Dans la première partie de Conformité commerciale 101 : Introduction au filtrage des parties restreintesnous avons abordé certaines des bases de la conformité en matière d’exportation et de commerce, ainsi que les termes et les idées que les nouveaux professionnels de la conformité commerciale – et ceux qui sont responsables du filtrage des parties restreintes – peuvent rencontrer.

Dans la deuxième partie, nous aborderons certains scénarios réels qui, bien qu’improbables, mettent en évidence l’importance de la sélection des parties interdites et sanctionnées, et de l’exercice d’une diligence raisonnable allant au-delà de la simple sélection.

Évaluation des tiers watch lists – plus que des terroristes et des blanchisseurs d’argent

En entrant pour la première fois dans le processus de filtrage des partis restreints, on pourrait penser que les listes de surveillance du gouvernement sont remplies de criminels, de dictateurs tyranniques et de terroristes. C’est effectivement le cas, mais il y a aussi des individus, des organisations et des entreprises dont la nature est moins dramatique.

Les personnes et les entreprises peuvent se retrouver sur des listes de parties restreintes, refusées ou sanctionnées parce qu’elles ont déjà commis des violations, généralement en connaissance de la criminalité de leurs actes. Peut-être ont-ils fait passer en contrebande des marchandises contrôlées ou ont-ils délibérément ignoré les parties concernées par les restrictions ou l’interdiction dans le cadre de la transaction. Il se peut aussi qu’ils se soient retrouvés sur une liste spécifique à un secteur – une liste de professionnels de la santé sanctionnés, par exemple – qui n’est pas nécessairement pertinente pour les restrictions commerciales au sens général du terme.

Oui, les terroristes utilisent vraiment leur vrai nom

Souvent, on pense à tort que les parties soumises à des restrictions masqueront toujours leur nom ou leur identité afin de recevoir des envois ou de faire des affaires, ce qui rend le contrôle des parties soumises à des restrictions moins efficace. Bon nombre de ces parties tentent effectivement de dissimuler leur identité, mais elles se contentent souvent d’utiliser leur vrai nom. Les éléments criminels ne sont pas toujours aussi intelligents qu’ils le pensent et les listes de surveillance comprennent des pseudonymes chaque fois qu’ils sont connus.

Vous pouvez penser que quelqu’un qui utilise le nom d’Al-Qaeda, par exemple, est sûrement une farce – un gamin qui entre une commande dans un système de commerce électronique pour s’amuser. Mais une histoire émanant d’un important fournisseur de logiciels vous dit le contraire.

Parmi les dizaines de milliers de demandes en ligne qu’ils reçoivent pour la version personnelle de leur logiciel, il n’est pas rare de voir des commandes émanant de noms d’organisations terroristes réelles. Si l’on fait abstraction de la possibilité de faire des farces, lorsque l’on effectue des recherches plus approfondies sur les adresses IP associées aux commandes, on découvre assez souvent que la localisation indique une forte probabilité qu’il s’agisse de la partie en question ou d’une partie associée à cette dernière. Ces commandes étaient souvent immédiatement suivies de demandes émanant de faux noms répétés après que la transaction initiale ait été refusée. Ces demandes ont également été refusées en raison des restrictions relatives aux adresses IP et aux pays mises en place par le fournisseur de logiciel dans le cadre de son processus de téléchargement. Grâce aux contrôles de conformité rigoureux mis en place, l’entreprise a évité ce qui aurait pu être une violation potentielle des règles d’exportation.

Faux noms d’universités

Un autre exemple de fraude au nom provient du domaine de l’enseignement supérieur. Dans ce cas, une apparente « institution éducative » d’un autre pays a tenté d’envoyer une délégation visiter une installation de recherche américaine. Dans ce cas particulier, la tentative a été déjouée parce que, malgré la création d’une fausse organisation que les visiteurs prétendaient représenter, plusieurs d’entre eux figuraient sur des listes de parties restreintes au moment de la vérification.

En outre, le contrôle de l’installation de recherche comprenait une vérification de l’adresse, qui a révélé que l’adresse de l' »institut éducatif » n’existait pas. D’autres signaux d’alarme ont donc été émis et la demande a finalement été rejetée, ce qui a permis d’éviter à titre préventif une éventuelle violation présumée des règles en matière d’exportation.

Évaluation des tiers et activités légitimes

En ce qui concerne le filtrage des parties restreintes, la diligence raisonnable peut mettre un terme à une affaire parce qu’une personne exclue est surprise en train d’essayer de contourner votre processus de diligence raisonnable (c’est là que l’automatisation du processus de filtrage peut s’avérer utile). Parfois, le filtrage des parties restreintes peut, par inadvertance, freiner une transaction commerciale légitime. Cela se produit souvent lorsqu’un nom est commun et qu’aucun critère supplémentaire (par exemple, le nom de l’entreprise, l’adresse, etc.) n’est saisi au cours de la recherche.

C’est ce qui s’est passé lorsqu’un fournisseur de pièces détachées a demandé à devenir fournisseur d’un fabricant de taille moyenne. Lorsque le fabricant a fait preuve de diligence raisonnable et a examiné le fournisseur potentiel (oui, les vendeurs et les fournisseurs doivent être examinés), un employé important du fournisseur est apparu sur une liste. Le fabricant a refusé la demande du fournisseur. Après quelques discussions, recherches et détails supplémentaires fournis par le fournisseur, le fabricant a finalement pu déterminer que la concordance avec le Denied Party Screening était une fausse alerte et commencer la relation d’affaires.

Lorsqu’une personne ou une entité renvoie un résultat, il se peut qu’il ne s’agisse pas de la même personne que celle figurant sur la liste de surveillance. Cela vaut la peine de prendre le temps d’effectuer des vérifications supplémentaires sur les correspondances afin de s’assurer que des opportunités commerciales légitimes ne sont pas perdues. Peut-être que la date de naissance ne correspond pas, que le lieu ne correspond pas ou qu’un autre détail pourrait clarifier le statut d’une fausse alerte.

Il est également important de tenir compte de la liste sur laquelle le nom apparaît. Les listes spécifiques à un secteur ou à un contexte sont destinées à empêcher les transactions uniquement dans ce contexte. Les listes de la General Services Administration (GSA) ou les listes d’exclusion de Medicare/Medicaid à l’échelle de l’État sont de bons exemples de listes spécifiques à un contexte.

Face aux centaines de listes de surveillance du gouvernement, la plupart des gens sont respectueux de la loi.

Les scénarios ci-dessus peuvent donner une image sombre, mais la plupart des personnes avec lesquelles vous interagirez dans le cadre de vos activités quotidiennes ne figurent sur aucune liste de surveillance. L’objectif de la description de ces scénarios est de mettre en évidence certains des défis posés par le contrôle des parties refusées et d’illustrer pourquoi l’examen et la diligence raisonnable sont des éléments clés de tout programme de conformité.

En ce qui concerne le filtrage des parties restreintes et refusées, si vous voyez un drapeau jaune, enquêtez, faites preuve de diligence raisonnable et conservez votre dossier d’audit. Vous ne savez jamais quand vous en aurez besoin.

Un glossaire des thèmes/sujets abordés dans cet article « Trade Compliance 101 » :

Due Diligence : Le processus d’ examen, ou de contrôle, des correspondances potentielles avec les parties restreintes. Il s’agit d’un aspect important de tout programme de filtrage des parties restreintes. Bien que le nombre de correspondances soit faible et que le nombre de correspondances confirmées soit encore plus faible, la recherche et la documentation sont essentielles pour assurer une conformité efficace en matière d’exportation, de commerce, d’OFAC et de finances.

Drapeau jaune/rouge : dans le contexte d’une correspondance positive, ce drapeau indique généralement que quelque chose n’est pas à sa place, et il est couramment utilisé dans les solutions de filtrage des personnes soumises à des restrictions. Il peut s’agir d’un nom qui semble étrange, d’adresses IP qui ne correspondent pas à l’emplacement apparent de l’entreprise, d’adresses qui n’existent pas et ne peuvent être trouvées, ou de noms d’entreprises qui ne semblent pas exister, entre autres problèmes.

Vérification de l’adresse IP : Une adresse IP, qui se présente généralement sous la forme de quatre chaînes de trois chiffres au maximum, séparées par un point (par exemple 34.193.172.8, connue sous le nom d’IPv4) ou d’une chaîne plus longue de lettres et de chiffres (connue sous le nom d’IPv6), peut fournir l’emplacement géographique réel de l’expéditeur d’un courrier électronique ou l’emplacement de la source d’une demande en ligne. Dans le cadre de la conformité à l’exportation, ce système peut être combiné avec les sanctions par pays et les formulaires en ligne afin d’apporter un niveau supplémentaire de diligence raisonnable.

Filtrage ou vérification des adresses : Le filtrage des adresses fait généralement référence au processus de vérification d’une adresse (sans une personne ou une organisation) par rapport aux différentes listes de personnes soumises à des restrictions. La vérification de l’adresse peut être un processus en ligne ou manuel qui consiste à consulter le lieu où se trouve le parti contrôlé et à déterminer ce qui s’y trouve réellement, le cas échéant.