué des intermédiaires,
41 % d’entre eux étaient des agents, tels que des agents
commerciaux, des distributeurs et des courtiers locaux ; 35 %
étaient des structures sociétaires : des filiales d’entreprise, des
entreprises situées dans des centres financiers ou des paradis
fiscaux extraterritoriaux, ou des entreprises dont la propriété
effective appartenait à l’agent public ayant perçu le pot-de-vin.
Dans la majorité (57 %) des affaires, l’objectif était de
remporter des marchés publics. Les pots-de-vin ont été versés
pour faciliter des procédures de dédouanement (dans 12 % des
cas) ou afin d’obtenir un traitement fiscal favorable (dans 6 %
des cas).
Dans 80 % des cas, les pots-de-vin étaient proposés à des
salariés d’entreprises publiques. Ceux-ci représentent en
revanche « seulement » 27 % des agents ayant accepté les
pots-de-vin, suivis par les agents des douanes (dans 11 % des
cas), les agents d’organismes de santé publique (dans 7 % des
cas) et de la défense (dans 6 % des cas).
Des chefs d’État et des ministres ont perçu 11 % du
montant total des pots-de-vin versés. En termes de volumes,
ceux-ci en ont toutefois accepté dans « seulement » 5 % des
cas analysés.
Quatre secteurs concentrent deux tiers des cas de
corruption. Les industries extractives représentent 19 % des
cas, la construction 15 %, ainsi que le transport et
l’entreposage, 15 % également, et le secteur de l’information
et de la communication 10 %.
Dans les 224 affaires où il était connu, le montant des pots-
de-vin a atteint au total la somme de 3,1 milliards de dollars.
« Le montant le plus élevé offert dans le cadre d’un unique
schéma de corruption transnationale a été de 1,4 milliard de
dollars et le moins élevé de 13,17 dollars », écrit l’OCDE.
L’institution note néanmoins qu’il ne s’agit que du sommet de
l’iceberg, les transactions entachées de corruption étant
occultes par nature.
Les pots-de-vin versés ont représenté en moyenne 34,5 %
des bénéfices découlant de la transaction concernée. Ce
montant correspond à 10,9 % de la valeur totale du contrat.
Puisque, dans 41 % des affaires, les sanctions cumulées ont
atteint le montant de 100 % à 200 % des bénéfices réalisés par
la transaction corrompue, « la non-rentabilité de la corruption
est claire », souligne l’organisation. Et puis c’est assez peu
risqué : on se fait rarement prendre. L’OCDE regrette ainsi que
le délai nécessaire à la répression de l’infraction soit passé de
deux ans en moyenne à un peu plus de sept ans à l’heure
actuelle.
Il faut aussi intégrer le fait que de nombreux pays sont
totalement criminalisés, illibéraux ou dictatoriaux, et que, chez
eux, la corruption y est entendue comme une évidence, et ses
bénéficiaires ne semblent guère traumatisés par les mesures
répressives. La corruption internationale est en effet l’un des
moyens commodes, rapides et délictueux d’emporter des
marchés à l’étranger.
La corruption destinée à détourner la concurrence figure
dans la liste des risques majeurs des sociétés. Ce procédé, qui
cumule un risque pénal, un risque d’image et un risque
individuel pour les acteurs, engendre pourtant pour le
« business » l’attrait d’une opération gagnant-gagnant. Le
corrupteur assure sa vente moyennant une surfacturation du
marché payée par le client, le corrompu, agent public étranger,
s’enrichit à titre personnel. Les seuls perdants sont l’État client
et la concurrence. Le comportement d’un corrupteur est aisé à
comprendre dans ce monde dans lequel la morale est devenue
un art mineur et où le court terme prévaut.
Une forme de schizophrénie est d’ailleurs présente chez les
commerciaux chargés de réaliser ces affaires. Avec l’aval
silencieux de la haute hiérarchie de l’entreprise bardée de
codes éthiques et de compliance officers, ces salariés sont
poussés à la faute, comme à l’insu de leur plein gré. Ces
commerciaux sont en première ligne et ils en sont conscients.
En fait, au sein du groupe, tout le monde est au courant des
pratiques de vente et ils savent bien qu’ils seront les premiers à
être « lâchés » en cas de problème. De plus, leur rémunération
même n’est pas atteignable dans des conditions normales, et
les primes s’apparentent à un pousse-au-crime car elles sont
calculées sur des objectifs fantaisistes et la part variable sur les
contrats obtenus. Les agents du Department of Justice (DOJ)
américain en sont bien conscients, ils ciblent ces personnages,
les poursuivent et les incarcèrent jusqu’à ce qu’ils obtiennent
un « plaider coupable » dénonçant l’entreprise. Par ailleurs,
certains cadres n’ont pas hésité à utiliser le processus du retour
sur commission pour eux-mêmes ou pour un réseau ami ou
politique.
Le corrompu financiarise son pouvoir décisionnaire
(politique, financier ou d’acheteur) et monétise l’opération non
en fonction de l’intérêt de l’État ou de son entreprise dans les
cas de corruption privée, mais dans le sien propre. Il utilise son
pouvoir discrétionnaire pour obtenir subsides et cadeaux,
comme l’a si bien exprimé l’épouse d’un maire nouvellement
élu dans une ville du 92 : « Maintenant il faut que ça crache ! »
Pour eux, il faut bien dire que le risque de se faire prendre est
mineur. La corruption se nourrit des atypismes entre
législations et différences de comportements, entre les pays
qui poursuivent ce délit et ceux qui font semblant ou qui
l’ignorent.
Il faut cependant relever le fait que certains pays, déjà
particulièrement puissants ou désireux d’atteindre le niveau
des puissances majeures, utilisent des moyens autres, qui en
définitive auront les mêmes conséquences que la corruption
pour les peuples. Je pense à des investissements grandioses :
ponts, barrages, immeubles, dont le paiement repose sur un
prêt qui ne pourra jamais être remboursé et qui est cautionné
par l’accaparement des terres ou l’appropriation des
infrastructures. Il en va de même pour nombre de partenariats
public-privé dont le continent africain est si friand.
LA TYPOLOGIE DES MONTAGES
La corruption transnationale nécessite l’aménagement
d’une organisation complexe dans les entreprises corruptrices,
chez les intermédiaires comme dans la mise en place du
financement des corrompus. Cette organisation devra
composer avec quelques passages obligés. En effet, les
opérations doivent présenter des situations compatibles avec
les réglementations comptables lors de la passation des
écritures, des sorties de fonds, avec la législation
antiblanchiment, et tous sont sous la menace des interventions
du Department of Justice américain. Il faudra donc naviguer
au plus près entre ces divers écueils et laisser libre cours à
l’inventivité comptable et organisationnelle des gestionnaires
si chacun veut jouir en bon père de famille du fruit de ces
magouilles.
Comment camoufler ou rendre éligible une sortie de fonds
illégale, c’est tout le problème. La solution se niche dans la
qualité des artifices utilisés. Les montages peuvent être
organisés à l’intérieur même du groupe. Les entreprises
corruptrices ont beaucoup « travaillé » les modes de
manipulation affectant la comptabilisation des produits et des
charges, l’utilisation des entreprises liées, les rapports avec les
fournisseurs, la gestion internationale, les moyens de gestion
de la caisse noire et des intermédiaires.
Les faux investissements constituent des leurres
remarquables, acheter une mine d’or sans intérêt au Mali pour
plus de 10 millions d’euros ou une mine d’uranium en
Centrafrique à des sociétés atypiques ou à des personnages
patibulaires autorise un transfert de fonds serein. Financer un
projet bidon, un pipeline en mer Caspienne par exemple, ou
surfacturer allégrement le coût de « compensations 2 »
industrielles peuvent conférer un semblant de crédibilité à des
pots-de-vin. Le fiasco viendra avec la disparition des fonds
comptabilisés en pertes, on ne gagne pas à chaque fois ! Ces
manœuvres impliquent la complicité de fournisseurs et de faux
facturiers qui se chargeront de transférer les fonds à qui de
droit, si un achat de produits, des écrous 3 par exemple, fait
l’objet d’une surfacturation, il pourra n’être jamais livré ou
sera mis au rebut après avoir été provisionné. Chez le
corrupteur, cela apparaît comme une majoration de stocks.
Les fraudes se superposent et la palette est large ! Ces
mêmes mécanismes sont souvent utilisés pour rendre crédibles
les opérations camouflant les escroqueries de cadres de
filiales.
Quelques exemples démontrent l’inventivité prodigieuse de
mise dans ce domaine.
Une société multinationale est bénéficiaire d’un contrat
assorti du versement d’une commission affectée à la
corruption. L’une de ses multiples filiales, non consolidée,
établie dans un pays disposant de régimes juridiques et fiscaux
favorables, réalise des études diverses sans grand intérêt. La
multinationale achète à sa filiale une prestation technique
fortement surfacturée. Le produit de l’opération n’est pas
affecté par l’impôt et le surplus de marge permet à la filiale de
payer les intermédiaires. Des chaînages de sociétés-écrans
peuvent être créés sur ce même schéma.
Une société, amenée à payer des commissions, ne désirait
pas utiliser des intermédiaires douteux, c’est tout à son
honneur. Elle avait donc imaginé un montage assez
performant. L’une de ses filiales, installée dans un pays de
l’Est européen, vendait à toutes les autres filiales des études
portant, il fallait oser choisir ce type de prestation, sur
l’organisation éthique des entreprises. L’analyse était par
ailleurs très bien conçue. En fait, cette étude avait été réalisée
par le service compliance de la maison mère. Il s’agissait
simplement d’un circuit de factures de complaisance dont le
chiffre d’affaires réalisé permettait de disposer des fonds
utilisés au paiement de commissions sans passer par des tiers
et sans croiser les réseaux du grand banditisme ou de la mafia.
Les montages sont organisés avec des fournisseurs : dans
ce cas les factures émises par ces derniers sont majorées, à
charge pour eux d’assurer directement ou indirectement la
« distribution » des fonds. Il faudra cependant disposer d’un
moyen de contrôle sur la bonne destination des sommes. Il
sera alors fait appel à des structures locales parfois
criminalisées.
Plusieurs cas de ce genre ont été constatés, en particulier
lors d’une livraison de chars de combat. La surfacturation a été
assumée par un sous-traitant qui a construit les aménagements
portuaires nécessaires au déchargement des engins trop lourds
pour les installations existantes.
Le contrat prévoyant l’informatisation par IBM de
597 succursales de la banque publique argentine, Banco
Nación, est un autre exemple de cette pratique 4. Sur le
montant total (249 millions de dollars), il y aurait eu
surfacturation et pots-de-vin (37 millions de dollars) versés par
la filiale argentine d’IBM au Banco Nación. Une société
censée fournir à IBM un système de sécurité et de backup
aurait servi de façade à l’opération.
Le paiement de pots-de-vin peut prendre des chemins de
traverse. Il s’agit d’opérations dans lesquelles le montant
convenu, en apparence légitime, n’est pas utilisé en totalité, la
différence étant consacrée à la livraison de produits qui n’ont
rien à voir avec l’opération d’origine. À titre d’exemple, on
peut citer une vente d’armes de plusieurs millions d’euros dont
les trois quarts seulement sont liés au contrat, le solde ayant
été affecté à l’achat de produits ou à la création d’entreprises
sans lien aucun avec la transaction d’origine, livrés en nature
et dont les corrompus ont bénéficié. L’utilisation de fausses
créances, de fausses dettes, de faux contentieux est toujours
aussi appréciée.
L’INSTALLATION DE FILIALES DÉCENTRALISÉES
Afin de s’adapter à la situation créée par les conventions
internationales, nombre de sociétés ont mis en place une
ingénierie très sophistiquée, constituée principalement par la
création d’agences régionales permettant le « découplage »
entre l’opérationnel et le paiement des prestations illégitimes,
et enfin l’utilisation d’entreprises locales agissant comme
prestataires ou lobbyistes. Comme nous l’avons exposé dans le
premier chapitre, la mondialisation, les contraintes du
reporting, le besoin de se rapprocher des centres de décision et
les restructurations ont conduit à un regroupement des filiales
en sous-groupes au sein de structures régionales. Les moyens
utilisés pour payer des commissions ont suivi l’évolution des
structures économiques et les effets de la mondialisation. Cette
organisation est justifiée par les soucis de s’installer au plus
près du client pour réagir rapidement en cas d’opportunités ou
en cas de problèmes affectant les opérations en cours. Dans ce
paysage, les vides juridiques constituent autant d’obstacles
auxquels sont confrontés les contrôleurs.
« La muraille de Chine » est une forme d’organisation qui
est censée assurer une parfaite étanchéité entre les différents
services quant à la circulation d’informations sensibles ainsi
qu’aux regards des contrôles extérieurs. Ainsi, il est parfois
créé un service chargé de rémunérer des intermédiaires
officiels afin d’utiliser leur entregent local et de profiter de
leur influence dans les pays « à risques », c’est-à-dire dans les
pays corrompus. L’entreprise ne dispose officiellement
d’aucun pouvoir de contrôle sur ces intermédiaires. La
distribution de pots-de-vin devient leur problème et non celui
du groupe, qui n’est pas censé en avoir connaissance et ne
devrait pas voir sa responsabilité engagée. Le problème revient
en boomerang lorsque ces agents commerciaux se rebellent ou
lorsque le DOJ s’intéresse au dossier.
Quoi qu’il en soit, les sociétés, les représentants des États,
voire les États eux-mêmes qui ne désirent pas respecter les
réglementations n’hésitent pas à utiliser des montages plus
simples et correspondant à une exigence des États clients. Il
suffit de créer une filiale ou une société commune, joint-
venture, avec une entreprise dans un pays qui n’a pas ratifié la
Convention de Mérida, ne l’a pas transposée ou ne l’a
transposée que de manière incomplète, ou encore qui l’a
transposée dans sa législation, mais sans créer les moyens de
l’appliquer. Les versements illégaux peuvent alors être
effectués à partir de ces structures sans grand risque, d’autant
plus facilement que les États ou leurs représentants détenant la
majorité des parts dans ces structures utilisent cette situation
pour exiger du partenaire minoritaire des sommes de plus en
plus élevées pour continuer à exercer cette activité 5. Les
premiers contentieux afférents sont en train de poindre.
LES INTERMÉDIAIRES : UNE FULGURANCE
DE MONTAGES
Les multinationales
de la corruption
Les métastases de la corruption se développent de manière
exponentielle lorsque les conditions sont favorables, une
croissance en apparence sans limites, des régimes dictatoriaux
Rapetou, des pratiques de conflit d’intérêts très laxistes, et
c’est un pays, voire un continent, qui peut être touché.
L’AMÉRIQUE DU SUD EST SECOUÉE
3
PAR LE SCANDALE ODEBRECHT
Copinage, clientélisme
et détournement de fonds publics
dans les études
L’énergie créative est incommensurable lorsqu’il s’agit de
s’approprier ou de distribuer des fonds publics dans un cadre
clientéliste, mode de fonctionnement hérité de l’Ancien
Régime et fondé sur le rapport de suzeraineté. Tout soutien du
vassal méritant protection et prébende utilise le don et le
contre-don. Ainsi, lorsque le besoin de trésorerie est pressant,
lorsque le décideur désire se « mettre bien » avec le calife,
remercier un parent, un ami politique ou couvrir une
magouille, le paiement d’une étude opportune ou un salaire de
circonstance consolident le lien. Certaines études peuvent
blanchir en urgence une activité salariée fictive. Ces dernières
sont souvent comptabilisées dans les entités dépendant des
collectivités rendant leur identification difficile.
Quelques études sont passées à la postérité et ont créé un
scandale spectaculaire. Deux d’entre elles, bien que clôturées
par un non-lieu, aucun délit n’étant identifié par la justice, ont
généré un raffut énorme. Il s’en suivit une prise de conscience
de la dangerosité des études en termes de fraude.
Le très remarqué rapport sur « La francophonie et la
coopération décentralisée », rédigé pour le conseil général de
l’Essonne, n’est certes pas le plus instructif ni le plus
technique, mais il est resté délicieusement célèbre. L’auteur
avait jusque-là bien caché ses compétences dans ce domaine.
De parfaites mauvaises langues ont même prétendu que des
fautes d’orthographe et des erreurs de plume auraient été
rajoutées dans le document car un rapport trop lissé aurait
perdu de sa crédibilité. Pour notre part, nous n’en croyons pas
un mot car l’auteur a dit avoir consulté nombre de documents
incontournables et sérieux pour étayer ses écrits, et la
procédure engagée a été annulée en son temps pour vice de
forme. Ce document de 36 pages a coûté 200 000 francs au
conseil général de l’Essonne et aurait nécessité huit mois de
travail à son auteur. »
L’étude portant sur la vidéosurveillance et sur un système
de lecture automatique de plaques d’immatriculation,
commandée à Roland Dumas par Gilbert Baumet, maire de
Pont-Saint-Esprit, ne manque pas d’intérêt 4. Cette facette
innovante de son immense talent était restée confidentielle,
peu de gens connaissaient la connexion du grand avocat aux
évolutions de son temps. Il est vraiment dommage que la
diffusion de cette étude soit restée discrète, nous aurions sans
doute beaucoup appris sur l’état de la matière. Les policiers,
mauvais esprits sans doute, estimaient qu’elle aurait permis de
rémunérer la défense d’un édile dans une affaire de
malversations jugée en 2006, ce dont les prévenus se
défendaient.
L’ex-édile a d’abord été condamné par le tribunal
correctionnel de Nîmes. L’ancien ministre socialiste des
Affaires étrangères et ancien président du Conseil
constitutionnel, a quant à lui été condamné à une amende pour
recel. Les deux ont par ailleurs été condamnés à verser à la
commune, partie civile dans cette affaire, chose rare, plus de
8 348 euros. Ils ont été ensemble relaxés en appel en
octobre 2017. Procédure, quand tu nous tiens !
Les instances locales ne sont pas les seules à pratiquer ces
jeux discutables et ruineux pour les finances publiques. Dans
un domaine proche, un scandale d’une toute autre ampleur a
éclaté en 2010. Mme Boutin après avoir quitté le
gouvernement, fut employée au ministère du Travail à compter
du, n’y voyez aucune ironie, 1er avril, en « qualité de chargée
de mission » avec une « rémunération mensuelle » de
9 500 euros net 5. Le Canard enchaîné ajoute que la présidente
du Parti chrétien-démocrate (PCD, allié à l’UMP), démise du
gouvernement en juin 2009, dispose d’une « voiture avec
chauffeur », de « bureaux dans le 15e arrondissement de
Paris » et d’un « secrétariat particulier ». Par ailleurs, elle
bénéficiait d’un montant mensuel de revenus notable. Pour
contenir la « tourmente médiatique », elle a, elle-même, décidé
de ne pas recevoir ces émoluments, comme on a pu le lire dans
la presse… Deo gratias.
Ces études benoîtement demandées à des proches
nécessiteux permettent d’affirmer l’importance de l’influence
partisane aux dépens des fonds publics, même lorsqu’on ne
leur reconnait pas de caractères délictueux. René Dosière 6,
député apparenté PS de l’Aisne qui met à mal les
accommodements des élus, commentait alors : « C’est au
premier abord une mauvaise pratique. Mais c’est aussi un
classique du copinage. Le rapport proprement dit n’est que le
support pour donner un peu d’argent à quelqu’un.
L’appel à des « consultants »
extérieurs est une pratique très
prisée
La communication politique, dont l’essor est devenu
l’essence du discours politique, peut être une source de risques
majeurs. L’appel à des consultants extérieurs, à des
« communicants », a généré nombre de délits.
France Télévisions 7 a, sous la présidence de Patrick de
Carolis, fait appel à un nombre considérable de consultants
extérieurs dont la société Bygmalion 8. Le président qui
soutenait que le régime des marchés publics ne s’appliquait
pas dans son cas a été condamné pour favoritisme dans
l’enquête sur des marchés publics octroyés à la société de
communication éponyme. Celle-ci et son ancien dirigeant, ont
été aussi condamnés au chef de recel de favoritisme 9.
L’enquête portait sur des missions de communication passées
sans mise en concurrence et sur l’application du délit de
favoritisme. La Cour de cassation a statué sur le principe en
déclarant que les marchés passés par ce type d’établissements
étaient soumis aux régimes des marchés publics depuis une
ordonnance de 2005. Les condamnations ont été confirmées en
appel.
Ce procès permet de préciser les responsabilités du
délégant et du délégataire. Celui qui délègue ne peut rejeter la
faute sur les collaborateurs qui ont géré les contrats, car il est
tenu à un contrôle de leur activité d’autant plus nécessaire
lorsque des liens personnels unissent les parties.
Les besoins
Tout marché public procède de l’expression d’un besoin
dont l’accomplissement contribue à la bonne marche de
l’entité qui l’exprime. Cette étape est déterminante dans le
processus d’achat, or elle est aisément manipulable. Les
besoins sont définis, en principe, dans les collectivités par les
services techniques et par le directeur général des services. Ce
fonctionnaire territorial est un salarié souvent lié au mandat du
maire. Une fois les besoins établis, il définit précisément les
marchés en fonction d’aspects ou de choix techniques. Cette
définition peut être sous-traitée à un bureau d’études. C’est
une étape décisive. Si le fraudeur ou le corrompu agit à ce
stade de la prise de décision, afin d’initier l’opération
conformément aux intérêts des lobbyistes locaux, dans le but
d’assouvir son ego ou dans son intérêt personnel, il dispose
d’une marge de manœuvre considérable. Une fois la décision
« forcée », l’opération suit son cours sans anicroche.
L’entente anticoncurrentielle
LE PRINCIPE : UNE OBSCURE TRANSPARENCE
La mise en œuvre de pratiques anticoncurrentielles est
consubstantielle aux marchés publics et entre dans le champ de
l’article L.420-1 du Code de commerce. Elles sont interdites
quel que soit le type de contrat conclu par les personnes
publiques.
L’entente peut affecter un marché particulier comme un
secteur donné. La cour d’appel de Paris a confirmé qu’il est
alors possible de sanctionner « les pratiques
anticoncurrentielles affectant chacun des marchés publics en
cause, ainsi que l’entente organisée à un échelon plus vaste
que chacun des marchés considérés et produisant des effets sur
ces marchés, en ce qu’elle conduit les entreprises qui y sont
présentes à s’en répartir illicitement les parts 5 ».
C’est sur ce principe que le Conseil de la concurrence a
sanctionné plusieurs groupes de travaux publics pour une
entente généralisée concernant l’Île-de-France en 2006 6. « Le
fondement de la sanction se situe au niveau de l’incertitude
dans laquelle sont tenues les entreprises au regard de
l’obtention du marché. C’est la seule contrainte qui incite les
concurrents à faire le maximum d’efforts en termes de qualité
et de prix pour obtenir le marché. L’entente affaiblit la
concurrence et pénalise l’acheteur public, obligé à payer un
prix plus élevé que celui qui aurait résulté d’une concurrence
non faussée 7. » L’entente se caractérise par une véritable
organisation calquée sur les méthodes mafieuses mise en place
pour contourner les principes essentiels de la commande
publique.
Tout échange d’information avant le dépôt des offres est
interdit, « qu’il s’agisse de l’existence de compétiteurs, de leur
nom, de leur importance, de leur disponibilité en personnel ou
en matériel, de leur intérêt ou de leur absence d’intérêt pour le
marché considéré ou des prix qu’ils envisagent de proposer 8 ».
De même, dans une affaire de 2006, il a été considéré que « de
simples échanges d’informations portant sur l’existence de
compétiteurs, leur nom, leur importance, leur disponibilité en
personnel ou en matériel, leur intérêt ou leur absence d’intérêt
pour le marché considéré ou les prix qu’ils envisagent de
proposer, altèrent également le libre jeu de la concurrence en
limitant l’indépendance des offres 9 ».
Une entente s’organise comme une opération criminelle,
elle ne vit que par le secret. Les organisateurs se réunissent,
souvent dans un restaurant huppé car il faut bien joindre l’utile
à l’agréable. On comprend pourquoi ces réunions fixant les
conditions de l’entente sont appelées « tables ». Les décisions
prises au cours de ces agapes industrieuses étaient inscrites sur
des cahiers jalousement gardés par le secrétaire général de
l’une des entreprises de tête. Les ententes lorraines récemment
condamnées donnent une idée assez précise de leur
organisation. Lors de l’audience, les 11 prévenus ont tous
reconnu les faits. « Au début ces fameuses “tables” se tenaient
dans les locaux d’un syndicat, puis elles ont été délocalisées
pour plus de discrétion dans les entreprises ou au Novotel du
coin… La note était réglée à tour de rôle. Parfois, les
intéressés, tous les patrons des sociétés qui font un gros chiffre
d’affaires, déjeunaient ensemble. On s’entend mieux le ventre
plein 10… » Le procès-verbal du lanceur d’alerte permet de
préciser trois points : « Les tables se tenant de manière très
fréquente, nous nous répartissions peu de marchés à chaque
réunion, ainsi nous n’avons pas besoin de prendre des notes et
de laisser ainsi des traces de nos échanges d’informations. De
plus, régulièrement, nous étions sensibilisés aux perquisitions
que la DGCCRF [Direction générale de la concurrence, de la
consommation et de la répression des fraudes] est susceptible
de réaliser et on nous demandait de ne laisser aucune preuve
de notre concertation… Les participants aux tables ont
connaissance du caractère illicite des pratiques de répartition
des marchés 11. » Ce système a permis de « gonfler »
l’addition, les prix auraient été majorés de 50 à 60 % par
rapport aux prix habituellement pratiqués. Il pourrait exister
des programmes confidentiels permettant à grande échelle de
truquer l’attribution des marchés publics ou privés et à en
gonfler artificiellement le prix. Les plus anciens se
souviennent, lors de la procédure engagée à l’occasion d’un
logiciel Drapo, de la lettre saisie opportunément dans le
bureau de l’un des responsables d’un groupe, prouvant une
entente autour de la construction de l’une des stations du futur
métro Éole, ce qui calma instantanément les esprits.
DÉCRYPTAGE DES MANIPULATIONS ET PRÉSENTATION
D’OFFRES FAUSSEMENT CONCURRENTES
Le fractionnement
ou le « saucissonnage »
des marchés
Le « saucissonnage » se dit de la manière de fractionner
illicitement les achats publics et toute autre catégorie de
charges et de produits. Pour qui désire garder la maîtrise de
l’opération et éviter ainsi les contrôles d’une procédure plus
encadrée, les opportunités sont multiples. L’une des
justifications les plus souvent apportées face à de tels
comportements est la lourdeur administrative. Un conseiller
général poursuivi pour prise illégale d’intérêts a avancé cet
argument pour se défendre : « Je veux bien qu’on rentre dans
la légalité, mais cela va compliquer les choses à cause de la
paperasse. » Cette pratique est d’utilisation générale, car elle
est présente dans les secteurs publics comme dans le domaine
commercial. Identifier ce « saucissonnage » est aisé.
UNE MANIPULATION AU MODUS OPERANDI SOMMAIRE
Le « saucissonnage » est une violation délibérée des
principes de mise en concurrence et de publicité. Il peut être
mis en place directement par la maîtrise d’ouvrage ou par un
bureau d’études. La complicité du ou des fournisseurs
bénéficiaires est inévitable. Il peut être utilisé chaque fois
qu’un seuil est affecté à une procédure, quel que soit son
montant. Les procédures de passation de marchés publics
varient en fonction de leur objet 1 et de la valeur estimée du
marché. Pour les marchés d’une valeur inférieure à
40 000 euros HT, l’organisme public a pour seule obligation
de choisir une offre pertinente, de faire une bonne utilisation
des deniers publics et de ne pas contracter systématiquement
avec le même fournisseur. Le franchissement d’un seuil
modifie aussi les modalités de la publicité à donner à l’avis de
marchés. Il devrait être proposé de rendre publics la liste des
marchés inférieurs à 40 000 euros (portés à 100 000 euros
jusqu’au 31 décembre 2022) par collectivité, leur montant et le
bénéficiaire. Cela constituerait une grande avancée de la
transparence 2 pour les collectivités de faible importance. Cette
avancée, attendue, ne verra sans doute jamais le jour tant on
s’échine à l’éviter. Limiter la publicité sur ces opérations me
semble douteux, le coût est négligeable, et si le fait d’écarter la
publicité ne cache rien, pourquoi ne pas le révéler ?
LE CONSEIL GÉNÉRAL DES HAUTS-DE-SEINE
ET LE MARCHÉ DES ORDINATEURS
Avenants et contentieux
Un avenant modifie un marché public et s’applique dans un
cadre précis. Le montant de la modification doit rester
inférieur aux seuils européens et à 10 % du montant du marché
initial pour les marchés publics de services et de fournitures ou
à 15 % du montant du marché initial pour les marchés publics
de travaux.
L’existence d’avenants est justifiée par la difficulté de
réaliser un marché dans l’enveloppe fixée, cependant l’avenant
peut être un support intéressant de fraudes. En effet, un
montage affectant un marché est scindé en plusieurs temps,
dont l’origine se situe lors de la préparation technique du
dossier et la fin lors de la réception des travaux effectués. Dans
les foires, un vieux principe prévaut : « C’est à la fin du
marché qu’on compte les bouses. » En matière de fraudes aux
marchés, il en va de même ! Un marché frauduleusement sous-
évalué dès l’origine devra être régularisé soit par des
prestations complémentaires, soit par des avenants qui ne
devraient pas modifier substantiellement le marché, soit par
des contentieux, or des constats de ce type permettent de
remonter à l’origine de la manipulation et de reconstituer le fil
des opérations. De même, dans les montages de corruption,
une surfacturation des opérations est nécessaire car le
corrupteur tient avant tout à garder ses marges ; les avenants
peuvent alors être utilisés pour produire le flux financier
indispensable au paiement des corrompus. Lorsque le marché
est obtenu à vil prix, l’entreprise peut également se refaire
grâce aux avenants.
Ces rallonges budgétaires ne doivent pas dépasser 20 % du
prix du marché pour ne pas en bouleverser l’économie. « Mais
on a déjà vu une affaire en Corse, où un avenant de 5 % a été
considéré comme un délit de favoritisme », précise l’avocat
Florian Linditch. Dans une europole, satellite d’un
département du sud de la France, une société, poursuivie pour
bien d’autres délits, a ainsi obtenu trois avenants d’un montant
de 80 000 euros pour compenser… son propre retard sur les
chantiers. C’est-à-dire qu’au lieu de pénaliser l’entreprise il a
été décidé de lui accorder des rallonges.
ORGANISATIONS
CRIMINELLES
ET CYBERCRIMINALITÉ
CHAPITRE 1
La cybercriminalité
Qu’est-ce
que la cybercriminalité 1 ?
La cybercriminalité est une infraction pénale commise par
un système informatique ou par Internet, elle est constituée
d’infractions traditionnelles transposées dans cet espace et
d’infractions qui lui sont propres. Les infractions les plus
fréquentes dans le cyberespace sont les infractions au droit de
la presse, la pédopornographie, le piratage, l’escroquerie, la
contrefaçon, la vente de drogue, etc. Le terme « cyber » est
accolé à l’activité d’Internet et provient du mot grec kubernân
(gouverner). Ainsi, toutes les activités criminelles utilisant
l’Internet sont désormais affectées de ce préfixe.
Les criminels ont toujours aimé la technologie, Pablo
Escobar était déjà très fier d’utiliser le meilleur de la
téléphonie, ce qui l’a perdu. Ils l’ont démontré en utilisant en
masse les capacités de la cryptologie et l’immense réseau
téléphonique Encrochat dont le décryptage a permis
récemment des poursuites sur le monde criminel.
Ils utilisent aussi des Blackberry modifiés. Plus de caméras,
de micros et de GPS : en somme des téléphones à la papy.
Seule différence : sur les terminaux, une messagerie chiffrée
de type PGP. En cas de problème, le contenu peut être effacé à
distance. Au procès de Guzmán (El Chapo), on a appris qu’il
avait engagé un ingénieur pour créer son propre logiciel espion
afin de surveiller ses collaborateurs.
Le support technologique ne les effraie pas, Les criminels
commettent des infractions génériques, escroqueries, fraudes,
usurpations d’identité, et des infractions dites de contenu
(droits d’auteur, vies privées, mineurs…). L’utilisation du
cybermonde est une circonstance aggravante pour ces délits.
Ces infractions sont poursuivies par le code dont elles
relèvent : Code pénal, Code de la presse, Code de la propriété
intellectuelle, etc.
Le développement de l’utilisation du cyberespace génère
une spécificité : l’utilisation massive des montages. Il s’agit de
la collecte, du traitement non autorisé, de la divulgation des
données personnelles, des appropriations des correspondances
électroniques, des atteintes aux systèmes, etc. Ces infractions
sont aggravées lorsqu’elles sont commises en bande organisée.
La lutte contre la radicalisation sur Internet se traduit par des
dispositions spécifiques sanctionnant l’apologie du terrorisme
et la consultation régulière de certains sites. Le système
répressif a évolué, suivant en cela les « avancées » de la
cybercriminalité. « La caractérisation du délit de vol de
données immatérielles a vu sa définition élargie à l’extraction,
la détention, la reproduction et la transmission de données en
2014. Il accompagne les évolutions techniques constantes,
dans une certaine mesure, tout en étant respectueux des
exigences de garanties en matière de libertés publiques et de
libertés individuelles. »
Les moyens d’investigation ont accompagné l’évolution.
Les spécificités du cyberespace nécessitant l’utilisation de
procédures inhabituelles, comme l’introduction dans les
procédures des dispositifs de captation de données ou
d’infiltration de réseaux sous pseudonyme. Il a fallu peser sur
les fournisseurs d’accès (FAI), chose compliquée lorsqu’ils
sont à l’étranger. Ces derniers sont soumis à l’obligation de
bloquer, sur demande du juge, des sites pour des faits
d’apologie du terrorisme, de traite des êtres humains, de
proxénétisme ou de prostitution de mineurs. La police et la
gendarmerie disposent de plateformes qui reçoivent des
internautes les signalements de contenus illicites.
L’un des problèmes réside dans le fait que les infractions
sont transnationales. Nombreuses sont donc les failles causées
par l’incohérence de certaines législations, et nombre de pays
ne disposent pas des moyens de les faire appliquer. Comme
tous les criminels classiques, les cybercriminels utilisent ces
failles pour échapper aux poursuites. Ils tirent aussi parti du
volume de données échangées et de l’utilisation des moyens de
cryptage et d’anonymisation. Leur identification est malaisée
et ils en profitent.
Dans ce cybermonde coexistent des infractions de grande
ampleur touchant de grandes entreprises ou des structures
étatiques (piratage de Sony, virus Stuxnet dans une centrale
nucléaire iranienne) avec des attaques à faible spectre affectant
les particuliers. La plupart des infractions commises par
Internet sont des escroqueries classiques, dont les formats ont
été transférés sur Internet et qui ont multiplié les cibles.
Cependant, ces escroqueries ne fonctionnent que lorsque
l’attaqué est mené par la peur, la sottise ou l’appât du gain.
Finalement, c’est une escroquerie qui utilise la technicité. Le
caractère massif des opérations fait que leur poursuite requiert
aussi des moyens considérables.
La cybercriminalité recouvre des infractions très variées,
entre autres :
le piratage informatique, l’intrusion dans des ordinateurs,
dans des serveurs informatiques ou dans des sites Internet,
plus couramment appelés les atteintes aux systèmes
automatisés de données dont le coût est très onéreux ;
la destruction à distance de données informatiques ;
les fraudes à la carte bancaire et les abus de confiance par
Internet constituent le fonds de commerce de groupes
criminels. Multiples, elles peuvent être scindées en trois
typologies.
De nombreuses escroqueries nécessitent un engagement de
la cible, soit par sottise, les phishings, soit par crainte.
les fraudes issues de vols, de pertes de cartes, de
détournements de données ou de copies de cartes
magnétiques, d’une part. D’autre part, celles relatives aux
montages développés autour des distributeurs automatiques
et du manque de sécurisation lors des paiements à
distance ;
les traitements automatisés de données personnelles non
autorisés ou non déclarés ;
la création de faux sites Internet imitant des sites connus
(par exemple un faux site Internet d’une enseigne) ;
la pédopornographie qui prend beaucoup d’ampleur ;
l’incitation à des délits contre les personnes ou contre les
biens, par le biais d’Internet.
Trois pays majeurs dans ce domaine n’ont pas signé à ce
jour l’appel de Paris 2 : les États-Unis, la Russie et la Chine.
La cybercriminalité, comment
ça marche ?
LES ATTAQUES
En 2018, l’Agence nationale de sécurité des systèmes
d’information (ANSSI) a mis en évidence l’exfiltration de
données stratégiques, dirigée vers des secteurs d’activité
d’importance vitale et vers des infrastructures critiques. Les
attaquants font ainsi preuve d’une grande discrétion et mettent
à profit « une véritable sophistication technique en procédant à
des attaques très ciblées ».
L’ANSSI constate la présence d’attaques indirectes. Le
pirate cible un intermédiaire comme un prestataire ou un
fournisseur, de façon à « exploiter la relation de confiance qui
l’unit à la cible finale pour toucher cette dernière ». En fait, la
sécurisation de la cible finale entraîne un déport vers les tiers.
Les attaques ont aussi pour but la déstabilisation et l’influence.
« À la portée de groupes ou d’individus isolés, ces hacks
peuvent aller de la simple indisponibilité du service touché au
sabotage en bonne et due forme. » Organisés en réseaux, les
cybercriminels se jouent des failles de sécurité de systèmes
d’information pour compromettre des équipements par le biais
d’un dépôt discret de « mineurs » de cryptomonnaie. Les
hackers ciblent les entités insuffisamment protégées dans le
but de voler des données personnelles revendues sur le
darknet, de demander une rançon, ou de s’appuyer sur
l’ordinateur pour engager des attaques « rebond ».
LES TYPES D’ATTAQUES SONT VARIÉS
Dans un ouvrage de 2006, Cols blancs et mains sales
(éd. Odile Jacob), j’avais consacré un chapitre aux fraudes
développées sur le support numérisé que j’avais appelé « les
cybermafias », le terme n’était pas encore à la mode, mais il
était déjà aisé d’identifier les pratiques dont les principes sont
identiques, leur technicité s’est en revanche nettement
améliorée.
L’attaque par déni de service (DoS) ou par déni de service
distribué (DDoDS) surcharge les ressources d’un système au-
delà de sa capacité maximale. Ainsi, le système visé ne peut
plus répondre aux demandes de service des utilisateurs
autorisés. L’attaque est lancée sur les ressources du système à
partir d’un grand nombre d’autres machines hôtes infectées
par des logiciels malveillants contrôlés par l’attaquant
(botnet).
L’attaque TCP SYN Flood utilise l’espace tampon à
l’initialisation d’une session TCP (Transmission Control
Protocol). Le dispositif inonde la file d’attente du système
cible de demandes de connexion (SYN). Mais lorsque le
système cible répond à ces demandes, le dispositif de
l’attaquant ne réagit pas. Le système cible se trouve alors
bloqué en attente de la réponse. Cela génère un déni de
service.
L’attaque « Teardrop » (fragmentation) consiste à envoyer
des paquets TCP qui se recouvrent en jouant sur le champ de
fragmentation dans les paquets du protocole Internet
séquentiel (IP) sur l’hôte attaqué. Le système attaqué tente de
reconstruire les paquets pendant le processus, mais il échoue
et, désorienté, il « plante ».
L’attaque « Smurf 3 » est un ping flooding particulier, une
attaque axée sur les réseaux. Ce procédé comporte deux
étapes, la première consiste à récupérer l’adresse IP de la cible
par spoofing (faux mails), et la seconde envoie un flux
maximal de packets ICMP ECHO (ping) aux adresses de
Broadcast.
L’hameçonnage, phishing, est la pratique consistant à
envoyer des courriels qui semblent provenir de sources fiables.
Le but est l’obtention de renseignements personnels ou
d’inciter les utilisateurs à se comporter d’une certaine manière.
Il combine l’ingénierie sociale et la supercherie technique, et
peut prendre la forme d’une pièce jointe à un mail qui charge
un logiciel malveillant sur votre ordinateur. Un lien vers un
site Web pourri qui peut amener à télécharger des logiciels
malveillants ou à communiquer des renseignements
personnels. Les attaques « Drive by-download » sont une
méthode courante pour propager des logiciels malveillants.
Les cybercriminels recherchent les sites Web non sécurisés. Ils
y implantent alors un script malveillant dans le code HTTP ou
PHP sur l’une des pages. Ce script, invisible, peut installer des
logiciels malveillants directement sur l’ordinateur d’une
personne qui visite le site. Il peut aussi rediriger la victime
vers un site contrôlé par les cybercriminels. Les « Drive by-
download » peuvent se produire lors de la visite d’un site Web
ou de l’affichage d’un message électronique ou d’une fenêtre
contextuelle.
LES LOGICIELS MALVEILLANTS INTRODUITS DANS
LES SYSTÈMES
La cyberguerre
Lorsqu’un pays investit dans l’armement, c’est en général
dans le but de ne pas l’utiliser. L’investissement en cyber n’est
en rien un élément de dissuasion, il est destiné à être utilisé. Or
cette guerre menace les individus et les infrastructures
critiques afin de causer des dommages. Le domaine « cyber »
est depuis longtemps l’épicentre des rivalités entre États.
Les scandales des écoutes électroniques par les États-Unis,
le Royaume-Uni ou encore la France font apparaître les
rivalités entre États en matière d’espionnage et de conflits « en
ligne », pour lesquels les gouvernements se préparent. Les
attaques informatiques impliquant un État ou une
infrastructure vitale sont régulièrement décrites comme
relevant de la « cyberguerre ». Il s’agit d’opérations menées
pour interdire à l’ennemi l’utilisation efficace des systèmes du
cyberespace et des armes au cours d’un conflit. Cela inclut les
cyberattaques, la cyberdéfense et les « actions cyber ».
Contrairement aux armes conventionnelles, les
« cyberarmes » des logiciels malveillants agissent longtemps
sans être repérées. Stuxnet, un malware qui a permis de
saboter pendant des mois les installations nucléaires
iraniennes, ralentissant le programme de plusieurs années, a
rendu les États soucieux. Il aurait été développé par les États-
Unis et par Israël. Un autre programme visant l’Iran, Flame,
aurait permis aux deux pays de collecter silencieusement des
données. L’Internet mondial a été en 2019 visé par une vague
d’attaques informatiques d’une ampleur inédite, consistant à
modifier les adresses des sites Internet pour les pirater. Ces
attaques consistent « à remplacer les adresses des serveurs
autorisés par des adresses de machines contrôlées par les
attaquants ». Ils peuvent alors fouiller dans les données (mots
de passe, adresses mail, etc.) et au passage dériver le trafic
vers leurs serveurs 14.
En cette fin d’année 2020, une attaque d’espionnage
informatique de grande envergure a été lancée contre les États-
Unis et une dizaine d’autres pays. Il s’agirait de l’installation
d’un cheval de Troie, « Sunburst », indécelable dans une mise
à jour d’un logiciel de gestion de réseaux. Les pirates peuvent
ainsi consulter et récupérer des informations sensibles.
L’attaque serait le fait du groupe russe Cozy Bear,
alias APT29, lié aux services secrets russes (FSB), et a affecté
les départements américains du Commerce et des Finances,
peut-être la gestion du nucléaire. Les services ont identifié un
certain nombre d’entreprises et d’administrations affectées et
ont créé un coupe-circuit pour bloquer le malware. Il ne
protège cependant pas les entités déjà infectées et il faudra
beaucoup de temps pour les rendre inopérantes. Les
conséquences de cette attaque se feront sentir pendant
plusieurs années. Il faudra envisager l’intégration dans la
doctrine de cyberdéfense d’une possibilité de riposte à ces
attaques affectant les infrastructures.
Les attaques d’État se développent dans tous les domaines :
le site Internet de la Cour européenne des droits de l’homme a
été la cible d’une « cyberattaque de grande ampleur qui l’a
rendu temporairement inaccessible » dès qu’un arrêt
condamnant la Turquie pour la détention d’un opposant a été
prononcé. La production de ces armes numériques est moins
onéreuse que les armes classiques, et les attaques sont
aisément dissimulables. Le défi de la cyberguerre est de
connaître le véritable attaquant et de viser la bonne cible lors
des représailles.
Il peut s’agir aussi de créer des dommages politiques
comme les attaques attribuées aux services d’espionnage
russes lors des élections américaines ou du Brexit.
« Cambridge Analytica », bien que de nature différente, à
l’époque Facebook, autorisait à des applications tierces l’accès
à des données personnelles dont l’organisation peut modifier
une élection. En effet, sur la base d’informations individuelles
siphonnées depuis Facebook, le profil des votants est
identifiable et il permet de cibler la publicité lors des élections.
Ce système aurait été utilisé lors de l’élection américaine de
2016 et lors du référendum sur le Brexit.
De même en France, lors de l’élection de 2017, les
courriers électroniques de six responsables d’En Marche ont
été divulgués. Qualifiés de « Macron leaks », ils révèlent aussi
et surtout que certains reproches faits à Macron sont des fake
news issues d’un piratage, qui vise moins à révéler des
malversations imputables au mouvement En Marche ou à
Emmanuel Macron qu’à les stigmatiser. L’escalade est
exceptionnelle, les attaques sont plus violentes, plus
dévastatrices, les hackers ne risquent rien, les gouvernements
non plus, et souvent les premiers attaquent pour le compte des
seconds.
La cyberguerre se poursuit dans le but d’obtenir des
informations et des éléments de propriété industrielle dans le
cadre de la recherche sur les vaccins Covid-19. Les États-Unis,
le Canada et la Grande-Bretagne accusent le groupe de
cyberespionnage russe APT29 de mener des cyberattaques
dans ce but. Les États-Unis poursuivent deux Chinois qui
auraient agi de la même manière au profit de la Chine.
Tout récemment, des attaques ont été portées contre les
laboratoires et contre les entreprises qui transporteront les
vaccins. Ces intrusions dans les réseaux semblent destinées à
récupérer des informations qui permettraient de paralyser le
système ou de bloquer la distribution des vaccins. Les fishings
liés devraient faciliter l’inscription sur les listes, le
contournement du prépaiement ou la commande d’un vaccin.
Les soupçons se portent sur le groupe AP3 chinois, sur la
Russie qui a elle-même été attaquée ou sur la Corée du Nord.
L’Agence européenne du médicament a annoncé que de la
documentation a été volée dans une cyberattaque au cours de
l’homologation des vaccins. L’intérêt de l’attaque porterait sur
la chaîne du froid.
Quels moyens de protection
utiliser ?
LA PRÉVENTION DANS LES ENTREPRISES
Le rapport annuel Risk in Focus (RiF21) estime que la
cybercriminalité et la sécurité des données seront l’un des trois
risques majeurs des entreprises en 2021 15. Malgré les
investissements de plus en plus importants effectués par les
organisations, les cyberattaques sont de plus en plus
complexes et sophistiquées, et entraînent de graves dommages
aux actifs les plus précieux des compagnies. Elles créent des
risques nouveaux et amplifient les risques existants.
Devant ce problème, les entreprises doivent mettre en place
des procédures de prévention et de protection susceptibles de
réagir en cas de problème. Les moyens mis en place pour se
protéger ne se limitent pas à une simple opération technique
sous-traitée. Connaître les risques présents dans le système, les
failles liées au système et à son utilisation permet de disposer
d’alertes pertinentes et de réagir. La mise en place d’outils
d’analyse peut aussi créer un casse-tête pour les directeurs de
la sécurité des systèmes informatiques (DSSI), du fait du
nombre élevé des alertes sans suite et de la difficulté à trouver
des compétences. L’activité peut être polluée par des alertes
dont 70 % ne sont pas justifiées, les outils fournissant des
données brutes qu’il faut corréler manuellement.
Les entreprises doivent tout d’abord identifier ce qui est
vital pour elles. En effet, parmi les entreprises qui ont intégré
le « cloud », rares sont celles qui ont évalué auparavant les
éléments dont la privation pourrait les tuer et la manière de les
protéger. C’est pourtant indispensable, car les « cloud’s »
présentent des caractéristiques de sécurité très différentes.
Souvent située physiquement à l’étranger, l’application des
textes locaux peut générer des difficultés en cas de problème.
Quant aux éléments vitaux, fallait-il les glisser dans le cloud et
risquer, comme le formule la fleur de pissenlit de Larousse « je
sème à tout vent », de livrer ses secrets, ou les garder en
interne ? Qui protège les cloud’s des interventions des États ?
Est-on sûr de tous leurs fournisseurs et de tous leurs sous-
traitants ? Les mesures de sécurité sont-elles suffisantes ?
Finalement on peut se demander s’il était nécessaire de faire
voter la directive du secret des affaires si on laisse les États
étrangers et les concurrents venir faire leur marché.
S’est-on jeté sur l’innovation sans en analyser les risques
pourtant évidents ? Les entreprises doivent savoir si toutes les
situations susceptibles de leur créer des problèmes sont
protégées, et cela concerne les fournisseurs et tous les autres
prestataires, les avocats et les fiscalistes en particulier. Les
problèmes sont souvent créés par une carence de formation de
ces tiers. De plus, les codes sources des programmes évoluent
constamment, on peut donc être protégé à un moment donné et
faillible lors de l’évolution suivante.
Il faudrait donc :
Connaître ce qui doit être protégé en priorité et effectuer
des évaluations régulières.
Disposer d’outils de surveillance, savoir gérer les alertes et
tester régulièrement le dispositif.
Analyser les alertes, et pour cela disposer d’éléments
spécifiques adaptés à sa situation.
Les risques engendrés par la cybercriminalité entraînent la
mise en place d’une organisation spécifique qui se rapproche
des meilleurs systèmes antifraudes, car il faut savoir que
quatre-vingt-quatorze jours environ s’écoulent avant de
s’apercevoir qu’une attaque APT 16 a eu lieu, ce qui laisse
beaucoup de temps aux hackers pour se balader tranquillement
dans les systèmes.
Ainsi, il semble que le responsable de la gestion des risques
de la cybercriminalité doit être, dans les entreprises
importantes, nécessairement un membre de la direction, et le
plus élevé possible, de manière à disposer des moyens
d’intervenir et de prévenir sans perdre du temps dans les
validations successives.
Son rôle consiste d’abord à s’assurer et à mettre en place
les éléments technologiques nécessaires à l’activité, il doit
disposer des moyens humains indispensables, ces derniers sont
rares, onéreux, et le bon choix s’effectue souvent hors
procédure.
Il doit aussi assurer la formation du personnel, module
essentiel de la prévention. Il semble opportun, à l’instar des
systèmes organisés de prévention des fraudes, de mettre en
place des référents en mesure de porter le message de la
direction et de faire remonter les soucis depuis la base. Il est
sans doute pertinent d’intégrer ce responsable au comité
d’audit ou de créer un comité de l’information, comme l’ont
fait certaines entreprises, ce qui permet de disposer à tout
moment d’un état de la situation. Le responsable de cette
activité deviendra rapidement le chef de file de la sécurité
générale.
Pour les PME, c’est à la fois plus simple et plus complexe,
un chef d’entreprise se doit de savoir quels sont les éléments
vitaux de l’entreprise. Il s’agit là du premier point de
protection. Ces éléments doivent être particulièrement
protégés. Peut-être faut-il copier certaines banques qui ont
transféré les informations de leurs plus gros clients sur un
support papier enfermé dans un coffre ?
Un disque dur crypté, isolé des réseaux, peut suffire dans la
majorité des situations, ou l’utilisation d’un cloud sûr. Il faut
aussi prendre garde aux informations transmises aux sous-
traitants, aux fournisseurs et aux prestataires. Cela complique
sans doute la vie, mais cela en vaut la peine.
L’ORGANISATION DE L’ÉTAT
Il est vital pour un pays de résister et de se protéger de ce
type de criminalité. L’État s’est organisé à la fois pour se
défendre, pour poursuivre et pour participer à ce type de
criminalité. Le Secrétariat général de la défense et de la
sécurité nationale (SGDSN) et l’Agence nationale de la
sécurité des systèmes d’information (ANSSI), par leur
positionnement interministériel et le caractère des
responsabilités qui sont les leurs, se voient confier de
nombreuses missions par le président de la République et le
Premier ministre. L’ANSSI participe ainsi, en collaboration
avec d’autres services de l’État, à divers projets liés à la
sécurité numérique promus par les plus hautes autorités. Cet
engagement démontre la volonté de la France de faire de la
sécurité, gage de confiance, la condition sine qua non de la
réussite de la transformation numérique.
L’ANSSI a publié un guide « hygiéniste » de la gestion des
systèmes pour les entreprises. Elle a aussi publié la liste des
organismes certifiés pour la détection des cyberattaques. Les
entreprises dites d’importance vitale (OIV) sont tenues de
s’équiper de systèmes de sécurité certifiés sous peine de
sanction. Au nombre de 250 environ, elles évoluent dans
divers secteurs : la banque, la santé, l’énergie, l’alimentaire,
les télécoms. Leur nom est classé secret-défense. Il leur est fait
obligation, par la loi de programmation militaire, de protéger
leurs réseaux en s’équipant de dispositifs certifiés. La France
est le premier pays au monde à obliger les entreprises à
protéger leurs services numériques.
La cybercriminalité est aussi entrée dans les cadres des
services d’investigation. L’Office central de lutte contre la
criminalité liée aux technologies de l’information et de la
communication (OCLCTIC) a été créé en 2001. La police et la
gendarmerie ont chacune des enquêteurs spécialisés. La police
judiciaire dispose aussi d’une division spéciale, la sous-
direction de lutte contre la cybercriminalité (SDLC). Le champ
d’action de la SDLC est plus large que celui de l’Office. Elle
référence aussi les attaques subies par les entreprises et les
particuliers. Auparavant, les PME dont les systèmes
informatiques étaient attaqués, par exemple, n’avaient pas de
correspondants.
Comme le disait Mireille Ballestrasi, qui occupait la
fonction de directrice centrale de la police judiciaire et
présidait le comité exécutif d’Interpol, dans une interview à La
Tribune 17 : « La cybercriminalité est clairement la nouvelle
menace du XXIe siècle. Elle force les polices à repenser leurs
moyens d’action, à se mettre au niveau techniquement et à
développer des outils transnationaux, car l’échelle devient
mondiale. Le cybercrime est d’autant plus difficile à
appréhender qu’il prend des formes diverses et n’a, par
définition, pas de frontières. Il peut s’agir d’apologie du
terrorisme, de réseaux de pédopornographie ou de
proxénétisme, ou encore d’attaques contre des systèmes de
données, comme celle qu’a connue récemment TV5 Monde.
[…]. Et ce n’est que le début : toutes les études tablent sur une
augmentation significative du nombre de crimes liés à Internet
dans les années et décennies à venir. Il s’agit d’un vrai défi
pour les États et les polices du monde entier. »
Les États membres de l’Union européenne se sont mis
d’accord pour renforcer la lutte contre le blanchiment d’argent.
Un rapport estimait notamment que certains actes terroristes
avaient pu être financés via des plateformes de monnaie
virtuelle. Parmi les mesures prises, figure la fin de l’anonymat
des transactions sur ces plateformes, y compris avec des cartes
prépayées. De tels moyens de paiement avaient pu être utilisés
pour financer des attentats.
Pour Tracfin, le bitcoin constitue une triple bulle : « une
bulle spéculative, une bulle d’opacité et une bulle criminelle ».
La cellule de Bercy s’inquiète surtout du côté criminel des
cryptomonnaies qui seraient utilisées pour masquer et financer
des activités criminelles. Dans le collimateur de Tracfin,
notamment, le blanchiment d’argent rendu plus facile par les
cryptomonnaies. Mais c’est aussi un problème pour les
impôts : les plus-values liées aux bitcoins et notamment à
l’explosion de leur valeur doivent être déclarées au fisc.
Gérard Darmanin, ministre des Comptes publics, l’a rappelé le
12 décembre 2017. « Dans le cas contraire, le redressement
fiscal serait évidemment à la hauteur de la fraude. »
Les particuliers, notamment, sont invités à être
transparents : jusqu’à 33 200 euros de plus-value, les revenus
des bitcoins peuvent être considérés comme des bénéfices non
commerciaux. Ils sont donc imposables. Au-delà, l’activité
passe dans le domaine des activités commerciales et nécessite
des autorisations et des déclarations différentes.
SIXIÈME PARTIE
LES LANCEURS D’ALERTE,
UN REMPART POUR
LA DÉMOCRATIE ?
Les parties précédentes décrivent des forfaits en série. Les
États, le secteur économique, tous les systèmes politiques,
financiers et religieux dissimulent des failles, des secrets et des
dysfonctionnements inacceptables inhérents aux pouvoirs. Les
manipulations, l’actualité le confirme, la fraude et la
corruption sont couramment pratiquées pour s’enrichir,
conquérir le pouvoir et s’y maintenir. Ceux qui sont en charge
du problème ne se bousculent pas vraiment pour prévenir et
sanctionner ces dérives mondialisées.
Le lanceur d’alerte trouve aisément sa place dans un tel
milieu, lui qui cherche à faire reconnaître, souvent à contre-
courant, l’importance d’un danger ou d’un risque en lien avec
l’intérêt général. Cette définition, assurément restrictive, est
due au sociologue Francis Chateauraynaud, créateur du
concept de « lanceur d’alerte » en 1996 1. Les lanceurs d’alerte
dénoncent les manipulations d’une organisation et devraient
bénéficier d’une protection particulière, ce que la loi Sapin 2
tente de réaliser, sans vraiment y parvenir.
La presse en général, les diverses ONG, les différents
consortiums lorsqu’ils analysent la société au regard de la
criminalité, de la corruption et de la transparence des pouvoirs,
ont un rôle essentiel en diffusant des informations sur des
comportements qui ne peuvent être acceptés dans un cadre
démocratique. Les journalistes, du fait de la protection du
secret des sources et de leur appartenance au quatrième
pouvoir honni par les puissants, s’ils ne sont généralement pas
considérés comme des lanceurs d’alerte sont des porteurs
d’alerte institutionnels. La protection dont ils bénéficient n’est
réelle que dans les pays démocratiques. Plus de 56 journalistes
ont été assassinés en 2019, dont trois dans l’Union
européenne.
Les alertes se propagent dans tous les domaines.
Hétéroclites, elles révèlent la prolifération des pratiques
illégales ainsi que les systèmes de camouflage édifiés pour les
protéger. Ces alertes peuvent être considérées comme des
actions de « désobéissance civile » au sens où l’entend Hannah
Arendt 2.
Le lanceur d’alerte est un partenaire incontournable de la
démocratie 3. À ce titre, sous réserve du respect de certaines
conditions, une protection générale lui est allouée, destinée à
le protéger de persécutions infondées. Ainsi, pour la France, la
loi no 2016-1691 du 9 décembre 2016 relative à la
transparence, à la lutte contre la corruption et à la
modernisation de la vie économique, faisant suite à nombre
d’autres lois traitant des lanceurs d’alerte, est une avancée
considérable, même si elle ne suffit pas. Les avocats Clara
Gandin et Xavier Sauvignet, dans un article paru le jeudi
26 avril 2018 sur le site « Village de la justice », estiment que
« Cette protection, encore fragile, épouse les contours du
dispositif de lutte contre les discriminations : désormais, au
même titre que le genre, l’origine, le handicap ou l’activité
syndicale, le lancement d’alerte est considéré comme un motif
discriminatoire prohibé ».
Les lanceurs d’alerte contribuent assurément à transmettre
une meilleure information aux citoyens, ils ont dénoncé des
scandales et prévenu nombre de tragédies initiées par les
pouvoirs en place. Ils apportent un contrôle et une certaine
transparence au fonctionnement démocratique. Leur rôle est
fondamental dans la lutte contre la corruption et la fraude
fiscale, ainsi que dans le domaine médical.
CHAPITRE 1
Première partie
Une ingénierie pour les fraudes
CHAPITRE 5. LE BLANCHIMENT
1. Rapport no 1822, Rapport d’information pour la commission des Affaires
étrangères sur la lutte et le financement du terrorisme.
2. Jean-Louis Gergorin et Sophie Coignard, Rapacités, op. cit., p. 145-146.
3. Le rapport « Golden Visas » de Transparency International & Global
Witness du 10 octobre 2018.
4. Éric Vernier, Techniques de blanchiment et moyens de lutte, Paris, Dunod,
4e éd., 2017.
5. Pierre-Antoine Souchard, « Entre “la cuisine des Suisses” et “le procès des
juifs” », la ligne de défense de Patrick Balkany surprend », Dalloz actualités,
24 mai 2019.
6. L’Obs, en partenariat avec la cellule investigation de Radio France « Pièces
à conviction » (France 3) et le groupe de médias privé suisse Tamedia, a eu
accès aux documents internes d’une société basée aux Émirats arabes unis et
qui a compté parmi ses clients des fraudeurs.
7. Joachim Dauphin, Abdelhak El Idrissi, Constant Méheut, « Dubaï Papers :
comment des cartes bancaires permettent de profiter de l’évasion fiscale »,
Cellule investigation de Radio France, 12 avril 2019.
8. Alexandre Pouchard et Mathilde Damgé, « Affaires Dassault, Bettencourt :
le rôle trouble de Cofinor », Le Monde, 19 novembre 2014.
9. Laurent Lequien, « Un Russe inculpé pour blanchiment d’argent », La
Tribune, 22 août 2017.
10. Les technologies bitcoin et VPN sont complémentaires. Elles assurent
toutes deux l’anonymat sur Internet : bitcoin permet de faire des achats en ligne
anonymement, et le VPN permet de surfer sur la toile et de télécharger
anonymement. C’est un complément efficace pour éviter la surveillance,
qu’elle soit de masse ou ciblée, au moins dans l’état actuel de la technique…
11. Courrier International, « La banque qui aimait trop l’argent sale » (The
Observer Londres, 11 mai 2011).
12. En référence au blanchiment des fonds des cartels par la banque Wachovia,
filiale de Wells Fargo, quatrième groupe bancaire américain, qui s’est élevé à
378,4 milliards de dollars. Poursuivie aux États-Unis, Wachovia sera
sanctionnée par une amende dérisoire de 160 millions de dollars pour avoir
autorisé des transactions liées au trafic de drogue et pour n’avoir pas contrôlé
cet argent ayant financé le transport de 22 tonnes de cocaïne.
13. Anne-Françoise Hivert, « Les liaisons dangereuses des banques
scandinaves », 9 mars 2019, lemonde.fr.
14. On peut relever le fait que seuls quelques actionnaires de la Swedbank ont
été avisés de la diffusion de l’émission qui la mettait en cause et qu’après
l’émission la banque a subi une baisse de 20 %. Une procédure est engagée sur
la base de possibles délits d’initiés. Décidément, ils sont impossibles !
15. Selon l’enquête menée pour l’émission « Uppdrag granskning » de la
chaîne SVT.
16. Éric Albert, « Le “lavomatic Troika” : un système de blanchiment d’argent
russe mis au jour », lemonde.fr, 5 mars 2019.
17. L’ACPR est chargée de la supervision des secteurs bancaires et
d’assurance. Elle veille à la préservation de la stabilité du système financier et à
la protection des clients. Le secteur financier est exposé au risque de
blanchiment des capitaux et de financement du terrorisme. À ce titre, il est
assujetti à des dispositions en matière de lutte contre le blanchiment des
capitaux et le financement du terrorisme (LCB-FT).
18. Capucine Cousin, « ING devra verser 775 millions d’euros pour
blanchiment d’argent », L’AGEFI, 5 septembre 2018.
Deuxième partie
Fraudes et fiscalité
1. Notons que la France peut être considérée comme un paradis fiscal pour
certains pays du Golfe, et le Quatar en particulier. Ces derniers bénéficient,
depuis un accord de 1990 et de l’avenant « Sarkozy » de 2008, d’avantages
fiscaux exceptionnels.
2. « Time for the EU to Close its Own Tax Heavens », Tax Justice Network,
4 avril 2020.
3. Offshore Profit Shifting and the U.S. Tax Code. Part 1
(Microsoft & Hewlett-Packard), Permanent Subcommittee on Investigations,
Washington, US Governement Printing office, 20 septembre 2012.
4. « Le piège se referme sur Caterpillar Suisse », Le Temps, 3 mars 2017.
5. « Kering condamné à 1,2 milliard d’euros d’amende pour avoir fraudé le
fisc italien », lemonde.fr, 9 mai 2019.
6. Ce canton pratique le dumping fiscal et attire d’autres géants du textile,
comme Armani, Hugo Boss, Versace et The North Face, comme l’a révélé en
2016 l’ONG suisse Public Eye.
7. Benoît Thieulin, « Les plateformes numériques se pensent comme de
nouveaux États », Alternatives économiques, no 391, 29 mars 2019.
8. Il faut savoir que, dans chacun de ces secteurs, tous financés par les
GAFAM, une lutte à mort est engagée entre chaque concurrent, le dernier en
lice gagne la mise en augmentant les prix.
9. Ancien président du Conseil du numérique et fondateur de la Netscouade.
10. « Le vent tourne pour les Gafa », Alternatives économiques, 12 septembre
2019.
11. « “Double irlandais” et “sandwich hollandais” : la recette de Google pour
réduire ses impôts », Challenges, 31 octobre 2012.
12. L’Italie et l’Autriche disposent d’une taxe de même nature.
Troisième partie
Corruptions
1. J’ai en tête deux cas : le premier concerne un ancien Premier ministre qui fit
nommer son ex-épouse à un poste d’inspecteur général de l’Éducation
nationale, le second celui d’un haut fonctionnaire dans le Sud qui trafiquait
dans l’immobilier et dont la banque qu’il utilisait a accepté de payer un salaire
élevé pour un travail très léger à son ex-épouse dans un divorce qui aurait pu
lui coûter cher.
2. Je me souviens d’un fonctionnaire supérieur à qui un proche faisait
remarquer que le véhicule très haut de gamme qu’il venait d’acheter pour
presque rien n’était pas clair, qui lui répondit que la couleur ne le dérangeait
pas. L’un de mes élèves m’a aussi conté la mésaventure suivante : il a reçu en
cadeau une magnifique machine à café Gaggia et, inquiet, a décidé d’aller
demander à son chef de service la position qui devait être tenue dans ce cas ;
une fois entré dans son bureau il a remarqué que la même machine trônait dans
la pièce. Il est ressorti après avoir posé une question technique anodine et a
placé la machine dans la salle commune.
3. Olivier Bertrand, « Essonne : la corruption par le détail. Un document RPR,
trouvé lors d’une perquisition, devra être authentifié par une enquête »,
liberation.fr, 29 mai 1996.
4. « Guadeloupe : l’ancienne ministre Lucette Michaux-Chevry en garde à
vue », Le Point et AFP, 27 avril 2017.
5. Sous la direction d’Yvonnick Denoël et Jean Garrigues, Histoire secrète de
la corruption sous la Ve République, Renaud Lecadre, Matthieu Pelloli, Jean-
Paul Philippe, Noël Pons, Yvan Stefanovitch et Jean-Marie Verne, Paris,
Nouveau Monde Éditions, 2014.
6. Karine Alazet, « Des employés du port de Port-la-Nouvelle dans l’Aude
interpellés pour détournement de fonds publics », Fr3 Occitanie, 21 avril 2017.
7. Le Point, 4 janvier 2018.
8. AFP, 7 février 2018.
9. « L’ancienne sous-préfète de Grasse condamnée à trois ans de prison ferme
en appel », Le Monde, 22 novembre 2017.
10. Richard Schittly, « Affaire Neyret : l’ex-commissaire condamné à deux ans
et demi de prison ferme », Le Monde, 5 juillet 2016.
1. Transparency International France est une ONG qui appelle à faire enfin de
la lutte contre la corruption et de l’éthique publique une grande cause nationale.
2. La solde des employés subalternes est bien plus faible… lorsqu’elle est
payée.
3. Claire Gatinois, « L’entreprise brésilienne Odebrecht, multinationale de la
corruption », Le Monde Économie, 7 février 2017.
4. Patricia Neves, « “Champagne”, le sulfureux intermédiaire des industriels
français au Brésil », Mediapart, 28 décembre 2019.
5. L’entretien de Eginhard Vietz est paru dans le journal économique
Handelblatt et a été rapporté dans Les Échos, 11 août 2010.
6. « Premières condamnations pour corruption au Nigeria des compagnies
Shell et ENI », Le Monde avec AFP, 21 septembre 2018.
7. Sylvain Besson, « Glencore sous enquête aux États-Unis, son action
s’effondre », Le Temps, 3 juillet 2018.
8. Ibid.
Quatrième partie
Le trucage des marchés publics : visite
de la boîte noire
CHAPITRE 2. LA CYBERCRIMINALITÉ
1. « La lutte contre la cybercriminalité », Crimhalt.org, 17 juillet 2016.
2. Cybersécurité : Appel de Paris du 12 novembre 2018 pour la confiance et la
sécurité dans le cyberespace.
3. La technique d’« attaque par réflexion » (en anglais smurf) est basée sur
l’utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau.
4. Le cabinet Kroll a réalisé une étude sur les cas de demandes de rançon sur
lesquels il a enquêté : dans 47 % des cas, les pirates ont utilisé le protocole de
bureau à distance mis en place pour le travail à domicile ; dans 26 % des cas,
par un courriel d’hameçonnage. Les autres intrusions par des points de
vulnérabilité particuliers (zdnet.fr du 13 octobre 2020).
5. TOR est l’acronyme de « The Onion Router ». À l’origine, ce logiciel a été
créé par l’armée américaine et plus particulièrement la Navy. Les militaires
s’en servaient pour masquer leurs adresses IP, afin d’éviter tout risque de vol
des données sensibles collectées lors de missions. Cependant, lorsque l’armée a
commencé à utiliser son propre système VPN, TOR est devenu un logiciel
gratuit open source.
6. Le VPN est un réseau privé virtuel. Il désigne un accès sécurisé entre deux
appareils ou plus. Il est utilisé pour protéger un trafic Web privé contre les
interférences, l’espionnage ou la censure.
7. On relève la similitude du montage avec celui qui est utilisé au Mexique en
matière d’enlèvements.
8. Il semble que les fonctionnaires qui s’attaquent à ces travaux commençent à
être pistés par les criminels, car ils deviendraient gênants pour le « business ».
9. Voir l’obtention de fausses cartes d’identité dans TOR.
10. Damien Licata Caruso et Florian Loisy, « Cyberattaque géante chez
Bouygues Construction, 3 200 employés au chômage technique », Le Parisien,
30 janvier 2020.
11. Les employeurs devraient transmettre les mesures déclinables en cas de
problème : une manière de réagir en pareille situation, les informations sur les
personnes à appeler, les heures de service et les procédures d’urgence. Des
capacités d’authentification et de session sécurisée (essentiellement le
chiffrement). Des solutions virtuelles telles que l’utilisation de signatures
électroniques et de flux d’approbation virtuels pour assurer un fonctionnement
continu. Et assurer une assistance adéquate en cas de problèmes en définissant
une procédure claire à suivre en cas d’incident de sécurité.
12. On aurait même constaté entre les concepteurs de virus et les groupes
dédiés aux rançons une sorte de rapprochement « métier ».
13. Sophy Caulier, « Le cybercrime s’organise », Le Monde, 17 novembre
2020.
14. Les pirates s’attaquent au système des noms de domaine (« Domain Name
System », DNS) qui permet de relier un ordinateur à un site Internet.
15. Ce rapport annuel est le fruit de la collaboration de dix instituts d’audit
interne européens. Mêlant enquête quantitative et entretiens qualitatifs, le
RiF21 met en lumière les principaux domaines de risques actuels (Docs.
Ifaci.com).
16. Technique du cheval de Troie, Advanced persistent threat (APT), qui est
une attaque de longue haleine permettant à l’attaquant d’obtenir les
autorisations qui lui permettent de récupérer les informations stratégiques.
17. Sylvain Rolland, « La cybercriminalité est la nouvelle menace du
e
XXI siècle », La Tribune, 26 juillet 2015.
Sixième partie
Les lanceurs d’alerte, un rempart pour
la démocratie ?
1. Les lanceurs d’alerte dans des pays autoritaires ou criminalisés risquent leur
vie ou un emprisonnement prolongé. Les exemples de meurtres de journalistes
en Russie, en Turquie, à Malte ou au Mexique ne manquent pas. Le Mexique a
été classé comme la onzième nation la plus meurtrière pour les journalistes.
2. Edward Snowden, rapporté par Génération Nouvelles Technologies du
13 février 2017.
3. On apprend, à la lecture d’un article de Jérôme Marin dans le journal Le
Monde (« Harcèlement sexuel, Microsoft modifie ses contrats de travail »,
22 décembre 2017), que le groupe Microsoft supprime une clause qui contraint
les salariés au silence en matière de harcèlement sexuel en les empêchant de
porter plainte au profit d’un arbitrage privé et confidentiel. Il faut noter que
cette suppression ne concerne que le harcèlement, les autres motifs de plainte
seront toujours soumis à un médiateur pour examen. Ces clauses, depuis une
décision de la Cour suprême des États-Unis en 1991, se sont multipliées,
surtout dans les entreprises de plus de 1 000 salariés. Les employeurs ont
récemment élargi ces clauses aux class actions, ainsi la capacité des salariés à
effectuer des recours est très restreinte.
4. Il est possible d’utiliser des armées de « trolls » générant des commentaires
favorables ou des bots pour discréditer par des attaques personnelles ainsi que
par des violences sur les réseaux sociaux.
5. Par un arrêt rendu le 16 décembre 2016, la cour d’appel de Paris reconnaît le
statut de « lanceur d’alerte » à un salarié qui avait dénoncé à sa hiérarchie des
manipulations de cours et des délits d’initiés, et annule son licenciement.
6. Les acteurs de la fameuse « arnaque au président » en font un usage
immodéré.
7. Selon les statistiques fournies par l’Inspection générale de la police
nationale (IGPN), la « police des polices », une centaine de cas de
« consultation illégale de fichiers » ont été traités en conseil de discipline ces
cinq dernières années.
8. Laura Mollet, « Mystérieux cambriolage dans une annexe de la répression
des fraudes », Le Monde, 30 août 2018.
9. Alexandre Berteau, « Un journaliste de L’Obs enquêtant sur l’affaire Alstom
se fait cambrioler », Le Monde, 31 octobre 2018.
10. Stéphanie Gibaud, poursuivie pour diffamation par la filiale française du
géant bancaire suisse UBS, après qu’elle a gagné deux procès, l’un au pénal et
l’autre devant les prud’hommes, pour harcèlement moral.
11. Le Canada s’est doté d’un texte prohibant ce type de procès.
12. Afin de disposer des possibilités d’enquêter sur des investigations
internationales et susceptibles de poser de graves problèmes, le Consortium
international des journalistes d’investigation (ICIJ) a été fondé en 1997 par
Chuck Charles Lewis. Son objectif est de « creuser des problématiques qui ne
s’arrêtent pas aux frontières », autour de la criminalité, de la corruption et de la
transparence des pouvoirs. Les journalistes participants sont assistés d’experts,
d’avocats, d’informaticiens, qui leur fournissent des données analysées. Le
réseau s’est attaché la collaboration des divers médias : le Washington Post, la
BBC, El Mundo, Le Soir, The Guardian, Le Monde… mais aussi des journaux
d’Azerbaïdjan, de Finlande, du Nigeria, du Costa Rica, etc. Actuellement,
65 pays collaborent au Consortium et plus de 190 journalistes sont impliqués.
13. Les « Football Leaks » sont constitués par quinze médias européens
(European Investigative Collaboration) et ont traité plus de 18,5 millions de
documents.
14. Cela illustre bien le paradoxe français. En même temps, on ferme la cellule
qui rapportait gros et 400 postes de contrôle sont créés pour poursuivre les
fraudes sociales dont le montant est ridiculement faible si on s’attaque aux
seuls bénéficiaires de prestations.
15. Les personnes morales sont exclues de l’alerte.
16. « French Leaks » est « un site dédié à la diffusion de documents d’intérêt
public concernant notamment la France et l’Europe. Édité par le journal
d’information en ligne Mediapart, il est au service du droit à l’information et du
débat démocratique, dans une indépendance totale vis-à-vis des pouvoirs
politiques et économiques ». C’est à la fois un outil documentaire et un
instrument d’alerte. D’une part, il met à la libre disposition du public des
documents ayant fait l’objet d’investigations des journalistes de Mediapart.
D’autre part, il permet à des sources de transmettre, en toute sécurité et
confidentialité, des documents d’intérêt public qui seront mis en ligne après
une enquête préalable répondant aux règles professionnelles du journalisme.