ISSN 1977-0693

Journal officiel

de l'Union européenne

L 69

European flag  

Édition de langue française

Législation

61e année
13 mars 2018


Sommaire

 

II   Actes non législatifs

page

 

 

ACCORDS INTERNATIONAUX

 

*

Décision (UE) 2018/385 du Conseil du 16 octobre 2017 concernant la signature, au nom de l'Union et des États membres, et l'application provisoire du protocole à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part, visant à tenir compte de l'adhésion de la République de Croatie à l'Union européenne

1

 

 

Protocole à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part, visant à tenir compte de l'adhésion de la République de Croatie à l'Union européenne

3

 

*

Décision (Euratom) 2018/386 du Conseil du 16 octobre 2017 portant approbation de la conclusion, par la Commission européenne, au nom de la Communauté européenne de l'énergie atomique, du protocole à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part, visant à tenir compte de l'adhésion de la République de Croatie à l'Union européenne

8

 

 

RÈGLEMENTS

 

*

Règlement (UE) 2018/387 du Conseil du 12 mars 2018 modifiant le règlement (UE) no 224/2014 concernant des mesures restrictives eu égard à la situation en République centrafricaine

9

 

*

Règlement d'exécution (UE) 2018/388 du Conseil du 12 mars 2018 mettant en œuvre le règlement (UE) no 269/2014 concernant des mesures restrictives eu égard aux actions compromettant ou menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine

11

 

*

Règlement délégué (UE) 2018/389 de la Commission du 27 novembre 2017 complétant la directive (UE) 2015/2366 du Parlement européen et du Conseil par des normes techniques de réglementation relatives à l'authentification forte du client et à des normes ouvertes communes et sécurisées de communication ( 1 )

23

 

*

Règlement d'exécution (UE) 2018/390 de la Commission du 12 mars 2018 modifiant le règlement d'exécution (UE) no 1419/2013 concernant la reconnaissance des organisations de producteurs et des organisations interprofessionnelles, l'extension des règles de ces organisations et la publication des prix de déclenchement comme le prévoit le règlement (UE) no 1379/2013 du Parlement européen et du Conseil portant organisation commune des marchés dans le secteur des produits de la pêche et de l'aquaculture

44

 

 

DÉCISIONS

 

*

Décision (PESC) 2018/391 du Conseil du 12 mars 2018 modifiant la décision 2013/798/PESC concernant des mesures restrictives à l'encontre de la République centrafricaine

46

 

*

Décision (PESC) 2018/392 du Conseil du 12 mars 2018 modifiant la décision 2014/145/PESC concernant des mesures restrictives eu égard aux actions compromettant ou menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine

48

 

*

Décision (UE) 2018/393 de la Commission du 12 mars 2018 approuvant, au nom de l'Union européenne, la modification du protocole entre l'Union européenne et le Royaume du Maroc fixant les possibilités de pêche et la contrepartie financière prévues par l'accord de partenariat dans le secteur de la pêche entre l'Union européenne et le Royaume du Maroc

60

 


 

(1)   Texte présentant de l'intérêt pour l'EEE.

FR

Les actes dont les titres sont imprimés en caractères maigres sont des actes de gestion courante pris dans le cadre de la politique agricole et ayant généralement une durée de validité limitée.

Les actes dont les titres sont imprimés en caractères gras et précédés d'un astérisque sont tous les autres actes.


II Actes non législatifs

ACCORDS INTERNATIONAUX

13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/1


DÉCISION (UE) 2018/385 DU CONSEIL

du 16 octobre 2017

concernant la signature, au nom de l'Union et des États membres, et l'application provisoire du protocole à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part, visant à tenir compte de l'adhésion de la République de Croatie à l'Union européenne

LE CONSEIL DE L'UNION EUROPÉENNE,

vu le traité sur le fonctionnement de l'Union européenne, et notamment son article 91, son article 100, paragraphe 2, et ses articles 207 et 209, en liaison avec l'article 218, paragraphe 5,

vu l'acte d'adhésion de la Croatie, et notamment son article 6, paragraphe 2,

vu la proposition de la Commission européenne,

considérant ce qui suit:

(1)

Conformément à l'article 6, paragraphe 2, de l'acte d'adhésion de la Croatie, l'adhésion de cette dernière à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part (1) (ci-après dénommé «accord»), doit être approuvée au moyen d'un protocole audit accord. Conformément à l'article 6, paragraphe 2, il convient d'appliquer à une telle adhésion une procédure simplifiée par laquelle un protocole doit être conclu par le Conseil statuant à l'unanimité au nom des États membres et par les pays tiers concernés.

(2)

Le 14 septembre 2012, le Conseil a autorisé la Commission à ouvrir des négociations avec la République kirghize en vue de l'adaptation de l'accord. Ces négociations en vue d'un protocole à l'accord (ci-après dénommé «protocole») ont abouti et ont été conclues par un échange de notes verbales.

(3)

En ce qui concerne les matières relevant de la compétence de la Communauté européenne de l'énergie atomique, la signature du protocole fait l'objet d'une procédure distincte.

(4)

Par conséquent, il convient que le protocole soit signé au nom de l'Union et des États membres, et, pour assurer une application efficace, il devrait être appliqué à titre provisoire, dans l'attente de l'achèvement des procédures nécessaires à son entrée en vigueur,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

La signature, au nom de l'Union et des États membres, du protocole à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part, visant à tenir compte de l'adhésion de la République de Croatie à l'Union européenne, est autorisée, sous réserve de la conclusion dudit protocole.

Le texte du protocole est joint à la présente décision.

Article 2

Le président du Conseil est autorisé à désigner la ou les personnes habilitées à signer le protocole au nom de l'Union et des États membres.

Article 3

Le protocole s'applique à titre provisoire, conformément à son article 4, paragraphe 3, à compter du 1er juillet 2013, dans l'attente de l'achèvement des procédures nécessaires à son entrée en vigueur.

Article 4

La présente décision entre en vigueur le jour de son adoption.

Fait à Luxembourg, le 16 octobre 2017.

Par le Conseil

La présidente

F. MOGHERINI


(1)  JO L 196 du 28.7.1999, p. 48.


13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/3


PROTOCOLE

à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part, visant à tenir compte de l'adhésion de la République de Croatie à l'Union européenne

LE ROYAUME DE BELGIQUE,

LA RÉPUBLIQUE DE BULGARIE,

LA RÉPUBLIQUE TCHÈQUE,

LE ROYAUME DE DANEMARK,

LA RÉPUBLIQUE FÉDÉRALE D'ALLEMAGNE,

LA RÉPUBLIQUE D'ESTONIE,

L'IRLANDE,

LA RÉPUBLIQUE HELLÉNIQUE,

LE ROYAUME D'ESPAGNE,

LA RÉPUBLIQUE FRANÇAISE,

LA RÉPUBLIQUE DE CROATIE,

LA RÉPUBLIQUE ITALIENNE,

LA RÉPUBLIQUE DE CHYPRE,

LA RÉPUBLIQUE DE LETTONIE,

LA RÉPUBLIQUE DE LITUANIE,

LE GRAND-DUCHÉ DE LUXEMBOURG,

LA HONGRIE,

LA RÉPUBLIQUE DE MALTE,

LE ROYAUME DES PAYS-BAS,

LA RÉPUBLIQUE D'AUTRICHE,

LA RÉPUBLIQUE DE POLOGNE,

LA RÉPUBLIQUE PORTUGAISE,

LA ROUMANIE,

LA RÉPUBLIQUE DE SLOVÉNIE,

LA RÉPUBLIQUE SLOVAQUE,

LA RÉPUBLIQUE DE FINLANDE,

LE ROYAUME DE SUÈDE,

LE ROYAUME-UNI DE GRANDE-BRETAGNE ET D'IRLANDE DU NORD,

parties contractantes au traité sur l'Union européenne, au traité sur le fonctionnement de l'Union européenne et au traité instituant la Communauté européenne de l'énergie atomique, ci-après dénommés les «États membres»,

L'UNION EUROPÉENNE, ci-après dénommée l'«Union», et

LA COMMUNAUTÉ EUROPÉENNE DE L'ÉNERGIE ATOMIQUE,

d'une part,

ET

LA RÉPUBLIQUE KIRGHIZE,

d'autre part,

ci-après conjointement dénommées les «parties»,

CONSIDÉRANT que l'accord de partenariat et de coopération entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part (ci-après dénommé «l'accord»), a été signé à Bruxelles le 9 février 1995;

CONSIDÉRANT que le traité relatif à l'adhésion de la République de Croatie à l'Union européenne a été signé à Bruxelles le 9 décembre 2011;

CONSIDÉRANT que, en vertu de l'article 6, paragraphe 2, de l'acte relatif aux conditions d'adhésion de la République de Croatie et aux adaptations du traité sur l'Union européenne, du traité sur le fonctionnement de l'Union européenne et du traité instituant la Communauté européenne de l'énergie atomique, l'adhésion de la République de Croatie à l'accord doit être approuvée par la conclusion d'un protocole à l'accord;

TENANT COMPTE de l'adhésion de la République de Croatie à l'Union et à la Communauté européenne de l'énergie atomique le 1er juillet 2013,

SONT CONVENUS DES DISPOSITIONS SUIVANTES:

Article 1

La République de Croatie adhère à l'accord de partenariat et de coopération entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part. Elle adopte, au même titre que les autres États membres, les textes de l'accord, des déclarations communes, des déclarations et des échanges de lettres annexés à l'acte final signé à la même date, et en prend acte.

Article 2

En temps utile après la signature du présent protocole, l'Union communique le texte de l'accord en langue croate aux États membres et à la République kirghize. Sous réserve de l'entrée en vigueur du présent protocole, le texte visé à la première phrase du présent article fait foi dans les mêmes conditions que les versions allemande, anglaise, bulgare, danoise, espagnole, estonienne, finnoise, française, grecque, hongroise, italienne, kirghize, lettonne, lituanienne, maltaise, néerlandaise, polonaise, portugaise, roumaine, russe, slovaque, slovène, suédoise et tchèque de l'accord.

Article 3

Le présent protocole fait partie intégrante de l'accord.

Article 4

1.   Le présent protocole est approuvé par les parties conformément à leurs propres procédures et les parties se notifient l'accomplissement des formalités nécessaires à cet effet.

2.   Le présent protocole entre en vigueur le premier jour du mois suivant le mois au cours duquel la dernière notification prévue au paragraphe 1 a été effectuée.

3.   Dans l'attente de son entrée en vigueur, le présent protocole s'applique à titre provisoire à partir du 1er juillet 2013.

Article 5

Le présent protocole est établi en double exemplaire en langues allemande, anglaise, bulgare, croate, danoise, espagnole, estonienne, finnoise, française, grecque, hongroise, italienne, kirghize, lettonne, lituanienne, maltaise, néerlandaise, polonaise, portugaise, roumaine, slovaque, slovène, suédoise, tchèque et russe, tous les textes faisant également foi.

EN FOI DE QUOI, les plénipotentiaires soussignés, dûment habilités à cet effet, ont signé le présent protocole.

Съставено в Брюксел на шести февруари две хиляди и осемнадесета година.

Hecho en Bruselas, el seis de febrero de dos mil dieciocho.

V Bruselu dne šestého února dva tisíce osmnáct.

Udfærdiget i Bruxelles den sjette februar to tusind og atten.

Geschehen zu Brüssel am sechsten Februar zweitausendachtzehn.

Kahe tuhande kaheksateistkümnenda aasta veebruarikuu kuuendal päeval Brüsselis.

Έγινε στις Βρυξέλλες, στις έξι Φεβρουαρίου δύο χιλιάδες δεκαοκτώ.

Done at Brussels on the sixth day of February in the year two thousand and eighteen.

Fait à Bruxelles, le six février deux mille dix-huit.

Sastavljeno u Bruxellesu šestog veljače godine dvije tisuće osamnaeste.

Fatto a Bruxelles, addì sei febbraio duemiladiciotto.

Briselē, divi tūkstoši astoņpadsmitā gada sestajā februārī.

Priimta du tūkstančiai aštuonioliktų metų vasario šeštą dieną Briuselyje.

Kelt Brüsszelben, a kétezer-tizennyolcadik év február havának hatodik napján.

Magħmul fi Brussell, fis-sitt jum ta' Frar fis-sena elfejn u tmintax.

Gedaan te Brussel, zes februari tweeduizend achttien.

Sporządzono w Brukseli dnia szóstego lutego roku dwa tysiące osiemnastego.

Feito em Bruxelas, em seis de fevereiro de dois mil e dezoito.

Întocmit la Bruxelles la șase februarie două mii optsprezece.

V Bruseli šiesteho februára dvetisícosemnásť.

V Bruslju, dne šestega februarja leta dva tisoč osemnajst.

Tehty Brysselissä kuudentena päivänä helmikuuta vuonna kaksituhattakahdeksantoista.

Som skedde i Bryssel den sjätte februari år tjugohundraarton.

Image

Составлено в Брюсселе шестого февраля две тысячи восемнадцатого года.

За Европейския съюз

Рог la Unión Europea

Za Evropskou unii

For Den Europæiske Union

Für die Europäische Union

Euroopa Liidu nimel

Για την Ευρωπαϊκή Ένωση

For the European Union

Pour l'Union européenne

Za Europsku uniju

Per l'Unione europea

Eiropas Savienības vārdā –

Europos Sąjungos vardu

Az Európai Unió részéről

Għall-Unjoni Ewropea

Voor de Europese Unie

W imieniu Unii Europejskiej

Pela União Europeia

Pentru Uniunea Europeană

Za Európsku úniu

Za Evropsko unijo

Euroopan unionin puolesta

För Europeiska unionen

Image

За Европейский Союз

Image

За държавите-членки

Por los Estados miembros

Za členské státy

For medlemsstaterne

Für die Mitgliedstaaten

Liikmesriikide nimel

Για τα κράτη μέλη

For the Member States

Pour les États membres

Za države članice

Per gli Stati membri

Dalībvalstu vārdā –

Valstybių narių vardu

A tagállamok részéről

Għall-Istati Membri

Voor de lidstaten

W imieniu Państw Członkowskich

Pelos Estados-Membros

Pentru statele membre

Za členské štáty

Za države članice

Jäsenvaltioiden puolesta

För medlemsstaterna

Image

За государства-члены

Image

За Европейската общност за атомна енергия

Por la Comunidad Europea de la Energía Atómica

Za Evropské společenství pro atomovou energii

For Det Europæiske Atomenergifællesskab

Für die Europäische Atomgemeinschaft

Euroopa Aatomienergiaühenduse nimel

Για την Ευρωπαϊκή Κοινότητα Ατομικής Ενέργειας

For the European Atomic Energy Community

Pour la Communauté européenne de l'énergie atomique

Za Europsku zajednicu za atomsku energiju

Per la Comunità europea dell'energia atomica

Eiropas Atomenerģijas Kopienas vārdā –

Europos atominės energijos bendrijos vardu

Az Európai Atomenergia-közösség részéről

F'isem il-Komunità Ewropea tal-Enerġija Atomika

Voor de Europese Gemeenschap voor Atoomenergie

W imieniu Europejskiej Wspólnoty Energii Atomowej

Pela Comunidade Europeia da Energia Atómica

Pentru Comunitatea Europeană a Energiei Atomice

Za Európske spoločenstvo pre atómovú energiu

Za Evropsko skupnost za atomsko energijo

Euroopan atomienergiajärjestön puolesta

För Europeiska atomenergigemenskapen

Image

За Европейское сообщество по атомной энергии

Image

За киргизката република

Por la república kirguisa

Za kyrgyzskou republiku

For den Kirgisiske Republik

Für die Kirgisische Republik

Kirgiisi vabariigi nimel

Για τη Δημοκρατία του Κιργιζιστάν

For the Kyrgyz Republic

Pour la République Kirghize

Za kirgisku republiku

Per la repubblica del kirghizistan

Kirgizstānas Republikas vārdā –

Kirgizijos respublikos vardu

A Kirgiz köztársaság részéről

Għall-Repubblika Kirgiża

Voor de Kirgizische Republiek

W imieniu Republiki Kirgiskiej

Pela república do quirguistão

Pentru Republica Kârgâzstan

Za Kirgizskú Republiku

Za Kirgiško republiko

Kirgisian tasavallan puolesta

För Republiken Kirgizistan

Image

Зa Кыргызcкую Республику

Image


13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/8


DÉCISION (Euratom) 2018/386 DU CONSEIL

du 16 octobre 2017

portant approbation de la conclusion, par la Commission européenne, au nom de la Communauté européenne de l'énergie atomique, du protocole à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part, visant à tenir compte de l'adhésion de la République de Croatie à l'Union européenne

LE CONSEIL DE L'UNION EUROPÉENNE,

vu le traité instituant la Communauté européenne de l'énergie atomique, et notamment son article 101, deuxième alinéa,

vu la recommandation de la Commission européenne,

considérant ce qui suit:

(1)

Conformément à l'article 6, paragraphe 2, de l'acte d'adhésion de la Croatie, l'adhésion de cette dernière à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part (1) (ci-après dénommé «l'accord»), doit être approuvée au moyen d'un protocole audit accord.

(2)

Le 14 septembre 2012, le Conseil a autorisé la Commission à ouvrir des négociations avec les pays tiers concernés. Les négociations avec la République kirghize ont abouti et ont été conclues par un échange de notes verbales.

(3)

Pour ce qui est des questions relevant de la compétence de la Communauté européenne de l'énergie atomique, la signature et la conclusion du protocole font l'objet de procédures distinctes.

(4)

En ce qui concerne les matières relevant de la compétence de l'Union et des États membres, la signature et la conclusion du protocole font l'objet d'une procédure distincte,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

La conclusion, par la Commission européenne, au nom de la Communauté européenne de l'énergie atomique, du protocole à l'accord de partenariat et de coopération établissant un partenariat entre les Communautés européennes et leurs États membres, d'une part, et la République kirghize, d'autre part, visant à tenir compte de l'adhésion de la République de Croatie à l'Union européenne (2), est approuvée.

Article 2

La présente décision entre en vigueur le jour de son adoption.

Fait à Luxembourg, le 16 octobre 2017.

Par le Conseil

La présidente

F. MOGHERINI


(1)  JO L 196 du 28.7.1999, p. 48.

(2)  Le texte du protocole est publié à la page 3 du présent Journal officiel avec la décision relative à sa signature au nom de l'Union et des États membres.


RÈGLEMENTS

13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/9


RÈGLEMENT (UE) 2018/387 DU CONSEIL

du 12 mars 2018

modifiant le règlement (UE) no 224/2014 concernant des mesures restrictives eu égard à la situation en République centrafricaine

LE CONSEIL DE L'UNION EUROPÉENNE,

vu le traité sur le fonctionnement de l'Union européenne, et notamment son article 215,

vu la décision 2013/798/PESC du Conseil du 23 décembre 2013 concernant des mesures restrictives à l'encontre de la République centrafricaine (1),

vu la proposition conjointe du haut représentant de l'Union pour les affaires étrangères et la politique de sécurité et de la Commission européenne,

considérant ce qui suit:

(1)

Le règlement (UE) no 224/2014 du Conseil (2) donne effet à certaines mesures prévues dans la décision 2013/798/PESC.

(2)

La décision 2013/798/PESC prévoit un embargo sur les armes à l'encontre de la République centrafricaine et le gel des fonds et des ressources économiques de certaines personnes se livrant ou apportant un soutien à des actes qui compromettent la paix, la stabilité ou la sécurité de la République centrafricaine.

(3)

Le 30 janvier 2018, le Conseil de sécurité des Nations unies a adopté la résolution 2399 (2018), qui a modifié les dérogations à l'embargo sur les armes et les critères de désignation applicables au gel des avoirs. Le Conseil a adopté la décision (PESC) 2018/391 (3), modifiant la décision 2013/798/PESC afin de donner effet à la résolution 2399 (2018) du Conseil de sécurité des Nations unies.

(4)

Cette mesure entre dans le champ d'application du traité et, de ce fait, une action réglementaire au niveau de l'Union est nécessaire pour en assurer la mise en œuvre, en particulier afin de garantir son application uniforme par les opérateurs économiques dans tous les États membres.

(5)

Il convient dès lors de modifier le règlement (UE) no 224/2014 en conséquence,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

Le règlement (UE) no 224/2014 est modifié comme suit:

1)

à l'article 3, le point a) est remplacé par le texte suivant:

«a)

destinés exclusivement à l'appui de la Mission multidimensionnelle intégrée des Nations unies pour la stabilisation en République centrafricaine (MINUSCA), des missions de l'Union et des forces françaises déployées en République centrafricaine, ainsi qu'aux forces d'autres États membres des Nations unies qui assurent une formation ou prêtent assistance, sur notification préalable conformément au point b);»;

2)

à l'article 5, le paragraphe 3 est modifié comme suit:

a)

le point c) est remplacé par le texte suivant:

«c)

préparent, donnent l'ordre de commettre ou commettent, en République centrafricaine, des actes contraires au droit international des droits de l'homme ou au droit humanitaire international, selon le cas, ou constituant des atteintes aux droits de l'homme ou des violations de ces droits, notamment des attaques dirigées contre des civils, des attentats à motivation ethnique ou religieuse, des attentats commis contre des biens de caractère civil, y compris des centres administratifs, des tribunaux, des écoles et des hôpitaux, des enlèvements et des déplacements forcés;»;

b)

le point h) est remplacé par le texte suivant:

«h)

préparent, donnent l'ordre de commettre, financent ou commettent des attaques contre les missions des Nations unies ou les forces internationales de sécurité, notamment la MINUSCA, les missions de l'Union et les forces françaises qui les soutiennent, ainsi que contre le personnel humanitaire;»;

c)

le point suivant est ajouté:

«j)

commettent des actes d'incitation à la violence, en particulier à motivation ethnique ou religieuse, qui compromettent la paix, la stabilité ou la sécurité en République centrafricaine, et perpètrent ainsi ou appuient des actes qui compromettent la paix, la stabilité ou la sécurité en République centrafricaine.»

Article 2

Le présent règlement entre en vigueur le jour suivant celui de sa publication au Journal officiel de l'Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 12 mars 2018.

Par le Conseil

Le président

E. KARANIKOLOV


(1)  JO L 352 du 24.12.2013, p. 51.

(2)  Règlement (UE) no 224/2014 du Conseil du 10 mars 2014 concernant des mesures restrictives eu égard à la situation en République centrafricaine (JO L 70 du 11.3.2014, p. 1).

(3)  Décision (PESC) 2018/391 du Conseil du 12 mars 2018 modifiant la décision 2013/798/PESC concernant des mesures restrictives à l'encontre de la République centrafricaine (voir page 46 du présent Journal officiel).


13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/11


RÈGLEMENT D'EXÉCUTION (UE) 2018/388 DU CONSEIL

du 12 mars 2018

mettant en œuvre le règlement (UE) no 269/2014 concernant des mesures restrictives eu égard aux actions compromettant ou menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine

LE CONSEIL DE L'UNION EUROPÉENNE,

vu le traité sur le fonctionnement de l'Union européenne,

vu le règlement (UE) no 269/2014 du Conseil du 17 mars 2014 concernant des mesures restrictives eu égard aux actions compromettant ou menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine (1), et notamment son article 14, paragraphes 1 et 3,

vu la proposition du haut représentant de l'Union pour les affaires étrangères et la politique de sécurité,

considérant ce qui suit:

(1)

Le 17 mars 2014, le Conseil a adopté le règlement (UE) no 269/2014.

(2)

Sur la base d'un réexamen effectué par le Conseil, il convient de modifier les informations concernant certaines personnes et entités figurant à l'annexe I du règlement (UE) no 269/2014.

(3)

Il y a donc lieu de modifier l'annexe I du règlement (UE) no 269/2014 en conséquence,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

L'annexe I du règlement (UE) no 269/2014 est modifiée conformément à l'annexe du présent règlement.

Article 2

Le présent règlement entre en vigueur le jour suivant celui de sa publication au Journal officiel de l'Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 12 mars 2018.

Par le Conseil

Le président

E. KARANIKOLOV


(1)  JO L 78 du 17.3.2014, p. 6.


ANNEXE

Les mentions relatives aux personnes et entités énumérées ci-après, telles qu'elles figurent à l'annexe I du règlement (UE) no 269/2014, sont remplacées par les mentions ci-après:

Personnes:

 

Nom

Informations d'identification

Motifs de l'inscription

Date de l'inscription

«3.

Rustam Ilmirovich TEMIRGALIEV (Рустам Ильмирович ТЕМИРГАЛИЕВ)

Rustam Ilmyrovych TEMIRHALIIEV (Рустам Iльмирович ТЕМIРГАЛIЄВ)

Né le 15.8.1976

Né à Oulan-Oude, République socialiste soviétique autonome bouriate (République socialiste fédérative soviétique de Russie)

En tant qu'ancien vice-Premier ministre de Crimée, M. Temirgaliev a joué un rôle significatif dans le cadre de l'adoption par le “Conseil suprême” des décisions relatives au “référendum” du 16 mars 2014 menaçant l'intégrité territoriale de l'Ukraine. Il a mené une campagne active en faveur de l'intégration de la Crimée dans la Fédération de Russie.

Le 11 juin 2014, il a démissionné de son poste de “premier vice-Premier ministre” de la soi-disant “République de Crimée”. Actuellement directeur général de la société gérant le fond d'investissement russo-chinois pour le développement régional.

Continue à soutenir activement les actions ou les politiques séparatistes.

17.3.2014

6.

Pyotr Anatoliyovych ZIMA

(Пётр Анатольевич ЗИМА)

Petro Anatoliyovych ZYMA

(Петро Анатолiйович ЗИМА)

Né le 18.1.1970 ou le 29.3.1965

Né à Artemivsk (Артемовск) (en 2016, reprise du nom de Bakhmut/Бахмут), oblast de Donetsk, Ukraine

Le 3 mars 2014, M. Zima a été nommé par le “Premier ministre”, M. Aksyonov, au nouveau poste de chef du Service de sécurité de la Crimée (SBU), nomination qu'il a acceptée. Il a communiqué des informations importantes, notamment une base de données, au Service de renseignement russe (FSB). Il a notamment fourni des informations sur des activistes favorables au mouvement pro-européen de Maïdan et des défenseurs des droits de l'homme de Crimée. Il a contribué de façon notable à empêcher les autorités ukrainiennes d'exercer leur contrôle sur le territoire de la Crimée. Le 11 mars 2014, d'anciens agents criméens du SBU ont proclamé la constitution d'un Service de sécurité indépendant de la Crimée.

17.3.2014

9.

Viktor Alekseevich OZEROV

(Виктор Алексеевич ОЗЕРОВ)

Né le 5.1.1958

Né à Abakan, Khakassie

Ancien président de la Commission de la sécurité et de la défense du Conseil de la Fédération de la Fédération de Russie.

Le 1er mars 2014, M. Ozerov, s'exprimant au nom de la Commission de la sécurité et de la défense du Conseil de la Fédération, a publiquement apporté son soutien, au sein du Conseil de la Fédération, au déploiement de troupes russes en Ukraine.

En juillet 2017, il a démissionné de son poste de président de la Commission de la sécurité et de la défense. Il continue d'être membre du Conseil de la Fédération et fait partie de la Commission de la réglementation intérieure et des affaires parlementaires.

Le 10 octobre 2017, en vertu du décret N 372-SF, Ozerov a été intégré à la commission temporaire du Conseil de la Fédération sur la protection de la souveraineté de l'État et la prévention des ingérences dans les affaires intérieures de la Fédération de Russie.

17.3.2014

14.

Aleksandr Borisovich TOTOONOV

(Александр Борисович ТОТООНОВ)

Né le 3.4.1957

Né à Ordzhonikidze, Ossétie du Nord

Ancien membre de la Commission des affaires internationales du Conseil de la Fédération de la Fédération de Russie. Ses fonctions de membre du Conseil de la Fédération de la Fédération de Russie ont pris fin en septembre 2017.

Il est à l'heure actuelle membre du parlement d'Ossétie du Nord.

Le 1er mars 2014, M. Totoonov a publiquement manifesté, au sein du Conseil de la Fédération, son soutien au déploiement de troupes russes en Ukraine.

17.3.2014

28.

Valery Vladimirovich KULIKOV

(Валерий Владимирович КУЛИКОВ)

Né le 1.9.1956

Né à Zaporozhye (République socialiste soviétique d'Ukraine)

Ancien commandant adjoint de la Flotte de la mer Noire, contre-amiral.

Responsable du commandement des forces russes qui ont occupé le territoire souverain de l'Ukraine.

Le 26 septembre 2017, par un décret du président de la Fédération de Russie, il a été démis de ses fonctions et exclu de l'armée.

21.3.2014

31.

Valery Kirillovich MEDVEDEV

(Валерий Кириллович МЕДВЕДЕВ)

Valeriy Kyrylovych MEDVEDIEV

(Валерiй Кирилович МЕДВЕДЄВ)

Né le 21.8.1946

Né à Shmakovka, région de Primorsky

Ancien président de la commission électorale de Sébastopol (jusqu'au 26 mai 2017). Responsable de l'organisation du référendum en Crimée. Chargé d'entériner les résultats du référendum en vertu du système russe.

21.3.2014

33.

Elena Borisovna MIZULINA (née DMITRIYEVA)

(Елена Борисовна МИЗУЛИНА (née ДМИТРИЕВА)]

Née le 9.12.1954

Née à Bui, région de Kostroma

Ancienne députée à la Douma d'État. Initiatrice et co-auteur de propositions législatives présentées récemment en Russie devant permettre aux régions d'autres pays de rejoindre la Russie sans l'accord préalable de leurs autorités centrales.

Depuis septembre 2015, elle est membre du Conseil de la Fédération de la région d'Omsk. Actuellement vice-présidente de la commission du Conseil de la Fédération chargée de la législation constitutionnelle et de la consolidation de l'État.

21.3.2014

51.

Vladimir Nikolaevich PLIGIN

(Владимир Николаевич ПЛИГИН)

Né le 19.5.1960

Né à Ignatovo, oblast de Vologodsk, URSS.

Ancien membre de la Douma d'État et ancien président de la commission du droit constitutionnel de la Douma. Responsable d'avoir facilité l'adoption de la législation relative à l'annexion de la Crimée et de Sébastopol par la Fédération de Russie.

Membre du Conseil suprême du parti Russie unie.

12.5.2014

53.

Oleg Grigorievich KOZYURA (Олег Григорьевич КОЗЮРА)

Oleh Hryhorovych KOZYURA (Олег Григорович КОЗЮРА)

Né le 30.12.1965 ou le 19.12.1962

Né à Simferopol, Crimée ou Zaporizhia

Ancien chef de la section “Sébastopol” du Service fédéral des migrations. Responsable de la délivrance systématique et accélérée de passeports russes aux habitants de Sébastopol.

Depuis octobre 2016, chef de l'assemblée législative de Sébastopol.

12.5.2014

59.

Aleksandr Sergeevich MALYKHIN,

Alexander Sergeevich MALYHIN

(Александр Сергеевич МАЛЫХИН)

Oleksandr Serhiyovych (Sergiyovych) MALYKHIN

(Олександр Сергiйович МАЛИХIН)

Né le 12.1.1981

Ancien chef de la commission électorale centrale de la “République populaire de Lougansk”. A pris une part active à l'organisation du référendum du 11 mai 2014 sur l'autodétermination de la “République populaire de Lougansk”.

Continue à soutenir activement les politiques séparatistes.

12.5.2014

66.

Marat Faatovich BASHIROV

(Марат Фаатович БАШИРОВ)

Né le 20.1.1964

Né à Izhevsk, Fédération de Russie

Ancien soi-disant “Premier ministre du Conseil des ministres de la République populaire de Lougansk”, confirmé le 8 juillet 2014.

Responsable des activités “gouvernementales” séparatistes du soi-disant “gouvernement de la République populaire de Lougansk”.

Continue à soutenir les structures séparatistes de la “République populaire de Lougansk”.

12.7.2014

70.

Igor PLOTNITSKY,

Igor Venediktovich PLOTNITSKII

(Игорь Венедиктович ПЛОТНИЦКИЙ)

Ihor (Igor) Venedyktovych PLOTNYTSKYY

(Iгор Венедиктович ПЛОТНИЦЬКИЙ)

Né le 24.6.1964, le 25.6.1964 ou le 26.6.1964

Né à Louhansk (éventuellement à Kelmentsi, oblast de Chernivtsi)

Ancien soi-disant “ministre de la défense” et ancien soi-disant “chef” de la “République populaire de Lougansk”.

Responsable des activités “gouvernementales” séparatistes du soi-disant “gouvernement de la République populaire de Lougansk”.

En tant qu'envoyé spécial de la soi-disant “République populaire de Lougansk” pour la mise en œuvre des accords de Minsk, continue d'exercer des activités “gouvernementales” du soi-disant “gouvernement de la République populaire de Lougansk”.

12.7.2014

77.

Boris Vyacheslavovich GRYZLOV

(Борис Вячеславович ГРЫЗЛОВ)

Né le 15.12.1950

Né à Vladivostok

Ancien membre permanent du Conseil de sécurité de la Fédération de Russie. En tant que membre du Conseil de sécurité, qui fournit des conseils sur les questions de sécurité nationale et les coordonne, il a contribué à l'élaboration de la politique du gouvernement russe menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

Il reste président du Conseil suprême du parti Russie unie.

25.7.2014

84.

Fyodor Dmitrievich BEREZIN

(Фëдор Дмитриевич БЕРЕЗИН),

Fedir Dmytrovych BEREZIN

(Федiр Дмитрович БЕРЕЗIН)

Né le 7.2.1960

Né à Donetsk

Ancien soi-disant “vice-ministre de la défense” de la soi-disant “République populaire de Donetsk”. Il est associé à Igor Strelkov/Girkin, qui est responsable d'actions compromettant ou menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine. En assumant cette fonction et en cette qualité, Berezin a donc soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine. Continue à soutenir activement les actions et les politiques séparatistes. Actuel président du Conseil de l'Union des écrivains de la “République populaire de Donetsk”.

25.7.2014

90.

Boris Alekseevich LITVINOV

(Борис Алексеевич ЛИТВИНОВ)

Borys Oleksiyovych LYTVYNOV

(Борис Олексiйович ЛИТВИНОВ)

Né le 13.1.1954

Né à Dzerzhynsk (oblast de Donetsk)

Ancien membre du soi-disant “Conseil populaire” et ancien président du soi-disant “Conseil suprême” de la soi-disant “République populaire de Donetsk” qui a été à l'origine des politiques et de l'organisation du “référendum” illégal ayant conduit à la proclamation de la soi-disant “République populaire de Donetsk”, qui a constitué une violation de l'intégrité territoriale, de la souveraineté et de l'unité de l'Ukraine. Continue à soutenir activement les actions et les politiques séparatistes. Actuel dirigeant du parti communiste de la “République populaire de Donetsk”.

30.7.2014

97.

Vladimir Petrovich KONONOV (alias: “le Tsar”)

(Владимир Петровнч КОНОНОВ)

Volodymyr Petrovych KONONOV

(Володимир Петрович КОНОНОВ)

Né le 14.10.1974

Né à Gorsky, oblast de Louhansk

Le 14 août 2014, il a remplacé Igor Strelkov/Girkin en tant que soi-disant “ministre de la défense” de la “République populaire de Donetsk”. Il commanderait une division de séparatistes à Donetsk depuis avril 2014 et aurait promis de mener à bien la tâche stratégique de repousser l'agression militaire de l'Ukraine. Kononov a donc soutenu les actions et les politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

12.9.2014

103.

Aleksandr Akimovich KARAMAN

(Александр Акимович КАРАМАН),

Alexandru CARAMAN

Né le 26.7.1956

Né à Cioburciu, district de Slobozia, aujourd'hui en République de Moldavie

Ancien soi-disant “vice-Premier ministre des affaires sociales” de la “République populaire de Donetsk”. Associé à Vladimir Antyufeyev, qui était responsable des activités “gouvernementales” séparatistes du soi-disant “gouvernement de la République populaire de Donetsk”. Il a donc soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine. Protégé du vice-Premier ministre de la Russie, Dimitri Rogozin. Ancien chef de l'administration du Conseil des ministres de la “République populaire de Donetsk”.

Jusqu'en mars 2017, soi-disant “représentant plénipotentiaire du président” de la soi-disant “République moldave de Pridnestrovie” auprès de la Fédération de Russie.

12.9.2014

108.

Vladimir Abdualiyevich VASILYEV

(Владимир Абдуалиевич ВАСИЛЬЕВ)

Né le 11.8.1949

Né à Klin

Ancien vice-président de la Douma d'État. Le 20 mars 2014, il a voté en faveur du projet de loi constitutionnelle fédérale “sur l'adhésion de la République de Crimée à la Fédération de Russie et sur la formation dans la Fédération de Russie de deux nouvelles entités fédérales — la République de Crimée et la Ville fédérale de Sébastopol”.

Il a été nommé chef par intérim de la République du Daghestan par décret présidentiel en octobre 2017.

12.9.2014

111.

Vladimir Stepanovich NIKITIN

(Владимир Степанович НИКИТИН)

Né le 5.4.1948

Né à Opochka

Ancien membre de la Douma d'État et ancien premier vice-président de la commission de la Douma d'État pour les affaires de la CEI, l'intégration eurasienne et les relations avec les compatriotes. Le 20 mars 2014, il a voté en faveur du projet de loi constitutionnelle fédérale “sur l'adhésion de la République de Crimée à la Fédération de Russie et sur la formation dans la Fédération de Russie de deux nouvelles entités fédérales — la République de Crimée et la Ville fédérale de Sébastopol”.

Membre du présidium du comité central du parti communiste de la Fédération de Russie.

12.9.2014

112.

Oleg Vladimirovich LEBEDEV

(Олег Владимирович ЛЕБЕДЕВ)

Né le 21.3.1964

Né à Rudny, région de Kostanai, RSS Kazakhe

Ancien membre de la Douma d'État et ancien premier vice-président de la commission de la Douma d'État pour les affaires de la CEI, l'intégration eurasienne et les relations avec les compatriotes. Le 20 mars 2014, il a voté en faveur du projet de loi constitutionnelle fédérale “sur l'adhésion de la République de Crimée à la Fédération de Russie et sur la formation dans la Fédération de Russie de deux nouvelles entités fédérales — la République de Crimée et la Ville fédérale de Sébastopol”.

Continue à soutenir activement les politiques séparatistes.

12.9.2014

119.

Alexander Mikhailovich BABAKOV

(Aлександр Михайлович БАБАКОВ)

Né le 8.2.1963

Né à Chisinau

Ancien membre de la Douma d'État. Ancien député à la Douma d'État, président de la commission de la Douma d'État sur les dispositions législatives pour le développement du complexe militaro-industriel de la Fédération de Russie. Membre important de “Russie unie”, cet homme d'affaires a beaucoup investi en Ukraine et en Crimée.

Le 20 mars 2014, il a voté en faveur du projet de loi constitutionnelle fédérale “sur l'adhésion de la République de Crimée à la Fédération de Russie et sur la formation dans la Fédération de Russie de deux nouvelles entités fédérales — la République de Crimée et la Ville fédérale de Sébastopol”.

Actuellement membre du Conseil de la Fédération de la Fédération de Russie. Vice-président de la commission des affaires étrangères.

12.9.2014

123.

Yuriy Viktorovich SIVOKONENKO (alias:Yuriy SIVOKONENKO, Yury SIVOKONENKO, Yury SYVOKONENKO)

(Юрий Викторович СИВОКОНЕНКО)

Né le 7.8.1957

Né à Stalino city (aujourd'hui Donetsk)

Membre du “parlement” de la soi-disant “République populaire de Donetsk” et président de l'association publique appelée l'Union des vétérans du Donbass Berkut et membre du mouvement public “Donbass libre”. A participé aux prétendues “élections” du 2 novembre 2014 en tant que candidat au poste de chef de la soi-disant “République populaire de Donetsk”. Ces “élections” ont violé la loi ukrainienne et sont par conséquent illégales.

En assumant cette fonction, en agissant en cette qualité et en participant officiellement en tant que candidat aux “élections” illégales, il a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

Il reste membre du soi-disant “Conseil populaire de la République populaire de Donetsk”.

29.11.2014

125.

Ravil Zakarievich KHALIKOV

(Равиль Закариевич ХАЛИКОВ)

Ravil Zakariyovych KHALIKOV

(Равiль Закарiйович ХАЛIКОВ)

Né le 23.2.1969

Né à Belozernoe, raion de Romodanovskiy, URSS

Ancien soi-disant “premier vice-Premier ministre” et ancien “procureur général” de la “République populaire de Donetsk”.

En assumant ces fonctions et en agissant en cette qualité, il a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

Actuellement “collaborateur” du chef de la branche moscovite de la commission d'enquête de la Fédération de Russie (GSU SK).

29.11.2014

126.

Dmitry Aleksandrovich SEMYONOV

Dmitrii Aleksandrovich SEMENOV

(Дмитрий Александрович СЕМЕНОВ)

Né le 3.2.1963

Né à Moscou

Ancien “vice-Premier ministre chargé des finances” de la soi-disant “République populaire de Lougansk”.

En assumant ces fonctions et en agissant en cette qualité, il a activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

Continue à soutenir les structures séparatistes de la “République populaire de Lougansk”.

29.11.2014

140.

Sergey Yurevich IGNATOV (alias: KUZOVLEV; TAMBOV)

(Сергей Юрьевич ИГНАТОВ; alias: КУЗОВЛЕВ; ТAMБOB)

Né le 7.1.1967

Né à Michurinsk, oblast de Tambov

Мичуринск, Тамбовская область

Ancien soi-disant “commandant en chef de la milice populaire” de la “République populaire de Lougansk”.

En assumant ces fonctions et en agissant en cette qualité, il a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

Commandant de la 8e armée au sein de l'armée russe.

16.2.2015

145.

Olga Igoreva BESEDINA

(Ольга Игорева БЕСЕДИНА)

Olha Ihorivna BESEDINA

(Ольга Iгорiвна БЕСЕДIНА)

Née le 10.12.1976

Née à Louhansk

Ancien soi-disant “ministre du développement économique et du commerce” de la soi-disant “République populaire de Lougansk”.

En assumant cette fonction et en agissant en cette qualité, elle a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et elle a déstabilisé davantage l'Ukraine.

Actuellement chef du service chargé du commerce extérieur au bureau du chef de “l'Administration de Lougansk”.

16.2.2015

146.

Zaur Raufovich ISMAILOV

(Заур Рауфович ИСМАИЛОВ)

Zaur Raufovych ISMAYILOV

(Заур Рауфович IСМАЇЛОВ)

Né le 25.7.1978 (ou le 23.3.1975)

Né à Krasny Luch, Voroshilovgrad, région de Louhansk

Ancien soi-disant “procureur général” de la soi-disant “République populaire de Lougansk” (jusqu'en octobre 2017).

En assumant ces fonctions et en agissant en cette qualité, il a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

16.2.2015

147.

Anatoly Ivanovich ANTONOV (Анатолий Иванович АНТОНОВ)

Né le 15.5.1955

Né à Omsk

Ancien vice-ministre de la défense et en cette qualité, il a contribué à soutenir le déploiement de troupes russes en Ukraine.

D'après la structure actuelle du ministère russe de la défense, en cette qualité, il a contribué à l'élaboration et à la mise en œuvre de la politique du gouvernement russe. Cette politique menace l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

Depuis le 28 décembre 2016, ancien vice-ministre des affaires étrangères.

Occupe un poste d'ambassadeur dans le corps diplomatique de la Fédération de Russie.

16.2.2015

153.

Konstantin Mikhailovich BAKHAREV

(Константин Михайлович БАХАРЕВ)

Né le 20.10.1972

Né à Simferopol, République socialiste soviétique d'Ukraine

Membre de la Douma d'État, élu de la République autonome de Crimée illégalement annexée.

Membre de la commission de contrôle et de réglementation de la Douma.

En mars 2014, M. Bakharev a été nommé vice-président du Conseil d'État de la soi-disant “République de Crimée”, organe dont il a été nommé premier vice-président en août 2014. Il a reconnu avoir personnellement participé aux événements de 2014 qui ont conduit à l'annexion illégale de la Crimée et de Sébastopol qu'il a publiquement soutenue, notamment dans une interview publiée sur le site internet gazetakrimea.ru le 22 mars 2016 et sur le site internet c-pravda.ru le 23 août 2016. Il a été décoré par les “autorités” de la “République de Crimée” de l'ordre “Pour la fidélité au devoir”.

9.11.2016

154.

Dmitry Anatolievich BELIK

(Дмитрий Анатольевич БЕЛИК)

Né le 17.10.1969

Né à Kular, district d'Ust-Yansky, République socialiste soviétique autonome yakoute

Membre de la Douma d'État, élu de la ville de Sébastopol illégalement annexée.

Membre de la commission de contrôle et de réglementation de la Douma.

En tant que membre de l'administration municipale de Sébastopol en février-mars 2014, il a soutenu les activités du soi-disant “maire du peuple” Alexei Chaliy. Il a publiquement reconnu avoir participé aux événements de 2014 ayant conduit à l'annexion illégale de la Crimée et de Sébastopol qu'il a défendue publiquement, notamment sur son site internet personnel et dans une interview publiée le 21 février 2016 sur le site internet nation-news.ru.

Pour sa participation au processus d'annexion, il a été décoré de la médaille de deuxième classe de l'ordre d'État russe du “Mérite pour la patrie”.

9.11.2016

160.

Sergey Anatolevich TOPOR-GILKA

(Сергей Анатольевич ТОПОР-ГИЛКА)

Directeur général de OAO “VO TPE” jusqu'à la faillite de celle-ci, directeur général de OOO “VO TPE”.

Né le 17.2.1970

En sa qualité de directeur général de OAO “VO TPE”, il a conduit les négociations avec Siemens Gas Turbine Technologies OOO concernant l'achat et la livraison des turbines à gaz pour une centrale électrique située à Taman (région de Krasnodar, Fédération de Russie). Il a ensuite été responsable, en tant que directeur général de OOO “VO TPE”, du transfert des turbines à gaz en Crimée. Cela contribue à établir une source d'approvisionnement en électricité indépendante pour la Crimée et Sébastopol afin de soutenir leur séparation de l'Ukraine, et compromet l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

4.8.2017

Entités:

 

Nom

Informations d'identification

Motifs de l'inscription

Date de l'inscription

3.

Soi-disant “République populaire de Lougansk”

“Донецкая народная республика”

“Donétskaya naródnaya respúblika”

Site internet officiel:

https://glava-lnr.su/content/konstituciya

https://glava-lnr.info/

La soi-disant “République populaire de Lougansk” a été créée le 27 avril 2014.

Responsable de l'organisation du référendum illégal du 11 mai 2014. Déclaration d'indépendance le 12 mai 2014.

Le 22 mai 2014, les soi-disant “Républiques populaires” de Donetsk et de Lougansk ont créé le soi-disant “État fédéral de Nouvelle Russie”.

Il s'agit d'une violation du droit constitutionnel ukrainien et, par conséquent, du droit international, compromettant ainsi l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

Elle est aussi impliquée dans le recrutement de membres de “l'armée du sud-est” séparatiste et d'autres groupes séparatistes armés illégaux, compromettant ainsi la stabilité ou la sécurité de l'Ukraine.

25.7.2014

4.

Soi-disant “République populaire de Donetsk”

“Донецкая народная республика”

“Donétskaya naródnaya respúblika”

Informations officielles, y compris la Constitution de la République populaire de Donetsk et la composition du Conseil suprême

https://dnr-online.ru/

La soi-disant “République populaire de Donetsk” a été proclamée le 7 avril 2014.

Responsable de l'organisation du référendum illégal du 11 mai 2014. Déclaration d'indépendance, le 12 mai 2014.

Le 24 mai 2014, les “Républiques populaires” de Donetsk et de Lougansk ont signé un accord sur la création du soi-disant “État fédéral de Nouvelle-Russie”.

Il s'agit d'une violation du droit constitutionnel ukrainien et, par conséquent, du droit international, compromettant ainsi l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

Elle est aussi impliquée dans le recrutement de membres de groupes séparatistes armés illégaux, menaçant ainsi la stabilité ou la sécurité de l'Ukraine.

25.7.2014

5.

Soi-disant “État fédéral de Nouvelle Russie”

“Федеративное государство Новороссия”

“Federativnoye Gosudarstvo Novorossiya”

Communiqués de presse officiels:

http://novorossia.su/official

http://novopressa.ru/

http://novorossia-tv.ru/

http://novorossia.today/

http://novorossiia.ru/

https://www.novorosinform.org/

Le 24 mai 2014, les soi-disant “Républiques populaires” de Donetsk et de Lougansk ont signé un accord sur la création du soi-disant “État fédéral de Nouvelle Russie”, non reconnu.

Il s'agit d'une violation du droit constitutionnel ukrainien et, par conséquent, du droit international, menaçant ainsi l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

25.7.2014

20.

Joint-stock company Sparkling wine plant “Novy Svet”

Aкционерное общество “Завод шампанских вин “Новый Свет””

Anciennement connue sous le nom d'Entreprise unitaire d'État de la “République de Crimée” sparkling wine plant “Novy Svet”

Государственное унитарное предприятие Республики Крым “Завод шампанских вин “Новый Свет””

Gosudarstvenoye unitarnoye predpriyatiye Respubliki Krym Zavod shampanskykh vin “Novy Svet” et comme Entreprise publique “entreprise de vin mousseux “Novy Svet””

Государственное предприятие Завод шампанских вин “Новый свет” (Gosudarstvenoye predpriyatiye Zavod shampanskykh vin “Novy Svet”)

298032, Crimea, Sudak, Novy Svet, str. Shalapina 1

298032, Крым, г. Судак, пгт. Новый Свет, ул. Шаляпина, д. 1

La propriété de l'entité a été transférée en violation du droit ukrainien. Le 9 avril 2014, le “Présidium du Parlement de Crimée” a adopté la décision no 1991-6/14 “relative aux amendements à la résolution no 1836-6/14 du Conseil d'État de la “République de Crimée”” du 26 mars 2014“sur la nationalisation d'entreprises, d'institutions et d'organisations du complexe agro-industriel situées sur le territoire de la “République de Crimée” proclamant l'appropriation des avoirs de l'entreprise publique “Zavod shampanskykh vin Novy Svet”” au nom de la “République de Crimée”. Cette entreprise a donc de fait été confisquée par les “autorités” de Crimée. Réenregistrée le 4.1.2015 en tant qu'Entreprise unitaire d'État de la “République de Crimée” sparkling wine plant “Novy Svet” (Государственное Унитарное Предприятие Республики Крым “Завод Шампанских Вин “Новый Свет””). Fondateur: le ministère de l'agriculture de la “République de Crimée” (Министерство сельского хозяйства Республики Крым).

Réenregistrée le 29.8.2017, à la suite d'une restructuration, en tant que Joint-stock company Sparkling wine plant “Novy Svet” (Aкционерное общество “Завод шампанских вин “Новый Свет””). Fondateur: le ministère chargé de la réglementation en matière de biens fonciers et immobiliers de la “République de Crimée” (Министерство земельных и имущественных отношений Республики Крым).

25.7.2014

21.

JOINT-STOCK COMPANY ALMAZ-ANTEY AIR AND SPACE DEFENCE CORPORATION

Акционерное общество “Концерн воздушно-космической обороны “Алмаз — Антей””

(alias: CONCERN ALMAZ-ANTEY; ALMAZ-ANTEY CORP; ALMAZ-ANTEY DEFENSE CORPORATION; ALMAZ-ANTEY JSC; Концерн ВКО “Алмаз — Антей”;)

41 ul.Vereiskaya, Moscou 121471, Russie;

site internet: almaz-antey.ru;

courriel: antey@almaz-antey.ru

Almaz-Antey est une entreprise publique russe. Elle fabrique des armements antiaériens, notamment des missiles sol-air qu'elle livre à l'armée russe. Les autorités russes ont fourni des armes lourdes aux séparatistes de l'est de l'Ukraine, contribuant à la déstabilisation de l'Ukraine. Ces armes sont utilisées par les séparatistes, notamment pour abattre des avions. En tant qu'entreprise publique, Almaz-Antey contribue donc à la déstabilisation de l'Ukraine.

30.7.2014

22.

DOBROLET (alias: DOBROLYOT)

ДОБРОЛЕТ/ДОБРОЛЁТ

Airline code QD

International Highway, House 31, building 1, 141411 Moscou

141411, r. Москва, Международное ш., дом 31, строение 1

site internet: www.dobrolet.com

Dobrolet était une filiale d'une compagnie aérienne publique russe. Depuis l'annexion illégale de la Crimée, Dobrolet assurait exclusivement des vols entre Moscou et Simferopol. Elle a donc facilité l'intégration de la République autonome de Crimée annexée illégalement dans la Fédération de Russie et compromis la souveraineté et l'intégrité territoriale de l'Ukraine.

30.7.2014

28.

Union économique de Lougansk (Luganskiy Ekonomicheskiy Soyuz)

Луганский экономический союз

 

“Organisation sociale” qui a présenté des candidats lors des soi-disant “élections” dans la soi-disant “République populaire de Lougansk” le 2 novembre 2014. A désigné Oleg AKIMOV comme candidat au poste de “Chef” de la soi-disant “République populaire de Lougansk”. Ces “élections” violent la loi ukrainienne et sont par conséquent illégales.

En participant officiellement aux “élections” illégales, elle a par conséquent activement soutenu des actions et des politiques qui mettent en péril l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et déstabilisent davantage l'Ukraine.

29.11.2014

29.

Garde nationale cosaque

Казачья Национальная Гвардия

http://казакнацгвард.рф/

Groupe séparatiste armé qui a activement soutenu des actions qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et déstabilisent davantage l'Ukraine.

Commandée par une personne inscrite sur la liste et par conséquent associée à cette personne (Nikolay KOZITSYN).

Elle ferait partie du soi-disant “2e corps d'armée” de la “République populaire de Lougansk”.

16.2.2015

41.

“Entreprise unitaire d'État de la République de Crimée “Crimean Sea Ports””

(“Государственное унитарное предприятие Республики Крым “Крымские морские порты””), y compris ses succursales:

Feodosia Commercial Port,

Kerch Ferry,

Kerch Commercial Port.

28 Kirova Street

Kerch 298312

Crimée

(298312, Крым, гор. Керчь, ул. Кирова, дом 28)

Le “Parlement de Crimée” a adopté la résolution no 1757-6/14 du 17 mars 2014“sur la nationalisation de certaines entreprises appartenant aux ministères ukrainiens de l'infrastructure ou de l'agriculture” et la résolution no 1865-6/14 du 26 mars 2014“sur l'entreprise publique “Crimean Sea Ports”” (О Государственном предприятии “Крымские морские порты”) proclamant l'appropriation des avoirs de plusieurs entreprises publiques fusionnées au sein de “l'Entreprise unitaire d'État de la République de Crimée “Crimean Sea Ports”” au nom de la “République de Crimée”. Les entreprises en question ont donc de fait été confisquées par les “autorités” de Crimée et “Crimean Sea Ports” a bénéficié de ce transfert illicite de propriété.

16.9.2017»


13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/23


RÈGLEMENT DÉLÉGUÉ (UE) 2018/389 DE LA COMMISSION

du 27 novembre 2017

complétant la directive (UE) 2015/2366 du Parlement européen et du Conseil par des normes techniques de réglementation relatives à l'authentification forte du client et à des normes ouvertes communes et sécurisées de communication

(Texte présentant de l'intérêt pour l'EEE)

LA COMMISSION EUROPÉENNE,

vu le traité sur le fonctionnement de l'Union européenne,

vu la directive (UE) 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, modifiant les directives 2002/65/CE, 2009/110/CE et 2013/36/UE et le règlement (UE) no 1093/2010, et abrogeant la directive 2007/64/CE (1), et notamment son article 98, paragraphe 4, deuxième alinéa,

considérant ce qui suit:

(1)

Les services de paiement proposés par voie électronique devraient être sécurisés grâce à des technologies permettant de garantir une authentification sûre de l'utilisateur et de réduire, dans toute la mesure du possible, les risques de fraude. La procédure d'authentification devrait comprendre, en règle générale, des mécanismes de contrôle des opérations permettant de déceler les tentatives d'utiliser les données de sécurité personnalisées d'un utilisateur de services de paiement qui ont été perdues, volées ou détournées et devrait également garantir que l'utilisateur de services de paiement est l'utilisateur légitime et donne dès lors son consentement au transfert de fonds et à l'accès aux informations sur son compte au travers d'une utilisation normale des données de sécurité personnalisées. Par ailleurs, il y a lieu de préciser les exigences relatives à l'authentification forte du client qui devraient être appliquées chaque fois qu'un payeur accède à son compte de paiement en ligne, initie une opération de paiement électronique ou exécute une action, grâce à un moyen de communication à distance, susceptible de comporter un risque de fraude en matière de paiement ou de toute autre utilisation frauduleuse, en imposant que soit généré un code d'authentification qui ne risque pas d'être falsifié, que ce soit dans son intégralité ou par la divulgation de l'un des éléments sur la base desquels il a été généré.

(2)

Étant donné que les méthodes de fraude sont en constante évolution, les exigences relatives à l'authentification forte du client devraient permettre des solutions techniques innovantes répondant à l'émergence de nouvelles menaces pour la sécurité des paiements électroniques. Pour que les exigences à définir soient effectivement mises en œuvre sur une base continue, il convient également d'exiger que les mesures de sécurité pour l'application de l'authentification forte du client et ses dérogations, les mesures visant à protéger la confidentialité et l'intégrité des données de sécurité personnalisées et les mesures établissant des normes ouvertes communes et sécurisées de communication fassent l'objet d'une description exhaustive par écrit et soient régulièrement testées, évaluées et contrôlées par des auditeurs possédant une expertise dans le domaine de la sécurité informatique et des paiements électroniques et indépendants sur le plan opérationnel. Pour permettre aux autorités compétentes de contrôler la qualité du réexamen de ces mesures, il convient que les résultats de ces réexamens soient mis à leur disposition à leur demande.

(3)

Les opérations de paiement électronique à distance étant davantage exposées au risque de fraude, il est nécessaire de prévoir des exigences supplémentaires relatives à l'authentification forte des clients de ces opérations, qui garantissent que leurs éléments établissent un lien dynamique entre l'opération et un montant et un bénéficiaire précisés par le payeur lors de l'initiation de l'opération.

(4)

L'établissement d'un lien dynamique est possible grâce à la génération de codes d'authentification, qui fait l'objet d'une série d'exigences strictes en matière de sécurité. Afin de maintenir la neutralité sur le plan des technologies, aucune technologie spécifique ne devrait être prescrite pour la mise en œuvre des codes d'authentification. Par conséquent, les codes d'authentification devraient être fondés sur des solutions telles que la génération et la validation de mots de passe à usage unique, de signatures numériques ou d'autres moyens de validation basés sur la cryptographie qui utilisent des clés ou du matériel cryptographique contenus dans les éléments d'authentification, pour autant que les exigences en matière de sécurité soient respectées.

(5)

Il y a lieu de définir des exigences particulières pour les situations dans lesquelles le montant final n'est pas connu au moment où le payeur initie une opération de paiement électronique à distance, afin que l'authentification forte du client soit spécifique au montant maximal auquel le payeur a donné son consentement, conformément à la directive (UE) 2015/2366.

(6)

Pour garantir l'application de l'authentification forte du client, il est également nécessaire d'exiger des caractéristiques de sécurité adéquates pour les éléments d'authentification forte du client appartenant à la catégorie «connaissance» (quelque chose que seul l'utilisateur connaît), comme la longueur ou la complexité, pour les éléments appartenant à la catégorie «possession» (quelque chose que seul l'utilisateur possède), comme les spécifications de l'algorithme, la longueur de la clé et l'entropie de l'information, et pour les dispositifs et logiciels qui lisent les éléments appartenant à la catégorie «inhérence» (quelque chose que l'utilisateur est), comme les spécifications de l'algorithme, le capteur biométrique et les dispositifs de protection des formats d'écran, notamment pour atténuer le risque que ces éléments soient mis au jour, divulgués à des tiers non autorisés et exploités par ceux-ci. Il convient également de définir les exigences visant à assurer l'indépendance de ces éléments, afin que la compromission de l'un ne remette pas en question la fiabilité des autres, notamment lorsque l'un de ces éléments est utilisé au travers d'un dispositif multifonctionnel, à savoir un dispositif tel une tablette ou un téléphone mobile, qui peut servir tant pour donner l'instruction d'effectuer le paiement que pour le processus d'authentification.

(7)

Les exigences relatives à l'authentification forte du client s'appliquent aux paiements initiés par le payeur, que celui-ci soit une personne physique ou une entité juridique.

(8)

En raison même de leur nature, les paiements effectués par l'intermédiaire d'instruments de paiement anonymes ne sont pas soumis à l'obligation d'authentification forte du client. Lorsque le caractère anonyme de ces instruments est supprimé pour des motifs contractuels ou législatifs, ces paiements sont soumis aux exigences de sécurité qui découlent de la directive (UE) 2015/2366 et de cette norme technique de réglementation.

(9)

Conformément à la directive (UE) 2015/2366, les dérogations au principe d'authentification forte du client ont été définies sur la base du niveau de risque, du montant, du caractère récurrent et du moyen utilisé pour exécuter l'opération de paiement.

(10)

Les actions qui nécessitent l'accès au solde et aux opérations récentes d'un compte de paiement sans divulgation de données de paiement sensibles, les paiements récurrents aux mêmes bénéficiaires qui ont été préalablement créés ou confirmés par le payeur en recourant à l'authentification forte du client et les paiements en faveur ou en provenance de la même personne physique ou morale possédant des comptes auprès du même prestataire de services de paiement présentent un niveau de risque faible, qui permet aux prestataires de services de paiement de ne pas appliquer l'authentification forte du client. Il convient toutefois de rappeler qu'en vertu des articles 65, 66 et 67 de la directive (UE) 2015/2366, les prestataires de services d'initiation de paiement, les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte et les prestataires de services d'information sur les comptes ne devraient demander au prestataire de services de paiement gestionnaire du compte que les informations indispensables à la prestation d'un service de paiement donné, et ne les obtenir de lui qu'avec le consentement de l'utilisateur des services de paiement. Ce consentement peut être donné individuellement pour chaque demande d'information ou chaque paiement à initier ou, pour les prestataires de services d'information sur les comptes, sous la forme d'un mandat pour les comptes de paiement désignés et les opérations de paiement associées définis dans l'accord contractuel avec l'utilisateur de services de paiement.

(11)

Des dérogations pour les paiements sans contact de faible valeur au point de vente, qui autorisent aussi un nombre maximal ou une valeur fixe maximale d'opérations consécutives sans authentification forte du client, permettent le développement de services de paiement conviviaux présentant un faible risque et devraient dès lors être prévues. Il y a également lieu de prévoir une dérogation pour les opérations de paiement électronique initiées à partir d'automates de paiement, pour lesquelles le recours à l'authentification forte du client est susceptible de ne pas être toujours aisé à appliquer pour des motifs opérationnels (par exemple pour éviter les files d'attente et les éventuels accidents aux gares de péage ou en raison d'autres risques pour la sûreté ou la sécurité).

(12)

Comme dans le cas de la dérogation applicable aux paiements sans contact de faible valeur au point de vente, il convient de trouver un juste équilibre entre l'intérêt d'un renforcement de la sécurité des paiements à distance et les besoins de convivialité et d'accessibilité des paiements dans le secteur du commerce électronique. Conformément à ces principes, les seuils au-dessous desquels il n'est pas nécessaire d'appliquer l'authentification forte du client devraient être fixés avec prudence, afin de se limiter aux seuls achats en ligne de faible valeur. Les seuils applicables aux achats en ligne devraient être fixés plus prudemment, étant donné que le fait que la personne n'est pas présente physiquement lors de la réalisation de l'achat présente un risque légèrement plus élevé en matière de sécurité.

(13)

Les exigences relatives à l'authentification forte du client s'appliquent aux paiements initiés par le payeur, que celui-ci soit une personne physique ou une entité juridique. De nombreux paiements effectués par les entreprises sont initiés au moyen de procédures ou protocoles dédiés qui garantissent les niveaux élevés de sécurité des paiements que la directive (UE) 2015/2366 vise à atteindre grâce à l'authentification forte du client. Lorsque les autorités compétentes établissent que ces procédures et protocoles de paiement, qui sont uniquement mis à la disposition de payeurs qui ne sont pas des consommateurs, satisfont aux objectifs de la directive (UE) 2015/2366 sur le plan de la sécurité, les prestataires de services de paiement peuvent, en ce qui concerne ces procédures ou protocoles, être exemptés des exigences relatives à l'authentification forte du client.

(14)

Si une analyse en temps réel des risques liés à l'opération classe une opération de paiement comme présentant peu de risques, il convient également d'instaurer une dérogation pour le prestataire de services de paiement qui entend ne pas appliquer l'authentification forte du client, en adoptant des exigences efficaces et fondées sur les risques qui garantissent la sécurité des fonds et des données à caractère personnel de l'utilisateur de services de paiement. Ces exigences fondées sur les risques devraient combiner les résultats de l'analyse des risques («risk scoring»), confirmant qu'aucune dépense ou aucun type de comportement anormal du payeur n'a été décelé, en tenant compte d'autres facteurs de risque tels que les informations sur la localisation du payeur et du bénéficiaire, avec les seuils en valeur liés aux taux de fraude calculés pour les paiements à distance. Lorsque, sur la base de l'analyse en temps réel des risques liés à l'opération, un paiement ne peut être considéré comme présentant peu de risques, le prestataire de services de paiement devrait revenir à l'authentification forte du client. Le montant maximal de cette dérogation fondée sur les risques devrait être fixé de telle manière qu'il corresponde à un taux de fraude très faible, même en comparaison des taux de fraude de l'ensemble des opérations de paiement du prestataire de services de paiement, y compris ceux authentifiés grâce à l'authentification forte du client, au cours d'une certaine période et sur une base glissante.

(15)

Afin d'assurer une application effective, les prestataires de services de paiement qui souhaitent bénéficier des dérogations à l'authentification forte du client devraient régulièrement contrôler et mettre à la disposition des autorités compétentes et de l'Autorité bancaire européenne (ABE), à leur demande, et pour chaque type d'opération de paiement, la valeur des opérations frauduleuses ou non autorisées et les taux de fraude observés pour l'ensemble de leurs opérations de paiement, que celles-ci aient été authentifiées grâce à l'authentification forte du client ou exécutées dans le cadre d'une dérogation.

(16)

La collecte de ces nouvelles données historiques sur les taux de fraude des opérations de paiement électronique contribuera également à un réexamen effectif par l'ABE des seuils applicables aux dérogations à l'authentification forte du client sur la base d'une analyse en temps réel des risques liés à l'opération. Conformément à l'article 98, paragraphe 5, de la directive (UE) 2015/2366 et à l'article 10 du règlement (UE) no 1093/2010 du Parlement européen et du Conseil (2), l'ABE devrait réexaminer les présentes normes techniques de réglementation et, le cas échéant, soumettre des projets de mise à jour à la Commission, en présentant de nouveaux projets de seuils et de taux de fraude correspondants, dans le but d'améliorer la sécurité des paiements électroniques à distance.

(17)

Les prestataires de services de paiement qui feront usage des dérogations à prévoir devraient être autorisés, à tout moment, à choisir l'authentification forte du client pour les actions et les opérations de paiement visées dans ces dispositions.

(18)

Les mesures qui protègent la confidentialité et l'intégrité des données de sécurité personnalisées, ainsi que les dispositifs et logiciels d'authentification, devraient limiter les risques liés à la fraude commise au moyen de l'utilisation non autorisée ou frauduleuse d'instruments de paiement et l'accès non autorisé à des comptes de paiement. À cette fin, il est nécessaire d'introduire des exigences concernant la création et la livraison sécurisées des données de sécurité personnalisées et leur association à l'utilisateur de services de paiement, et de prévoir des conditions pour le renouvellement et la désactivation de ces données.

(19)

Afin d'assurer une communication efficace et sécurisée entre les acteurs concernés dans le contexte des services d'information sur les comptes, des services d'initiation des paiements et de la confirmation de la disponibilité des fonds, il y a lieu de préciser les exigences relatives aux normes ouvertes communes et sécurisées de communication auxquelles doivent satisfaire tous les prestataires de services de paiement concernés. La directive (UE) 2015/2366 prévoit l'accès aux informations sur les comptes de paiement et leur utilisation par les prestataires de services d'information sur les comptes. Le présent règlement ne modifie par conséquent pas les règles d'accès aux comptes qui ne sont pas des comptes de paiement.

(20)

Chaque prestataire de services de paiement gestionnaire de comptes qui gère des comptes de paiement accessibles en ligne devrait proposer au moins une interface d'accès permettant une communication sécurisée avec les prestataires de services d'information sur les comptes, les prestataires de services d'initiation de paiement et les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte. Cette interface devrait permettre aux prestataires de services d'information sur les comptes, aux prestataires de services d'initiation de paiement et aux prestataires de services de paiement qui émettent des instruments de paiement liés à une carte de s'identifier auprès du prestataire de services de paiement gestionnaire du compte. Elle devrait également permettre aux prestataires de services d'information sur les comptes et aux prestataires de services d'initiation de paiement de s'appuyer sur les procédures d'authentification proposées par le prestataire de services de paiement gestionnaire du compte à l'utilisateur de services de paiement. Pour garantir la neutralité du modèle commercial et des technologies, les prestataires de services de paiement gestionnaires de comptes devraient être libres de décider s'ils proposent une interface dédiée à la communication avec les prestataires de services d'information sur les comptes, les prestataires de services d'initiation de paiement et les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte ou s'ils autorisent, pour cette communication, le recours à l'interface servant à l'identification des utilisateurs de services de paiement des prestataires de services de paiement gestionnaires de comptes et à la communication avec ces utilisateurs.

(21)

Pour permettre aux prestataires de services d'information sur les comptes, aux prestataires de services d'initiation de paiement et aux prestataires de services de paiement qui émettent des instruments de paiement liés à une carte de mettre au point leurs solutions techniques, les spécifications techniques de l'interface devraient être dûment consignées par écrit et publiées. Par ailleurs, le prestataire de services de paiement gestionnaire du compte devrait proposer un dispositif permettant aux prestataires de services de paiement de tester les solutions techniques au moins six mois avant la date d'application des présentes normes de réglementation ou, si le lancement a lieu après la date d'application des présentes normes, avant la date à laquelle l'interface sera lancée sur le marché. Afin de garantir l'interopérabilité des différentes solutions de communication technologiques, l'interface devrait utiliser des normes de communication mises au point par des organisations européennes ou internationales de normalisation.

(22)

La qualité des services fournis par les prestataires de services d'information sur les comptes et les prestataires de services d'initiation de paiement dépendra du bon fonctionnement des interfaces mises en place ou adaptées par les prestataires de services de paiement gestionnaires de comptes. Il importe par conséquent, si ces interfaces ne sont pas conformes aux dispositions figurant dans les présentes normes, que des mesures soient prises pour assurer la continuité des activités au profit des utilisateurs de ces services. Il incombe aux autorités nationales compétentes de veiller à ce que les prestataires de services d'information sur les comptes et les prestataires de services d'initiation de paiement ne soient pas bloqués ou entravés dans le cadre de la prestation de leurs services.

(23)

Lorsque l'accès aux comptes de paiement est proposé au moyen d'une interface dédiée, il convient, pour garantir le droit des utilisateurs de services de paiement de recourir à des prestataires de services d'initiation de paiement et à des services permettant l'accès aux données des comptes, conformément à la directive (UE) 2015/2366, d'exiger que l'interface dédiée ait le même niveau de disponibilité et de performances que l'interface à la disposition de l'utilisateur de services de paiement. Les prestataires de services de paiement gestionnaires de comptes devraient également définir des indicateurs de performance clés et des valeurs cibles de niveau de service transparents concernant la disponibilité et les performances des interfaces dédiées qui soient au moins aussi exigeants que ceux fixés pour l'interface utilisée par leurs utilisateurs de services de paiement. Ces interfaces devaient être testées par les prestataires de services de paiement qui les utiliseront et devraient être soumises à un test de résistance et contrôlées par les autorités compétentes.

(24)

Pour que les prestataires de services de paiement qui ont recours à l'interface dédiée puissent continuer à fournir leurs services en cas de problèmes de disponibilité ou de performances insuffisantes, il y a lieu de prévoir, sous réserve de conditions strictes, un mécanisme de secours qui permettra à ces prestataires d'utiliser l'interface dont le prestataire de services de paiement gestionnaire du compte dispose pour l'identification de ses propres utilisateurs de services de paiement et la communication avec ceux-ci. Certains prestataires de services de paiement gestionnaires de comptes seront exemptés de l'obligation de proposer un tel mécanisme de secours par l'intermédiaire de leurs interfaces clients, si leurs autorités compétentes établissent que leurs interfaces dédiées satisfont à des conditions spécifiques assurant une concurrence sans entraves. Dans le cas où les interfaces dédiées exemptées ne satisferaient pas aux conditions requises, les dérogations octroyées doivent être annulées par les autorités compétentes concernées.

(25)

Afin que les autorités compétentes puissent surveiller et contrôler efficacement la mise en œuvre et la gestion des interfaces de communication, il convient que les prestataires de services de paiement gestionnaires de comptes mettent une synthèse de la documentation correspondante à disposition sur leur site internet et fournissent, à la demande, aux autorités compétentes une documentation sur les solutions en cas d'urgence. Les prestataires de services de paiement gestionnaires de comptes devraient également publier les statistiques relatives à la disponibilité et aux performances de ces interfaces.

(26)

Pour préserver la confidentialité et l'intégrité des données, il est nécessaire d'assurer la sécurité des sessions de communication entre les prestataires de services de paiement gestionnaires de comptes, les prestataires de services d'information sur les comptes, les prestataires de services d'initiation de paiement et les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte. Il convient tout particulièrement d'exiger qu'un cryptage sécurisé soit utilisé entre les prestataires de services d'information sur les comptes, les prestataires de services d'initiation de paiement, les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte et les prestataires de services de paiement gestionnaires de comptes lorsqu'ils échangent des données.

(27)

Pour renforcer la confiance des utilisateurs et assurer l'authentification forte du client, l'utilisation de moyens d'identification électronique et de services de confiance tels que définis dans le règlement (UE) no 910/2014 du Parlement européen et du Conseil (3) devrait être prise en compte, notamment en ce qui concerne les schémas d'identification électronique notifiés.

(28)

Pour que les dates d'application soient alignées, il convient que le présent règlement soit applicable à partir de la date à laquelle les États membres doivent assurer l'application des mesures de sécurité visées aux articles 65, 66, 67 et 97 de la directive 2015/2366.

(29)

Le présent règlement se fonde sur les projets de normes techniques de réglementation soumis à la Commission par l'ABE.

(30)

L'ABE a procédé à des consultations publiques ouvertes et transparentes sur les projets de normes techniques de réglementation sur lesquels se fonde le présent règlement, analysé les coûts et avantages potentiels qu'ils impliquent et sollicité l'avis du groupe des parties intéressées au secteur bancaire institué en application de l'article 37 du règlement (UE) no 1093/2010,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

CHAPITRE I

DISPOSITIONS GÉNÉRALES

Article premier

Objet

Le présent règlement fixe les exigences auxquelles les prestataires de services de paiement doivent satisfaire pour mettre en œuvre les mesures de sécurité leur permettant d'effectuer les actions suivantes:

a)

appliquer la procédure d'authentification forte du client conformément à l'article 97 de la directive (UE) 2015/2366;

b)

déroger à l'application des exigences de sécurité relatives à l'authentification forte du client, sous réserve de conditions bien définies et limitées fondées sur le niveau de risque, le montant et le caractère récurrent de l'opération de paiement et le moyen utilisé pour l'exécuter;

c)

protéger la confidentialité et l'intégrité des données de sécurité personnalisées de l'utilisateur de services de paiement;

d)

établir des normes ouvertes communes et sécurisées de communication entre les prestataires de services de paiement gestionnaires de comptes, les prestataires de services d'initiation de paiement, les prestataires de services d'information sur les comptes, les payeurs, les bénéficiaires et d'autres prestataires de services de paiement en ce qui concerne la prestation et l'utilisation de services de paiement en application du titre IV de la directive (UE) 2015/2366.

Article 2

Exigences générales en matière d'authentification

1.   Les prestataires de services de paiement mettent en place des mécanismes de contrôle des opérations qui leur permettent de déceler les opérations de paiement non autorisées ou frauduleuses aux fins de la mise en œuvre des mesures de sécurité visées à l'article 1er, points a) et b).

Ces mécanismes sont fondés sur l'analyse d'opérations de paiement tenant compte d'éléments qui sont propres à l'utilisateur de services de paiement dans des conditions d'utilisation normale des données de sécurité personnalisées.

2.   Les prestataires de services de paiement veillent à ce que les mécanismes de contrôle des opérations tiennent au moins compte de chacun des facteurs suivants liés aux risques:

a)

les listes d'éléments d'authentification volés ou détournés;

b)

le montant de chaque opération de paiement;

c)

les scénarios connus de fraude lors de la prestation de services de paiement;

d)

les signes d'infection par un logiciel malveillant lors de sessions d'application de la procédure d'authentification;

e)

si le dispositif d'accès ou le logiciel est fourni par le prestataire de services de paiement, un registre d'utilisation du dispositif d'accès ou du logiciel fourni à l'utilisateur de services de paiement, et l'utilisation anormale du dispositif ou du logiciel.

Article 3

Examen des mesures de sécurité

1.   La mise en œuvre des mesures de sécurité visées à l'article 1er est décrite par écrit, testée régulièrement, évaluée et contrôlée, conformément au cadre juridique applicable au prestataire de services de paiement, par des auditeurs possédant une expertise dans le domaine de la sécurité informatique et des paiements électroniques et indépendants sur le plan opérationnel au sein du prestataire de services de paiement ou vis-à-vis de celui-ci.

2.   Le délai entre les audits visés au paragraphe 1 est déterminé compte tenu du cadre comptable et du contrôle légal des comptes correspondant qui est applicable au prestataire de services de paiement.

Toutefois, les prestataires de services de paiement qui font usage de la dérogation visée à l'article 18 font l'objet au moins une fois par an d'un audit portant sur la méthodologie, le modèle et les taux de fraude notifiés. L'auditeur qui réalise cet audit possède une expertise dans le domaine de la sécurité informatique et des paiements électroniques et est indépendant sur le plan opérationnel au sein du prestataire de services de paiement ou vis-à-vis de celui-ci. Au cours de la première année où il est fait usage de la dérogation visée à l'article 18, et au moins tous les trois ans ensuite, ou plus fréquemment si l'autorité compétente le demande, cet audit est réalisé par un auditeur externe indépendant et qualifié.

3.   Cet audit évalue et rend compte de la conformité des mesures de sécurité du prestataire de services de paiement avec les exigences fixées par le présent règlement.

L'intégralité du rapport est mise à la disposition des autorités compétentes à la demande de celles-ci.

CHAPITRE II

MESURES DE SÉCURITÉ POUR L'APPLICATION DE LA PROCÉDURE D'AUTHENTIFICATION FORTE DU CLIENT

Article 4

Code d'authentification

1.   Lorsque les prestataires de services de paiement appliquent la procédure d'authentification forte du client conformément à l'article 97, paragraphe 1, de la directive (UE) 2015/2366, l'authentification est fondée sur deux ou plusieurs éléments appartenant aux catégories «connaissance», «possession» et «inhérence» et donne lieu à la génération d'un code d'authentification.

Le code d'authentification n'est accepté qu'une seule fois par le prestataire de services de paiement lorsque le payeur utilise ce code pour accéder à son compte de paiement en ligne, pour initier une opération de paiement électronique ou pour exécuter une action, grâce à un moyen de communication à distance, susceptible de comporter un risque de fraude en matière de paiement ou de toute autre utilisation abusive.

2.   Aux fins du paragraphe 1, les prestataires de services de paiement prennent des mesures de sécurité garantissant le respect de chacune des exigences suivantes:

a)

aucune information sur l'un des éléments visés au paragraphe 1 ne peut être déduite de la divulgation du code d'authentification;

b)

il n'est pas possible de générer un nouveau code d'authentification en se basant sur un autre code d'authentification généré au préalable;

c)

le code d'authentification ne peut pas être falsifié.

3.   Les prestataires de services de paiement veillent à ce que l'authentification au moyen de la génération d'un code d'authentification intègre chacune des mesures suivantes:

a)

lorsque l'authentification pour accès à distance, paiements électroniques à distance et toute autre action grâce à un moyen de communication à distance susceptible de comporter un risque de fraude en matière de paiement ou de toute autre utilisation abusive n'a pas généré de code d'authentification aux fins du paragraphe 1, il n'est pas possible de déterminer lequel des éléments visés dans ledit paragraphe était incorrect;

b)

le nombre de tentatives d'authentification infructueuses consécutives au bout duquel les actions prévues à l'article 97, paragraphe 1, de la directive (UE) 2015/2366 sont bloquées à titre temporaire ou permanent ne dépasse pas cinq au cours d'une période donnée;

c)

les sessions de communication sont protégées contre l'interception des données d'authentification communiquées durant l'authentification et contre la manipulation par des tiers non autorisés, conformément aux exigences du chapitre V;

d)

le délai maximal d'inactivité du payeur, une fois que celui-ci s'est authentifié pour accéder à son compte de paiement en ligne, ne dépasse pas cinq minutes.

4.   Si le blocage visé au paragraphe 3, point b), est temporaire, la durée de celui-ci et le nombre de nouveaux essais sont fixés sur la base des caractéristiques du service fourni au payeur et de l'ensemble des risques correspondants qui y sont associés, en tenant compte, au minimum, des facteurs énoncés à l'article 2, paragraphe 2.

Le payeur est averti avant que le blocage ne devienne permanent.

Lorsque le blocage est rendu permanent, une procédure sécurisée est mise en place pour permettre au payeur d'utiliser à nouveau les instruments de paiement électronique bloqués.

Article 5

Établissement d'un lien dynamique

1.   Lorsqu'ils appliquent la procédure d'authentification forte du client conformément à l'article 97, paragraphe 2, de la directive (UE) 2015/2366, les prestataires de services de paiement, outre les éléments exigés à l'article 4 du présent règlement, prennent également des mesures de sécurité qui satisfont à chacune des exigences suivantes:

a)

le payeur est informé du montant de l'opération de paiement et du bénéficiaire;

b)

le code d'authentification généré est spécifique au montant de l'opération de paiement et au bénéficiaire approuvé par le payeur lors de l'initiation de l'opération;

c)

le code d'authentification accepté par le prestataire de services de paiement correspond au montant spécifique initial de l'opération de paiement et à l'identité du bénéficiaire approuvé par le payeur;

d)

toute modification du montant ou du bénéficiaire entraîne l'invalidation du code d'authentification généré.

2.   Aux fins du paragraphe 1, les prestataires de services de paiement prennent des mesures de sécurité garantissant la confidentialité, l'authenticité et l'intégrité de chacun des éléments suivants:

a)

le montant de l'opération et le bénéficiaire durant l'ensemble des phases de l'authentification;

b)

les informations qui s'affichent pour le payeur durant l'ensemble des phases de l'authentification, y compris la génération, la transmission et l'utilisation du code d'authentification.

3.   Aux fins du paragraphe 1, point b), et lorsque les prestataires de services de paiement appliquent l'authentification forte du client conformément à l'article 97, paragraphe 2, de la directive (UE) 2015/2366, les exigences suivantes sont applicables au code d'authentification:

a)

en ce qui concerne les opérations de paiement liées à une carte pour lesquelles le payeur a donné son consentement quant au montant exact des fonds à bloquer en vertu de l'article 75, paragraphe 1, de ladite directive, le code d'authentification est spécifique au montant au blocage duquel le payeur a donné son consentement et que le payeur a approuvé lors de l'initiation de l'opération;

b)

en ce qui concerne les opérations de paiement pour lesquelles le payeur a donné son consentement à l'exécution d'une série d'opérations de paiement électronique à distance en faveur d'un ou de plusieurs bénéficiaires, le code d'authentification est spécifique au montant total de la série d'opérations de paiement et aux bénéficiaires désignés.

Article 6

Exigences relatives aux éléments appartenant à la catégorie «connaissance»

1.   Les prestataires de services de paiement prennent des mesures pour atténuer le risque que les éléments d'authentification forte du client appartenant à la catégorie «connaissance» ne soient mis au jour par des tiers non autorisés ou divulgués à ceux-ci.

2.   L'utilisation par le payeur de ces éléments fait l'objet de mesures d'atténuation des risques visant à éviter leur divulgation à des tiers non autorisés.

Article 7

Exigences relatives aux éléments appartenant à la catégorie «possession»

1.   Les prestataires de services de paiement prennent des mesures pour atténuer le risque que les éléments d'authentification forte du client appartenant à la catégorie «possession» ne soient utilisés par des tiers non autorisés.

2.   L'utilisation par le payeur de ces éléments fait l'objet de mesures visant à éviter leur copie.

Article 8

Exigences relatives aux dispositifs et logiciels associés à des éléments appartenant à la catégorie «inhérence»

1.   Les prestataires de services de paiement prennent des mesures pour atténuer le risque que des éléments d'authentification appartenant à la catégorie «inhérence» qui sont lus par des dispositifs et des logiciels d'accès fournis au payeur ne soient mis au jour par des tiers non autorisés. Au minimum, les prestataires de services de paiement veillent à ce qu'il soit très peu probable, avec ces dispositifs et logiciels d'accès, qu'un tiers non autorisé soit authentifié comme étant le payeur.

2.   L'utilisation par le payeur de ces éléments fait l'objet de mesures garantissant que ces dispositifs et logiciels empêchent toute utilisation non autorisée desdits éléments qui passerait par un accès auxdits dispositifs et logiciels.

Article 9

Indépendance des éléments

1.   Les prestataires de services de paiement veillent à ce que l'utilisation des éléments d'authentification forte du client visés aux articles 6, 7 et 8 fasse l'objet de mesures garantissant que, sur le plan de la technologie, des algorithmes et des paramètres, la compromission d'un des éléments ne remet pas en question la fiabilité des autres.

2.   Les prestataires de services de paiement prennent des mesures de sécurité, lorsque l'un des éléments d'authentification forte du client ou le code d'authentification proprement dit est utilisé au travers d'un dispositif multifonctionnel, pour réduire le risque qui découlerait de l'altération de ce dispositif multifonctionnel.

3.   Aux fins du paragraphe 2, les mesures d'atténuation prévoient chacun des éléments suivants:

a)

l'utilisation d'environnements d'exécution sécurisés distincts grâce au logiciel installé sur le dispositif multifonctionnel;

b)

des mécanismes permettant de garantir que le logiciel ou le dispositif n'a pas été altéré par le payeur ou par un tiers;

c)

en cas d'altérations, des mécanismes permettant de réduire les conséquences de celles-ci.

CHAPITRE III

DÉROGATIONS À L'OBLIGATION D'AUTHENTIFICATION FORTE DU CLIENT

Article 10

Information sur le compte de paiement

1.   Les prestataires de services de paiement sont autorisés à ne pas appliquer l'authentification forte du client, sous réserve du respect des exigences définies à l'article 2 et au paragraphe 2 du présent article, lorsqu'un utilisateur de services de paiement est limité dans son accès à un ou à deux des éléments suivants en ligne sans que des données de paiement sensibles soient divulguées:

a)

le solde d'un ou de plusieurs comptes de paiement désignés;

b)

les opérations de paiement exécutées durant les 90 derniers jours par l'intermédiaire d'un ou de plusieurs comptes de paiement désignés.

2.   Aux fins du paragraphe 1, les prestataires de services de paiement ne sont pas exemptés de l'application de l'authentification forte du client lorsque l'une des conditions suivantes est remplie:

a)

l'utilisateur du service de paiement accède pour la première fois en ligne aux informations visées au paragraphe 1;

b)

plus de 90 jours se sont écoulés depuis la dernière fois que l'utilisateur de services de paiement a accédé en ligne aux informations visées au paragraphe 1, point b), et que la procédure d'authentification forte du client a été appliquée.

Article 11

Paiement sans contact au point de vente

Les prestataires de services de paiement sont autorisés à ne pas appliquer l'authentification forte du client, sous réserve du respect des exigences définies à l'article 2, lorsque le payeur initie une opération de paiement électronique sans contact, pour autant que les conditions suivantes soient remplies:

a)

le montant individuel de l'opération de paiement électronique sans contact ne dépasse pas 50 EUR; et

b)

le montant cumulé des précédentes opérations de paiement électronique sans contact initiées par l'intermédiaire d'un instrument de paiement disposant d'une fonctionnalité sans contact, depuis la date de la dernière authentification forte du client, ne dépasse pas 150 EUR; ou

c)

le nombre d'opérations de paiement électronique sans contact consécutives initiées par l'intermédiaire de l'instrument de paiement disposant d'une fonctionnalité sans contact, depuis la dernière authentification forte du client, ne dépasse pas cinq.

Article 12

Automates de paiement des frais de transport et de parking

Les prestataires de services de paiement sont autorisés à ne pas appliquer l'authentification forte du client, sous réserve du respect des exigences définies à l'article 2, lorsque le payeur initie une opération de paiement électronique à partir d'un automate de paiement afin de régler des frais de transport ou de parking.

Article 13

Bénéficiaires de confiance

1.   Les prestataires de services de paiement appliquent l'authentification forte du client lorsqu'un payeur crée ou modifie une liste de bénéficiaires de confiance par l'intermédiaire du prestataire de services de paiement gestionnaire de son compte.

2.   Les prestataires de services de paiement sont autorisés à ne pas appliquer l'authentification forte du client, sous réserve du respect des exigences générales en matière d'authentification, lorsque le payeur initie une opération de paiement et que le bénéficiaire figure dans une liste de bénéficiaires de confiance préalablement créée par le payeur.

Article 14

Opérations récurrentes

1.   Les prestataires de services de paiement appliquent l'authentification forte du client lorsqu'un payeur crée, modifie ou initie pour la première fois une série d'opérations récurrentes ayant le même montant et le même bénéficiaire.

2.   Les prestataires de services de paiement sont autorisés à ne pas appliquer l'authentification forte du client, sous réserve du respect des exigences générales en matière d'authentification, pour l'initiation de l'ensemble des opérations de paiement ultérieures comprises dans la série d'opérations de paiement visées au paragraphe 1.

Article 15

Virements entre comptes détenus par la même personne physique ou morale

Les prestataires de services de paiement sont autorisés à ne pas appliquer l'authentification forte du client, sous réserve du respect des exigences définies à l'article 2, lorsque le payeur initie un virement pour lequel le payeur et le bénéficiaire sont la même personne physique ou morale et les deux comptes de paiement sont détenus auprès du même prestataire de services de paiement gestionnaire du compte.

Article 16

Opérations de faible valeur

Les prestataires de services de paiement sont autorisés à ne pas appliquer l'authentification forte du client lorsque le payeur initie une opération de paiement électronique à distance, pour autant que les conditions suivantes soient remplies:

a)

le montant de l'opération de paiement électronique à distance ne dépasse pas 30 EUR; et

b)

le montant cumulé des précédentes opérations de paiement électronique à distance initiées par le payeur depuis la dernière authentification forte du client ne dépasse pas 100 EUR; ou

c)

le nombre des précédentes opérations de paiement électronique à distance initiées par le payeur depuis la dernière authentification forte du client ne dépasse pas cinq opérations de paiement électronique à distance individuelles consécutives.

Article 17

Procédures et protocoles de paiement sécurisés utilisés par les entreprises

Les prestataires de services de paiement sont autorisés à ne pas appliquer l'authentification forte du client à l'égard de personnes morales qui initient des opérations de paiement électronique au moyen de procédures ou de protocoles de paiement dédiés qui sont uniquement mis à la disposition de payeurs qui ne sont pas des consommateurs lorsque les autorités compétentes ont acquis la certitude que lesdits procédures et protocoles garantissent des niveaux de sécurité au moins équivalents à ceux prévus par la directive (UE) 2015/2366.

Article 18

Analyse des risques liés à l'opération

1.   Les prestataires de services de paiement sont autorisés à ne pas appliquer l'authentification forte du client lorsque le payeur initie une opération de paiement électronique à distance que le prestataire de services de paiement considère comme présentant un faible niveau de risque conformément aux mécanismes de contrôle des opérations visés à l'article 2 et au paragraphe 2, point c), du présent article.

2.   Une opération de paiement électronique visée au paragraphe 1 est considérée comme présentant un faible niveau de risque lorsque l'ensemble des conditions suivantes sont remplies:

a)

le taux de fraude pour ce type d'opération, tel que notifié par le prestataire de services de paiement et calculé conformément à l'article 19, est équivalent ou inférieur aux taux de référence en matière de fraude mentionnés dans le tableau figurant en annexe pour les «paiements électroniques à distance liés à une carte» et les «virements électroniques à distance» respectivement;

b)

le montant de l'opération ne dépasse pas la valeur-seuil de dérogation correspondante mentionnée dans le tableau figurant en annexe;

c)

les prestataires de services de paiement n'ont décelé aucun des éléments suivants à l'issue d'une analyse en temps réel des risques:

i)

des dépenses anormales ou un type de comportement anormal du payeur;

ii)

des informations inhabituelles concernant l'utilisation du dispositif ou logiciel du payeur à des fins d'accès;

iii)

des signes d'infection par un logiciel malveillant lors d'une session de la procédure d'authentification;

iv)

un scénario connu de fraude dans le cadre de la prestation de services de paiement;

v)

une localisation anormale du payeur;

vi)

une localisation du bénéficiaire présentant des risques élevés.

3.   Les prestataires de services de paiement qui entendent exempter des opérations de paiement électronique à distance de l'authentification forte du client au motif qu'elles présentent un risque faible tiennent au moins compte des facteurs suivants liés aux risques:

a)

les habitudes de dépenses antérieures de l'utilisateur individuel de services de paiement;

b)

l'historique des opérations de paiement de chacun des utilisateurs de services de paiement du prestataire de services de paiement;

c)

la localisation du payeur et du bénéficiaire au moment de l'opération de paiement dans les cas où le dispositif d'accès ou le logiciel est fourni par le prestataire de services de paiement;

d)

l'identification de comportements de paiement anormaux de l'utilisateur de services de paiement par rapport à l'historique de ses opérations de paiement.

L'évaluation du prestataire de services de paiement intègre l'ensemble de ces facteurs liés aux risques dans une note de risque, attribuée à chaque opération individuelle, qui permet de déterminer s'il convient d'autoriser un paiement spécifique sans authentification forte du client.

Article 19

Calcul des taux de fraude

1.   Pour chaque type d'opération visé dans le tableau figurant en annexe, le prestataire de services de paiement veille à ce que les taux de fraude globaux liés tant aux opérations de paiement authentifiées par une authentification forte du client qu'à celles effectuées au titre des dérogations visées aux articles 13 à 18 soient équivalents ou inférieurs au taux de référence en matière de fraude lié au même type d'opération de paiement qui est mentionné dans le tableau figurant en annexe.

Le taux de fraude global lié à chaque type d'opération est calculé comme étant la valeur totale des opérations à distance non autorisées ou frauduleuses, dont les fonds ont été récupérés ou pas, divisée par la valeur totale de l'ensemble des opérations à distance pour le même type d'opération, authentifiées par une authentification forte du client ou exécutées au titre d'une dérogation visée aux articles 13 à 18, sur une base trimestrielle glissante (90 jours).

2.   Le calcul des taux de fraude et les chiffres qui en découlent sont évalués dans le cadre de l'audit visé à l'article 3, paragraphe 2, qui en assure l'exhaustivité et l'exactitude.

3.   La méthode et tout modèle qu'utilise le prestataire de services de paiement pour calculer les taux de fraude, ainsi que les taux de fraude proprement dits, sont dûment consignés par écrit et mis à l'entière disposition des autorités compétentes et de l'ABE, moyennant notification préalable à l'autorité compétente ou aux autorités compétentes, à leur demande.

Article 20

Suspension des dérogations sur la base de l'analyse des risques liés à l'opération

1.   Les prestataires de services de paiement qui font usage de la dérogation visée à l'article 18 préviennent immédiatement les autorités compétentes si l'un des taux de fraude qu'ils contrôlent, pour tout type d'opération de paiement indiqué dans le tableau figurant en annexe, dépasse le taux de référence applicable en matière de fraude, et fournissent aux autorités compétentes une description des mesures qu'ils entendent prendre pour rétablir la conformité du taux de fraude en question avec les taux de référence applicables en matière de fraude.

2.   Les prestataires de services de paiement cessent immédiatement de faire usage de la dérogation visée à l'article 18 pour tout type d'opération de paiement indiqué dans le tableau figurant en annexe dans la fourchette de seuils de dérogation concernée, lorsque le taux de fraude qu'ils contrôlent dépasse pendant deux trimestres consécutifs le taux de référence en matière de fraude applicable à cet instrument de paiement ou à ce type d'opération de paiement à l'intérieur de cette fourchette.

3.   Après la suspension, conformément au paragraphe 2 du présent article, de la dérogation visée à l'article 18, les prestataires de services de paiement ne font de nouveau usage de cette dérogation que lorsque leur taux de fraude calculé reste égal ou inférieur, pendant un trimestre, aux taux de référence en matière de fraude applicables à ce type d'opération de paiement dans la fourchette de seuils de dérogation.

4.   S'ils entendent faire de nouveau usage de la dérogation visée à l'article 18, les prestataires de services de paiement en informent les autorités compétentes dans un délai raisonnable et, avant de faire de nouveau usage de la dérogation, fournissent les éléments prouvant que le taux de fraude qu'ils contrôlent est redevenu conforme au taux de référence en matière de fraude applicable pour cette fourchette de seuils de dérogation conformément au paragraphe 3 du présent article.

Article 21

Contrôle

1.   Pour faire usage des dérogations prévues aux articles 10 à 18, les prestataires de services de paiement enregistrent et contrôlent les données suivantes pour chaque type d'opérations de paiement, en les ventilant par opérations à distance et autres opérations, au moins sur une base trimestrielle:

a)

la valeur totale des opérations de paiement non autorisées ou frauduleuses, conformément à l'article 64, paragraphe 2, de la directive (UE) 2015/2366, la valeur totale de l'ensemble des opérations de paiement et le taux de fraude qui en découle, comprenant une ventilation par opérations de paiement initiées grâce à l'authentification forte du client et au titre de chacune des dérogations;

b)

la valeur moyenne des opérations, comprenant une ventilation par opérations de paiement initiées grâce à l'authentification forte du client et au titre de chacune des dérogations;

c)

le nombre d'opérations de paiement pour lesquelles chacune des dérogations a été appliquée et le pourcentage qu'elles représentent par rapport au nombre total d'opérations de paiement.

2.   Les prestataires de services de paiement mettent les résultats du contrôle effectué conformément au paragraphe 1 à la disposition des autorités compétentes et de l'ABE, moyennant une notification préalable à l'autorité compétente ou aux autorités compétentes correspondantes, à leur demande.

CHAPITRE IV

CONFIDENTIALITÉ ET INTÉGRITÉ DES DONNÉES DE SÉCURITÉ PERSONNALISÉES DES UTILISATEURS DE SERVICES DE PAIEMENT

Article 22

Exigences générales

1.   Les prestataires de services de paiement veillent à la confidentialité et à l'intégrité des données de sécurité personnalisées de l'utilisateur de services de paiement, notamment des codes d'authentification, durant l'ensemble des phases de l'authentification.

2.   Aux fins du paragraphe 1, les prestataires de services de paiement garantissent le respect de chacune des exigences suivantes:

a)

les données de sécurité personnalisées sont masquées lorsqu'elles sont affichées et ne sont pas lisibles dans leur intégralité lorsqu'elles sont entrées par l'utilisateur de services de paiement durant l'authentification;

b)

les données de sécurité personnalisées en format de données ainsi que le matériel cryptographique lié au cryptage des données de sécurité personnalisées ne sont pas conservés en texte clair;

c)

le matériel cryptographique secret est protégé de toute divulgation non autorisée.

3.   Les prestataires de services de paiement consignent intégralement par écrit le processus de gestion du matériel cryptographique utilisé pour crypter ou rendre illisibles d'une autre manière les données de sécurité personnalisées.

4.   Les prestataires de services de paiement veillent à ce que le traitement et le routage des données de sécurité personnalisées et des codes d'authentification générés conformément au chapitre II aient lieu dans des environnements sécurisés suivant des normes sectorielles rigoureuses et largement reconnues.

Article 23

Création et transmission des données

Les prestataires de services de paiement veillent à ce que la création des données de sécurité personnalisées ait lieu dans un environnement sécurisé.

Ils réduisent les risques d'utilisation non autorisée des données de sécurité personnalisées ainsi que des dispositifs et du logiciel d'authentification à la suite de leur perte, vol ou copie avant leur livraison au payeur.

Article 24

Association avec l'utilisateur de services de paiement

1.   Les prestataires de services de paiement veillent à ce que seul l'utilisateur de services de paiement soit associé, de manière sécurisée, aux données de sécurité personnalisées, aux dispositifs d'authentification et au logiciel.

2.   Aux fins du paragraphe 1, les prestataires de services de paiement garantissent le respect de chacune des exigences suivantes:

a)

l'association de l'identité de l'utilisateur de services de paiement avec les données de sécurité personnalisées et les dispositifs et le logiciel d'authentification a lieu dans des environnements sécurisés relevant de la responsabilité du prestataire de services de paiement, comprenant au moins les locaux du prestataire de services de paiement et l'environnement internet fourni par le prestataire de services de paiement, ou d'autres sites internet sécurisés similaires utilisés par ce dernier et par ses services de retrait à des distributeurs automatiques de billets, et tenant compte des risques liés aux dispositifs et composants sous-jacents utilisés au cours du processus d'association qui ne sont pas sous la responsabilité du prestataire de services de paiement;

b)

l'association, grâce à un moyen de communication à distance, de l'identité de l'utilisateur de services de paiement avec les données de sécurité personnalisées et les dispositifs ou le logiciel d'authentification est effectuée à l'aide d'une authentification forte du client.

Article 25

Livraison des données ainsi que des dispositifs et du logiciel d'authentification

1.   Les prestataires de services de paiement veillent à ce que la livraison des données de sécurité personnalisées ainsi que des dispositifs et du logiciel d'authentification à l'utilisateur de services de paiement soit effectuée d'une manière sécurisée qui permette de prévenir les risques liés à leur utilisation non autorisée à la suite de leur perte, vol ou copie.

2.   Aux fins du paragraphe 1, les prestataires de services de paiement appliquent au moins chacune des mesures suivantes:

a)

des mécanismes de livraison efficaces et sécurisés garantissent que les données de sécurité personnalisées ainsi que les dispositifs et le logiciel d'authentification sont livrés à l'utilisateur de services de paiement légitime;

b)

des mécanismes permettent au prestataire de services de paiement de vérifier l'authenticité du logiciel d'authentification livré à l'utilisateur de services de paiement grâce à l'internet;

c)

des dispositions garantissent que, lorsque la livraison des données de sécurité personnalisées a lieu en dehors des locaux du prestataire de services de paiement ou grâce à un moyen de communication à distance:

i)

aucun tiers non autorisé ne peut obtenir plus d'un élément des données de sécurité personnalisées ou des dispositifs ou du logiciel d'authentification lorsque la livraison est effectuée grâce au même moyen de communication;

ii)

les données de sécurité personnalisées ou les dispositifs ou le logiciel d'authentification doivent être activés avant de pouvoir être utilisés;

d)

des dispositions garantissent que, si les données de sécurité personnalisées ou les dispositifs ou le logiciel d'authentification doivent être activés avant leur première utilisation, cette activation est effectuée dans un environnement sécurisé conformément aux procédures d'association visées à l'article 24.

Article 26

Renouvellement des données de sécurité personnalisées

Les prestataires de services de paiement veillent à ce que le renouvellement ou la réactivation des données de sécurité personnalisées respecte les procédures applicables à la création, à l'association et à la livraison de ces données et des dispositifs d'authentification conformément aux articles 23, 24 et 25.

Article 27

Destruction, désactivation et révocation

Les prestataires de services de paiement veillent à mettre en place des procédures efficaces en vue d'appliquer chacune des mesures de sécurité suivantes:

a)

la destruction, la désactivation ou la révocation sécurisée des données de sécurité personnalisées et des dispositifs et du logiciel d'authentification;

b)

lorsque le prestataire de services de paiement distribue des dispositifs et logiciels d'authentification réutilisables, la réutilisation sécurisée d'un dispositif ou logiciel est établie, décrite par écrit et mise en œuvre avant sa mise à disposition d'un autre utilisateur de services de paiement;

c)

la désactivation ou la révocation des informations liées aux données de sécurité personnalisées conservées dans les systèmes et bases de données du prestataire de services de paiement et, le cas échéant, dans des registres publics.

CHAPITRE V

NORMES OUVERTES COMMUNES ET SÉCURISÉES DE COMMUNICATION

Section 1

Exigences générales relatives à la communication

Article 28

Exigences relatives à l'identification

1.   Les prestataires de services de paiement garantissent une identification sécurisée lors des communications entre le dispositif du payeur et les dispositifs du bénéficiaire visant à accepter les paiements électroniques, notamment, mais pas exclusivement, les terminaux de paiement.

2.   Les prestataires de services de paiement veillent à ce que les risques que la communication soit déviée vers des tiers non autorisés dans le cadre d'applications mobiles, ou d'autres interfaces pour utilisateurs de services de paiement, proposant des services de paiement électronique soient efficacement réduits.

Article 29

Traçabilité

1.   Les prestataires de services de paiement mettent en place des procédures qui garantissent que l'ensemble des opérations de paiement et des autres interactions avec l'utilisateur de services de paiement, avec d'autres prestataires de services de paiement et avec d'autres entités, y compris des commerçants, dans le cadre de la prestation du service de paiement, sont traçables, afin que l'ensemble des événements en rapport avec l'opération électronique durant ses différentes phases soient connus a posteriori.

2.   Aux fins du paragraphe 1, les prestataires de services de paiement veillent à ce que toute session de communication avec l'utilisateur de services de paiement, d'autres prestataires de services de paiement et d'autres entités, y compris des commerçants, s'appuie sur chacun des éléments suivants:

a)

un identifiant unique de la session;

b)

des mécanismes de sécurité pour l'enregistrement détaillé de l'opération, y compris le numéro de l'opération, les horodatages et toutes les données pertinentes de l'opération;

c)

des horodatages qui sont fondés sur un système unifié de représentation du temps et qui sont synchronisés conformément à un signal horaire officiel.

Section 2

Exigences spécifiques relatives aux normes ouvertes communes et sécurisées de communication

Article 30

Obligations générales relatives aux interfaces d'accès

1.   Un prestataire de services de paiement gestionnaire de comptes qui propose à un payeur un compte de paiement accessible en ligne met en place au moins une interface qui remplit chacune des exigences suivantes:

a)

les prestataires de services d'information sur les comptes, les prestataires de services d'initiation de paiement et les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte sont en mesure de s'identifier auprès du prestataire de services de paiement gestionnaire du compte;

b)

les prestataires de services d'information sur les comptes sont en mesure de communiquer de manière sécurisée afin de demander et de recevoir des informations concernant un ou plusieurs comptes de paiement désignés et les opérations de paiement associées;

c)

les prestataires de services d'initiation de paiement sont en mesure de communiquer de manière sécurisée pour initier un ordre de paiement à partir du compte de paiement du payeur et de recevoir toutes les informations sur l'initiation de l'opération de paiement et toutes les informations auxquelles le prestataire de services de paiement gestionnaire du compte a accès concernant l'exécution de l'opération de paiement.

2.   Aux fins de l'authentification de l'utilisateur de services de paiement, l'interface visée au paragraphe 1 permet aux prestataires de services d'information sur les comptes et aux prestataires de services d'initiation de paiement de s'appuyer sur l'ensemble des procédures d'authentification proposées par le prestataire de services de paiement gestionnaire du compte à l'utilisateur de services de paiement.

L'interface remplit au moins l'ensemble des exigences suivantes:

a)

un prestataire de services d'initiation de paiement ou un prestataire de services d'information sur les comptes est en mesure de donner instruction au prestataire de services de paiement gestionnaire du compte de commencer l'authentification sur la base du consentement de l'utilisateur de services de paiement;

b)

les sessions de communication entre le prestataire de services de paiement gestionnaire du compte, le prestataire de services d'information sur les comptes, le prestataire de services d'initiation de paiement et tout utilisateur de services de paiement concerné sont établies et maintenues tout au long de l'authentification;

c)

l'intégrité et la confidentialité des données de sécurité personnalisées et des codes d'authentification transmis par ou via le prestataire de services d'initiation de paiement ou le prestataire de services d'information sur les comptes sont garanties.

3.   Les prestataires de services de paiement gestionnaires de comptes veillent à ce que leurs interfaces suivent des normes de communication publiées par des organisations européennes ou internationales de normalisation.

Les prestataires de services de paiement gestionnaires de comptes veillent également à ce que les spécifications techniques des interfaces fassent l'objet d'une documentation mentionnant une série de routines, de protocoles et d'outils dont les prestataires de services d'initiation de paiement, les prestataires de services d'information sur les comptes et les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte ont besoin pour permettre l'interopérabilité de leurs logiciels et applications avec les systèmes des prestataires de services de paiement gestionnaires de comptes.

Au minimum, les prestataires de services de paiement gestionnaires de comptes, au moins six mois avant la date d'application visée à l'article 38, paragraphe 2, ou avant la date prévue pour le lancement sur le marché de l'interface d'accès lorsque ce lancement a lieu après la date visée à l'article 38, paragraphe 2, mettent gratuitement à disposition cette documentation à la demande des prestataires agréés de services d'initiation de paiement, de services d'information sur les comptes et de services de paiement qui émettent des instruments de paiement liés à une carte ou des prestataires de services de paiement qui ont demandé l'agrément nécessaire à leurs autorités compétentes, et publient sur leur site internet un résumé de cette documentation.

4.   Outre les dispositions prévues au paragraphe 3, les prestataires de services de paiement gestionnaires de comptes veillent à ce que, sauf en cas d'urgence, toute modification des spécifications techniques de leur interface soit mise à la disposition des prestataires agréés de services d'initiation de paiement, de services d'information sur les comptes et de services de paiement qui émettent des instruments de paiement liés à une carte ou des prestataires de services de paiement qui ont demandé l'agrément nécessaire à leurs autorités compétentes, dans les plus brefs délais et au moins trois mois avant la mise en œuvre de la modification.

Les prestataires de services de paiement décrivent par écrit les situations d'urgence dans lesquelles les modifications ont été mises en œuvre et mettent cette documentation à la disposition des autorités compétentes sur demande.

5.   Les prestataires de services de paiement gestionnaires de comptes mettent à disposition un dispositif d'essai, comprenant une assistance et permettant des tests de connexion et de fonctionnement, afin que les prestataires agréés de services d'initiation de paiement, de services d'information sur les comptes et de services de paiement qui émettent des instruments de paiement liés à une carte ou les prestataires de services de paiement qui ont demandé l'agrément nécessaire puissent tester les logiciels et applications qu'ils utilisent pour proposer un service de paiement aux utilisateurs. Il convient que ce dispositif d'essai soit mis à disposition au moins six mois avant la date d'application visée à l'article 38, paragraphe 2, ou avant la date prévue pour le lancement sur le marché de l'interface d'accès lorsque ce lancement a lieu après la date visée à l'article 38, paragraphe 2.

Aucune information sensible n'est toutefois partagée par l'intermédiaire du dispositif d'essai.

6.   Les autorités compétentes veillent à ce que les prestataires de services de paiement gestionnaires de comptes respectent à tout moment les obligations prévues par les présentes normes en ce qui concerne l'interface ou les interfaces qu'ils ont mises en place. Si un prestataire de services de paiement gestionnaire de comptes ne remplit pas les exigences relatives aux interfaces définies par les présentes normes, les autorités compétentes veillent à ce que la prestation des services d'initiation de paiement et des services d'information sur les comptes ne soit pas empêchée ou perturbée, dans la mesure où les prestataires respectifs de ces services satisfont aux conditions définies à l'article 33, paragraphe 5.

Article 31

Options des interfaces d'accès

Les prestataires de services de paiement gestionnaires de comptes établissent l'interface ou les interfaces visées à l'article 30 en mettant en place une interface dédiée ou en permettant l'utilisation par les prestataires de services de paiement visés à l'article 30, paragraphe 1, des interfaces servant à l'authentification et à la communication avec les utilisateurs de services de paiement des prestataires de services de paiement gestionnaires de comptes.

Article 32

Obligations applicables à une interface dédiée

1.   Sous réserve du respect des articles 30 et 31, les prestataires de services de paiement gestionnaires de comptes qui ont mis en place une interface dédiée veillent à ce que celle-ci offre à tout moment le même niveau de disponibilité et de performances, assistance comprise, que les interfaces mises à la disposition de l'utilisateur de services de paiement pour accéder directement à son compte de paiement en ligne.

2.   Les prestataires de services de paiement gestionnaires de comptes qui ont mis en place une interface dédiée définissent des indicateurs de performance clés et des valeurs cibles de niveau de service qui soient transparents et au moins aussi exigeants que ceux fixés pour l'interface utilisée par leurs utilisateurs de services de paiement, tant sur le plan de la disponibilité que des données fournies conformément à l'article 36. Ces interfaces, indicateurs et valeurs cibles sont contrôlés par les autorités compétentes et soumis à un test de résistance.

3.   Les prestataires de services de paiement gestionnaires de comptes qui ont mis en place une interface dédiée veillent à ce que cette interface n'entrave pas la prestation de services d'initiation de paiement et d'information sur les comptes. Les entraves peuvent consister notamment à empêcher l'utilisation par les prestataires de services de paiement visés à l'article 30, paragraphe 1, des données de sécurité émises par les prestataires de services de paiement gestionnaires de comptes à l'intention de leurs clients, à imposer la redirection vers l'authentification ou d'autres fonctions du prestataire de services de paiement gestionnaire du compte, à exiger des agréments et enregistrements en plus de ceux prévus aux articles 11, 14 et 15 de la directive (UE) 2015/2366 ou à demander des contrôles supplémentaires du consentement donné par les utilisateurs de services de paiement aux prestataires de services d'initiation de paiement et d'information sur les comptes.

4.   Aux fins des paragraphes 1 et 2, les prestataires de services de paiement gestionnaires de comptes contrôlent la disponibilité et les performances de l'interface dédiée. Les prestataires de services de paiement gestionnaires de comptes publient sur leur site internet des statistiques trimestrielles concernant la disponibilité et les performances de l'interface dédiée et de l'interface utilisée par leurs utilisateurs de services de paiement.

Article 33

Mesures d'urgence applicables à une interface dédiée

1.   Les prestataires de services de paiement gestionnaires de comptes prévoient, lors de la conception de l'interface dédiée, une stratégie et des plans relatifs à des mesures d'urgence au cas où l'interface ne fonctionnerait pas conformément à l'article 32, où elle serait indisponible de façon imprévue et où le système tomberait en panne. Une indisponibilité imprévue ou une panne du système peut être présumée lorsque cinq demandes consécutives d'accès aux informations pour la prestation de services d'initiation de paiement ou de services d'information sur les comptes n'obtiennent pas de réponse dans les 30 secondes.

2.   Les mesures d'urgence comprennent des plans de communication visant à informer les prestataires de services de paiement qui utilisent l'interface dédiée des mesures destinées à restaurer le système ainsi qu'une description des autres options immédiatement disponibles dont les prestataires de services de paiement peuvent faire usage pendant ce temps.

3.   Le prestataire de services de paiement gestionnaire du compte et les prestataires de services de paiement visés à l'article 30, paragraphe 1, notifient sans délai les problèmes liés aux interfaces dédiées décrits au paragraphe 1 à leurs autorités compétentes nationales respectives.

4.   Dans le cadre d'un mécanisme d'urgence, les prestataires de services de paiement visés à l'article 30, paragraphe 1, sont autorisés à utiliser les interfaces mises à la disposition des utilisateurs de services de paiement en vue de l'authentification et de la communication avec leur prestataire de services de paiement gestionnaire de comptes, jusqu'à ce que l'interface dédiée retrouve le niveau de disponibilité et de performances prévu à l'article 32.

5.   À cet effet, les prestataires de services de paiement gestionnaires de comptes veillent à ce que les prestataires de services de paiement visés à l'article 30, paragraphe 1, puissent être identifiés et s'appuyer sur les procédures d'authentification proposées par le prestataire de services de paiement gestionnaire du compte à l'utilisateur de services de paiement. Lorsqu'ils utilisent l'interface visée au paragraphe 4, les prestataires de services de paiement visés à l'article 30, paragraphe 1:

a)

prennent les mesures nécessaires pour garantir qu'ils n'accèdent pas à des données ou qu'ils ne conservent ou ne traitent pas de données à des fins autres que la prestation du service demandé par l'utilisateur de services de paiement;

b)

continuent à se conformer aux obligations découlant respectivement de l'article 66, paragraphe 3, et de l'article 67, paragraphe 2, de la directive (UE) 2015/2366;

c)

enregistrent les données auxquelles ils ont accès par l'intermédiaire de l'interface exploitée par le prestataire de services de paiement gestionnaire de comptes pour ses utilisateurs de services de paiement et fournissent ce registre, sur demande et sans retard injustifié, à leur autorité nationale compétente;

d)

justifient dûment auprès de leur autorité nationale compétente, sur demande et sans retard injustifié, l'utilisation de l'interface mise à la disposition des utilisateurs de services de paiement pour accéder directement à leur compte de paiement en ligne;

e)

informent en conséquence le prestataire de services de paiement gestionnaire du compte.

6.   Les autorités compétentes, après avoir consulté l'ABE pour assurer l'application cohérente des conditions suivantes, exemptent les prestataires de services de paiement gestionnaires de comptes qui ont choisi une interface dédiée de l'obligation de mettre en place le mécanisme d'urgence décrit au paragraphe 4 lorsque l'interface dédiée remplit l'ensemble des conditions suivantes:

a)

elle est conforme à l'ensemble des obligations applicables aux interfaces dédiées, telles qu'énoncées à l'article 32;

b)

elle a été conçue et testée conformément à l'article 30, paragraphe 5, à la satisfaction des prestataires de services de paiement qui y sont mentionnés;

c)

elle a été largement utilisée pendant au moins trois mois par des prestataires de services de paiement en vue de proposer des services d'information sur les comptes et des services d'initiation de paiement et de confirmer la disponibilité des fonds pour des paiements liés à une carte;

d)

tout problème lié à l'interface dédiée a été résolu sans retard injustifié.

7.   Les autorités compétentes annulent la dérogation visée au paragraphe 6 lorsque les conditions a) et d) ne sont pas remplies par les prestataires de services de paiement gestionnaires de comptes pendant plus de deux semaines civiles consécutives. Elles informent l'ABE de cette annulation et veillent à ce que le prestataire de services de paiement gestionnaire de comptes mette en place, dans les plus brefs délais et au plus tard dans les deux mois, le mécanisme d'urgence visé au paragraphe 4.

Article 34

Certificats

1.   Aux fins de l'identification visée à l'article 30, paragraphe 1, point a), les prestataires de services de paiement ont recours à des certificats qualifiés de cachet électronique tels que mentionnés à l'article 3, point 30), du règlement (UE) no 910/2014 ou à des certificats qualifiés d'authentification de site internet tels que prévus à l'article 3, point 39), dudit règlement.

2.   Aux fins du présent règlement, le numéro d'immatriculation tel que mentionné dans les registres officiels conformément à l'annexe III, point c), ou à l'annexe IV, point c), du règlement (UE) no 910/2014 est le numéro d'agrément des prestataires de services de paiement qui émettent des instruments de paiement liés à une carte, des prestataires de services d'information sur les comptes et des prestataires de services d'initiation de paiement (y compris des prestataires de services de paiement gestionnaires de comptes fournissant ces services), disponible dans le registre public de l'État membre d'origine conformément à l'article 14 de la directive (UE) 2015/2366 ou découlant de la notification, conformément à l'article 20 de la directive 2013/36/UE du Parlement européen et du Conseil (4), de chaque agrément octroyé en vertu de l'article 8 de cette dernière directive.

3.   Aux fins du présent règlement, les certificats qualifiés de cachet électronique ou d'authentification de site internet visés au paragraphe 1 contiennent, dans une langue usuelle dans la sphère financière internationale, des attributs spécifiques supplémentaires concernant chacun des éléments suivants:

a)

le rôle du prestataire de services de paiement, qui peut consister en une ou plusieurs des fonctions suivantes:

i)

la gestion de comptes;

ii)

l'initiation de paiements;

iii)

l'information sur les comptes;

iv)

l'émission d'instruments de paiement liés à une carte;

b)

le nom des autorités compétentes auprès desquelles le prestataire de services de paiement est enregistré.

4.   Les attributs visés au paragraphe 3 n'ont pas d'incidence sur l'interopérabilité et la reconnaissance des certificats qualifiés de cachet électronique ou d'authentification de site internet.

Article 35

Sécurité des sessions de communication

1.   Les prestataires de services de paiement gestionnaires de comptes, les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte, les prestataires de services d'information sur les comptes et les prestataires de services d'initiation de paiement veillent à ce que, lors de l'échange de données par l'internet, un cryptage sécurisé soit utilisé entre les parties communicantes tout au long de la session de communication concernée afin de préserver la confidentialité et l'intégrité des données, à l'aide de techniques de cryptage performantes et largement reconnues.

2.   Les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte, les prestataires de services d'information sur les comptes et les prestataires de services d'initiation de paiement font en sorte que les sessions d'accès proposées par les prestataires de services de paiement gestionnaires de comptes soient aussi brèves que possible et mettent activement fin à toute session de ce type dès que l'action demandée a été menée à bien.

3.   Lorsqu'ils maintiennent des sessions de réseau parallèles avec le prestataire de services de paiement gestionnaire du compte, les prestataires de services d'information sur les comptes et les prestataires de services d'initiation de paiement veillent à ce que ces sessions soient liées de manière sécurisée aux sessions correspondantes établies avec l'utilisateur ou les utilisateurs de services de paiement, afin d'éviter que des messages ou des informations qu'ils se communiquent puissent être détournés.

4.   Les prestataires de services d'information sur les comptes, les prestataires de services d'initiation de paiement et les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte avec le prestataire de services de paiement gestionnaire du compte indiquent des références claires à chacun des éléments suivants:

a)

l'utilisateur ou les utilisateurs de services de paiement et la session de communication correspondante, afin d'opérer une distinction entre plusieurs demandes émanant du ou des mêmes utilisateurs de services de paiement;

b)

pour les services d'initiation de paiement, l'opération de paiement initiée, identifiée de manière unique;

c)

pour la confirmation de la disponibilité des fonds, la demande identifiée de manière unique portant sur le montant nécessaire pour l'exécution de l'opération de paiement liée à une carte.

5.   Les prestataires de services de paiement gestionnaires de comptes, les prestataires de services d'information sur les comptes, les prestataires d'initiation de paiement et les prestataires de services de paiement qui émettent des instruments de paiement liés à une carte veillent à ce que, lorsqu'ils communiquent des données de sécurité personnalisées et des codes d'authentification, ceux-ci ne soient à aucun moment lisibles, directement ou indirectement, par un membre du personnel.

En cas de perte de confidentialité des données de sécurité personnalisées relevant de leur compétence, ces prestataires informent sans délai l'utilisateur de services de paiement qui leur est associé, ainsi que l'émetteur des données de sécurité personnalisées.

Article 36

Échanges de données

1.   Les prestataires de services de paiement gestionnaires de comptes remplissent chacune des exigences suivantes:

a)

ils fournissent aux prestataires de services d'information sur les comptes les mêmes informations provenant des comptes de paiement désignés et des opérations de paiement associées que celles qui sont mises à la disposition de l'utilisateur de services de paiement en cas de demande directe d'accès aux informations sur le compte, pour autant que ces informations ne comportent pas de données de paiement sensibles;

b)

immédiatement après avoir reçu l'ordre de paiement, ils fournissent aux prestataires de services d'initiation de paiement les mêmes informations sur l'initiation et l'exécution de l'opération de paiement que celles qui sont fournies ou mises à la disposition de l'utilisateur de services de paiement lorsque ce dernier initie directement l'opération;

c)

sur demande, ils fournissent immédiatement aux prestataires de services de paiement la confirmation, sous la forme d'un simple «oui» ou «non», que le montant nécessaire à l'exécution d'une opération de paiement est disponible ou non sur le compte de paiement du payeur.

2.   En cas d'erreur ou d'événement imprévu au cours de la procédure d'identification ou d'authentification ou lors de l'échange d'éléments d'information, le prestataire de services de paiement gestionnaire du compte envoie un message de notification au prestataire de services d'initiation de paiement ou au prestataire de services d'information sur les comptes et au prestataire de services de paiement qui émet des instruments de paiement liés à une carte, en indiquant les raisons de l'erreur ou de l'événement imprévu.

Lorsque le prestataire de services de paiement gestionnaire du compte propose une interface dédiée conformément à l'article 32, l'interface prévoit que des messages de notification des erreurs ou événements imprévus soient transmis par tout prestataire de services de paiement qui décèle l'événement ou l'erreur aux autres prestataires de services de paiement participant à la session de communication.

3.   Les prestataires de services d'information sur les comptes mettent en place des mécanismes appropriés et efficaces qui empêchent l'accès à d'autres informations que celles provenant des comptes de paiement désignés et des opérations de paiement associées, conformément au consentement explicite de l'utilisateur.

4.   Les prestataires de services d'initiation de paiement fournissent aux prestataires de services de paiement gestionnaires de comptes les mêmes informations que celles qui sont demandées à l'utilisateur de services de paiement lors de l'initiation directe de l'opération de paiement.

5.   Les prestataires de services d'information sur les comptes sont en mesure d'accéder aux informations provenant des comptes de paiement désignés et des opérations de paiement associées qui sont détenues par les prestataires de services de paiement gestionnaires de comptes aux fins de la prestation des services d'information sur les comptes dans l'une des situations suivantes:

a)

chaque fois que l'utilisateur de services de paiement demande spontanément ces informations;

b)

si l'utilisateur de services de paiement ne demande pas spontanément ces informations, au maximum quatre fois par période de 24 heures, sauf si une fréquence plus élevée est convenue entre le prestataire de services d'information sur les comptes et le prestataire de services de paiement gestionnaire du compte, avec le consentement de l'utilisateur de services de paiement.

CHAPITRE VI

DISPOSITIONS FINALES

Article 37

Réexamen

Sans préjudice de l'article 98, paragraphe 5, de la directive (UE) 2015/2366, l'ABE réexamine pour le 14 mars 2021 les taux de fraude visés à l'annexe du présent règlement ainsi que les dérogations octroyées au titre de l'article 33, paragraphe 6, concernant les interfaces dédiées et, le cas échéant, soumet à la Commission les projets de mise à jour de celles-ci, conformément à l'article 10 du règlement (UE) no 1093/2010.

Article 38

Entrée en vigueur

1.   Le présent règlement entre en vigueur le jour suivant celui de sa publication au Journal officiel de l'Union européenne.

2.   Le présent règlement s'applique à partir du 14 septembre 2019.

3.   Toutefois, l'article 30, paragraphes 3 et 5, s'applique à partir du 14 mars 2019.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 27 novembre 2017.

Par la Commission

Le président

Jean-Claude JUNCKER


(1)  JO L 337 du 23.12.2015, p. 35.

(2)  Règlement (UE) no 1093/2010 du Parlement européen et du Conseil du 24 novembre 2010 instituant une Autorité européenne de surveillance (Autorité bancaire européenne), modifiant la décision no 716/2009/CE et abrogeant la décision 2009/78/CE de la Commission (JO L 331 du 15.12.2010, p. 12).

(3)  Règlement (UE) no 910/2014 du Parlement européen et du Conseil du 23 juillet 2014 sur l'identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur et abrogeant la directive 1999/93/CE (JO L 257 du 28.8.2014, p. 53).

(4)  Directive 2013/36/UE du Parlement européen et du Conseil du 26 juin 2013 concernant l'accès à l'activité des établissements de crédit et la surveillance prudentielle des établissements de crédit et des entreprises d'investissement, modifiant la directive 2002/87/CE et abrogeant les directives 2006/48/CE et 2006/49/CE (JO L 176 du 27.6.2013, p. 338).


ANNEXE

 

Taux de référence en matière de fraude (en %) pour:

Valeur-seuil de dérogation

Paiements électroniques à distance liés à une carte

Virements électroniques à distance

500 EUR

0,01

0,005

250 EUR

0,06

0,01

100 EUR

0,13

0,015


13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/44


RÈGLEMENT D'EXÉCUTION (UE) 2018/390 DE LA COMMISSION

du 12 mars 2018

modifiant le règlement d'exécution (UE) no 1419/2013 concernant la reconnaissance des organisations de producteurs et des organisations interprofessionnelles, l'extension des règles de ces organisations et la publication des prix de déclenchement comme le prévoit le règlement (UE) no 1379/2013 du Parlement européen et du Conseil portant organisation commune des marchés dans le secteur des produits de la pêche et de l'aquaculture

LA COMMISSION EUROPÉENNE,

vu le traité sur le fonctionnement de l'Union européenne,

vu le règlement (UE) no 1379/2013 du Parlement européen et du Conseil du 11 décembre 2013 portant organisation commune des marchés dans le secteur des produits de la pêche et de l'aquaculture, modifiant les règlements (CE) no 1184/2006 et (CE) no 1224/2009 du Conseil et abrogeant le règlement (CE) no 104/2000 du Conseil (1), et notamment son article 21,

considérant ce qui suit:

(1)

L'article 20, paragraphe 2, du règlement (UE) no 1379/2013 fait obligation aux États membres de communiquer à la Commission toute décision d'octroi ou de retrait de la reconnaissance des organisations de producteurs et des organisations interprofessionnelles.

(2)

Le règlement d'exécution (UE) no 1419/2013 de la Commission (2) précise le format, les délais et les procédures de communication de ces décisions.

(3)

Le 7 décembre 2016, la Commission a adopté un nouvel organigramme de la direction générale des affaires maritimes et de la pêche, qui est entré en vigueur le 1er janvier 2017.

(4)

Du fait de ce changement organisationnel, et des possibles changements organisationnels qui pourraient s'opérer à l'avenir, il est nécessaire de modifier la procédure de communication des décisions d'octroi ou de retrait de la reconnaissance des organisations de producteurs et des organisations interprofessionnelles.

(5)

Les mesures prévues au présent règlement sont conformes à l'avis du comité de la pêche et de l'aquaculture,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

À l'article 4 du règlement d'exécution (UE) no 1419/2013, le paragraphe 3 est remplacé par le texte suivant:

«3.   Les communications sont transmises sous le format d'un fichier XML; chaque communication contient un seul fichier. Le fichier XML est envoyé en pièce jointe à l'adresse de courrier électronique fournie par la Commission et mentionnant en objet: communication relative aux OP/OIP.»

Article 2

Le présent règlement entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel de l'Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 12 mars 2018.

Par la Commission

Le président

Jean-Claude JUNCKER


(1)  JO L 354 du 28.12.2013, p. 1.

(2)  Règlement d'exécution (UE) no 1419/2013 de la Commission du 17 décembre 2013 concernant la reconnaissance des organisations de producteurs et des organisations interprofessionnelles, l'extension des règles de ces organisations et la publication des prix de déclenchement comme le prévoit le règlement (UE) no 1379/2013 du Parlement européen et du Conseil portant organisation commune des marchés dans le secteur des produits de la pêche et de l'aquaculture (JO L 353 du 28.12.2013, p. 43).


DÉCISIONS

13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/46


DÉCISION (PESC) 2018/391 DU CONSEIL

du 12 mars 2018

modifiant la décision 2013/798/PESC concernant des mesures restrictives à l'encontre de la République centrafricaine

LE CONSEIL DE L'UNION EUROPÉENNE,

vu le traité sur l'Union européenne, et notamment son article 29,

considérant ce qui suit:

(1)

Le 23 décembre 2013, le Conseil a adopté la décision 2013/798/PESC (1) concernant des mesures restrictives à l'encontre de la République centrafricaine.

(2)

Le 30 janvier 2018, le Conseil de sécurité des Nations unies a adopté la résolution 2399 (2018), qui prévoit certaines modifications concernant les dérogations à l'embargo sur les armes ainsi que les critères de désignation relatifs aux personnes et entités faisant l'objet de mesures restrictives.

(3)

Une nouvelle action de l'Union est nécessaire pour mettre en œuvre certaines mesures.

(4)

Il y a donc lieu de modifier la décision 2013/798/PESC en conséquence,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

La décision 2013/798/PESC est modifiée comme suit:

1)

À l'article 2, le point a) est remplacé par le texte suivant:

«a)

à la vente, à la fourniture, au transfert ou à l'exportation d'armements et de matériel connexe, ainsi qu'à la fourniture d'une assistance technique ou d'un financement et d'une aide financière y afférents, destinés exclusivement à l'appui de la Mission multidimensionnelle intégrée des Nations unies pour la stabilisation en RCA (Minusca), des missions de l'Union et des forces françaises déployées en RCA, ainsi qu'aux forces d'autres États membres des Nations unies qui assurent une formation ou prêtent assistance, sur notification préalable conformément au point b);».

2)

À l'article 2 bis, paragraphe 1, le point c) est remplacé par le texte suivant:

«c)

préparant, donnant l'ordre de commettre ou commettant, en RCA, des actes contraires au droit international des droits de l'homme ou au droit international humanitaire, selon le cas, ou constituant des atteintes aux droits de l'homme ou des violations de ces droits, notamment des attaques dirigées contre des civils, des attentats à motivation ethnique ou religieuse, des attentats commis contre des biens de caractère civil, y compris des centres administratifs, des tribunaux, des écoles et des hôpitaux, des enlèvements et des déplacements forcés;».

3)

À l'article 2 bis, paragraphe 1, le point h) est remplacé par le texte suivant:

«h)

préparant, donnant l'ordre de commettre, finançant ou commettant des attaques contre les missions des Nations unies ou les forces internationales de sécurité, notamment la Minusca, les missions de l'Union et les forces françaises qui les soutiennent, ainsi que contre le personnel humanitaire;».

4)

À l'article 2 bis, paragraphe 1, le point suivant est ajouté:

«j)

commettant des actes d'incitation à la violence, en particulier à motivation ethnique ou religieuse, qui compromettent la paix, la stabilité ou la sécurité en RCA, et perpétrant ainsi ou appuyant des actes qui compromettent la paix, la stabilité ou la sécurité en RCA.».

5)

À l'article 2 ter, paragraphe 1, le point c) est remplacé par le texte suivant:

«c)

préparant, donnant l'ordre de commettre ou commettant, en RCA, des actes contraires au droit international des droits de l'homme ou au droit international humanitaire, selon le cas, ou constituant des atteintes aux droits de l'homme ou des violations de ces droits, notamment des attaques dirigées contre des civils, des attentats à motivation ethnique ou religieuse, des attentats commis contre des biens de caractère civil, y compris des centres administratifs, des tribunaux, des écoles et des hôpitaux, des enlèvements et des déplacements forcés;».

6)

À l'article 2 ter, paragraphe 1, le point h) est remplacé par le texte suivant:

«h)

préparant, donnant l'ordre de commettre, finançant ou commettant des attaques contre les missions des Nations unies ou les forces internationales de sécurité, notamment la Minusca, les missions de l'Union et les forces françaises qui les soutiennent, ainsi que contre le personnel humanitaire;».

7)

À l'article 2 ter, paragraphe 1, le point suivant est ajouté:

«j)

commettant des actes d'incitation à la violence, en particulier à motivation ethnique ou religieuse, qui compromettent la paix, la stabilité ou la sécurité en RCA, et perpétrant ainsi ou appuyant des actes qui compromettent la paix, la stabilité ou la sécurité en RCA.».

Article 2

La présente décision entre en vigueur le jour suivant celui de sa publication au Journal officiel de l'Union européenne.

Fait à Bruxelles, le 12 mars 2018.

Par le Conseil

Le président

E. KARANIKOLOV


(1)  Décision 2013/798/PESC du Conseil du 23 décembre 2013 concernant des mesures restrictives à l'encontre de la République centrafricaine (JO L 352 du 24.12.2013, p. 51).


13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/48


DÉCISION (PESC) 2018/392 DU CONSEIL

du 12 mars 2018

modifiant la décision 2014/145/PESC concernant des mesures restrictives eu égard aux actions compromettant ou menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine

LE CONSEIL DE L'UNION EUROPÉENNE,

vu le traité sur l'Union européenne, et notamment son article 29,

vu la décision 2014/145/PESC du Conseil du 17 mars 2014 concernant des mesures restrictives eu égard aux actions compromettant ou menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine (1), et notamment son article 3, paragraphes 1 et 3,

vu la proposition du haut représentant de l'Union pour les affaires étrangères et la politique de sécurité,

considérant ce qui suit:

(1)

Le 17 mars 2014, le Conseil a adopté la décision 2014/145/PESC.

(2)

Le 14 septembre 2017, le Conseil a adopté la décision (PESC) 2017/1561 (2), prorogeant ainsi les mesures prévues par la décision 2014/145/PESC pour une nouvelle période de six mois.

(3)

Étant donné que l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine continuent d'être compromises ou menacées, il convient de proroger la décision 2014/145/PESC pour une nouvelle période de six mois.

(4)

Le Conseil a réexaminé chaque désignation figurant à l'annexe de la décision 2014/145/PESC et a décidé de modifier les informations concernant certaines personnes et entités.

(5)

Il y a donc lieu de modifier la décision 2014/145/PESC en conséquence,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

À l'article 6 de la décision 2014/145/PESC, le deuxième alinéa est remplacé par le texte suivant:

«Elle est applicable jusqu'au 15 septembre 2018.».

Article 2

L'annexe de la décision 2014/145/PESC est modifiée conformément à l'annexe de la présente décision.

Article 3

La présente décision entre en vigueur le jour suivant celui de sa publication au Journal officiel de l'Union européenne.

Fait à Bruxelles, le 12 mars 2018.

Par le Conseil

Le président

E. KARANIKOLOV


(1)  JO L 78 du 17.3.2014, p. 16.

(2)  Décision (PESC) 2017/1561 du Conseil du 14 septembre 2017 modifiant la décision 2014/145/PESC concernant des mesures restrictives eu égard aux actions compromettant ou menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine (JO L 237 du 15.9.2017, p. 72).


ANNEXE

Les mentions relatives aux personnes et entités énumérées ci-après, telles qu'elles figurent à l'annexe de la décision 2014/145/PESC, sont remplacées par les mentions ci-après:

Personnes:

 

Nom

Informations d'identification

Motifs de l'inscription

Date de l'inscription

«3.

Rustam Ilmirovich TEMIRGALIEV (Рустам Ильмирович ТЕМИРГАЛИЕВ)

Rustam Ilmyrovych TEMIRHALIIEV (Рустам Iльмирович ТЕМIРГАЛIЄВ)

Né le 15.8.1976

Né à Oulan-Oude, République socialiste soviétique autonome bouriate (République socialiste fédérative soviétique de Russie)

En tant qu'ancien vice-Premier ministre de Crimée, M. Temirgaliev a joué un rôle significatif dans le cadre de l'adoption par le “Conseil suprême” des décisions relatives au “référendum” du 16 mars 2014 menaçant l'intégrité territoriale de l'Ukraine. Il a mené une campagne active en faveur de l'intégration de la Crimée dans la Fédération de Russie.

Le 11 juin 2014, il a démissionné de son poste de “premier vice-Premier ministre” de la soi-disant “République de Crimée”. Actuellement directeur général de la société gérant le fond d'investissement russo-chinois pour le développement régional.

Continue à soutenir activement les actions ou les politiques séparatistes.

17.3.2014

6.

Pyotr Anatoliyovych ZIMA

(Пётр Анатольевич ЗИМА)

Petro Anatoliyovych ZYMA

(Петро Анатолiйович ЗИМА)

Né le 18.1.1970 ou le 29.3.1965

Né à Artemivsk (Артемовск) (en 2016, reprise du nom de Bakhmut/Бахмут), oblast de Donetsk, Ukraine

Le 3 mars 2014, M. Zima a été nommé par le “Premier ministre”, M. Aksyonov, au nouveau poste de chef du Service de sécurité de la Crimée (SBU), nomination qu'il a acceptée. Il a communiqué des informations importantes, notamment une base de données, au Service de renseignement russe (FSB). Il a notamment fourni des informations sur des activistes favorables au mouvement pro-européen de Maïdan et des défenseurs des droits de l'homme de Crimée. Il a contribué de façon notable à empêcher les autorités ukrainiennes d'exercer leur contrôle sur le territoire de la Crimée. Le 11 mars 2014, d'anciens agents criméens du SBU ont proclamé la constitution d'un Service de sécurité indépendant de la Crimée.

17.3.2014

9.

Viktor Alekseevich OZEROV

(Виктор Алексеевич ОЗЕРОВ)

Né le 5.1.1958

Né à Abakan, Khakassie

Ancien président de la Commission de la sécurité et de la défense du Conseil de la Fédération de la Fédération de Russie.

Le 1er mars 2014, M. Ozerov, s'exprimant au nom de la Commission de la sécurité et de la défense du Conseil de la Fédération, a publiquement apporté son soutien, au sein du Conseil de la Fédération, au déploiement de troupes russes en Ukraine.

En juillet 2017, il a démissionné de son poste de président de la Commission de la sécurité et de la défense. Il continue d'être membre du Conseil de la Fédération et fait partie de la Commission de la réglementation intérieure et des affaires parlementaires.

Le 10 octobre 2017, en vertu du décret N 372-SF, Ozerov a été intégré à la commission temporaire du Conseil de la Fédération sur la protection de la souveraineté de l'État et la prévention des ingérences dans les affaires intérieures de la Fédération de Russie.

17.3.2014

14.

Aleksandr Borisovich TOTOONOV

(Александр Борисович ТОТООНОВ)

Né le 3.4.1957

Né à Ordzhonikidze, Ossétie du Nord

Ancien membre de la Commission des affaires internationales du Conseil de la Fédération de la Fédération de Russie. Ses fonctions de membre du Conseil de la Fédération de la Fédération de Russie ont pris fin en septembre 2017.

Il est à l'heure actuelle membre du parlement d'Ossétie du Nord.

Le 1er mars 2014, M. Totoonov a publiquement manifesté, au sein du Conseil de la Fédération, son soutien au déploiement de troupes russes en Ukraine.

17.3.2014

28.

Valery Vladimirovich KULIKOV

(Валерий Владимирович КУЛИКОВ)

Né le 1.9.1956

Né à Zaporozhye (République socialiste soviétique d'Ukraine)

Ancien commandant adjoint de la Flotte de la mer Noire, contre-amiral.

Responsable du commandement des forces russes qui ont occupé le territoire souverain de l'Ukraine.

Le 26 septembre 2017, par un décret du président de la Fédération de Russie, il a été démis de ses fonctions et exclu de l'armée.

21.3.2014

31.

Valery Kirillovich MEDVEDEV

(Валерий Кириллович МЕДВЕДЕВ)

Valeriy Kyrylovych MEDVEDIEV

(Валерiй Кирилович МЕДВЕДЄВ)

Né le 21.8.1946

Né à Shmakovka, région de Primorsky

Ancien président de la commission électorale de Sébastopol (jusqu'au 26 mai 2017). Responsable de l'organisation du référendum en Crimée. Chargé d'entériner les résultats du référendum en vertu du système russe.

21.3.2014

33.

Elena Borisovna MIZULINA (née DMITRIYEVA)

(Елена Борисовна МИЗУЛИНА (née ДМИТРИЕВА)]

Née le 9.12.1954

Née à Bui, région de Kostroma

Ancienne députée à la Douma d'État. Initiatrice et co-auteur de propositions législatives présentées récemment en Russie devant permettre aux régions d'autres pays de rejoindre la Russie sans l'accord préalable de leurs autorités centrales.

Depuis septembre 2015, elle est membre du Conseil de la Fédération de la région d'Omsk. Actuellement vice-présidente de la commission du Conseil de la Fédération chargée de la législation constitutionnelle et de la consolidation de l'État.

21.3.2014

51.

Vladimir Nikolaevich PLIGIN

(Владимир Николаевич ПЛИГИН)

Né le 19.5.1960

Né à Ignatovo, oblast de Vologodsk, URSS.

Ancien membre de la Douma d'État et ancien président de la commission du droit constitutionnel de la Douma. Responsable d'avoir facilité l'adoption de la législation relative à l'annexion de la Crimée et de Sébastopol par la Fédération de Russie.

Membre du Conseil suprême du parti Russie unie.

12.5.2014

53.

Oleg Grigorievich KOZYURA (Олег Григорьевич КОЗЮРА)

Oleh Hryhorovych KOZYURA (Олег Григорович КОЗЮРА)

Né le 30.12.1965 ou le 19.12.1962

Né à Simferopol, Crimée ou Zaporizhia

Ancien chef de la section “Sébastopol” du Service fédéral des migrations. Responsable de la délivrance systématique et accélérée de passeports russes aux habitants de Sébastopol.

Depuis octobre 2016, chef de l'assemblée législative de Sébastopol.

12.5.2014

59.

Aleksandr Sergeevich MALYKHIN,

Alexander Sergeevich MALYHIN

(Александр Сергеевич МАЛЫХИН)

Oleksandr Serhiyovych (Sergiyovych) MALYKHIN

(Олександр Сергiйович МАЛИХIН)

Né le 12.1.1981

Ancien chef de la commission électorale centrale de la “République populaire de Lougansk”. A pris une part active à l'organisation du référendum du 11 mai 2014 sur l'autodétermination de la “République populaire de Lougansk”.

Continue à soutenir activement les politiques séparatistes.

12.5.2014

66.

Marat Faatovich BASHIROV

(Марат Фаатович БАШИРОВ)

Né le 20.1.1964

Né à Izhevsk, Fédération de Russie

Ancien soi-disant “Premier ministre du Conseil des ministres de la République populaire de Lougansk”, confirmé le 8 juillet 2014.

Responsable des activités “gouvernementales” séparatistes du soi-disant “gouvernement de la République populaire de Lougansk”.

Continue à soutenir les structures séparatistes de la “République populaire de Lougansk”.

12.7.2014

70.

Igor PLOTNITSKY,

Igor Venediktovich PLOTNITSKII

(Игорь Венедиктович ПЛОТНИЦКИЙ)

Ihor (Igor) Venedyktovych PLOTNYTSKYY

(Iгор Венедиктович ПЛОТНИЦЬКИЙ)

Né le 24.6.1964, le 25.6.1964 ou le 26.6.1964

Né à Louhansk (éventuellement à Kelmentsi, oblast de Chernivtsi)

Ancien soi-disant “ministre de la défense” et ancien soi-disant “chef” de la “République populaire de Lougansk”.

Responsable des activités “gouvernementales” séparatistes du soi-disant “gouvernement de la République populaire de Lougansk”.

En tant qu'envoyé spécial de la soi-disant “République populaire de Lougansk” pour la mise en œuvre des accords de Minsk, continue d'exercer des activités “gouvernementales” du soi-disant “gouvernement de la République populaire de Lougansk”.

12.7.2014

77.

Boris Vyacheslavovich GRYZLOV

(Борис Вячеславович ГРЫЗЛОВ)

Né le 15.12.1950

Né à Vladivostok

Ancien membre permanent du Conseil de sécurité de la Fédération de Russie. En tant que membre du Conseil de sécurité, qui fournit des conseils sur les questions de sécurité nationale et les coordonne, il a contribué à l'élaboration de la politique du gouvernement russe menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

Il reste président du Conseil suprême du parti Russie unie.

25.7.2014

84.

Fyodor Dmitrievich BEREZIN

(Фëдор Дмитриевич БЕРЕЗИН),

Fedir Dmytrovych BEREZIN

(Федiр Дмитрович БЕРЕЗIН)

Né le 7.2.1960

Né à Donetsk

Ancien soi-disant “vice-ministre de la défense” de la soi-disant “République populaire de Donetsk”. Il est associé à Igor Strelkov/Girkin, qui est responsable d'actions compromettant ou menaçant l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine. En assumant cette fonction et en cette qualité, Berezin a donc soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine. Continue à soutenir activement les actions et les politiques séparatistes. Actuel président du Conseil de l'Union des écrivains de la “République populaire de Donetsk”.

25.7.2014

90.

Boris Alekseevich LITVINOV

(Борис Алексеевич ЛИТВИНОВ)

Borys Oleksiyovych LYTVYNOV

(Борис Олексiйович ЛИТВИНОВ)

Né le 13.1.1954

Né à Dzerzhynsk (oblast de Donetsk)

Ancien membre du soi-disant “Conseil populaire” et ancien président du soi-disant “Conseil suprême” de la soi-disant “République populaire de Donetsk” qui a été à l'origine des politiques et de l'organisation du “référendum” illégal ayant conduit à la proclamation de la soi-disant “République populaire de Donetsk”, qui a constitué une violation de l'intégrité territoriale, de la souveraineté et de l'unité de l'Ukraine. Continue à soutenir activement les actions et les politiques séparatistes. Actuel dirigeant du parti communiste de la “République populaire de Donetsk”.

30.7.2014

97.

Vladimir Petrovich KONONOV (alias: “le Tsar”)

(Владимир Петровнч КОНОНОВ)

Volodymyr Petrovych KONONOV

(Володимир Петрович КОНОНОВ)

Né le 14.10.1974

Né à Gorsky, oblast de Louhansk

Le 14 août 2014, il a remplacé Igor Strelkov/Girkin en tant que soi-disant “ministre de la défense” de la “République populaire de Donetsk”. Il commanderait une division de séparatistes à Donetsk depuis avril 2014 et aurait promis de mener à bien la tâche stratégique de repousser l'agression militaire de l'Ukraine. Kononov a donc soutenu les actions et les politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

12.9.2014

103.

Aleksandr Akimovich KARAMAN

(Александр Акимович КАРАМАН),

Alexandru CARAMAN

Né le 26.7.1956

Né à Cioburciu, district de Slobozia, aujourd'hui en République de Moldavie

Ancien soi-disant “vice-Premier ministre des affaires sociales” de la “République populaire de Donetsk”. Associé à Vladimir Antyufeyev, qui était responsable des activités “gouvernementales” séparatistes du soi-disant “gouvernement de la République populaire de Donetsk”. Il a donc soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine. Protégé du vice-Premier ministre de la Russie, Dimitri Rogozin. Ancien chef de l'administration du Conseil des ministres de la “République populaire de Donetsk”.

Jusqu'en mars 2017, soi-disant “représentant plénipotentiaire du président” de la soi-disant “République moldave de Pridnestrovie” auprès de la Fédération de Russie.

12.9.2014

108.

Vladimir Abdualiyevich VASILYEV

(Владимир Абдуалиевич ВАСИЛЬЕВ)

Né le 11.8.1949

Né à Klin

Ancien vice-président de la Douma d'État. Le 20 mars 2014, il a voté en faveur du projet de loi constitutionnelle fédérale “sur l'adhésion de la République de Crimée à la Fédération de Russie et sur la formation dans la Fédération de Russie de deux nouvelles entités fédérales — la République de Crimée et la Ville fédérale de Sébastopol”.

Il a été nommé chef par intérim de la République du Daghestan par décret présidentiel en octobre 2017.

12.9.2014

111.

Vladimir Stepanovich NIKITIN

(Владимир Степанович НИКИТИН)

Né le 5.4.1948

Né à Opochka

Ancien membre de la Douma d'État et ancien premier vice-président de la commission de la Douma d'État pour les affaires de la CEI, l'intégration eurasienne et les relations avec les compatriotes. Le 20 mars 2014, il a voté en faveur du projet de loi constitutionnelle fédérale “sur l'adhésion de la République de Crimée à la Fédération de Russie et sur la formation dans la Fédération de Russie de deux nouvelles entités fédérales — la République de Crimée et la Ville fédérale de Sébastopol”.

Membre du présidium du comité central du parti communiste de la Fédération de Russie.

12.9.2014

112.

Oleg Vladimirovich LEBEDEV

(Олег Владимирович ЛЕБЕДЕВ)

Né le 21.3.1964

Né à Rudny, région de Kostanai, RSS Kazakhe

Ancien membre de la Douma d'État et ancien premier vice-président de la commission de la Douma d'État pour les affaires de la CEI, l'intégration eurasienne et les relations avec les compatriotes. Le 20 mars 2014, il a voté en faveur du projet de loi constitutionnelle fédérale “sur l'adhésion de la République de Crimée à la Fédération de Russie et sur la formation dans la Fédération de Russie de deux nouvelles entités fédérales — la République de Crimée et la Ville fédérale de Sébastopol”.

Continue à soutenir activement les politiques séparatistes.

12.9.2014

119.

Alexander Mikhailovich BABAKOV

(Aлександр Михайлович БАБАКОВ)

Né le 8.2.1963

Né à Chisinau

Ancien membre de la Douma d'État. Ancien député à la Douma d'État, président de la commission de la Douma d'État sur les dispositions législatives pour le développement du complexe militaro-industriel de la Fédération de Russie. Membre important de “Russie unie”, cet homme d'affaires a beaucoup investi en Ukraine et en Crimée.

Le 20 mars 2014, il a voté en faveur du projet de loi constitutionnelle fédérale “sur l'adhésion de la République de Crimée à la Fédération de Russie et sur la formation dans la Fédération de Russie de deux nouvelles entités fédérales — la République de Crimée et la Ville fédérale de Sébastopol”.

Actuellement membre du Conseil de la Fédération de la Fédération de Russie. Vice-président de la commission des affaires étrangères.

12.9.2014

123.

Yuriy Viktorovich SIVOKONENKO (alias:Yuriy SIVOKONENKO, Yury SIVOKONENKO, Yury SYVOKONENKO)

(Юрий Викторович СИВОКОНЕНКО)

Né le 7.8.1957

Né à Stalino city (aujourd'hui Donetsk)

Membre du “parlement” de la soi-disant “République populaire de Donetsk” et président de l'association publique appelée l'Union des vétérans du Donbass Berkut et membre du mouvement public “Donbass libre”. A participé aux prétendues “élections” du 2 novembre 2014 en tant que candidat au poste de chef de la soi-disant “République populaire de Donetsk”. Ces “élections” ont violé la loi ukrainienne et sont par conséquent illégales.

En assumant cette fonction, en agissant en cette qualité et en participant officiellement en tant que candidat aux “élections” illégales, il a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

Il reste membre du soi-disant “Conseil populaire de la République populaire de Donetsk”.

29.11.2014

125.

Ravil Zakarievich KHALIKOV

(Равиль Закариевич ХАЛИКОВ)

Ravil Zakariyovych KHALIKOV

(Равiль Закарiйович ХАЛIКОВ)

Né le 23.2.1969

Né à Belozernoe, raion de Romodanovskiy, URSS

Ancien soi-disant “premier vice-Premier ministre” et ancien “procureur général” de la “République populaire de Donetsk”.

En assumant ces fonctions et en agissant en cette qualité, il a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

Actuellement “collaborateur” du chef de la branche moscovite de la commission d'enquête de la Fédération de Russie (GSU SK).

29.11.2014

126.

Dmitry Aleksandrovich SEMYONOV

Dmitrii Aleksandrovich SEMENOV

(Дмитрий Александрович СЕМЕНОВ)

Né le 3.2.1963

Né à Moscou

Ancien “vice-Premier ministre chargé des finances” de la soi-disant “République populaire de Lougansk”.

En assumant ces fonctions et en agissant en cette qualité, il a activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

Continue à soutenir les structures séparatistes de la “République populaire de Lougansk”.

29.11.2014

140.

Sergey Yurevich IGNATOV (alias: KUZOVLEV; TAMBOV)

(Сергей Юрьевич ИГНАТОВ; alias: КУЗОВЛЕВ; ТAMБOB)

Né le 7.1.1967

Né à Michurinsk, oblast de Tambov

Мичуринск, Тамбовская область

Ancien soi-disant “commandant en chef de la milice populaire” de la “République populaire de Lougansk”.

En assumant ces fonctions et en agissant en cette qualité, il a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

Commandant de la 8e armée au sein de l'armée russe.

16.2.2015

145.

Olga Igoreva BESEDINA

(Ольга Игорева БЕСЕДИНА)

Olha Ihorivna BESEDINA

(Ольга Iгорiвна БЕСЕДIНА)

Née le 10.12.1976

Née à Louhansk

Ancien soi-disant “ministre du développement économique et du commerce” de la soi-disant “République populaire de Lougansk”.

En assumant cette fonction et en agissant en cette qualité, elle a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et elle a déstabilisé davantage l'Ukraine.

Actuellement chef du service chargé du commerce extérieur au bureau du chef de “l'Administration de Lougansk”.

16.2.2015

146.

Zaur Raufovich ISMAILOV

(Заур Рауфович ИСМАИЛОВ)

Zaur Raufovych ISMAYILOV

(Заур Рауфович IСМАЇЛОВ)

Né le 25.7.1978 (ou le 23.3.1975)

Né à Krasny Luch, Voroshilovgrad, région de Louhansk

Ancien soi-disant “procureur général” de la soi-disant “République populaire de Lougansk” (jusqu'en octobre 2017).

En assumant ces fonctions et en agissant en cette qualité, il a par conséquent activement soutenu des actions et des politiques qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et il a déstabilisé davantage l'Ukraine.

16.2.2015

147.

Anatoly Ivanovich ANTONOV (Анатолий Иванович АНТОНОВ)

Né le 15.5.1955

Né à Omsk

Ancien vice-ministre de la défense et en cette qualité, il a contribué à soutenir le déploiement de troupes russes en Ukraine.

D'après la structure actuelle du ministère russe de la défense, en cette qualité, il a contribué à l'élaboration et à la mise en œuvre de la politique du gouvernement russe. Cette politique menace l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

Depuis le 28 décembre 2016, ancien vice-ministre des affaires étrangères.

Occupe un poste d'ambassadeur dans le corps diplomatique de la Fédération de Russie.

16.2.2015

153.

Konstantin Mikhailovich BAKHAREV

(Константин Михайлович БАХАРЕВ)

Né le 20.10.1972

Né à Simferopol, République socialiste soviétique d'Ukraine

Membre de la Douma d'État, élu de la République autonome de Crimée illégalement annexée.

Membre de la commission de contrôle et de réglementation de la Douma.

En mars 2014, M. Bakharev a été nommé vice-président du Conseil d'État de la soi-disant “République de Crimée”, organe dont il a été nommé premier vice-président en août 2014. Il a reconnu avoir personnellement participé aux événements de 2014 qui ont conduit à l'annexion illégale de la Crimée et de Sébastopol qu'il a publiquement soutenue, notamment dans une interview publiée sur le site internet gazetakrimea.ru le 22 mars 2016 et sur le site internet c-pravda.ru le 23 août 2016. Il a été décoré par les “autorités” de la “République de Crimée” de l'ordre “Pour la fidélité au devoir”.

9.11.2016

154.

Dmitry Anatolievich BELIK

(Дмитрий Анатольевич БЕЛИК)

Né le 17.10.1969

Né à Kular, district d'Ust-Yansky, République socialiste soviétique autonome yakoute

Membre de la Douma d'État, élu de la ville de Sébastopol illégalement annexée.

Membre de la commission de contrôle et de réglementation de la Douma.

En tant que membre de l'administration municipale de Sébastopol en février-mars 2014, il a soutenu les activités du soi-disant “maire du peuple” Alexei Chaliy. Il a publiquement reconnu avoir participé aux événements de 2014 ayant conduit à l'annexion illégale de la Crimée et de Sébastopol qu'il a défendue publiquement, notamment sur son site internet personnel et dans une interview publiée le 21 février 2016 sur le site internet nation-news.ru.

Pour sa participation au processus d'annexion, il a été décoré de la médaille de deuxième classe de l'ordre d'État russe du “Mérite pour la patrie”.

9.11.2016

160.

Sergey Anatolevich TOPOR-GILKA

(Сергей Анатольевич ТОПОР-ГИЛКА)

Directeur général de OAO “VO TPE” jusqu'à la faillite de celle-ci, directeur général de OOO “VO TPE”.

Né le 17.2.1970

En sa qualité de directeur général de OAO “VO TPE”, il a conduit les négociations avec Siemens Gas Turbine Technologies OOO concernant l'achat et la livraison des turbines à gaz pour une centrale électrique située à Taman (région de Krasnodar, Fédération de Russie). Il a ensuite été responsable, en tant que directeur général de OOO “VO TPE”, du transfert des turbines à gaz en Crimée. Cela contribue à établir une source d'approvisionnement en électricité indépendante pour la Crimée et Sébastopol afin de soutenir leur séparation de l'Ukraine, et compromet l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

4.8.2017

Entités:

 

Nom

Informations d'identification

Motifs de l'inscription

Date de l'inscription

3.

Soi-disant “République populaire de Lougansk”

“Донецкая народная республика”

“Donétskaya naródnaya respúblika”

Site internet officiel:

https://glava-lnr.su/content/konstituciya

https://glava-lnr.info/

La soi-disant “République populaire de Lougansk” a été créée le 27 avril 2014.

Responsable de l'organisation du référendum illégal du 11 mai 2014. Déclaration d'indépendance le 12 mai 2014.

Le 22 mai 2014, les soi-disant “Républiques populaires” de Donetsk et de Lougansk ont créé le soi-disant “État fédéral de Nouvelle Russie”.

Il s'agit d'une violation du droit constitutionnel ukrainien et, par conséquent, du droit international, compromettant ainsi l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

Elle est aussi impliquée dans le recrutement de membres de “l'armée du sud-est” séparatiste et d'autres groupes séparatistes armés illégaux, compromettant ainsi la stabilité ou la sécurité de l'Ukraine.

25.7.2014

4.

Soi-disant “République populaire de Donetsk”

“Донецкая народная республика”

“Donétskaya naródnaya respúblika”

Informations officielles, y compris la Constitution de la République populaire de Donetsk et la composition du Conseil suprême

https://dnr-online.ru/

La soi-disant “République populaire de Donetsk” a été proclamée le 7 avril 2014.

Responsable de l'organisation du référendum illégal du 11 mai 2014. Déclaration d'indépendance, le 12 mai 2014.

Le 24 mai 2014, les “Républiques populaires” de Donetsk et de Lougansk ont signé un accord sur la création du soi-disant “État fédéral de Nouvelle-Russie”.

Il s'agit d'une violation du droit constitutionnel ukrainien et, par conséquent, du droit international, compromettant ainsi l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

Elle est aussi impliquée dans le recrutement de membres de groupes séparatistes armés illégaux, menaçant ainsi la stabilité ou la sécurité de l'Ukraine.

25.7.2014

5.

Soi-disant “État fédéral de Nouvelle Russie”

“Федеративное государство Новороссия”

“Federativnoye Gosudarstvo Novorossiya”

Communiqués de presse officiels:

http://novorossia.su/official

http://novopressa.ru/

http://novorossia-tv.ru/

http://novorossia.today/

http://novorossiia.ru/

https://www.novorosinform.org/

Le 24 mai 2014, les soi-disant “Républiques populaires” de Donetsk et de Lougansk ont signé un accord sur la création du soi-disant “État fédéral de Nouvelle Russie”, non reconnu.

Il s'agit d'une violation du droit constitutionnel ukrainien et, par conséquent, du droit international, menaçant ainsi l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine.

25.7.2014

20.

Joint-stock company Sparkling wine plant “Novy Svet”

Aкционерное общество “Завод шампанских вин “Новый Свет””

Anciennement connue sous le nom d'Entreprise unitaire d'État de la “République de Crimée” sparkling wine plant “Novy Svet”

Государственное унитарное предприятие Республики Крым “Завод шампанских вин “Новый Свет””

Gosudarstvenoye unitarnoye predpriyatiye Respubliki Krym Zavod shampanskykh vin “Novy Svet” et comme Entreprise publique “entreprise de vin mousseux “Novy Svet””

Государственное предприятие Завод шампанских вин “Новый свет” (Gosudarstvenoye predpriyatiye Zavod shampanskykh vin “Novy Svet”)

298032, Crimea, Sudak, Novy Svet, str. Shalapina 1

298032, Крым, г. Судак, пгт. Новый Свет, ул. Шаляпина, д. 1

La propriété de l'entité a été transférée en violation du droit ukrainien. Le 9 avril 2014, le “Présidium du Parlement de Crimée” a adopté la décision no 1991-6/14 “relative aux amendements à la résolution no 1836-6/14 du Conseil d'État de la “République de Crimée”” du 26 mars 2014“sur la nationalisation d'entreprises, d'institutions et d'organisations du complexe agro-industriel situées sur le territoire de la “République de Crimée” proclamant l'appropriation des avoirs de l'entreprise publique “Zavod shampanskykh vin Novy Svet”” au nom de la “République de Crimée”. Cette entreprise a donc de fait été confisquée par les “autorités” de Crimée. Réenregistrée le 4.1.2015 en tant qu'Entreprise unitaire d'État de la “République de Crimée” sparkling wine plant “Novy Svet” (Государственное Унитарное Предприятие Республики Крым “Завод Шампанских Вин “Новый Свет””). Fondateur: le ministère de l'agriculture de la “République de Crimée” (Министерство сельского хозяйства Республики Крым).

Réenregistrée le 29.8.2017, à la suite d'une restructuration, en tant que Joint-stock company Sparkling wine plant “Novy Svet” (Aкционерное общество “Завод шампанских вин “Новый Свет””). Fondateur: le ministère chargé de la réglementation en matière de biens fonciers et immobiliers de la “République de Crimée” (Министерство земельных и имущественных отношений Республики Крым).

25.7.2014

21.

JOINT-STOCK COMPANY ALMAZ-ANTEY AIR AND SPACE DEFENCE CORPORATION

Акционерное общество “Концерн воздушно-космической обороны “Алмаз — Антей””

(alias: CONCERN ALMAZ-ANTEY; ALMAZ-ANTEY CORP; ALMAZ-ANTEY DEFENSE CORPORATION; ALMAZ-ANTEY JSC; Концерн ВКО “Алмаз — Антей”;)

41 ul.Vereiskaya, Moscou 121471, Russie;

site internet: almaz-antey.ru;

courriel: antey@almaz-antey.ru

Almaz-Antey est une entreprise publique russe. Elle fabrique des armements antiaériens, notamment des missiles sol-air qu'elle livre à l'armée russe. Les autorités russes ont fourni des armes lourdes aux séparatistes de l'est de l'Ukraine, contribuant à la déstabilisation de l'Ukraine. Ces armes sont utilisées par les séparatistes, notamment pour abattre des avions. En tant qu'entreprise publique, Almaz-Antey contribue donc à la déstabilisation de l'Ukraine.

30.7.2014

22.

DOBROLET (alias: DOBROLYOT)

ДОБРОЛЕТ/ДОБРОЛЁТ

Airline code QD

International Highway, House 31, building 1, 141411 Moscou

141411, r. Москва, Международное ш., дом 31, строение 1

site internet: www.dobrolet.com

Dobrolet était une filiale d'une compagnie aérienne publique russe. Depuis l'annexion illégale de la Crimée, Dobrolet assurait exclusivement des vols entre Moscou et Simferopol. Elle a donc facilité l'intégration de la République autonome de Crimée annexée illégalement dans la Fédération de Russie et compromis la souveraineté et l'intégrité territoriale de l'Ukraine.

30.7.2014

28.

Union économique de Lougansk (Luganskiy Ekonomicheskiy Soyuz)

Луганский экономический союз

 

“Organisation sociale” qui a présenté des candidats lors des soi-disant “élections” dans la soi-disant “République populaire de Lougansk” le 2 novembre 2014. A désigné Oleg AKIMOV comme candidat au poste de “Chef” de la soi-disant “République populaire de Lougansk”. Ces “élections” violent la loi ukrainienne et sont par conséquent illégales.

En participant officiellement aux “élections” illégales, elle a par conséquent activement soutenu des actions et des politiques qui mettent en péril l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et déstabilisent davantage l'Ukraine.

29.11.2014

29.

Garde nationale cosaque

Казачья Национальная Гвардия

http://казакнацгвард.рф/

Groupe séparatiste armé qui a activement soutenu des actions qui compromettent l'intégrité territoriale, la souveraineté et l'indépendance de l'Ukraine, et déstabilisent davantage l'Ukraine.

Commandée par une personne inscrite sur la liste et par conséquent associée à cette personne (Nikolay KOZITSYN).

Elle ferait partie du soi-disant “2e corps d'armée” de la “République populaire de Lougansk”.

16.2.2015

41.

“Entreprise unitaire d'État de la République de Crimée “Crimean Sea Ports””

(“Государственное унитарное предприятие Республики Крым “Крымские морские порты””), y compris ses succursales:

Feodosia Commercial Port,

Kerch Ferry,

Kerch Commercial Port.

28 Kirova Street

Kerch 298312

Crimée

(298312, Крым, гор. Керчь, ул. Кирова, дом 28)

Le “Parlement de Crimée” a adopté la résolution no 1757-6/14 du 17 mars 2014“sur la nationalisation de certaines entreprises appartenant aux ministères ukrainiens de l'infrastructure ou de l'agriculture” et la résolution no 1865-6/14 du 26 mars 2014“sur l'entreprise publique “Crimean Sea Ports”” (О Государственном предприятии “Крымские морские порты”) proclamant l'appropriation des avoirs de plusieurs entreprises publiques fusionnées au sein de “l'Entreprise unitaire d'État de la République de Crimée “Crimean Sea Ports”” au nom de la “République de Crimée”. Les entreprises en question ont donc de fait été confisquées par les “autorités” de Crimée et “Crimean Sea Ports” a bénéficié de ce transfert illicite de propriété.

16.9.2017»


13.3.2018   

FR

Journal officiel de l'Union européenne

L 69/60


DÉCISION (UE) 2018/393 DE LA COMMISSION

du 12 mars 2018

approuvant, au nom de l'Union européenne, la modification du protocole entre l'Union européenne et le Royaume du Maroc fixant les possibilités de pêche et la contrepartie financière prévues par l'accord de partenariat dans le secteur de la pêche entre l'Union européenne et le Royaume du Maroc

LA COMMISSION EUROPÉENNE,

vu le traité sur le fonctionnement de l'Union européenne,

vu la décision 2013/785/UE du Conseil du 16 décembre 2013 relative à la conclusion, au nom de l'Union européenne, du protocole entre l'Union européenne et le Royaume du Maroc fixant les possibilités de pêche et la contrepartie financière prévues par l'accord de partenariat dans le secteur de la pêche entre l'Union européenne et le Royaume du Maroc (1), et notamment son article 3,

considérant ce qui suit:

(1)

L'article 10 de l'accord de partenariat dans le secteur de la pêche entre la Communauté européenne et le Royaume du Maroc (2), ci-après dénommé «l'accord», approuvé par le règlement (CE) no 764/2006 du Conseil (3), institue une commission mixte chargée de contrôler l'application dudit accord, et notamment d'en superviser l'exécution, l'interprétation et le bon fonctionnement ainsi que de réévaluer, le cas échéant, le niveau des possibilités de pêche.

(2)

L'article 5 du protocole entre l'Union européenne et le Royaume du Maroc fixant les possibilités de pêche et la contrepartie financière prévues par l'accord de partenariat dans le secteur de la pêche entre l'Union européenne et le Royaume du Maroc (4), ci-après dénommé «le protocole», approuvé par la décision 2013/785/UE, autorise la commission mixte à revoir les possibilités de pêche d'un commun accord dans la mesure où cette révision vise la durabilité des ressources halieutiques marocaines.

(3)

Lors de la réunion de la commission mixte qui s'est tenue à Bruxelles du 25 au 27 octobre 2017, la partie marocaine a annoncé son intention d'opérer une réduction du quota alloué en 2018 pour les chalutiers pélagiques industriels (voir la fiche technique de pêche no 6), afin d'assurer la durabilité de l'exploitation des stocks concernés. Compte tenu de l'impact attendu d'une telle mesure sur la flotte concernée, la partie européenne a proposé de modifier par la même occasion certaines modalités de mise en œuvre du protocole relatives à la pêche pélagique industrielle, dans le but d'optimiser l'utilisation des possibilités de pêche dans cette catégorie.

(4)

La Commission a transmis au Conseil, immédiatement après la réunion concernée de la commission mixte, un document exposant en détail les éléments spécifiques de la position envisagée de l'Union sur les modifications envisagées.

(5)

La position envisagée de l'Union a été approuvée par le Conseil conformément au point 3 de l'annexe à la décision 2013/785/UE.

(6)

Les résultats de la réunion de la commission mixte tenue à Bruxelles du 25 au 27 octobre 2017, concernant la modification du quota, du plafond mensuel de capture et de la composition des captures par groupe d'espèce de la catégorie 6, ont été confirmés par échange de lettres entre le Ministère de l'agriculture, de la pêche maritime, du développement rural et des eaux et forêts du Maroc et la Commission européenne.

(7)

Il convient d'approuver ces modifications au nom de l'Union européenne,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

Les modifications de la fiche technique de pêche no 6 du protocole entre l'Union européenne et le Royaume du Maroc fixant les possibilités de pêche et la contrepartie financière prévues par l'accord de partenariat dans le secteur de la pêche entre la Communauté européenne et le Royaume du Maroc, adoptées par la commission mixte instituée par l'article 10 dudit accord par le biais de l'échange de lettres figurant à l'annexe de la présente décision, sont approuvées au nom de l'Union.

Article 2

La présente décision entre en vigueur le jour suivant celui de sa publication au Journal officiel de l'Union européenne.

Fait à Bruxelles, le 12 mars 2018.

Par la Commission

Le président

Jean-Claude JUNCKER


(1)  JO L 349 du 21.12.2013, p. 1.

(2)  JO L 141 du 29.5.2006, p. 4.

(3)  Règlement (CE) no 764/2006 du Conseil du 22 mai 2006 relatif à la conclusion de l'accord de partenariat dans le secteur de la pêche entre la Communauté européenne et le Royaume du Maroc (JO L 141 du 29.5.2006, p. 1).

(4)  JO L 328 du 7.12.2013, p. 2.


ANNEXE

A.   Extrait du courrier (Ares) 5493915 du 10 novembre 2017 de la direction générale des affaires maritimes et de la pêche de la Commission européenne

Madame la Secrétaire Générale,

Faisant suite à mon courrier du 3 novembre relatif au suivi des conclusions de la récente commission mixte (réf. Ares 5362568 du 3 novembre 2017), j'ai le plaisir de vous confirmer qu'en application de l'article 5 du protocole, le Conseil de l'Union européenne a marqué son accord sur une réduction de 15 % du quota alloué en 2018 aux navires de la catégorie 6, afin d'assurer la durabilité de l'exploitation des stocks concernés.

[…]

Par ailleurs, comme annoncé dans le courrier susmentionné, je vous demande de bien vouloir agréer par retour de courrier, les modifications des conditions techniques suivantes en catégorie 6, qui ont pour but d'optimiser l'utilisation des possibilités de pêche dans cette catégorie:

modification de la composition de captures en augmentant le taux de capture du groupe d'espèces sardine-sardinelle à 40 % du quota alloué, l'augmentation étant compensée par une diminution équivalente du taux de captures du groupe d'espèces chinchard-maquereau-anchois et le pourcentage de captures accessoires restant inchangé;

augmentation du plafond mensuel de captures qui est porté à 12 000 tonnes pour la période du 1er avril au 14 juillet 2018, sachant que la partie européenne insiste pour que ce plafond mensuel soit retenu pour la période allant du 1er janvier au 14 juillet 2018.

Je vous prie de croire, Madame la Secrétaire Générale, en l'expression de mes sentiments distingués.

B.   Extrait du courrier no 8885 du 27 novembre 2017 du Ministère de l'agriculture, de la pêche maritime, du développement rural et des eaux et fôrets du Royaume du Maroc

Monsieur Le Chef d'Unité,

Tout d'abord, je souhaite vous remercier pour les efforts déployés par votre unité pour obtenir l'accord du Conseil de l'Union européenne sur la réduction de 15 % du quota alloué en 2018 aux navires de la catégorie 6.

[…]

Par rapport aux autres points mentionnés dans votre courrier, je vous prie de noter les points suivants ayant fait l'objet de ma correspondance du 10 novembre 2017:

1.

Nous vous confirmons la possibilité de révision de la composition des captures de la catégorie 6 selon les taux suivant: 40 % de sardine-sardinelle, 58 % de chinchard- maquereau-anchois et 2 % de capture accessoire.

2.

La partie marocaine ne voit pas d'objection à fixer le plafond mensuel à 12 000 tonnes mais uniquement à partir du mois de mars 2018 inclus. Pour les mois de janvier et février 2018, qui correspondent à la fin de la période de ponte de la sardine, le plafond sera maintenu à 10 000 tonnes.

Veuillez agréer, Monsieur Le Chef d'Unité, l'expression de mes sentiments distingués.