Pages

mercredi 16 octobre 2019

Rançonlogiciels, hameçonnage et attaques par ordinateurs zombie : 3 menaces sur le podium de la cybersécurité cette année (iOCTA2019)



L’office européen de police a publié la 5e édition de son rapport annuel sur l’état de la cybercriminalité et force est de constater que les menaces s’accroissent et se complexifient.

Sont recensées :  les rançonlogiciels, le hameçonnage (phishing), les attaques informatiques dites DDoS, la fraude sur le net aux cartes de crédit, les attaques informatiques contre les distributeurs automatiques de billets (DAB), la pédopornographie, la fraude dite "au président", les trafics illicites sur le Darknet, la propagande terroriste en ligne et la pénétration de l'écosystème des cryptomonnaies par les criminels.



Le cyber-rançonnage, une préoccupation de premier plan

Les raçonlogiciels demeurent la principale menace de l'IOCTA cette année. Même si une baisse du volume global des attaques est observée, le volume globale des attaques demeurent élevé malgré tout.
De surcroît, elles sont plus ciblées et plus rentables. En outre, elles causent davantage de dommages économiques.

Suite à l'augmentation de la diffusion des raçonlogiciels destructeurs, telles que German wiper de 2019, les attaques de sabotage suscitent une inquiétude croissante au sein du secteur public et du secteur privé.
D’après le rapport, tant que les rançongiciels fourniront un revenu lucratif et à faible risque pour les cybercriminels - et tant qu’ils continueront de causer des dommages et des pertes financières importants -, ils demeureront la principale menace en matière de cybercriminalité.

Sur la 2e et 3e place du podium : le phishing (&
intrusion dans un bureau à distance) ainsi que les attaques par déni de service

Sur la deuxième menace se trouve l'hameçonnage à égalité avec la vulnérabilité des protocoles de bureau à distance (vulnerable remote desktop protocols (RDPs) .
L'hameçonnage demeure un outil important dans l'arsenal des cybercriminels, qu'il s'agisse de la cybercriminalité ou de la fraude par paiement autre qu'en espèces.
Quant à la la vulnérabilité des protocoles de bureau à distance (vulnerable remote desktop protocols (RDPs), le rapport les décrit comme les principaux vecteurs d'infection par les logiciels malveillants. Concrètement, des vulnérabilités de protocoles de bureau à distance peuvent compromettre les services de bureau à distance (Remote Desktop Services), en favorisant la propagation des logiciels malveillants tels que les rançonlogiciels.

Toujours par ordre d’importance, la troisième menace correspond aux attaques par déni de service distribué (DDoS). Pour mémoire, il s’agit d’une attaque informatique ayant pour but de rendre indisponible un service en empêchant les utilisateurs légitimes d'un service de l'utiliser.

Si le fait de refuser à une entité des secteurs public ou privé l'accès à ses propres données constitue la principale menace dans le rapport de cette année, le fait de refuser à d'autres l'accès aux données ou aux services de cette entité (attaques DDoS) est en effet une grave menace mise en évidence par les enquêteurs européens sur la cybercriminalité.
De toutes les motivations à l'origine de telles attaques, la volonté d'extorsion était, dans leur très grande majorité, celle la plus répandue.

La fraude sur le net aux cartes de crédit, un succès qui ne se dément pas

Dans le domaine de la fraude par carte de paiement, la fraude par carte non présente (CNP) constitue le phénomène le plus répandu, identifié les services de détection et de répression ainsi que par les rapports du secteur privé dans le domaine de la fraude par paiement.

Les criminels parviennent principalement à commettre des fraudes CNP par le biais de données recueillies à partir d'atteintes à la sécurité des données et de l'ingénierie sociale.
La fraude CNP continue d'être la principale priorité de la fraude sur les paiements et de faciliter d'autres formes d'activités illégales.

Skimming et jackpotting : une recrudescence des attaques informatiques contre les distributeurs

Les attaques informatiques contre les distributeurs automatiques de billets (DAB) sont plus que jamais en vogue.
La technique dite de "l'écrémage" (skimming), technique qui consiste copier frauduleusement les données sur la piste magnétique des cartes insérées dans les DAB, s’adapte et les criminels se mettent à jour continuellement par rapport aux nouvelles mesures de sécurité.
Comme le décrit un État membre, le phénomène de la fraude par carte de crédit continue d'évoluer. En particulier,  les outils d'écrémage de plus en plus sophistiqués et sont souvent déployés par des groupes criminels des pays d'Europe centrale ou des Balkans, opérant de véritables raids en ciblant l'ensemble du continent.

L'industrie confirme également la menace persistante de ce phénomène d'écrémage. Une organisation, le European Payment Council (EPC), se fait l'écho des rapports des services répressifs lorsqu'elle affirme que l'écrémage demeure l'une des fraudes les plus courantes.

Quant aux attaques dite de "Jackpotting", le rapport note qu’elles sont à la fois de plus en plus accessibles et sont toujours plus réussies. ll s’agit d’une pratique consistant à recueillir toute la réserve de billets contenue dans un distributeur.

De nos jours, le jackpotting  est le type le plus répandu d'attaque logique contre les DAB.
Les criminels opèrent cette technique de jackpotting de deux façons différentes. Soit le criminel utilise un logiciel malveillant qui envoie des commandes au distributeur, soit il utilise son propre dispositif connecté directement au distributeur pour le vider de son argent.
Ces attaques ne peuvent être exécutées que contre certains anciens distributeurs automatiques de billets qui, en raison de normes de sécurité moins strictes, sont davantage vulnérables à ce type d'attaques.

La fraude au président, un classique de l’ingénierie sociale

L'IOCTA révèle que pour toute cybercriminalité, les données demeurent l'élément clé : les criminels ciblent ces données, ce qui rend d'autant plus importante leur sécurité et la sensibilisation des acteurs à ce sujet.

L'une des priorités cruciales signalées tant par les États membres que par le secteur privé est la fraude dite "au président" (Business Email Compromise (BEC)), qui est une manœuvre destinée à tromper un collaborateur d'une entreprise pour l'amener à opérer en urgence un virement important pour répondre à un prétendu ordre du dirigeant.
Bien que ce type de fraude ne soit pas nouveau, il évolue. Cette escroquerie exploite la façon dont les entreprises exercent leur activité, en tirant parti des structures existantes et des lacunes internes dans les processus de vérification des paiements.
Ces attaques varient selon le degré des outils techniques utilisés. Certaines attaques peuvent utiliser avec succès l'ingénierie sociale, tandis que d'autres déploient des mesures techniques telles que les logiciels malveillants et l'intrusion réseau.

A ce propos, au fur et à mesure que les entreprises externalisent des domaines de leurs activités, comme le transfert d'un grand nombre d'infrastructures vers des services cloud tiers, il est possible d’observer en parallèle, une croissance des attaques dans la chaîne logistique ainsi qu’une complexité croissante de l'évolution de ces attaques.
Il en résulte une interdépendance claire entre les organisations et la nécessité de disposer d'un niveau plus élevé de cybersécurité dans l'ensemble du spectre afin de réduire au minimum les attaques de cybercriminalité réussies.

La pédopornographie facilitée par l’abondance de matériel présent sur le net

La quantité de matériel d'exploitation sexuelle d'enfants détectée en ligne par les forces de l'ordre et le secteur privé ne cesse d'augmenter. Cette augmentation exerce une pression considérable sur les ressources des organismes répressifs.

Eu égard à ce volume croissant, il s’agit d’un exemple où ces services doivent innover pour trouver des moyens de digérer les volumes croissants de données. L'évolution des menaces existantes est souvent le résultat d’un effet d'échelle.
Le matériel explicite autogénéré (SGEM) est de plus en plus courant, sous l'impulsion d'un nombre croissant de mineurs ayant accès à des smartphones de haute qualité. En plus de cet accès croissant, le manque de sensibilisation aux risques encourus par ces mineurs aggrave le problème.
Europol, à travers l'organisation de la première Journée européenne de la jeunesse (European Youth Day), s’est donné d'ailleurs pour objectif spécifique de les sensibiliser davantage aux risques encourus en ligne.

Par ailleurs, la sollicitation en ligne d'enfants à des fins sexuelles reste une menace sérieuse, avec un modus operandi largement inchangé en termes de manipulation et de coercition sexuelle.
Bien que la coercition sexuelle et l'extorsion de mineurs se produit également pour des raisons financières dans la majorité des cas, l'objectif est surtout d’obtenir de nouveaux matériels pédopornographiques.

Le Darknet, foyer de la cybercriminalité et un lieu incontournable des cybertrafics

L'accès aux données permet aux criminels de commettre diverses formes de fraude. De telles données sont également disponibles sur le Darknet, qui est souvent un élément clé de nombreuses autres formes d'activités illégales.
Ce rapport ajoute que, au fur et à mesure que le Darknet évolue, il est devenu une menace en soi, et pas seulement en tant que moyen de vente de marchandises illicites comme les drogues, les armes à feu ou les données compromises.

Ce rapport précise qu’il devient une fois de plus évident de voir la manière dont le Darknet sous-tend toujours plus de nombreux secteurs de la criminalité. En effet, le Darknet demeure le principal outil en ligne pour le commerce d'une vaste gamme de produits et de services criminels.

Les récentes actions coordonnées de la police combinées à d'importantes attaques par déni de service distribué (DDoS) ont généré de la méfiance dans l'environnement du routeur Tor.
La facilité d'utilisation, la variété du marché existant et la fidélité des clients sur Tor rendent malgré tout une migration complète vers de nouvelles plateformes peu probable pour le moment.

Le rapport note sur Tor une augmentation :
  • des magasins à fournisseur unique,
  • des petits marchés fragmentés, en particulier ceux qui s'occupent de langues spécifiques.
Certains groupes issus du crime organisé fragmentent également leurs activités sur toute une série d'appellations et de marchés en ligne, ce qui pose de nouveaux défis aux services répressifs.
En outre, les applications de communication cryptées améliorent le commerce à fournisseur unique sur le Darkweb, aidant à diriger les utilisateurs vers les services souhaités et permettant des communications hermétiques.

Une propagande terroriste toujours active en ligne

Le large éventail de fournisseurs de services en ligne exploités par les groupes terroristes représente un défi de taille pour les forces de police.
Les groupes terroristes sont souvent les premiers à adopter les nouvelles technologies et à exploiter les nouvelles plateformes dans le cadre de leurs stratégies de communication en ligne.
Avec une planification et un soutien suffisant de la part de communautés en ligne de sympathisants, les messages et vidéos de propagande terroriste peuvent rapidement devenir virales, avant que ces opérateurs et les forces de l'ordre ne puissent réagir.

L'écosystème des cryptomonnaies dans le viseur des criminels

Alors que les cryptomonnaies continuent de faciliter la cybercriminalité, les pirates et les fraudeurs ciblent désormais systématiquement les entreprises de cryptage.
A ce sujet, diverses entités de l'écosystème des cyrptomonnaies sont devenues des cibles rentables pour des cybercriminels compétents.

La délinquance visant traditionnellement les monnaies étrangères se reporte vers les cryptomonnaies.
Le rapport note que des organisations criminelles se tournent désormais vers toute entité possédant de gros actifs en cryptomonnaies, en opérant des actions de piratage des échanges et de manipulation de la Blockchain.


traduction et synthèse du texte par Pierre Berthelet alias securiteinterieure.fr 



A lire aussi :

vendredi 11 octobre 2019

Cybercriminalité : vers une nouvelle législation européenne sur l’accès et la conservation des données aux fins d’enquête


La saga continue. Après l’annulation par la Cour de justice par de la directive sur la conservation des données à des fins d’enquête pénale, le métier est de nouveau sur la table. Les ministres de l’Intérieur se sont réunis sur base des conclusions d’un groupe d’expert.

L’idée ? Envisager une nouvelle législation européenne sur la conservation dans un contexte fluctuant. D’abord, le cadre juridique de la protection de la vie privée est en pleine mutation. Ensuite, les formes de criminalité évoluent.
Retour sur ces conclusions où les ministres s’efforcent de trouver un équilibre entre :
  • définir un cadre suffisamment protecteur des libertés fondamentales,
  • assurer des modalités nécessaires d’accès et de conservation des données pour mener les enquêtes de manière efficace.

De quoi parle-t-on ?

Les données provenant des opérateurs de télécommunications et des prestataires de services sont très importantes à l'ère numérique. Elles permettent aux services répressifs et aux autorités judiciaires d'enquêter efficacement sur les activités criminelles, telles que le terrorisme ou la cybercriminalité.
Or, d'après les conclusions du Conseil, si l'on veut que ces services disposent des informations pour mener des enquêtes efficacement, les données conservées par les opérateurs de pourraient ne pas être suffisantes.
En effet, ces fins commerciales ne garantissent pas que les données seront conservées, et si elles le sont, le délai de conservation n'est pas prévisible.

La lutte contre la criminalité est un objectif d'intérêt général afin de maintenir la sécurité publique et d'assurer la sécurité des personnes en tant que condition préalable pour garantir les droits fondamentaux.
Il est dès lors approprié d'établir des obligations en matière de conservation des données et ce que ces prestataires puissent répondre aux besoins opérationnels des services répressifs.

Liberté versus sécurité

Ces régimes de conservation des données doivent prévoir des garanties suffisantes pour les droits fondamentaux. Les arrêts rendus par la Cour de justice de l'Union européenne (dans les affaires Digital Rights Ireland et Tele 2, qui établissent les critères pour la conservation légale des données et l'accès légal, sont d'une importance fondamentale.
Il convient également de noter que les conclusions de la Cour dans ces affaires s'appliquent uniquement aux données sur le trafic et la localisation, et non aux données relatives aux abonnés.

Il convient aussi de rappeler que les règles énoncées dans la directive "vie privée"de 2002 (modifiée par une directive de 2009) actuellement en vigueur, le nouveau cadre législatif de l'Union européenne, en particulier :

D’où vient-on ?

En avril 2017, un processus de réflexion a été lancé. Les résultats de ce processus étaient destinés à aider les États membres à :
  • analyser les exigences de la jurisprudence de la Cour
  • à rechercher des solutions permettant d'assurer la disponibilité des données pour lutter efficacement contre la criminalité à la lumière de cette jurisprudence.

A noter par ailleurs que cette jurisprudence de la Cour de justice évolue étant donné que de nouvelles affaires ont été portées devant elle suite à l'arrêt rendu dans l'affaire Tele 2. Il convient de suivre à ce sujet les demandes de décision préjudicielle présentées à la Cour de justice par :
  • l'Investigatory Powers Tribunal au Royaume-Uni,
  • la Cour constitutionnelle en Belgique,
  • le Conseil d'État en France,
  • la Cour Suprême d'Estonie.

Que dit le Parlement européen ?

Le rapport élaboré par la commission spéciale du Parlement européen sur le terrorisme indique que la nécessité d'un régime approprié de conservation des données a été systématiquement soulevée pendant les travaux de cette commission.
Les rapporteurs estiment qu'il est nécessaire de prévoir un régime européen de conservation des données. Ce régime doit :
  • être conforme aux exigences découlant de la jurisprudence de la Cour de justice,
  • tenir compte également des besoins des autorités compétentes et des spécificités du domaine de la lutte contre le terrorisme.

Que disent les chefs d’Etat et de gouvernement ?

Dans ses conclusions du 23 juin 2017, le Conseil européen souligne l'importance d'assurer la disponibilité des données pour lutter efficacement contre les formes graves de criminalité, y compris le terrorisme.
Il convient de souligner que l'existence de règles juridiques différentes dans le domaine de la conservation des données est susceptible de limiter la coopération et l'échange d'informations entre les autorités compétentes dans les affaires transfrontières.

Dès lors, le Conseil européen préconise, dans ses conclusions du 18 octobre 2018,  des mesures pour fournir aux autorités répressives des États membres et à Europol des ressources suffisantes.
Il s’agit de faire face aux nouveaux défis que posent les avancées technologiques et l'évolution du paysage des menaces qui pèsent sur la sécurité, notamment par la mutualisation des équipements, le renforcement des partenariats avec le secteur privé, la coopération interservices et l'amélioration de l'accès aux données.

Et depuis lors ?

Les progrès importants accomplis dans le cadre de ce processus de réflexion incluent:
  • le fait que le Conseil a pris acte des progrès réalisés en décembre 2017 ;
  • la compilation réalisée par des États membres en ce qui concerne l'utilisation des données conservées dans les enquêtes pénales ;
  • les résultats des ateliers sur la conservation des données qui ont réuni des experts au siège d'Europol.

Lors de sa session des 6 et 7 décembre 2018, le Conseil a pris note de l'état d'avancement de ce processus de réflexion. Lors de l'échange de vues qui a suivi, plusieurs ministres ont invité la Commission à mener une étude approfondie sur les solutions possibles permettant de conserver les données. Est envisagée une initiative législative.

Que disent les ministres de l’Intérieur ?

La Commission est invitée à:
  • prendre les mesures pour recueillir des informations sur les besoins des autorités nationales en ce qui concerne la disponibilité de données strictement nécessaires en vue de lutter efficacement contre la criminalité, notamment le terrorisme;
  • mener, dans un 1er temps, une série de consultations ciblées avec les parties prenantes concernées pour compléter les travaux actuellement menés dans le cadre d’un groupe de travail du Conseil de l’UE (groupe DAPIX/Amis de la présidence);
  •  préparer ensuite une étude approfondie sur des solutions possibles en matière de conservation des données, notamment une éventuelle initiative législative future. 
Outre les résultats des consultations, cette étude devrait également tenir compte:
  • de l'évolution de la jurisprudence de la Cour de justice et des tribunaux nationaux pertinente pour la conservation des données;
  • des résultats du processus commun de réflexion mené au sein du Conseil, à savoir :
    • évaluer plus en détail dans cette étude les concepts de conservation généralisée, ciblée et limitée des données (ingérence de niveau 1) et le concept d'accès ciblé aux données conservées (ingérence de niveau 2),
    • examiner dans quelle mesure l'effet cumulatif de garanties solides (et de limitations éventuelles aux deux niveaux d'ingérence) pourrait contribuer à atténuer l'impact global de la conservation de ces données pour protéger les droits fondamentaux consacrés dans la charte.
      Pour autant, il s’agit de voir comment garanties solides, qui préservent les droits, permettent malgré tout l'efficacité des enquêtes, en particulier lorsqu'il est garanti que l'accès est uniquement accordé à des données spécifiques nécessaires pour une enquête donnée;
    • rendre compte de l'état d'avancement de ses travaux sur la conservation des données d'ici fin 2019.

synthèse du texte par Pierre Berthelet alias securiteinterieure.fr 



Et pour revenir sur cette saga, lire aussi :

jeudi 3 octobre 2019

Contrefaçon de l’euro (suite) : lorsque l’argent européen sert à mieux lutter contre les criminels au sein du Darknet


Statue de l'homme d'Etat athénien

Un rapport a été présenté par la Commission européenne sur la mise en œuvre d’un programme financier destiné à la protection de la monnaie unique.
Ce programme de subvention dénommé  «Pericles 2020» a servi notamment à améliorer l'efficacité des techniques d'investigation sur le Darknet et plus spécifiquement à la coordination de l'action engagée les services des Etats membres pour faire face à cette menace.


De quoi parle-t-on ?

«Pericles 2020» est un programme d’action en matière d'échanges, d'assistance et de formation pour la protection de l'euro contre le faux monnayage. Il :
  • vise exclusivement à prévenir et à lutter contre une forme spécifique de crime organisé, la contrefaçon de l'euro;
  • remplace le programme Pericles créé en 2001 et appliqué de 2002 à 2013;
  • a été établi par un règlement du 11 mars 2014. Plusieurs textes complémentaires ont été adoptées, dont un qui étend la durée de Pericles jusqu’au 31 décembre 2020.

Le budget annuel alloué à la mise en œuvre de Pericles en 2018 a été fixé à plus d’un milliard d’euros (1 055 100 plus exactement et n montant total de 993 389 a été engagé cette année-là).
Le programme est mis en œuvre sous la forme d'actions cofinancées (subventions) émanant des autorités des États membres et d'actions organisées directement par la Commission.

En 2018, Pericles a financé 11 projets au total. En tout, 8 subventions ont été octroyées en réponse à une demande des autorités des États membres, contre 10 en 2017.
De plus, 3 actions de la Commission ont bénéficié d'un financement, soit le même nombre que l'année précédente. 5 actions ont été mises en œuvre en 2018, tandis que 6 sont actuellement exécutées ou le seront en 2019 ou ultérieurement.

D’où vient-on ?

Une évaluation à mi-parcours de Pericles a été réalisée par un contractant indépendant.
Le 6 décembre 2017, la Commission a adopté la communication relative aux résultats de l'évaluation à mi-parcours du programme.
Elle :
  • approuve la conclusion selon laquelle le programme doit être poursuivi jusqu'à son échéance normale en 2020;
  • soutient sa poursuite au-delà de 2020 compte tenu de la valeur ajoutée européenne qu'il apporte, de son impact à long terme et de sa viabilité;
  • souscrit à la conclusion de l'évaluation quant à l'opportunité de poursuivre le programme.

La Commission a adopté, dans le contexte du prochain cadre financier pluriannuel, une proposition visant à poursuivre le programme au-delà de 2020 (sous la désignation «Pericles IV»).
Le Conseil a adopté une orientation générale partielle le 19 décembre 2018.
La position favorable du Conseil reflète le large soutien dont bénéficie la proposition Pericles IV de la Commission.
Au Parlement européen, la commission LIBE a adopté à l'unanimité sa position sur la proposition de la Commission concernant Pericles IV le 4 février 2019, exprimant son soutien à la poursuite du programme.

Quel est le bilan général de ce programme ?

D’après le rapport, le programme «Pericles 2020» reste un outil important et efficicace de la lutte contre le faux monnayage. Il sert de base à différentes études.
Il permet aussi de développer la coopération et d'échanger les meilleures pratiques entre tous les acteurs de la lutte contre la contrefaçon de l’euro.

Ce programme présente un degré élevé de cohérence et de complémentarité avec d'autres actions et programmes pertinents au niveau de l'Union.
C’est le cas :
  • de l’instrument d’assistance technique et d’échange d’informations, le plus fréquemment utilisé en soutien des négociations d'adhésion,
  • du Fonds pour la sécurité intérieure - Police, qui porte sur la prévention et la répression de la criminalité en général.

A qui a bénéficié du programme et quoi a-t-il servi ?

L'Italie et l'Espagne sont les deux candidats au programme en 2018.
Il apparaît que qu’ils sont les pays les plus touchés par la contrefaçon de l'euro.
Les actions engagées en 2018 sont : 3 séminaires/conférences, 2 formations techniques, 4 échanges de personnel, 2 achats d'équipement.  

L'année 2018 a vu la mise en œuvre de 10 actions engagées au titre de précédents budgets du programme : 8 émanaient des autorités d'États membres (France, Espagne, Portugal, Roumanie, Autriche, Croatie et Italie), et 2 de la Commission.
Ces actions consistaient en 3 séminaires, 1 formation technique, 4 échanges de personnel, 1 achat d'équipement et 1 étude.
Elles concernaient tout particulièrement l'Europe du Sud-Est, la Chine et l'Amérique latine, ainsi que le darknet et l'authentification des pièces en euros.

1er exemple des actions engagées au titre du programme : Coopération en Europe du Sud-Est


Le programme a permis de t de renforcer encore la coopération régionale et internationale en Europe du Sud-Est en 2018: la conférence «Une stratégie communautaire pour protéger l'euro dans la région méditerranéenne» a été organisée par l'UCAMP.
Elle s'est tenue en Serbie en 2018.
Cette action a rassemblé la France et sept pays du sud-est de l'Europe.
Elle a contribué à l'efficacité du réseau d'experts dans l'une des régions les plus exposées en matière de contrefaçon de l'euro.

Suite à cette action, 3 dispositifs de coopération administrative pour la protection des pièces en euros ont été signés entre la Commission européenne et, respectivement, la Serbie, le Monténégro et le Kosovo.
En outre, l'office italien UCIFM a organisé un achat d'équipement destiné aux autorités spécialisées dans la lutte contre le faux monnayage pour protéger l'euro contre le faux monnayage et former la police et la banque nationale du Monténégro.

2e exemple des actions engagées au titre du programme : Coopération en Amérique latine 

Le programme a également permis de renforcer encore la coopération régionale et internationale en Amérique latine:
·La BIBE espagnole a organisé une «Formation sur le faux monnayage destinée à des experts des pays d'Amérique latine».
Elle a rassemblé les autorités de 18 pays d'Amérique latine à Panama en 2018.
Il s’agit de faire connaître les mesures de protection de l'euro contre le faux monnayage dans les pays d'Amérique latine qui pourraient y être exposés. Cette action a soutenu la création et le fonctionnement d'offices centraux nationaux dans les pays participants pour lutter contre le faux monnayage.
À la suite d'une précédente formation de même nature, l'Argentine s'est dotée d'un office central national.
  • organisé une conférence de formation, d'un échange de personnel et d'un achat d'équipement dans la région, recueillant ainsi l’adhésion d'un grand nombre de participants d’Amérique latine issus de nombreux pays de la région.
  • réalisé un achat d'équipement, qui est utilisé par les spécialistes en matière de lutte contre le faux monnayage de cet office central argentin.
En outre, en 2019, la Commission organise sa «formation technique tactique» biennale à Medellín en Colombie, ciblant les autorités répressives et judiciaires du pays.  
Par ailleurs, la police judiciaire portugaise a proposé que les autorités brésiliennes participent à leur échange de personnel.

Internet/darknet: la conférence «ICIT - Enquêtes sur le darknet - Protection de l’euro» 


Plusieurs actions mises en œuvre en 2018 visaient à s'attaquer à la menace que représente l'internet/le darknet dans la lutte contre le faux-monnayage.
L’accent a été mis sur :
  • l'efficacité des techniques d'investigation,
  • sur la nécessité de coordonner l'action engagée pour répondre à cette menace.
En particulier, la conférence «ICIT - Enquêtes sur le darknet - Protection de l'euro» a été totalement consacrée à ce sujet et a rassemblé des experts judiciaires et policiers de 19 pays.
La conférence a donné lieu à plusieurs recommandations, telles que la nécessité de :
  • mettre en place un réseau de spécialistes régionaux chargé des enquêtes sur le darknet
  • élaborer un guide des meilleures pratiques en matière répressive.


synthèse du texte par Pierre Berthelet alias securiteinterieure.fr 



A lire également sur securiteinterieure.fr :



Votre attention est le carburant de ma passion.


  Merci pour votre fidélité !
 

vendredi 27 septembre 2019

Lutte contre la contrefaçon de l’euro : les Etats ont (presque) rempli leur devoir de transposition de la directive sur la protection pénale de la monnaie unique


Une évaluation de la directive sur la protection pénale de l’euro contre la contrefaçon a été présentée par la Commission européenne.
D’une manière générale, la majorité des dispositions de la directive a été transposée par la plupart des États membres. Pour autant, certaines d'entre elles restent mal transposées.
La Commission annonce qu’elle prendra toutes les mesures appropriées, y compris, si nécessaire, l’ouverture d’une procédure de manquement, en vue de garantir le respect de la directive.
Reste qu’à ce stade, l’évaluation démontre qu’il est pour l’heure inutile de réviser la directive (entendez pas de nouvelle proposition législative), mais que son application doit être améliorée.

D’où vient-on ?

La directive 2014/62/UE relative à la protection pénale de l’euro et des autres monnaies contre la contrefaçon a été adoptée le 15 mai 2014.
Cette directive a été introduite dans le but de renforcer le cadre juridique par des dispositions sur le niveau des sanctions, sur les outils d’enquête, ainsi que sur l’analyse, l’identification et la détection des faux billets et des fausses pièces en euros dans le cadre de procédures judiciaires.

Les États membres devaient mettre en vigueur les mesures nationales nécessaires pour se conformer à la directive au plus tard le 23 mai 2016.


Elle remplace une décision-cadre de 2000 en vue de la mise en circulation de l’euro. Cette décision-cadre visait à compléter, sur le territoire de l’Union européenne, les dispositions de la Convention de Genève de 1929.
Une telle Convention énonce des règles visant à garantir que des sanctions pénales sévères et d’autres sanctions peuvent être infligées pour réprimer la contrefaçon.
Elle comporte également des règles relatives à la compétence judiciaire et à la coopération.
La ratification de la Convention de Genève le 20 avril 1929 a été suivie d’un certain degré de rapprochement des législations nationales sur le faux monnayage.

De quoi parle-t-on ?

La directive complète la Convention de Genève et facilite son application par les États membres. Elle s'appuie sur la décision-cadre et en la met à jour par des dispositions supplémentaires portant sur :
  • le niveau des sanctions,
  • les outils d’enquête,
  • la détection, l’identification et l’analyse des faux billets et des fausses pièces en euros dans le cadre d’une procédure judiciaire.
La directive est applicable non seulement à l’euro, mais également à d’autres monnaies, même si certaines de ses dispositions ne s’appliquent qu’à l’euro.

Et plus précisément ?

Les principaux éléments de la directive sont les suivants:
  • l’incrimination de trois types de comportements essentiellement, à savoir :
    • la «production»,
    • la «distribution»
  • les «infractions préparatoires», comme la production de dispositifs de sécurité;
  • les dispositions relatives aux sanctions, prévoyant :
    • une peine maximale d’au moins cinq ans pour la distribution de fausse monnaie
    • une peine maximale d’au moins huit ans pour la production de fausse monnaie;
  • le principe de territorialité et la compétence extraterritoriale ;
  • la disposition contraignant les États membres à prévoir la possibilité d’utiliser un certain nombre d’outils d’enquête;
  • la disposition contraignant les États membres à faire en sorte que les centres nationaux d’analyse (CNA) et les centres nationaux d’analyse des pièces (CNAP) puissent analyser les contrefaçons en euros également dans le cadre de procédures judiciaires en cours afin de déceler toutes autres contrefaçons.

Et que dit le rapport ?

Dans l’ensemble, la directive apporte une valeur ajoutée à l’UE, en relevant le niveau de protection non seulement de l’euro, mais également des autres monnaies.
La majorité des États membres a correctement transposé les articles :
  • concernant l’incrimination d’un certain nombre d’infractions,
  • prévoyant une peine maximale d’au moins 5 ans pour la distribution de fausse monnaie et une peine maximale d’au moins 8 ans pour la production de fausse monnaie, a
  • imposant aux États membres de prévoir la possibilité de recourir à un certain nombre d’outils d’enquête.

Des ombres au tableau

D’une manière générale, la majorité des dispositions de la directive a été transposées par la plupart des États membres. Toutefois, des problèmes de transposition se posent dans presque tous les États.
  • s’agissant de l’article relatif aux infractions préparatoires, ses dispositions n’ont pas été transposées dans le droit national en tant qu’infractions autonomes (sui generis).
    Dans plusieurs États membres, les infractions préparatoires ont plutôt été assimilées à des tentatives d’infractions de production. Cela signifierait que l’intention de commettre l’infraction de production serait un élément constitutif supplémentaire des infractions préparatoires.
    La directive n’exige toutefois pas un tel élément.
  • l’article, consacré aux peines maximales d’une durée minimum dont sont passibles les infractions définies aux articles relatifs aux infractions et à la complicité, est mal transposé. Certains États membres ont établi, contrairement à la directive, des catégories distinctes pour les formes mineures/non aggravées des infractions prévues la directive.
  • une large majorité des États membres ayant pour monnaie l’euro n’a pas transposé l’article qui leur impose d’établir leur compétence dans le cas où de faux billets ou de fausses pièces en euros ont été détectés sur leur territoire, mais où les infractions définies aux articles sur les infractions et la complicité ont été commises hors de leur territoire.
  • la grande majorité des États membres n’a pas dûment transposé l’article 10 de la directive sur la transmission de la fausse monnaie saisie au centre national d’analyse (CNA)/centre national d’analyse des pièces (CNAP).
    En particulier, les délais de transmission d’échantillons des contrefaçons, l’identification de l’autorité tenue de les transmettre et l’objet de la transmission (analyser, identifier et détecter d’autres contrefaçons) n’ont souvent pas été correctement transposés.
  • l’article relatif aux statistiques, n’a pas été transposé du tout dans la plupart des États membres.

synthèse du texte par Pierre Berthelet alias securiteinterieure.fr 



A lire également sur securiteinterieure.fr :



Votre attention est le carburant de ma passion.


  Merci pour votre fidélité !