WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le trafic international de faux documents d'identité


par Jean-Michel HAZIZA
Université de Pau et des Pays de l'Adour - M2 Police et sécurité intérieure  2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

COLLEGE DES SCIENCES SOCIALES ET DES HUMANITES

MASTER 2 POLICE ET SECURITE INTERIEURE

LE TRAFIC INTERNATIONAL DE FAUX DOCUMENTS D'IDENTITE
Mémoire Recherche
HAZIZA Jean-Michel
Directeur de recherche : M. Nicolas BAREIT

Année 2018/2019

« La faculté n'entend donner aucune approbation ni improbation aux opinions contenues dans ce mémoire qui doivent être considérées comme propres à leur auteur ».

COLLEGE DES SCIENCES SOCIALES ET DES HUMANITES

MASTER 2 POLICE ET SECURITE INTERIEURE

Année 2018/2019

LE TRAFIC INTERNATIONAL DE FAUX DOCUMENTS D'IDENTITE
Mémoire Recherche
HAZIZA Jean-Michel
Directeur de recherche : M. Nicolas BAREIT

REMERCIEMENTS

Ce mémoire n'aurait pu être réalisé sans eux :

Merci à Nicolas Bareït pour son soutien, pour sa grande disponibilité, et pour ses remarques positives qui m'ont permis de comprendre les exigences de cet exercice délicat. C'est grâce à lui que j'ai pu dérouler mon parchemin d'idées sans encombre, et que j'ai pris confiance dans le développement de ma technicité juridique.

Merci à Abel Kouvouama pour le partage de ses idées issues de l'anthropologie qui m'ont permis d'étoffer la diversité de mes recherches.

Merci à Stéphane Pidoux pour son accueil au sein de vos locaux, son ouverture d'esprit, et ses idées déterminantes sur la bonne compréhension pratique du sujet.

Merci à Morgane Montreuil Moro pour ses idées éclairantes dans mes moments de doute.

Merci à mes parents pour leur soutien constant depuis tant d'années d'études. Merci à mes frères et ma soeur, toujours présents pour décompresser.

Merci à ma tante pour sa présence précieuse à mes côtés depuis le début de mon cursus universitaire, pour son aide matérielle régulière qui m'a permis de me donner toute la vitalité nécessaire. Ce travail finit donc une étape du projet dont nous avions parlé vivement.

Merci à mon oncle pour ses relectures minutieuses, à son attention constante sur mon travail, et pour le modèle qu'il incarne de la réussite universitaire, réussite que je souhaite lui transmettre en retour.

Merci à mes amis proches, et aux doctorants qui ont suivi mon travail pendant ces quelques mois avec attention, sans oublier de me donner de judicieux conseils de formes.

PRINCIPALES ABREVIATIONS

AFA Agence Française Anticorruption

Ann. Annexe

Av. pr. Avant-propos

bull. Bulletin criminel, bulletin civil de la Cour de cassation

CA Cour d'appel

CAAS Convention d'application des accords Schengen

Cass. Crim. Chambre criminelle de la Cour de cassation

Cass. soc. Chambre sociale de la Cour de cassation

CC Code civil

CCIC Centre conjoint d'information et de coordination

CCPD Centre de coopération policière et douanière

CIDPM Centre international pour le développement de politiques

migratoires

Civ. 1ère Première chambre civile de la Cour de cassation

CNI Carte nationale d'identité

CNIL Commission Nationale de l'Informatique et des Libertés

CMB Convention de Montégo-Bay

Coll. Collection

Com. Chambre commerciale de la Cour de cassation

Comm. Commentaire

Cons. Const. Conseil constitutionnel

CP Code pénal

CPC Code de procédure civile

CPP Code de procédure pénale

C. route Code de la route

CSI Code de la sécurité intérieure

Curapp-revues Revues du centre universitaire de recherches sur l'action publique

et le politique

DCPAF Direction centrale de la police aux frontières

Publ. Publication

(dir.) Sous la direction de

Dr. Pén. Revue de droit pénal

ECE Equipes communes d'enquêtes

éd. Edition

FADO False and Authentic documents online

fasc. Fascicule

Gaz. Pal. Gazette du Palais

Gr.Ch. Grande Chambre

Ibid. Ibidem (Au même endroit)

i-FADO Intranet FADO

INHESJ Institut national des hautes écoles de la sécurité et de la justice

Interpol Organisation internationale de police criminelle

ISO/IEC Organisation internationale de normalisation/ Commission

électronique internationale

J.-Cl. Jurisclasseur

N° Numéro de pourvoi

Obs. Observation

OCDE Organisation de coopération et de développement économique

OCRIEST Office central pour la répression de l'immigration irrégulière et de

l'emploi sans titre

OIM Organisation Internationale pour les migrations

ONDRP Observatoire national de la délinquance et des réponses pénales

ONU Organisation des Nations-Unies

ONUDC Organisation des Nations Unies contre la drogue et le crime

Op.Cit. Opus citatum (ouvrage déjà cité)

OPJ Officier(s) de police judiciaire

préc. Articles de doctrines, de chroniques, encyclopédies juridiques,

thèses, rapports, précitées

PRADO Registre public en ligne de documents authentiques d'identité et de

voyage

PUF Presse universitaire française

RFDA Revue française de droit administratif

req. Requête

Rép. com. Répertoire de droit commercial Dalloz

Rép. europ. Répertoire de droit européen Dalloz

Rép. intern. Répertoire de droit international Dalloz

RICPTS Revue internationale de criminologie et de police technique et

scientifique

Rép. pén. Répertoire Dalloz de droit pénal et de procédure pénale

RMCUE Revue du marché commun et de l'Union européenne

RSC Revue des sciences criminelles Dalloz

Rev. soc. Revue des sociétés Dalloz

S. Sirey

Sect. III Troisième section de la Cour européenne des droits de l'homme

SIS Système Information Schengen

SIS II Système Information Schengen deuxième génération

t. Tome

TUE Traité sur l'Union européenne

TFUE Traité sur le fonctionnement de l'Union européenne

V. Voir

VIS Visas Information Schengen

Vol. Volume

SOMMAIRE

Introduction.

Titre I : Analyse prospective des infractions de faux et d'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants.

Chapitre I : Analyse prospective de l'infraction de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants.

Chapitre II : Analyse prospective de l'infraction de l'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants.

Chapitre III : Analyse prospective des relations entre les infractions de faux et d'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants.

Titre II : Proposition d'une surveillance policière inédite au sein d'une organisation criminelle internationale de trafiquants de faux documents d'identité.

Chapitre I : Proposition d'une surveillance policière inédite sur l'acheminement international des documents d'identité falsifiés par une organisation criminelle internationale de trafiquants.

Chapitre II : Proposition d'une surveillance policière personnelle inédite sur le déplacement international des trafiquants de faux document d'identité.

Conclusion générale.

INTRODUCTION

1. Citation. « Le regard criminologique se déplace de l'étude de la délinquance individuelle vers l'observation et l'analyse de nouvelles formes de criminalité, que sont le crime organisé, le terrorisme, les trafics divers, ainsi que des menaces qu'elles constituent pour la sécurité des personnes, des biens et de la vie sociale en général »1.

2. Enjeux. Le trafic international de faux documents d'identité est mis entre parenthèse par la matière juridique puisqu'il n'existe, à l'heure actuelle, aucune convention internationale réprimant ce phénomène criminel. Ce trafic permet d'alimenter des organisations criminelles d'envergure, comme le trafic illicite de migrants et la filière de la prostitution. L'achat et l'emploi de faux documents d'identité entre les mains des trafiquants de filières internationales permettent aux victimes - les migrants ou les prostituées - d'entrer sur un territoire, de se maintenir sur ce dernier, de transiter vers un autre lieu. La vente de faux documents d'identité serait un moyen très lucratif servant aux organisations criminelles internationales.

3. Historique. L'Etat français a pourtant lutté contre la fraude documentaire en mettant en place une surveillance accrue de l'identité des personnes séjournant sur le territoire de la République. L'ère postrévolutionnaire a été marquée par l'inscription des premiers éléments d'identité sur les documents de circulation pour faciliter les contrôles policiers2.

4. D'ailleurs, deux décrets de février 1792 ont exigé la délivrance de passeport intérieur par les officiers municipaux : document utilisable pour passer les frontières françaises et pour circuler à l'intérieur du territoire français3. Sous le règne de Napoléon 1er, le passeport intérieur est resté une nécessité pour la sûreté de l'Empire et de la sécurité intérieure4. Ce n'est qu'à la fin du XIXe siècle qu'apparait la carte d'identité nationale (CNI), en Algérie, avant d'être officialisée par les décrets du 22 et 26 septembre 1955. Ainsi, de nombreux documents administratifs ont été mis en

1 GASSIN (R.), « Criminologie et « savoir » sur la sécurité intérieure », Rev.pén.,2010, p. 485 et s.

2 THIREAU (J.-L), « L'identité des personnes : perspectives historiques », L'institution, PUF, publ. curapp-revues, 1981, p. 158.

3 BONNAFOUX (P.), Des passeports. Etude historique et critique, Thèse Droit, Toulouse, 1927, p. 32-36.

4 ROUGIER (R.), « Des faux commis en matière de pièces d'identité », Mélanges, Revue de droit international et de législation comparée, 1906, p. 5.

1

2

circulation sur le territoire français prouvant le contrôle de l'administration et de la police sur l'identité des individus.

5. Institution d'une police civile sur l'individu. Selon Planiol, « une institution de police civile »5 s'exerça uniquement sur le nom de chaque citoyen au cours de l'histoire française pour des nécessités sécuritaires, notamment pour assurer une plus grande surveillance de l'Etat sur la fraude à l'identité et pour mieux contrôler l'accès aux frontières au moyen de la délivrance de passeports intérieurs6. Or, la délivrance du passeport intérieur et de la CNI ne dépend pas du domaine de la loi, prévu à l'article 34 de la Constitution. En effet, ces deux documents proviennent d'un acte exécutoire pris par le pouvoir exécutif : le décret. Ce sont les autorités départementales qui disposent de ce pouvoir réglementaire, notamment les préfectures, pour imposer des éléments d'identification des individus, qui sont apposés sur les documents d'identité. En utilisant la voie décrétale et non pas la voie législative, l'Etat de droit s'est transformé en un Etat policier en prétextant la défense de la sûreté publique afin de mieux surveiller l'identité civile des individus.

6. Définition polysémique de l'identité. Selon Lévi-Strauss, « le terme de l'identité se situe non pas seulement à un carrefour, mais à plusieurs »7, notamment au sein du droit. Le droit ne s'intéresse pas à l'être humain dans son état de nature mais dans son état de culture, en lui imposant des règles. Gérard Cornu affirme que l'identité permet de reconnaitre et de distinguer les individus les uns des autres8. Le droit impose aux individus une « identité stable »9 pour faciliter la reconnaissance et la distinction de chaque individu. Or, l'identité stable se trouve dans l'état de la personne. L'état de la personne peut se définir comme « l'ensemble des caractères biologiques et sociaux permettant d'individualiser une personne dans la société dans laquelle elle vit »10. Or, la mesure des caractères biologiques et sociaux varie en fonction des pays. Par exemple, en Allemagne, la religion fait partie des renseignements que l'individu doit fournir à l'administration fiscale ; aux Etats-Unis, l'origine ethnique se trouve mentionnée dans

5 Ibid.

6 Ibid., p. 8.

7 BAUDRYDU (R.), JUCHS (J.-Ph), « Définir l'identité », Hypothèses travaux de l'école doctorale d'histoire, Sorbonne, 2007.

8 CORNU (G.), Vocabulaire juridique, « Identité », PUF, 2014.

9 ROCHFELD (J.), Les grandes notions du droit privé, Thémis droit, PUF, 2013, n° 15, p. 38.

10 ZENATI-CASTAING (F.), REVET (T.), Manuel de droit des personnes, PUF, 2006, 33, p. 48.

3

l'état civil des individus, ce qui n'est pas le cas en France11. Le droit civil français appréhende les critères biologiques et sociaux de l'état des personnes dans l'état civil. En effet, le code civil (CC) accorde aux personnes une identité légale car il régit les « actes de l'état civil »12.

7. Identité juridique. C'est l'article 34 du CC qui impose les éléments d'identification légaux de chaque personne : le nom, la profession, le domicile, les dates et lieu de naissance. Le sexe de l'individu n'est mentionné que plus loin, à l'article 57 alinéa 1er du CC, dans le chapitre consacré « aux actes de naissances ». Les actes de l'état civil représentent des écrits au sein desquels l'autorité publique constate, de manière authentique, les principaux événements de la vie d'un individu : l'acte de naissance, l'acte de mariage, et l'acte de décès13. Tous ces actes d'état civil sont conservés par une institution municipale - la mairie - par l'intermédiaire de l'officier d'état civil14. Or, le législateur a placé la nationalité de l'individu en dehors des actes de l'état civil, puisqu'elle se trouve dans le Titre 1 Bis « De la nationalité française ».

8. Vision publiciste de l'identité. De ce constat formel découle une autre idée : la vision civiliste de l'identité de la personne doit être confrontée à une vision publiciste de cette dernière fondée sur une « police civile »15 mettant en place des normes strictes d'identification. C'est l'idée que le législateur a développé un ordre public civil s'imposant sur l'individu, sans lui laisser la moindre autonomie de la volonté.

9. Par exemple, l'état de nature a imposé à l'individu un sexe, élément d'identité qui est vu comme un caractère immuable par l'Etat16. Par ce raisonnement il est ainsi possible d'expliquer pourquoi le sexe de l'individu, codifié à l'article 57 alinéa 1er du CC, se trouve séparé des actes de l'état civil inscrivant les modifications de la vie de l'individu. De plus, la police civile s'intéresse plus particulièrement aux vagabonds et aux clandestins17. Ces individus n'ont aucun statut juridique reconnu par l'Etat du fait de l'absence de la remise d'une copie de l'état civil à leur égard, d'autant plus qu'ils n'ont

11 ROCHFELD (J.), Les grandes notions du droit privé, op.cit., n° 15, p. 38.

12 Livre premier, Titre II, « Des actes d'état civil ».

13 CARBONNIER (J.), Droit civil, Introduction : les personnes, la famille, l'enfant, le couple., PUF, Vol. 1,1996, p. 471.

14Ibid.

15 Selon LEMOYEUR (A.-M), les critères de l'identification relèvent de la « police civile », ou plus exactement de l'ordre public (V. ROCHFELD (J.), Les grandes notions du droit privé, op.cit., n° 17, p. 40).

16 ROCHFELD (J.), Les grandes notions du droit privé, op.cit., n° 18, p. 41.

17 Ibid.

4

pas la permission de rester sur le territoire. Or, la police civile se fonde sur le critère de la nationalité de l'individu pour décider de donner la permission ou non de rester sur le territoire. Ainsi, le refus administratif d'obtenir une permission de l'Etat vient du principe de l'indisponibilité. En conséquence, deux impératifs publics principaux pèsent sur l'autonomie de la volonté de chacun des individus : l'immutabilité et l'indisponibilité18. Partant, il existe une imbrication entre l'ordre public de la police civile et les actes de l'état civil qui forment l'identité légale de l'individu.

10. Apparition de nouvelles formes d'identités. Toutefois, l'essor d'une société moderne individualiste a causé l'apparition de nouvelles formes d'identités qui réduisent ou enflent le noyau dur de l'identité légale de l'individu, exigée et construite par l'Etat. En réponse à cela, le droit civil est venu protéger l'identité numérique, identité conçue de toute pièce par l'individu sur Internet, s'émancipant de son identité légale19.

11. La Convention européenne des droits de l'homme a été la première à protéger « des personnes à l'égard des traitements automatisées de données à caractère personnel »20 en complément de la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dite « informatiques et libertés ». La loi de 1978 a créé la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité administrative indépendante jouant un rôle primordial sur le contrôle de la liberté informatique des individus. Face au développement des nouvelles technologies, les politiques publiques surveillent une autre identité apposée à celle de l'identité légale, celle d'une identité biologique, fondée sur la biométrie dans le but de « renforcer la sécurité de l'Etat face à la mondialisation »21.

18 Ibid.

19 Ibid., n° 33, p. 67.

20 La Convention européenne des droits de l'homme pour la protection à l'égard des traitements automatisées de données à caractère personnel du 28 janvier 1981, entrée en vigueur en France en 1985. Plusieurs directives ont suivi cette protection : les directives 95/46/CE du 24 octobre 1995, 2002/58/CE du 12 juillet 2002 et 2009/136/CE du 25 novembre 2009. La protection de l'identité numérique est inscrite aussi dans la Charte des droits fondamentaux de l'Union européenne à l'article 8.

21 http://www.larousse.fr/encyclopédie/divers/biom%C3%A9trie/27110 : Le domaine de la biométrie est celui de l'anthropométrie, qui vient du grec antropos, et métron « mesure ». La biométrie serait donc littéralement la mesure de la vie de l'homme.

12.

5

Présence de l'identité légale et de l'identité biométrique sur les documents des individus. L'identité légale de l'individu est concurrencée par un besoin de retour à une sécurité publique fondée sur les éléments biologiques des individus. Par exemple, la taille d'une personne mentionnée sur la CNI relève du pouvoir de la mairie, qui impose à cette dernière de la mentionner lors d'une demande de délivrance ou de renouvellement de la CNI. De plus, le passeport biométrique établit l'identité légale de l'individu en reprenant les éléments traditionnels de l'état des personnes, et ce document est complété par des données biologiques comme la couleur des yeux et l'empreinte digitale de l'intéressé, insérées dans une puce électronique installée dans le support. Le noyau de la pression de l'Etat sur l'individu s'accroit par le passeport biométrique car il réduit l'individu à son simple patrimoine génétique et biologique. Or, la Commission nationale consultative des droits de l'homme, le 1er juin 2006, a contrecarré cette politique publique sécuritaire en rendant un avis défavorable sur l'immixtion d'éléments biométriques inscrits sur la CNI22. La politique publique d'une « rebiologisation » de la personne s'est déjà inscrite sur certains documents d'identité, même si l'inscription de l'état civil reste le point d'ancrage de l'identification et de la différenciation des individus.

13. Définition du document d'identité. La notion de document d'identité n'est ni appréhendée par la sociologie, ni par le droit. En droit prétorien, la notion la plus employée reste celle de papiers d'identité, notion qui est souvent confrontée avec les droits fondamentaux de la personne, comme « l'ingérence dans la vie privée au sens de l'article 8 de la Convention EDH »23. De nombreuses décisions de justice concernant les pièces d'identité - CNI, passeport et permis de conduire - ont été rendues sur le fondement de l'article 34 du CC. La notion de pièces d'identité se rapproche de la notion de document d'identité en ce sens que, usuellement, le vocable document est défini comme « une pièce écrite servant d'information ou de preuve » selon le dictionnaire Larousse. Or, en droit administratif, commercial, fiscal et pénal, la pièce est aussi un écrit servant à établir un droit, à prouver la réalité d'un fait ou l'existence d'une chose,

22 http://www.cncdh.fr/sites/default/files/06 avis biometrie.pdf

23 CEDH sect.III, 24 juillet 2003, Smirnova c/Russie, n° 46133/33 et n° 48183/99.

6

notamment une pièce d'identité24. La frontière est donc ténue entre la qualification de document et celle de pièce.

14. Sous un second angle, le terme document désigne un « objet quelconque servant de preuve, de témoignage » selon le dictionnaire Larousse. Dès lors, un document d'identité pourrait être défini comme un objet contenant une pièce écrite servant à inscrire les informations sur l'identité d'une personne. Or, l'identité provient de règles édictées par le Règlement et par la Loi. Le droit appréhende donc l'existence d'une identité qui peut être établie et contestée comme un moyen de preuve par les citoyens. Le document d'identité regroupe l'ensemble de la pièce qui prouve toutes les informations sur l'identité légale et biométrique de l'individu.

15. Informations légales inscrites sur tous les documents d'identité. Les informations inscrites sur les documents d'identité se composent du nom, du/des prénom(s), du sexe, de la date et du lieu de naissance, du domicile/de la résidence et de la nationalité. L'étude des documents d'identité se limitera aux éléments d'identification inscrites sur les documents d'identité sans se préoccuper des conséquences liées à la filiation. Le nom des parents se transmet de plano jure aux descendants à l'inverse du nom d'usage qui ne sera mentionné sur l'état civil qu'à la demande de l'intéressé25. L'attribution du/des prénom(s) a un caractère plus volontaire que légal, en sachant que c'est l'officier d'état civil qui a la qualité pour dresser immédiatement, sans observation, les prénoms qui lui sont dictés par le déclarant au nom des parents26.

16. La mention du sexe est obligatoire dans l'acte de naissance selon l'article 57 alinéa 1er du CC, après examen de l'enfant par un médecin accoucheur27. Par principe, la mention du sexe du nouveau-né est inscrite pour toujours dans les registres d'état civil et sur les documents d'identité. Toutefois, la Cour de cassation, par deux arrêts rendus en assemblée plénière le 11 décembre 1992, a autorisé la modification du sexe dans les registres d'état civil. Le droit prétorien a donc adapté l'apparence physique avec le comportement social de l'individu. La date et le lieu de naissance doivent être certifiés

24 http://www.cnrtl.fr/definition/pièce

25 CARBONNIER (J.), Droit civil, Introduction : les personnes, la famille, l'enfant, le couple., op.cit., p. 422-424. Toutefois, depuis la loi du 23 décembre 1985, le nom patronymique est devenu le nom parental, libre choix laissé aux parents.

26 Ibid., 229, p. 437.

27 Ibid., 268, p. 497.

7

de manière certaine par l'officier d'état civil pour que le maire puisse en établir un acte de naissance.

17. Le nouveau-né sera lié, durant toute sa vie, à sa mairie du lieu de naissance28. Le domicile et la résidence sont des localisations juridiques de la personne. Mais la notion de résidence est venue concurrencer le domicile, car elle suppose un rattachement plus concret et plus souple de l'individu à un lieu29. Les deux notions se chevauchent sur le passeport biométrique puisqu'il est mentionné le terme de « résidence/domicile ». L'individu ne doit disposer que d'un seul domicile. C'est le principe civiliste de l'unité du domicile. Le premier domicile est établi par la loi, c'est le domicile légal d'origine30. C'est le premier domicile qui sera inscrit sur les documents d'identité. Cependant, le mineur émancipé ou la personne majeure peut changer le domicile légal d'origine pour en déterminer un autre qu'il aura choisi, c'est le domicile volontaire31. En pratique, il pourra faire la demande du changement de domicile en mairie pour que soit apposé sur sa nouvelle CNI le lieu qu'il aura élu comme domicile.

18. Il existe aussi le domicile de dépendance, domicile où une personne vit sous le toit d'une autre personne. Par exemple, les domestiques employés de maison sont logés au domicile de l'employeur, au regard de l'article 109 du CC. Enfin, le domicile d'attache concerne « les bateliers et autres personnes vivant à bord d'un bateau de navigation intérieure immatriculé en France » selon l'article 102 alinéa 3 du CC.

19. La résidence de l'individu est plus réaliste que le domicile et elle est beaucoup moins abstraite. C'est un lieu où l'individu réside effectivement, pourvu que cette résidence soit stable et habituelle32. La résidence peut être choisie à défaut de domicile connu selon les articles 43 et 655 du code de procédure civile (CPC). Cette tendance réaliste de la résidence s'est inscrite dans la législation en droit international privé pour déterminer le domicile aux articles 287 dernier alinéa, 311-15 et 311-18 du CC et à l'article 1070 du CPC en matière de divorce. Or, la preuve du domicile ou de la résidence s'effectue par des certificats de domicile ou de résidence délivrés par les mairies.

28 Ibid., p. 396.

29 Ibid., 243, p. 456. Le code de procédure pénale (CPP) a réuni les deux notions aux articles 42 et 43 en disposant que la résidence ou le domicile peuvent se définir comme le « lieu où demeure la personne ».

30 Ibid., 245, p. 459.

31 Ibid.

32 Ibid., 247, p. 464.

20.

8

Enfin, le droit de la nationalité est lié au droit des étrangers et au contrôle de l'immigration33. La question est donc non seulement juridique mais surtout politique, notamment en matière de lutte contre les faux documents d'identité34. Le droit français combine deux modes d'attribution de la nationalité : le double jus soli35 et le jus sanguinis36. Or, « la nationalité est un élément d'individualisation de la personne et possède, en principe, davantage de stabilité que le domicile »37. C'est pour cela qu'elle est aussi inscrite sur les documents d'identité.

21. Informations biométriques inscrites sur certains les documents d'identité. Certaines mentions biométriques sont aussi inscrites sur les documents d'identité. Les éléments portant sur le physique des personnes contenus dans certains documents d'identité sont les suivants : la photographie d'identité, la taille, la couleur des yeux et l'empreinte digitale. La norme internationale ISO/IEC 19794-5 :200538 réglemente « l'apposition des photographies d'identité sur les documents d'identité et de voyage français, notamment les CNI et les passeports, ainsi que sur les permis de conduire et les titres de séjour pour étrangers »39. Des normes sont imposées sur le format, la qualité, la luminosité, le fond de la photographie, le visage, les yeux et la tête40.

33 BUFFELAN-LANORE (Y.), LARRIBAU-TERNEYRE (V.), Droit civil : introduction, biens, personnes., Sirey Université, 2013, p. 448.

34 La loi n° 2003-1119 du 26 novembre 2003 relative à la maîtrise de l'immigration, au séjour des étrangers en France et à la nationalité, a repris des mesures drastiques notamment pour lutter contre la production de documents falsifiés et pour lutter contre les mariages « naturalisants ».

35 Le double droit du sol. Le droit français permet d'acquérir la nationalité par le fait de naître sur le territoire, d'une personne elle-même née sur ce territoire. Le droit français combine ces deux modes d'attribution de la nationalité.

36 Le droit du sang. Ce droit attribue à une personne la nationalité de ses auteurs. La nationalité s'acquiert par la filiation selon l'article 18-1 du CC : « est français l'enfant dont l'un des parents au moins est français ».

37 MAZEAUD (P.), Rapport de l'assemblée nationale, n° 125, p. 97.

38 ISO correspond au sigle « Organisation internationale de normalisation ». « Les normes ISO sont élaborées par des groupes d'experts venant du monde entier, qui forment des groupes plus grands : les comités techniques ». V. http://www.iso.org/fr/developing-standards.html

39 V. Ann., n°1.

40 Article 1er de l'arrêté du 5 février 2009 relatif à la production de photographies d'identité dans le cadre de la délivrance du passeport.

V. https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020246797&categorieLien=id Article 1er de l'arrêté du 10 avril 2007 relatif à l'apposition de photographies d'identité sur les documents d'identité et de voyage, les permis de conduire et les titres de séjour.

V. https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006056182

22.

9

Une circulaire du ministre de l'Intérieur à l'attention des préfets et du préfet de police relative à l'établissement et à la délivrance des CNI prévoit que « la taille peut être dans certains cas un élément d'identification important et elle doit être mentionnée avec précision »41. Dès lors, l'exactitude de la taille mentionnée par l'intéressé serait a priori une condition essentielle pour obtenir la restitution d'une CNI. Or, la taille de l'individu sera susceptible de varier dans les faits, entre la date de la délivrance du document d'identité et la date d'expiration de celui-ci, qui peut aller jusqu'à quinze ans pour les majeurs42. Ainsi, la taille n'est qu'un élément relatif de la preuve de l'identité d'un individu. Est aussi mentionné la couleur des yeux. Elle n'est pas obligatoire sur les CNI. En revanche, elle est imposée pour la délivrance de passeports biométriques43.

23. Enfin, la prise d'empreinte digitale est mentionnée sur certains documents de voyage, comme le passeport biométrique44. Celle-ci est insérée dans une puce électronique dans le but de faciliter la sûreté des documents de voyage et les formalités de contrôles aux frontières45 selon l'Organisation de l'avion civile et internationale, agence spécialisée de l'organisation des Nations-Unies. Tout ce processus de biologisation des documents d'identité et de voyage des individus a été lancé et incorporé automatiquement par le Conseil de l'Union européenne dans la règlementation interne des Etats membres, en 200446.

24. Par conséquent, l'identité biométrique des individus ne couvre pas tous les types de documents d'identité puisqu'elle n'est inscrite que sur les passeports et les documents de voyages.

41 http://www.ariege.gouv.fr/content/download/4228/24344/file/Circulaire%20minist%C3%A9rielle% 20relative%20%C3%A0%20l'%C3%A9tablissement%20et%20la%20d%C3%A9livrance%20des%20cart es%20nationales%20d'identit%C3%A9.pdf, 52, p. 41.

42 https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028347072&dateTexte&catego rieLien=id : C'est l'article 2 du décret n° 2013-1188 du 18 décembre 2013 relatif à la durée de validité et aux conditions de délivrance et de renouvellement de la carte nationale d'identité qui prévoit cette condition. A contrario, la durée de validité de la CNI pour les mineurs est de 10 ans.

43 https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=56168F3275242AF3F42F14BFB5EB94DD.tp lgfr23s1?cidTexte=JORFTEXT000000268015&dateTexte=20111006 : La mention de la couleur des yeux sur le passeport biométrique est imposée par l'article 1er du décret n°2005-1726 du 30 décembre 2005 relatif aux passeports, modifié par l'article 2 du décret n°2008-426 du 30 avril 2008.

44 https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000018763666 : La prise
d'empreinte digitale est imposée par l'article 6-1 du décret n°2005-1726 du 30 décembre 2005 relatif aux passeports, modifié par l'article 21 du décret n°2016-1460 du 28 octobre 2016.

45 https://www.icao.int/Meetings/FAL12/Documents/fal12wp066fr.pdf : §2.

46 https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32004R2252&from=FR : Règlement (CE) n° 2252/2004 du Conseil du 13 décembre 2004 établissant des normes pour les éléments de sécurité et les éléments biométriques intégrés dans les passeports et les documents de voyage délivrés par les États membres.

25.

10

Corpus d'étude. Le choix du support matériel de l'étude est déterminant pour cibler précisément les caractéristiques du trafic international de faux documents d'identité. Dans la continuité de la délimitation opérée précédemment sur l'identité légale et l'identité biométrique, le choix du corpus s'analysera uniquement sur la délivrance et sur la signature du document d'identité délivré par une autorité administrative. Ces documents font partie de la catégorie juridique des documents délivrés « par une administration publique aux fins de constater un droit, une identité ou une qualité ou d'accorder une autorisation »47. Il s'agit donc d'écarter du champ d'étude les documents d'identité à caractère privé n'ayant pas une incidence juridique.

26. Exemples d'administrations publiques qui constatent un droit, une identité, une qualité ou qui accordent une autorisation : les préfectures départementales et la Préfecture de police de Paris qui délivrent et signent la CNI ou le passeport, un Consulat étranger48 qui peut délivrer un visa autorisant un voyage à l'étranger.

27. Ainsi, le corpus d'étude portera sur « les documents d'identité et de voyage français »49 et internationaux, dont « les CNI et les passeports ainsi que sur les permis de conduire et titres de séjour pour étrangers »50, car ils mêlent l'identité légale et l'identité biométrique de l'individu conditionnées par des normes européennes et internationales similaires quant à la photographie d'identité. Les CNI sont des documents d'identité et de voyage car elles permettent de circuler dans l'espace Schengen librement et elles attestent l'identité et la nationalité des individus faisant partie d'un Etat membre.

28. Les différents types de passeports51 sont des titres sécurisés à vocation internationale ayant des conséquences juridiques aux fins de constater un droit et une identité. En effet, les passeports ouvrent la possibilité aux ressortissants français de prouver leur identité et leur nationalité pour voyager dans le monde. Ce document est indispensable à l'entrée des Etats ne faisant pas partie de l'espace Schengen ou qui n'ont pas d'accords bilatéraux avec la France. Aujourd'hui, ce document de voyage étroitement lié aux transports aériens est régi par l'Organisation de l'aviation civile internationale. Le

47 Article 441-2 alinéa 1er du code pénal (CP).

48 Cass. Crim., 9 octobre 1978, N° 76-92075 ; Gaz. Pal. 1979, 2., Somm.354 ; RSC 1979. 829, Obs. Vitu. Le CP protège la falsification des documents qui sont délivrés par un consulat étranger.

49 V. Titre Ann., n°1.

50 Le terme « documents de voyage » englobe le visa. V. http://ants.gouv.fr/Les-titres/Visa

51 Passeport ordinaire, passeport grand voyageur, passeport temporaire, passeport diplomatique, passeport diplomatique urgent, passeport de mission, passeport de services. V. http://www.ants.gouv.fr/Les-titres/Passeports

11

Règlement communautaire du 22 décembre 2004 a rendu le passeport biométrique obligatoire pour renforcer la sécurité aux frontières européennes.

29. A l'inverse, le permis de conduire est un document délivré par une administration publique n'ayant que des conséquences juridiques sur la constatation d'un droit. En effet, il permet d'établir la preuve juridique que l'individu a le droit de conduire sur les axes routiers, en sachant qu'en France, le permis de conduire n'est pas un élément de preuve de l'identité. Le permis de conduire a été harmonisé par plusieurs directives européennes pour faciliter la libre circulation des personnes conduisant un véhicule dans l'espace communautaire. La directive 2006/126/CE du 20 décembre 2006 prévoit un format unique des conditions formelles et substantielles du permis de conduire52.

30. Enfin, la règlementation des titres de séjour étrangers est la plus complexe car ce sont des documents délivrés par une administration publique aux fins de constater une qualité ou d'accorder une autorisation de rester sur le territoire à un étranger. Ainsi, ces documents officiels délivrés par l'administration publique concernent uniquement les personnes ayant la qualité de ressortissants étrangers afin qu'ils puissent être autorisés à rester sur le territoire de la République, en leur accordant une résidence. Or, cela entre dans la définition du corpus qui traite des documents délivrés « par une administration publique aux fins de constater un droit, une identité ou une qualité ou d'accorder une autorisation »53. Ici, un titre ou une carte de séjour temporaire ou permanent constate la qualité de ressortissant étranger et permet d'accorder une autorisation de résidence sur le territoire.

31. Infraction de faux documents d'identité au sein du trafic international de faux document d'identité. L'infraction de faux documents d'identité intégrée au trafic international de faux documents d'identité n'existe pas en tant que telle. C'est une notion exploratoire qui n'est ni prévue par le droit international, ni par le droit européen, et ni par le droit interne.

52 http://www.ants.gouv.fr/Les-Titres/Permis-de-conduire

53 Article 441-2 alinéa 1 du CP.

32.

12

L'infraction de faux documents d'identité permet aux acteurs du trafic de faire un bénéfice considérable. Ce n'est pas tant le contenu de l'écrit qui fera l'objet d'une prise en compte essentielle pour l'application du texte d'incrimination54 mais surtout le type de document utilisé par les faussaires. Le faux n'est répréhensible que si le support falsifié « a pour objet ou peut avoir pour effet d'établir la preuve d'un droit ou d'un fait ayant des conséquences juridiques »55. Cela signifie que le document falsifié doit valoir titre, c'est-à-dire que ce dernier doit avoir une « incidence juridique »56. Or, les documents prouvant une identité civile par exemple ont une incidence juridique. Le faux matériel touche à l'aspect physique du document, c'est une falsification grossière, visible57. Il résulte d'une manipulation matérielle et il sera en principe aisément détecté par une expertise58. Les faussaires manient des « techniques de grattage du papier, de lavage, de découpage, de collage, l'astuce de la tâche d'encre pour masquer quelque chose, l'imitation en écriture »59; ou encore la fabrication totale du document60.

33. Détention de faux documents d'identité élargie au trafic de faux documents d'identité. Le législateur a élargi la répression à une simple détention de faux documents pour lutter plus efficacement contre les trafiquants de faux documents61, à l'article 441-3 du CP. L'auteur de l'infraction doit procurer, c'est-à-dire fournir, remettre le document administratif à une personne62. Il est ainsi possible de rapprocher ces dispositions avec les infractions d'obtention indue de documents administratifs et les déclarations mensongères faites à une autorité publique, régies à

54 VERON (M.), Cours Dalloz M1 M2, Droit pénal des affaires, Dalloz, 2011, 94 p. 97.

55 Article 441-1 du CP. Ainsi, constituent des titres falsifiés établissant la preuve d'un droit ou de faits ayants des conséquences juridiques les bordereaux de cession de créances (Cass. Crim., 30 mars 1992, bull. n° 132, RSC 1993.549, Obs. Bouzat) ; le procès-verbal de l'assemblée générale d'une société (Cass. Crim., 20 mars 2007, bull. n° 86 ; RSC 2007. 536, Obs. C. Mascala ; Rev. soc. 2007, note B. Bouloc). Toutefois, les déclarations unilatérales soumises à vérification ne créent pas de droits, n'ont aucune valeur probatoire et ne sont pas des titres : exemple du devis (Cass. Crim., 13 février 2002, N°00-85338, bull. n° 29).

56 BONFILS (P.), GALLARDO (E.), Droit pénal des affaires, Collection Cours, LGDJ, 205, p. 112.

57 VERON (M.), Cours Dalloz M1 M2, Droit pénal des affaires, op.cit., 96, p. 98.

58 AMBROISE-CASTEROT (C.), Droit pénal spécial et des affaires, Gualino Lextenso, 2016, 432, p. 316-317.

59 Ibid.

60 VERON (M.), Cours Dalloz M1 M2, Droit pénal des affaires, op. cit., 96, p. 98. En cas de « fabrication totale d'un écrit par le faussaire », le faux sera répréhensible sans qu'il soit nécessaire d'établir la fausseté des faits ou des mentions contenus dans le support (Cass. Crim.,22 février 1995, Dr. Pénal 1995, Comm.170). « La fabrication du document peut être faite par montage à l'aide de photocopies de documents authentiques, mais le document peut être aussi directement et entièrement imprimé ou manuscrit », V. MALABAT (V.), « Faux », Encyclopédie juridique Dalloz, Rép. pén., t. IV, 2013, 33 p. 8.

61 BONFILS (P.), GALLARDO (E.), Droit pénal des affaires, op. cit., 216, p. 115.

62 MALABAT (V.), « Faux », préc., 102, p. 19.

13

l'article 441-6 du CP. L'objet de cette infraction porte sur un document non falsifié63 tandis que l'adjectif indument vise les moyens frauduleux utilisés pour l'obtenir64.

34. Infraction d'usage de faux au sein du trafic international de faux documents d'identité. L'usage de faux suppose nécessairement que le faux soit constitué en tous ses éléments, et l'usage impose une utilisation première du faux65. Les infractions de faux et d'usage de faux peuvent être commises par le même individu, ou par deux individus différents : l'un qui réalise le faux document, et l'autre qui l'utilise. Si un individu a fabriqué lui-même un faux et l'a utilisé après, il pourra être condamné du chef des deux infractions, qui sont punies de trois ans d'emprisonnement et de 45 000 euros d'amendes66. Quant aux conditions relatives à l'usage du document falsifié, ce n'est rien d'autre que l'utilisation par l'infracteur du document qu'il sait être un faux67.

35. Le droit prétorien a défini l'usage comme un acte quelconque qui amène au résultat que le faux document est censé produire68. L'utilisation de la pièce fausse nécessite un acte positif. L'usage de faux reste répréhensible même si le faussaire est inconnu69 ou si le faux est prescrit. S'il y a plusieurs actes d'usages du document falsifié, chacun d'eux réitère l'infraction de sorte que la prescription ne court qu'à compter de la dernière utilisation du faux70.

36. Répression du fabricant, du détenteur et de l'utilisateur. Il est utile d'étudier le faux au sens large parce que le faux et l'usage de faux hébergent souvent d'autres infractions, dont ils constituent un moyen pour les faussaires ou les utilisateurs de faux de dissimuler le détournement réalisé71. L'infraction de faux au sens large, ainsi définie, permet de comprendre les procédés utilisés par les faussaires : imitation, contrefaçon, fabrication de faux documents d'identité.

63 Ibid., 103, p. 19.

64 Cass. Crim.,19 mai 1981, bull. n° 162, RSC, 1982. 607, Obs. A. Vitu.

65 MALABAT (V.), « Faux », préc., 208, p. 113.

66 AMBROISE-CASTEROT (C.), Droit pénal spécial et des affaires, op. cit., 447, p. 323.

67 Ibid., 448 p. 323-324.

68 Cass. Crim., 15 juin 1939, bull. n° 130.

69 Cass. Crim., 8 août 1995, Dr. Pénal, 1995, Comm.279.

70 VERON (M.), Cours Dalloz M1 M2, Droit pénal des affaires, op. cit., 102, p. 105.

71 BONFILS (P.), GALLARDO (E.), Droit pénal des affaires, op. cit., 216, p. 115.

37.

14

En réponse, le droit pénal français essaie de couvrir toutes les formes d'altération de la vérité ainsi que les personnes concernées par le trafic de faux documents : le fabriquant, le détenteur et l'utilisateur. Or, la répression de l'infraction de faux et d'usage de faux doit s'effectuer dans toute sa dimension internationale.

38. Dimension internationale du trafic de faux document d'identité. Le sens originel du vocable « international »72 signifie la relation entre deux nations entres elles. Un problème pénal qui a une dimension internationale entre nécessairement dans le champ du droit pénal international. Le droit pénal international appréhende les infractions ayant un élément d'extranéité, c'est-à-dire qu'un des éléments constitutifs de l'infraction ait un contact avec un ordre juridique étranger73. Claude Lombois se montre plus précis sur la notion d'élément d'extranéité. Il définit cette notion comme un « facteur de singularisation de la situation pénale »74. Un élément d'extranéité serait finalement un critère de rattachement, c'est-à-dire la nationalité étrangère ou le domicile à l'étranger de l'auteur ou de la victime d'une infraction commise en France, ou la commission à l'étranger d'une infraction commise par un auteur français ou au préjudice d'une victime française75. Or, la dimension internationale de l'infraction de faux et d'usage de faux déprendra soit de la nationalité de l'auteur, soit du domicile de l'infracteur, soit du lieu de la commission de l'infraction.

39. Par là-même, les infractions comportant un élément d'extranéité sont de plus en plus complexes : « les difficultés économiques, sociales et politiques, les guerres et le déplacement d'un tourisme de masse provoquent d'importants déplacements de personnes à travers les frontières et la découverte de nouvelles techniques de communication comme Internet favorise les délits variés comme la contrefaçon ; l'appât du gain pousse à la formation de groupements de malfaiteurs internationaux »76.

72 http://www.cnrtl.fr/definition/International

73 HUET (A.), KOERING-JOULIN (R.), Droit pénal international, Thémis, Droit privé, PUF, 2001, 2, p. 3.

74 LOMBOIS (C.), Droit pénal international, Précis Dalloz, Dalloz, 1979, 15, p. 12.

75 HUET (A.), Renée KOERING-JOULIN (R.), Droit pénal international, op. cit., 2, p. 3.

76 Ibid.

40.

15

En outre, le droit international est délimité naturellement par des frontières77. Or, « la frontière est une réalité consubstantielle du droit international »78, c'est-à-dire qu'elle correspondrait à la source de la construction du droit international. Plus concrètement, le tracé d'une limite a permis de comprendre comment fonctionne l'appropriation d'un territoire par des groupes de personnes agissant dans un cadre étatique79. La frontière serait donc un instrument de séparation entre deux souverainetés, d'autant plus que le Dictionnaire de terminologie du droit international la définit comme une « ligne déterminant où commencent et où finissent les territoires relevant respectivement de deux Etats voisins »80. « La frontière n'est pas un phénomène simple à la signification unique »81 car elle revêt une multitude de significations largement liées à l'apparition de l'État. La frontière se situe ainsi au point d'équilibre de trois données sociologiques : le territoire, l'État, la Nation82.

41. Traditionnellement, les frontières naturelles en droit international sont au nombre de trois : les frontières terrestres, les frontières maritimes et les frontières aériennes. D'abord la frontière terrestre serait déterminée par des faits historiques et politiques83. Ensuite, la frontière maritime serait déterminée par des règles uniformisées par la coutume et les conventions sur le droit de la mer84. Plus précisément, à partir de 1958, il a été admis que la souveraineté de l'Etat côtier va au-delà de son territoire jusqu'à une zone contiguë appelée mer territoriale obligeant le respect de certains droits pour les Etats tiers comme le droit de passage inoffensif85. La

77 SOREL, (J.-C), « Frontière », Rép. intern., juillet 2017, n° 3 : « La frontière reste un phénomène complexe par son ancrage historique, sa sensibilité et les multiples sens qui lui sont donnés. Frontière ligne et frontière zone alimentent le débat, alors que les sens donnés par d'autres États varient. Ainsi, les anglo-saxons distinguent la Boundary (frontière ligne) de la Frontier qui revêt plus le sens d'une zone frontière entre la civilisation et le reste (Wilderness) ».

78 SOREL (J.-F), « Frontière », préc., n° 1.

79 Ibid.

80 Ibid.

81 Ibid., n° 7.

82 BLUMANN (C.), Rapport général, dans La Frontière, colloque SFDI de Poitiers, Paris, Pedone, 1980, p. 3 et s.

83 SOREL (J.-F), « Frontière », préc., n° 21.

84 Ibid : V. les conventions de Genève de 1958 et de Montégo-Bay (CMB) du 10 décembre 1982.

85 Ibid., n° 23-24. Le droit passage inoffensif correspond à un libre passage en droit maritime. C'est le fait de « traverser les eaux territoriales, soit pour entrer dans les eaux intérieures, soit, sans entrer dans les eaux intérieures, pour se rendre un autre point. L'article 25-2 de la CMB reconnaît cependant à l'État côtier le droit de prendre toutes les mesures nécessaires pour prévenir la violation de ses réglementations, de même qu'en cas de passage offensif (CMB, art. 29 et 30). Le droit de passage inoffensif est un passage continu et rapide où tout arrêt est en principe interdit sauf en cas d'incident ordinaire de navigation ou de force majeure. Le navire en libre passage, qui n'est pas assimilé à un navire en haute mer,

16

Convention de Montego-Bay est venue préciser la limite maximale de cette zone contiguë jusqu'à 12 milles nautiques depuis la ligne de base qui prend en compte le découpage de la côte et de la laisse de basse mer. Les zones économiques exclusives achèveront la délimitation en accordant des droits souverains jusqu'à 24 et 200 milles nautiques de la ligne de base86. Quant à la frontière aérienne, celle-ci est découpée en fonction des règles appliquées à la frontière terrestre et maritime87. Autrement dit, la souveraineté aérienne de l'Etat s'opère pleinement dans ses limites terrestres et maritimes. Cette délimitation aérienne est réglementée par l'article 1er de la Convention de Paris de 1919, confirmée par la Convention de Chicago de 1944. Le régime juridique de la frontière aérienne est différent du régime des deux frontières précédentes parce que le droit de passage inoffensif n'est pas reconnu à l'espace aérien qui domine les eaux territoriales88.

42. L'importance d'avoir défini ce triptyque frontalier permettra de comprendre les déplacements des acteurs du trafic international de faux documents d'identité, transportant la criminalité par-delà les frontières. Sont-ils susceptibles de passer par des frontières qui ont un lien géographique sur plusieurs territoires limitrophes, ou sont-ils susceptibles de voyager par des frontières qui n'ont, par nature, aucune attache géographique ? Ainsi, pour opérer une étude complète de la dimension internationale du trafic, il faut nécessairement définir le vocable transnational.

43. Le vocable transnational est relatif « aux relations entre des Etats qui n'ont pas forcément des frontières en commun »89. C'est l'Union européenne qui a encouragé une politique d'ouverture des frontières nationales en instaurant une libre circulation des individus, une libre circulation des capitaux et de la monnaie, et une libre circulation des marchandises ou de prestations de services90. De ce constat, l'Union européenne a eu la volonté de créer un espace transnational grâce à des relations transfrontalières. Or, comme l'étude du trafic de faux documents d'identité concerne un déplacement physique de ces acteurs, la notion transfrontière semble plus intéressante à définir. Le vocable transfrontalier représente un événement qui concerne deux Etats limitrophes,

doit respecter la réglementation de l'État côtier en ce qui concerne la pollution, la sécurité de la navigation ainsi que la pêche. V. en ce sens MONTAS (A.), « Navigation maritime », Rép. com., novembre 2015, n° 24.

86 Ibid.

87 Ibid.

88 Ibid.

89 http://geoconfluences.ens-lyon.fr/glossaire/transfrontalier-transnational

90 Ibid.

17

séparés l'un de l'autre par une frontière. Pris au sens strict, le terme transfrontalier désigne « la traversée d'une frontière »91 qui suppose l'existence d'une limite entre deux Etats. Dès lors, le vocable transfrontalier introduit la notion de franchissement de deux espaces naturels voisins alors que le terme transnational se réserverait plus aux relations interétatiques.

44. Par conséquent, la dimension internationale du trafic de faux documents d'identité est une notion complexe qui a trait à plusieurs éléments. Or, il est possible de relier la dimension internationale du trafic de faux documents d'identité avec la citation suivante : « le milieu social est le bouillon de culture de la criminalité ; le microbe, c'est le criminel, un élément qui n'a d'importance que le jour où il trouve le bouillon qui le fait fermenter »92.L'espace international se partage entre des frontières terrestres, maritimes, et aériennes, qui sont susceptibles de devenir attrayantes pour des réseaux criminels. Pour faire bouillonner cet espace géographique, les acteurs du trafic de faux documents d'identité vont essayer de trouver des failles dans l'espace international. Leur déplacement pourra se faire entre deux ou plusieurs frontières non contiguës ou entre deux ou plusieurs frontières limitrophes. Il s'agira de voir comment les acteurs du trafic de faux documents font fermenter leur criminalité, en essayant de comprendre leur déplacement entre les frontières internationales.

45. Après avoir délimité les dimensions spatiales du trafic de faux documents d'identité, il convient d'en définir le coeur nourrissant les veines de cette criminalité internationale : le trafic.

46. Notion du trafic, commerce illicite clandestin. Le vocable « trafic » peut être défini comme un « commerce illicite, généralement clandestin »93. Le support du trafic est une « marchandise »94. Or, le commerce évoque l'idée de circulation d'une marchandise entre différentes personnes, l'idée d'une « activité qui consiste à échanger, ou à vendre ou à acheter des marchandises, des produits, des valeurs »95. Cette activité de vente devient illégale lorsqu'elle s'opère dans la clandestinité, plus concrètement dans le secret, à l'abri des regards de la loi.

91 http://geoconfluences.ens-lyon.fr/glossaire/transfrontalier

92 LACASSAGNE(A.), Les transformations du droit pénal et les progrès de la médecine légale, de 1810 à 1912, Archives d'anthropologie criminelle, 1913, p. 364.

93 http://www.cnrtl.fr/definition/trafic

94 Ibid.

95 http://www.cnrtl.fr/definition/commerce

47.

18

Acteurs du trafic. Les acteurs du trafic sont appelés communément les trafiquants : ce sont les individus qui « se livrent à un commerce illicite ou malhonnête »96. Ce sont ceux qui participent activement au sombre commerce. Cette définition est appréhendée par la criminologie. Le trafic fait partie d'un type d'organisations criminelles97.

48. La qualification criminologique du trafic : une organisation criminelle. « Le but principal d'une organisation criminelle est le profit »98. Une organisation criminelle doit comporter trois critères pour être qualifiée comme telle : une activité préférentielle, un penchant pour l'utilisation de la violence, et un mode de fonctionnement en interne99.

49. Quid de l'application de ces critères pour le trafic ? Observations sur le premier critère : les trafiquants se focalisent essentiellement sur l'achat et la vente de « substances, de produits ou de services dont au moins un aspect est frappé d'illégalité »100. Observations sur le deuxième critère : les trafiquants utilisent la violence pour lutter contre la concurrence et dérouter les « tricheurs et les délateurs »101. Observations sur le troisième critère : les trafiquants coordonnent les opérations de ventes transactionnelles en s'ajustant les uns par rapport aux autres en utilisant des rapports marchands, comme « on fait agir l'autre en lui offrant un prix intéressant de vente »102. Ainsi, « les lois du marché assurent la coordination des opérations au sein des réseaux de trafiquants : prix, offre et demande »103. Autrement dit, le vendeur et l'acquéreur s'accordent sur un prix de vente en rapport avec la marchandise, objet de la vente.

96 http://www.cnrtl.fr/definition/trafiquant

97 PRADEL (J.), DALLEST (J.), (dir.), La Criminalité organisée, Droit français, droit international et droit comparé, Droit et professionnels., LexisNexis, 2012, 4, p. 7.

98 Ibid.

99 Ibid., p. 9.

100 Ibid.

101 Ibid.

102 Ibid., p. 10.

103 Ibid.

19

50. Intérêt, un contexte actuel complexe. La problématisation du sujet doit se faire nécessairement avec le contexte actuel lié au déplacement physique de nombreuses populations : « chaque année, plus de 200 millions de personnes quittent leur pays. C'est 3% de la population mondiale qui se déplace, ainsi, fuyant les conflits, les persécutions, en quête d'une vie meilleure »104. Ces déplacements sont liés à des « situations d'urgence »105 supposant nécessairement un franchissement de frontières de groupes d'individus vers des pays limitrophes. Ces flux migratoires ont surtout causé des « traversées mortelles »106 aux portes de l'Europe. Les migrants viennent d'Afrique pour accéder à l'Europe. Il existe aujourd'hui trois routes principales migratoires vers l'Europe : la route de la Méditerranée orientale107, la route de la Méditerranée centrale108, la route de la Méditerranée occidentale109. Le constat est le suivant : les migrants empruntent de plus en plus la route de la Méditerranée occidentale vers l'Espagne depuis l'année 2018, même si la route la plus convoitée reste la route de la Méditerranée centrale pour rejoindre l'Italie, malgré une baisse significative du nombre de disparus en 2018. Les causes des migrations sont complexes, mais les plus criantes sont la pauvreté et les conflits comme les guerres civiles, en sachant qu'il existe une fracture Nord-Sud en fonction des PIB110. Ces déplacements de populations cachent aussi un « sombre commerce »111 de trafic de migrants. Or, cette activité se montre très

104 « Atlas des nouvelles routes », Courrier international Hors-Série, septembre-octobre 2018, p. 30-31.

105 Ibid., p. 32-33 : « Ils cherchent à échapper à une crise politique et économique, comme au Venezuela, à la guerre, comme en Syrie, ou à l'oppression, comme les Rohingyas en Birmanie. La première destination pour ces réfugiés : les pays voisins. ». Exemples de pays en situation d'urgence humanitaire provoquant le départ des réfugiés vers les pays voisins : le Venezuela, le Nigéria, la République Centrafricaine, le Soudan du Sud, la République démocratique du Congo, le Burundi, la Birmanie, le Yémen, le Syrie, au printemps 2018 d'après le Haut-commissariat des réfugiés. Les deux principaux pays d'accueil européens sont l'Espagne pour les réfugiés Vénézuéliens et la Turquie pour les réfugiés Syriens.

106 Ibid., p. 37 : « Les itinéraires de migrants s'adaptent aux décisions des états européens : sur les premiers mois de 2018, l'Italie a été peu à peu délaissée au profit de l'Espagne ». Preuve en chiffre : « 51 782 migrants ont rejoint les côtes européennes en traversant la méditerranée entre le 1er janvier 2018 et le 18 juillet 2018 selon l'Organisation international pour les migrants. C'est presque cinq fois moins qu'en 2016, sur la même période. Mais face au durcissement des politiques européennes, les risques pris par ceux qui tentent la traversée, eux, ne cessent de croître ».

107 Ibid. Nombre de disparus par la route de la Méditerranée orientale aux portes de la Grèce : en 2016, 383 disparus ; en 2017, 37 disparus ; en 2018, 89 disparus, année en cours.

108 Ibid. Nombre de disparus par la route de la Méditerranée centrale aux portes de l'Italie, en Sicile : en 2016, 2567 disparus ; en 2017, 2221 disparus ; en 2018, 1109 disparus.

109 Ibid. Nombre de disparus par la route de la Méditerranée occidentale aux portes de l'Espagne, Détroit de Gibraltar : En 2016, 97 disparus ; en 2017, 124 disparus ; en 2018, 295 disparus.

110 Ibid :« Entre les pays subsahariens et ceux d'Europe occidentale les chiffres varient facilement du simple au décuple ».

111 Ibid., p. 38-39. Le 13 juin 2018, l'Office des Nations unies contre la drogue et le crime (ONUDC) a publié sa première étude mondiale sur le trafic de migrants. On y découvre une activité mondialisée et très lucrative. En ce sens V. Ann., n° 2.

20

lucrative : « 2,5 millions de migrants au moins sont tombés entre les mains de passeurs en 2016. Une activité qui a rapporté aux trafiquants 5 à 7 milliards de dollars »112. Toutes ces indications permettraient de soutenir que ces mouvements de populations sont nourris par des organisations criminelles très lucratives, qui pourraient intégrer des trafiquants de faux documents, motivés par l'argent facile.

51. En outre, les migrations contrecarrent les deux piliers du système politique interne et international que sont la souveraineté de l'Etat et la citoyenneté liée à la nation113. Et l'immigration contrarie la souveraineté des Etats emportant avec elle la remise en cause de la notion de frontière, en privilégiant l'installation dans la mobilité comme mode de vie par des pratiques diasporiques114. En effet, « la migration défie la conception Wébérienne de l'Etat, car elle remet en cause la relation entre population, territoire et monopole du pouvoir. La migration est une déterritorialisation des populations, elle introduit la fluidité du passage, l'hybridation des allégeances et les identités multiples, l'intervention éventuelle d'Etats tiers »115. En conséquence, l'Etat-nation n'est plus la communauté fondatrice du système international actuel116. Toutefois, les États forts maitrisent le droit d'entrée et de séjour des ressortissants des Etats plus faibles, qui sont les pays de départ, car « la peur d'un monde plus fluide s'invite dans leurs univers. Nombre de gouvernements cherchent à renforcer le contrôle de leurs frontières. Le processus migratoire est souvent source d'anomie »117. Aussi, sur la scène internationale, un nouvel élément est apparu : « le changement de regard sur la migration »118. Cette politique était abandonnée pendant de longues années, aujourd'hui elle est devenue le coeur du droit international. « James Hollifieds montre que le commerce international et les migrations obéissent à des logiques inverses. Les Etats les plus pauvres poussent à l'ouverture des frontières ; les Etats les plus riches veulent contrôler les migrations et fermer les frontières tout en souhaitant un élargissement du commerce international »119. Or, « la sécurisation de l'immigration n'est pas dépourvue

112 Ibid., p. 38.

113 WIHTOL DE WENDEN (C.), La question migratoire au XXIe siècle : migrants, réfugiés et relations internationales., SciencesPo les Presses, 2017, p. 7.

114 Ibid.

115 Ibid., p. 70.

116 Ibid., p. 7.

117 Ibid., p. 9.

118 Ibid., p. 29.

119 Ibid.

de danger car elle renforce des réseaux transnationaux mafieux »120. Par ces problématiques actuelles d'interconnexion entre les migrations et le transport de criminalités à travers le franchissement des frontières transnationales et internationales, il convient de situer le trafic de faux documents dans cette recomposition du paysage mondial.

52. Idée générale. Le constat de l'absence d'une appréhension juridique du trafic international de faux documents d'identité est alarmant, il est donc nécessaire de proposer des qualifications juridiques du phénomène afin de prévoir et d'adapter des dispositifs pénaux inédits à mettre en place en réaction à cette menace internationale.

53. Annonce du plan. Afin de combler les faiblesses juridiques actuelles en la matière, il s'avère nécessaire de réaliser une analyse prospective des infractions de faux et d'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants (Titre I), avant de pouvoir proposer d'une surveillance policière inédite au sein d'une organisation criminelle internationale de trafiquants de faux documents d'identité (Titre II).

21

120 Ibid., p. 51.

22

Titre I : Analyse prospective des infractions de faux et d'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants

54. Plan prospectif. En droit pénal général, on distingue traditionnellement « au titre des éléments constitutifs de l'infraction quatre composantes : l'élément légal, consistant dans la légalité des incriminations, laquelle suppose a contrario qu'en l'absence de détermination par le droit, il ne puisse y avoir de faute, ni, par conséquent, de peine (nullumcrimen, nulle poena sine lege) ; l'élément matériel, consistant dans la commission effective de l'infraction (qui interdit notamment l'incrimination de la seule pensée coupable) ; l'élément dit moral, selon lequel l'acte n'est incriminable que s'il émane d'une personne humaine dotée de ses facultés mentales et ayant commis une faute ; enfin, l'élément qualifié d' injuste, consistant dans l'absence de fait justificatif de l'action incriminée »121. Or, en utilisant l'idée d'une analyse prospective en la matière, cela remettrait en cause le principe de légalité criminelle prévu à l'article 111-3 du CP. Aller à l'encontre de ce principe par un essai de qualification est pourtant nécessaire avec l'idée de résorber une partie du réseau de trafiquants de faux documents d'identité et d'éviter son surdéveloppement. En effet, le trafic de faux documents d'identité est un phénomène criminel existant qui n'est ni reconnu comme un crime, ni comme un délit par le droit pénal français, européen et international. Toutefois il sera possible de s'appuyer sur des éléments légaux existants pour proposer des éléments constitutifs cohérents afin de lutter efficacement contre ce crime de faux impuni. Ainsi deux éléments légaux seront construits successivement : les éléments constitutifs de l'infraction de faux documents d'identité (Chapitre I) et ceux de l'infraction de l'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants (Chapitre II). La construction de ces deux éléments légaux révèlera la présence de relations entre les infractions de faux et d'usages de faux au sein de ce type d'organisation internationale (Chapitre III).

121 DUPUY (P.-M), « Infraction en droit international public », Rép. intern., décembre 1998, n° 10.

23

Chapitre I : Analyse prospective de l'infraction de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants

55. Notion d'organisation criminelle. L'infraction de faux documents d'identité est une infraction de faux spécial. Il s'agit de confronter cette infraction spéciale de faux documents au sein d'une organisation criminelle internationale de trafiquants. Or, la notion d'organisation criminelle est complexe. Selon Jean Pradel, une organisation criminelle peut se définir comme une association durable d'individus motivés par le profit qui mènent des actions illégales coordonnées et qui ont recours à l'intimidation et à la violence122. Quatre raisons principales expliquent la structure d'une organisation criminelle : profiter de la force du nombre et de la réputation de leur bande pour mieux intimider ou prendre le dessus sur un affrontement ; la division du travail permet de réaliser à plusieurs ce qui serait impossible seul ; lorsque les malfaiteurs sont associés, ils se défendent mieux contre la répression ; la mise en réseau permet à l'information de circuler pour donner des tuyaux aux fournisseurs par exemple123.

56. Plan prospectif. Tout d'abord, il s'agira de traiter des conditions préalables à l'infraction de faux documents d'identité appliquée au sein de l'organisation criminelle internationale de trafiquants (Section I), pour ensuite vérifier l'élément matériel (Section II) ainsi que l'élément moral (Section III).

122 PRADEL (J.), DALLEST (J.), (dir.), La Criminalité organisée, Droit français, droit international et droit comparé ; Droit et professionnels., op.cit., 4, p. 7.

123 Ibid.

24

Section I. Les conditions préalables de l'infraction de faux documents d'identité appliquées au sein de l'organisation criminelle internationale de trafiquants

57. Plan. Les conditions préalables à réunir ont affaire à deux branches traditionnellement distinctes du droit pénal, la première concerne le droit pénal spécial alors que la seconde concerne le droit pénal des affaires : l'exigence préalable d'un document administratif officiel ayant une incidence juridique (I) et la présence préalable d'une organisation criminelle internationale de trafiquants (II).

I. L'exigence préalable d'un document administratif officiel ayant une incidence juridique

58. L'élément légal de l'infraction de faux documents d'identité (A) réunit plusieurs conditions préalables : un document officiel (B), un document ayant une incidence juridique (C), un document d'identité français et/ou international valant titre (D).

A) Une condition liminaire : l'élément légal de l'infraction de faux documents d'identité

59. Faux commis dans un document administratif. L'article 441-2 alinéa 1er du CP incrimine le « faux commis dans un document délivré par une administration publique aux fins de constater un droit, une identité ou une qualité ou d'accorder une autorisation ». Les supports protégés par cet article sont larges : documents d'identité, cartes grises, permis divers, extraits de registre du commerce. Or, les documents d'identité entrent dans le champ d'application de cet article. Dès lors, l'infraction de faux documents d'identité serait un « faux commis dans un document administratif »124, sur le fondement légal de l'article 441-2 du CP. Pour que le faux soit réalisé, le document falsifié doit au moins présenter l'apparence d'un document administratif. Le faux commis dans un document administratif est puni de cinq ans d'emprisonnement et de 75 000 euros d'amendes. Par ricochet, le faux document commis sur un document d'identité est puni de la même peine.

124 MALABAT (V.), Droit pénal spécial, Hypercours, Cours et travaux dirigés, Dalloz, 8ème éd., 2018, 1005, p. 609.

60.

25

Présence implicite d'un intermédiaire dans la réalisation du faux document d'identité. « Les articles 441-3 et suivant du CP sanctionnent des infractions proches de celle définie à l'article 441-2 du CP »125. L'article 441-5 du CP réprime « le fait de procurer ou tenter de procureur frauduleusement à autrui un document administratif », ce qui signifie implicitement la présence d'un intermédiaire dans la réalisation du faux document.

61. Participation d'une personne publique à l'obtention indue du document d'identité. De plus, l'article 441-5 du CP réprime « le fait de se faire délivrer ou tenter de se faire délivrer indûment un document administratif ou de fournir sciemment une fausse déclaration ou une déclaration incomplète en vue d'obtenir d'une personne publique, d'un organisme de protection sociale ou d'un organisme chargé d'une mission de service public une allocation, une prestation, un paiement ou un avantage indu ». S'agissant d'un faux commis sur un document d'identité, l'article 441-5 du CP sera applicable à partir du moment où une personne publique aura participé à l'obtention indue du document d'identité.

62. Peines complémentaires. En matière d'infraction de faux commis au sein d'un document administratif, les personnes physiques encourent les peines complémentaires prévues par les articles 441-10 et 441-11 du CP126, notamment l'interdiction de séjourner sur le territoire français. Or, il en sera de même concernant les faux commis sur les documents d'identité.

B) Un document d'identité délivré par une administration publique : un document officiel

63. Typologie des administrations publiques délivrant des documents officiels. Au regard de la définition du document d'identité, le champ des supports protégés par le droit pénal concerne « un document délivré par une administration publique », selon l'article 441-2 alinéa 1er du CP. Le juge français a rendu une affaire concernant « la falsification de documents d'identité délivrés par un consulat étranger »127. Pour les autres types d'administrations publiques, le juge français reste

125 Ibid., 1008, p. 609.

126 Ibid., 1009, p. 610.

127 Cass. Crim., 9 oct.1978, Gaz. Pal., 1979., 2., Somm.354; RSC 1979, Obs. A. Vitu.

silencieux. Toutefois, en pratique les préfectures départementales et la préfecture de Police de Paris délivrent la CNI et le passeport pour un citoyen français ; les ambassades et les consulats étrangers peuvent délivrer un visa autorisant un voyage dans un pays étranger.

64. Statuts des agents administratifs. Par définition, le préfet est un haut fonctionnaire chargé principalement de représenter l'État à l'échelon territorial dont les attributions ont été précisé par la loi du 6 février 1992 relative à l'administration territoriale de la République, ainsi que par le décret du 29 avril 2004 relatif aux pouvoirs des préfets, modifié par le décret du 16 février 2010. C'est donc un agent public dont les attributions sont prévues par la Constitution à l'article 72. Par essence, « les diplomates et consuls sont protégés par la Convention de Vienne du 18 avril 1961, relative aux relations diplomatiques (art. 31, § 1er, et 38, § 1er). Les consuls, quant à eux, sont protégés grâce à la Convention de Vienne du 24 avril 1963 sur les relations consulaires (art. 41 et 43, § 1er). Ces personnes ne peuvent donc jamais être arrêtées pour les crimes ou délits qu'elles commettraient sur le territoire de la République. Cette protection est absolue et sa violation conduit irrémédiablement à une nullité d'ordre public »128. Cette immunité diplomatique s'applique aussi bien aux ambassadeurs qu'aux consuls. En revanche, cette protection des agents diplomatiques ne s'appliquera pas lorsque les actes officiels ont été accomplis en dehors de l'exercice de leurs fonctions, et notamment lorsqu'il s'agit d'une aide à la réalisation d'un faux document d'identité. C'est en ce sens que les juges du fond en 1978 avaient sanctionné la falsification de documents d'identité délivrés par un consulat étranger. En plus de son authenticité, le document d'identité doit avoir une incidence juridique particulière.

26

128 AMBROISE-CASTEROT (C.), « Arrestation », Rép. pén., septembre 2014, n° 105.

27

C) Un document d'identité ayant une incidence juridique : la constatation d'un droit, d'une identité ou une qualité ou accorder une autorisation

65. Prospective sur les incidences juridiques d'un faux document d'identité. Le faux document d'identité doit constater un droit, une identité ou une qualité ou accorder une autorisation129 selon l'article 441-2 alinéa 1er du CP, c'est-à-dire qu'il doit avoir un effet juridique.

66. Constatation d'un droit. La constatation d'un droit correspond à la délivrance d'un permis de conduire. Le permis de conduire constate le droit pour l'intéressé de conduire sur les axes routiers, ou encore sur les axes maritimes130. Que ce soit pour le permis de conduire sur axes routiers ou pour le permis bateau sur les axes maritimes, il est délivré par le préfet du département en vertu de l'article 4 du décret du 2 août 2007 relatif au permis bateau et de l'arrêté du 20 avril 2012 fixant les conditions d'établissement, de délivrance et de validité du permis de conduire. Toutefois, le permis de conduire ne constitue pas une preuve d'identité en cas de contrôle de police.

67. Constatation d'une identité. La constatation d'une identité regroupe tous les documents d'identité ayant une force probante en cas de contrôle policier. Par exemple, la CNI et le passeport sont deux titres ayant l'incidence juridique de prouver l'identité légale et biométrique du citoyen français et européen : ces documents d'identité permettent de valider le droit pour le citoyen français et européen de pouvoir circuler librement dans l'espace Schengen, marché unique datant de 1985, institutionnalisé par le traité d'Amsterdam le 2 octobre 1997, regroupant vingt-six Etats membres, dont la France. En ce sens, le contrôle d'identité « Schengen »131 permet « [l'] établissement de l'identité des personnes »132, rejoignant la condition de la constatation de l'identité sur le fondement de l'article 441-2 alinéa 2 du CP.

129 SEGONDS (M.), « Faux », J.-Cl., fasc.20, mai 2015, n° 69.

130 Décret n° 2007-1167 du 2 août 2007 relatif au permis de conduire et à la formation à la conduite des bateaux de plaisance à moteur.

131 VLAMYNCK (H.), Droit de la police, me éd., Vuibert, 2015, 262, p. 285.

132 Ibid., p. 279.

28

68. Constatation d'une qualité ou d'une autorisation. Enfin, la constatation d'une qualité ou de l'accord d'une autorisation ne concerne que les étrangers. Ils doivent présenter les différents types de titres de séjour, temporaires ou permanent, aux officiers de police judiciaire (OPJ). « L'article L.611-1 du code de l'entrée et du séjour des étrangers et du droit d'asile dispose que, en dehors de tout contrôle d'identité, les personnes de nationalité étrangère doivent être en mesure de présenter les pièces ou documents sous couvert desquels elles sont autorisées à circuler ou à séjourner en France à toute réquisition des OPJ »133. On retrouve dans cet article la nécessaire qualité d'étranger avec celle de l'autorisation de circulation et de séjour accordée par la préfecture pendant un temps déterminé, qui est l'incidence juridique du contrôle opéré par les OPJ. En outre, de nombreuses dispositions protègent les documents d'identité français et internationaux valant titre.

D) Les supports protégés : les documents d'identité français et internationaux valant

titre

69. Norme internationale ISO/IEC 19794-5 : 2005. Les documents qui entrent dans le champ d'application de l'infraction de faux documents d'identité sont ceux qui sont régis par la norme internationale ISO/IEC 19794-5 : 2005 qui règlemente des méthodes de photographie d'identité particulière sur les documents d'identité et de voyage français - CNI et passeports - sur le permis de conduire et sur les titres de séjour étrangers. Cette règlementation permet d'établir le type de supports utilisés par les trafiquants. Il en ressort des types de documents précis qui font partie de l'infraction de faux documents d'identité. D'abord, traditionnellement la CNI et les permis de conduire français, européens et internationaux entrent dans le champ d'application de l'étude. Ensuite, tous les types de passeports sont à envisager. Il existe sept familles de passeports selon l'agence centrale des titres sécurisés.

70. Arsenal juridique de protection des passeports. Le passeport ordinaire est voué à disparaitre car le Règlement du 13 décembre 2004 impose à la France de délivrer au plus tard à compter du 28 juin 2009 le passeport biométrique sur l'ensemble du territoire ; ce passeport est délivré par la mairie à la personne concernée.

133 Ibid., 264, p. 288. Cela correspond au « contrôle de la situation des étrangers sur le sol français ».

71.

29

Le passeport « grand voyageur » concernent les personnes qui se déplacent régulièrement en dehors de l'espace Schengen, et qui seront amenées à devoir demander le renouvellement anticipé de leur passeport lorsque toutes les pages auront été tamponnées par des visas et des cachets d'entrée ou de sortie du territoire. Or, la décision de délivrer ce type de passeport relève de la préfecture et la délivrance peut être refusée si la demande ne paraît pas justifiée. Ce passeport peut aussi être délivré à l'étranger auprès d'un consulat ou d'une ambassade de France134. Le format du passeport « grand voyageur » est sensiblement le même que le passeport biométrique, il diffère sur deux points : il contient quarante-huit pages au lieu de trente-deux pages dans un passeport biométrique classique ; l'image de fond de pages diffère de celle du passeport biométrique135. Les pièces justificatives exigées pour un passeport classique le sont également pour ce passeport « grand voyageur »136. Il est demandé de fournir en plus une demande motivée rédigée sur papier libre137. Les modalités de délivrance sont toutefois identiques.

72. Le passeport temporaire ou le passeport temporaire d'urgence sera délivré en cas d'urgence médicale, humanitaire ou professionnelle138. Il peut être fourni par les services préfectoraux en cas de maladie grave ou de décès d'un membre de la famille, en cas de départ imprévu ne pouvant pas être différé dans le cadre du travail139. La demande de ce type de passeport se fait auprès de la préfecture, de la sous-préfecture ou de la mairie. L'ancien passeport devra être restitué. S'il comportait un visa, il pourra être conservé pendant la durée de validité de ce visa. Exception en la matière : le passeport d'urgence ne permet pas de voyager aux Etats-Unis sans visa. Ce passeport ne comporte pas de puce, il est électronique à lecture optique, il a une durée de validité d'un an, et le montant du timbre fiscal est de trente euros, ce qui est beaucoup moins cher que le timbre fiscal de 86 euros pour le passeport biométrique.

134 https://ants.gouv.fr/Les-titres/Passeports/Passeport-grand-voyageur

135 Ibid.

136 Ibid.

137 Ibid.

138 https://ants.gouv.fr/Les-titres/Passeports/Passeport-temporaire

139 Ibid.

73.

30

Le passeport diplomatique est un document délivré par le ministère des affaires étrangères, et ce ministre fixe par arrêté la liste des bénéficiaires d'un tel passeport140. C'est un document qui permet de faciliter les déplacements de leur titulaire pour aller dans certains Etat et pour y exercer leur mission141. La durée de validité de ce type de passeport est de dix ans au maximum ; il ne peut être utilisé qu'aux fins définies par le ministère des affaires142. A l'expiration de sa durée de validité ou lorsque son utilisation n'est plus couverte par le ministère des affaires étrangères, il devra être restitué. Tout comme le passeport biométrique, le passeport diplomatique certifie l'identité et la nationalité du titulaire. Sur la forme, le passeport diplomatique contient les informations suivantes : le nom, les prénoms, la date et le lieu de naissance, le sexe et, si l'intéressé le demande, le nom d'usage ; la couleur des yeux, la taille ; la nationalité ; la date de délivrance et la date d'expiration du document ; le numéro du passeport ; la signature et l'image numérisées de son titulaire143. Afin de faciliter l'authentification du titulaire de ce document, une puce sans contact contient les données mentionnées ci-dessus à l'exception de la signature ainsi que l'image numérisée des empreintes digitales de deux de ses doigts ; et une zone de lecture optique comportant les mentions suivantes : le nom de famille, le ou les prénoms, le sexe, la date de naissance et la nationalité du titulaire, le type de document, l'Etat émetteur, le numéro du titre et sa date d'expiration144.

74. Le passeport diplomatique urgent répond aux mêmes conditions de formes que le passeport diplomatique classique, sous réserve que ce document sera demandé à titre exceptionnel et pour des motifs de nécessité impérieuse ou d'urgence145. Il est délivré pour une durée maximale d'un an. Afin de faciliter la livraison expresse du passeport, ce titre ne comporte pas de puce électronique146.

140 https://ants.gouv.fr/Les-titres/Passeports/Passeport-diplomatique

141 Ibid.

142 Ibid.

143 Ibid.

144 Ibid.

145 https://ants.gouv.fr/Les-titres/Passeports/Passeport-diplomatique-urgent

146 Ibid.

75.

31

Le passeport de mission est délivré aux agents civils et militaires de l'Etat qui doivent se rendre en mission à l'étranger ou qui sont affectés à l'étranger147. La détention du passeport de mission n'exclut pas la possibilité de l'obtention d'un visa pour se rendre dans certains pays148. Il est valable cinq ans en sachant qu'il est délivré gratuitement. Il comporte une particularité en plus des autres passeports : la commune de rattachement de l'intéressé ou l'adresse de l'organisme d'accueil auprès duquel il est domicilié149.

76. Le passeport de service est un document délivré aux ressortissants du pays émetteur qui, n'ayant pas droit au passeport diplomatique, accomplissent des missions ou sont affectés à l'étranger pour le compte du gouvernement150. Il peut être délivré à des agents civils ou militaires de l'État, à leurs conjoints s'ils n'exercent aucune activité rémunérée et à leurs enfants mineurs. La durée de validité de ce document est de 5 ans151. La restitution du document est obligatoire à l'expiration de la validité et si l'utilisation n'est plus justifiée152.

77. Régime juridique de protection des visas. Sur les différents types de passeports, un visa peut être apposé. Par définition, « le visa est un document délivré par les autorités compétentes d'un pays, qu'une personne doit présenter lors de son entrée dans un pays dont il n'est pas ressortissant »153. C'est une vignette sécurisée apposée sur un passeport et qui atteste que le titulaire a le droit d'entrée par l'Etat qui l'a autorisé154. Toutefois, un français voyageant dans l'espace économique européen est dispensé de visa155.

78. En Europe, le « visa » est plus précisément défini comme toute autorisation délivrée ou toute décision prise par un État membre qui est exigée pour l'entrée sur son territoire en vu d'un séjour envisagé dans cet État membre ou dans plusieurs États membres, pour une période dont la durée totale n'excède pas trois mois, d'un transit à

147 https://ants.gouv.fr/Les-titres/Passeports/Passeport-de-mission

148 Ibid.

149 Ibid.

150 https://ants.gouv.fr/Les-titres/Passeports/Passeport-de-service

151 Ibid.

152 Ibid.

153 http://ants.gouv.fr/Les-titres/Visa

154 Ibid.

155 Ibid.

32

travers le territoire ou la zone de transit aéroportuaire de cet État membre ou de plusieurs États membres156.

79. Le modèle du visa est établi par un Règlement du 29 mai 1995 qui a été modifié 18 février 2002157. Il se présente sous la forme d'un tampon ou d'une vignette autocollante, qui est apposé sur le passeport en cours de validité. Pour les autres pays, le visa est parfois exigé. Pour savoir si le pays de destination exige un visa, il convient de consulter les fiches pays du site du ministère des affaires étrangères. La validité du visa varie selon les lois du pays d'accueil, et selon la loi du pays mentionnée sur le visa lui-même. Il existe d'autres formes de visa tels que les tampons touristiques158.

80. Multitude de titres de séjour. Enfin, les supports relevant des titres de séjour rentrent dans le champ d'application de l'infraction de faux documents d'identité. En effet, les titres de séjour étrangers appréhendés par le droit français englobent la carte de séjour temporaire/annuelle d'un à quatre ans159, la carte de séjour pluriannuelle160, certificat de résidence pour un Algérien161, le visa pour les étudiants ou

156 Ibid.

157 Ibid : Règlement (CE) n° 1683/95 du Conseil du 29 mai 1995 établissant un modèle type de visa modifié par le Règlement (CE) n°334/2002 du Conseil du 18 février 2002.

158 Ibid.

159 Dans cette catégorie, il y a le visa long séjour valant titre de séjour qui permet à certains étrangers de séjourner de quatre mois à un an sans avoir à demander tout de suite un titre de séjour. https://www.service-public.fr/particuliers/vosdroits/F39 ; la carte vie privée et familiale si l'intéressé à des attaches en France, elle permet de travailler, elle est valable un an, renouvelable quand elle est délivrée comme premier document de séjour. Elle est valable quatre ans quand elle délivrée en

renouvellement d'un premier document de séjour. https://www.service-
public.fr/particuliers/vosdroits/F2209 ; la carte séjour salarié/travailleur temporaire, cette carte est valable un an renouvelable. https://www.service-public.fr/particuliers/vosdroits/F15898 ; la carte de séjour visiteur : elle oblige à l'étranger à rester inactif pendant plus de trois mois et venant exercer des fonctions religieuses en France. Elle est valable un an reconductible une fois. https://www.service-public.fr/particuliers/vosdroits/F302

160 Cette catégorie englobe la carte de séjour pluriannuelle -passeport talent applicable que pour les étrangers hautement qualifiés, souhaitant investir en France par exemple, ou valable pour les artistes. Elle est valable quatre ans maximum https://www.service-public.fr/particuliers/vosdroits/F16922 ; carte de séjour pluriannuelle travailleur saisonnier, elle est valable trois ans maximum et renouvelable. https://www.service-public.fr/particuliers/vosdroits/F21516 ; carte de séjour pluriannuelle salarié détaché ICT concernant les cadres et experts, elle est valable trois ans au maximum. https://www.service-public.fr/particuliers/vosdroits/F33952 ; carte de séjour étranger retraité ou conjoint étranger retraité, elle est valable 10 ans, renouvelable https://www.service-public.fr/particuliers/vosdroits/F2710

161 Cette catégorie englobe le certificat de résidence d'un an pour Algérien si l'étranger est majeur et qu'il détient un titre pour séjourner en France, le préfet délivre soit automatiquement un certificat de résidence d'1 an vie privée et familiale, soit à titre discrétionnaire un certificat d'un an portant une autre mention (salarié, étudiant, etc.). ; https://www.service-public.fr/particuliers/vosdroits/F2215 le certificat de résidence de 10 ans pour Algérien si l'intéressé a des attaches en France et réside légalement sur le territoire depuis plusieurs années, le certificat peut être remis comme un premier titre de séjour ou après l'attribution d'un ou plusieurs certificats de résidence d' un an. Il est renouvelable https://www.service-

33

stagiaires étrangers162, le document de circulation pour un étranger mineur163, la carte de résident d'une durée de dix ans164, les autorisations provisoires de séjour d'un, trois ou six mois165, et enfin la carte de séjour européen166.

81. Evolution législative récente des titres de séjour. Très récemment, la loi du 10 septembre 2018 pour une immigration maitrisée, un droit d'asile effectif et une

public.fr/particuliers/vosdroits/F2257 ; le certificat de résidence pour Algérien /conjoint algérien retraité, il faut avoir vécu en France. https://www.service-public.fr/particuliers/vosdroits/F3137

162 Cette catégorie contient le visa ou carte de séjour étudiant après avoir demandé un visa de long séjour valant titre de séjour mention étudiant (valable 4 mois à 1 an). Après un an l'intéresse peut demander une carte de séjour temporaire étudiant (valable 1 an). Si l'intéressé continue ses études, il pourra demander une carte de séjour pluriannuelle étudiant sous conditions de ressources suffisantes. https://www.service-public.fr/particuliers/vosdroits/F2231 ; une autorisation provisoire de séjour étudiant si l'intéressé a été récemment diplômé de l'enseignement supérieur et qu'il souhaite travailler en France. https://www.service-public.fr/particuliers/vosdroits/F17319 ; visa ou carte de séjour stagiaire impose à l'intéressé de venir en France plus de trois mois pour suivre une formation en entreprise ou à l'hôpital. Si le stage est prolongé, l'intéressé doit demander une carte de séjour en préfecture. https://www.service-public.fr/particuliers/vosdroits/F17312 ; Stagiaire aide au pair si l'intéressé est accueilli temporairement dans une famille en France et fait des études. https://www.service-public.fr/particuliers/vosdroits/F15813

163 Cette catégorie intègre le document de circulation pour étranger mineur qui autorise le séjour en France du mineur sans obligation d'avoir un titre de séjour, ce document est utile pour tout déplacement hors de France. La personne qui exerce l'autorité parentale sur l'enfant doit en faire la demande en préfecture ou en sous-préfecture en fournissant certains justificatifs. Le document est valable cinq ans et renouvelable. https://www.service-public.fr/particuliers/vosdroits/F2718 ; Le titre républicain pour mineur étranger né en France permet à un individu « de prouver son identité et d'être dispensé de visa lors de son retour en France après un voyage à l'étranger. La personne qui exerce l'autorité parentale sur l'enfant doit en faire la demande en préfecture ou en sous-préfecture en fournissant certains justificatifs.

Le document est valable 5 ans et renouvelable ». https://www.service-
public.fr/particuliers/vosdroits/F297

164 Carte de résident de 10 ans pour un étranger : « Cette carte peut vous être remise en 1er titre de séjour ou à l'issue d'une carte de séjour temporaire ou pluriannuelle, notamment en raison de vos attaches familiales en France, des services que vous avez rendus à la France ou de la protection qui vous a été accordée » https://www.service-public.fr/particuliers/vosdroits/F2208; Carte de résident longue durée-UE valable 10 ans si l'intéressé à une Carte bleue européenne et qu'il a vécu cinq ans en France sans interruption. https://www.service-public.fr/particuliers/vosdroits/F17359; Carte de résident permanent à l'expiration d'une carte de résident de 10 ans ou d'une carte de résident longue durée-UE https://www.service-public.fr/particuliers/vosdroits/F11201

165 Elle concerne le parent étranger ayant un enfant malade en France https://www.service-public.fr/particuliers/vosdroits/F17336 ; un étranger souhaitant faire une mission de volontariat en France https://www.service-public.fr/particuliers/vosdroits/F17335

166 Cette catégorie comprend la carte de séjour pour citoyen UE/EEE/Suisse qui ne peut pas excéder cinq ans https://www.service-public.fr/particuliers/vosdroits/F16003 ; la carte de séjour citoyen UE/EEE/Suisse - séjour permanent après cinq de travail et de séjour en France ininterrompu, elle est valable 10 ans renouvelable https://www.service-public.fr/particuliers/vosdroits/F22116 ; la carte de séjour famille d'un européen si l'intéressé est rejoint en France par sa famille proche d'une validité de cinq ans, elle est renouvelable https://www.service-public.fr/particuliers/vosdroits/F19315, le carte de séjour famille d'un européen - Séjour permanent, après cinq ans de séjour ininterrompu en France, les membres de la famille peuvent obtenir un séjour permanent, elle est valable 10 ans renouvelable https://www.service-public.fr/particuliers/vosdroits/F22117; la perte de la carte de séjour par un Européen ou un membre de sa famille ; https://www.service-public.fr/particuliers/vosdroits/F847 ; le vol de la carte de séjour d'un Européen ou d'un membre de sa famille. https://www.service-public.fr/particuliers/vosdroits/F22118

34

intégration réussie, a créé de nouveaux titres de séjour pour les bénéficiaires d'une protection subsidiaire, du statut d'apatride, des étudiants et des « jeunes au pair »167.

82. Nouveau modèle de carte de séjour. Déjà en 2011, un nouveau modèle de carte de séjour a été mis en place pour lutter contre les fraudes, avec non seulement l'intégration d'un composant électronique muni d'une photographie de face du titulaire de la carte à l'intérieur, puis surtout avec une numérotation plus sophistiquée de la carte168.

83. Transition. Une deuxième condition préalable indispensable doit être vérifiée en plus des supports spéciaux entrant dans le champ d'application de l'infraction de faux documents d'identité, celle de l'existence préalable d'une organisation criminelle internationale de trafiquants.

II. L'existence préalable d'une organisation criminelle internationale de trafiquants

84. L'élément légal d'une organisation criminelle internationale de trafiquants (A) revêt plusieurs conditions : une condition sur l'existence d'un commerce illicite (B), une condition sur une circulation internationale de la marchandise entre les trafiquants

(C), et une condition sur une structure particulière à l'intérieur de ce trafic (D).

A) Condition liminaire : l'élément légal de l'organisation criminelle internationale de trafiquants

85. Recherche active d'un profit et d'un avantage déterminé. C'est à travers cette condition préalable que l'analyse prospective prend tout son sens. C'est la convention des Nations-Unies, dite « convention de Palerme » du 15 novembre 2000, qui a intégré les premières luttes contre la criminalité transnationale. Selon l'article 2 de ladite Convention, un groupe criminel organisé désigne « un groupe structuré de trois personnes, ou plus, existant depuis un certain temps, et agissant dans le but de commettre une ou plusieurs infractions graves pour en tirer, directement ou

167 https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=2EE527FB0EB4DD230F2D3CB321A574.t plgfr22s2?cidTexte=JORFTEXT000037381808&dateTexte=&oldAction=rechJO&categorieLien=id&idJO=J ORFCONT000037381805 : Loi n° 2018-778 du 10 septembre 2018 pour une immigration maîtrisée, un droit d'asile effectif et une intégration réussie.

168 http://archives.gouvernement.fr/fillonversion2/gouvernement/un-nouveau-modele-de-carte-de-sejour-pour-lutter-contre-les-fraudes.html

35

indirectement, un avantage financier ou un autre avantage matériel ». Or, l'idée du trafic international de faux documents d'identité réside dans la recherche active de profits et dans l'avantage d'utiliser de faux documents d'identité. La première condition à réunir doit revêtir l'existence d'un commerce illicite clandestin.

B) La condition de l'existence d'un commerce illicite clandestin

86. Interdépendance entre la fraude documentaire et l'exécution d'un contrat commercial dans le contexte du secret. Le trafic correspond à un commerce illicite clandestin. Cette structure intègre les « spécificités de la vente commerciale »169. « Les contrats commerciaux ne se distinguent pas fondamentalement des contrats civils »170 et notamment du contrat de vente régi aux articles 1582 et suivants du CC. Or, dans la pratique, le lien entre les documents et l'exécution d'un contrat de base entre le trafiquant-vendeur et le trafiquant-acheteur est indéniable. La vente du document devient illicite dans le sens où l'objet/la chose du contrat - la réalisation d'un faux document d'identité - est illicite. Il existe donc une interdépendance entre la fraude documentaire et l'exécution d'un contrat commercial licite. L'illicéité de la vente commerciale s'établit aussi dans le contexte du secret.

87. Le commerce illicite se réalise sur deux terrains différents : le terrain physique et le terrain dématérialisé.

88. Contrat oral de vente réalisé dans le secret sur le terrain physique. Sur le terrain physique, il n'existe aucun acte authentique ou acte sous seing privé à la formation traditionnelle du contrat prévu à l'article 1589 du CC. Il s'agit en réalité d'un accord verbal de vente, dont le caractère oral exprime la volonté de garder secret la vente. D'ailleurs, en droit commercial, la vente sans commande préalable exprès est prohibée171. En pratique, le trafiquant-acquéreur demande au trafiquant-vendeur la réalisation d'un faux document d'identité, en sachant qu'ils s'accordent sur le prix du faux document. Un acompte ou la totalité du paiement est demandé par le trafiquant-vendeur avant la réalisation matérielle du faux document d'identité, donc soit il s'agit d'immobiliser la vente à la hauteur d'un pourcentage fixé par les trafiquants, soit il s'agit

169 HOUTCIEFF (D.), « Acte de commerce », Rép. com., mai 2008, n° 200.

170 Ibid.

171 RETTERER (S.), « Ventes réglementées », Rép. com., mai 2009, n° 169.

36

de réaliser la vente parfaite avant la remise du faux document qui a lieu ultérieurement dans un bref délai. La remise du faux document d'identité s'effectue après l'accord sur les conditions essentielles du contrat oral de vente sur le prix et la chose, constituant le premier acte, et l'unique acte, d'exécution de la vente clandestine.

89. Offre commerciale avec l'idée de profit sur le terrain dématérialisé. Sur internet, il existe un processus de vente particulier. D'abord, les vendeurs utilisent des « stratégies de neutralisation »172 pour attirer l'acheteur à acquérir un faux document d'identité173. La stratégie consiste à expliciter les avantages de l'achat de ces documents dont les plus sérieux sont les suivants : échapper à une situation, obtenir une seconde chance en changeant d'identité, faciliter l'octroi d'un travail pour s'occuper de sa famille174. D'autres usages sont décrits tel que la revente du faux document, voyager et changer de pays, échapper aux instances pénales175. La stratégie de neutralisation correspond à une offre commerciale en ligne avec une idée de profit. Quatre moyens de contact et de commande sont proposés par le net-trafiquant vendeur : l'email, le numéro de téléphone, l'adresse Skype et le formulaire de commande. Ce sont les moyens d'accepter les conditions essentielles de la vente sur Internet avec l'idée de bloquer la vente.

90. Usage de différents moyens de paiements. Trois moyens de paiements sont proposés par le net-trafiquant vendeur : l'argent liquide par envoi postal, le Bitcoin et le transfert de fonds par l'intermédiaire d'agences telles que WesternUnion ou MoneyGram176. Or, la diversité des moyens de paiements permet aux trafiquants d'échapper à la traçabilité des fonds ayant servi à l'acquisition d'un faux document d'identité.

91. Dissimulation des documents d'identité falsifiés. Enfin, les moyens de livraison du faux document d'identité font de rares références aux transporteurs, aux délais et aux prix de livraison177. L'emballage de la marchandise expédiée prend deux formes : un colis pour les grandes commandes, ou une enveloppe blanche sans

172 SYKES (G.), MATZA (D.), «Techniques of neutralization: a theory of delinquency», American Sociological Review, 1957, 22(6), p. 664 - 670.

173 BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The sale of false identity documents on the Internet», RICPTS, 2017, 70 (2), p. 233-249.

174 Ibid.

175 Ibid.

176 Ibid.

177 Ibid.

37

fenêtre178. À l'intérieur de l'enveloppe ou du colis, le document est dissimulé dans un magazine, un livre, ou placé au milieu d'un grand nombre d'objets en tous genres, ou intégré également dans une feuille A4 recouverte d'inscriptions afin de ne pas susciter les soupçons lors d'un contrôle par palpation ou par observation en transparence179. Cela permet d'assurer la remise du faux document d'identité, premier acte d'exécution de la vente. Le délai de réception de la marchandise varie entre un et quinze jours pour la quasi-totalité des sites pour un envoi normal. Ces délais correspondent aux délais courants lors d'envois postaux180.

92. Ce commerce illicite clandestin doit aussi réunir la seconde condition de l'existence d'une circulation internationale de la marchandise entre les trafiquants.

C) La condition d'une circulation internationale de la marchandise entre les trafiquants

93. Transmission internationale de l'information et de la marchandise. Une organisation criminelle fonctionne en réseau avec plusieurs acteurs, ce qui permet à l'information de « circuler : se donner des tuyaux, trouver des fournisseurs, mis au courant d'occasion d'affaires »181. L'information sur la vente d'un faux document doit circuler entre les trafiquants, c'est-à-dire entre le fournisseur et le client. La circulation de l'information entre les trafiquants implique implicitement le déplacement de la marchandise demandée : le document falsifié. La circulation de l'information et du document d'identité doit avoir une vocation internationale.

94.Les éléments d'extranéité peuvent avoir trait au lieu de la circulation du faux document d'identité, au domicile des trafiquants, aux nationalités des trafiquants participant à la vente du faux document d'identité. Enfin, la dernière condition relève de la prise en compte de la structure singulière du trafic de faux documents d'identité.

178 Ibid.

179 Ibid.

180 Ibid.

181 PRADEL (J.), DALLEST (J.), (dir.), La Criminalité organisée, Droit français, droit international et droit comparé ; Droit et professionnels., op.cit., 4, p. 7.

38

D) La prise en compte de la structure particulière du trafic de faux documents d'identité

95. Logiques d'actions des trafiquants de faux documents d'identité. Une organisation criminelle en mouvement suppose le déplacement physique des individus à travers les frontières naturelles. Les différents acteurs de la filière de l'immigration clandestine, sous les ordres de lieutenants, se trouvent établis « dans plusieurs pays »182, selon Jean-Michel FAUVERGE. Et ils ne feraient leur apparition qu'à certaines étapes du voyage clandestin183. Or, « les filières les plus structurées fonctionnent suivant un mode d'intégration strict des rôles de chacun »184, tandis que d'autres réseaux ont plutôt recours « à des cellules indépendantes les unes des autres »185.

96. Conditions générales de la structure d'une organisation criminelle au sein d'un groupe de trafiquants. Une organisation criminelle doit comporter trois critères cumulatifs : une activité préférentielle, un penchant pour l'utilisation de la violence et un mode de fonctionnement particulier au sein de sa structure186.

97.Activité préférentielle dans l'achat et la vente de supports d'identité falsifiés. L'activité préférentielle des trafiquants réside dans l'achat et la vente de produits ou de services « dont au moins un aspect est frappé d'illégalité »187. En l'occurrence, les trafiquants de faux documents d'identité utilisent comme activité principale l'achat et la vente de supports d'identité dont une partie au moins de leurs constitutions est frappé d'illégalité. Dès lors, ces trafiquants disposent indéniablement d'une activité préférentielle.

98. Emploi de la violence physique au sein des organisations criminelles en mouvement. Les trafiquants usent de la violence afin d'évincer toutes concurrences ainsi que tous les délateurs. Les trafiquants de faux documents d'identité peuvent faire partie d'organisations criminelles en mouvement188 telles que le trafic illicite de migrants et la filière de la prostitution. Or, les conditions de voyages des migrants et des prostitués peuvent être délétères et ainsi entrainer des violences volontaires. En effet,

182 Ibid., 58, p. 68-69. Les filières organisées peuvent se définir comme « des structures organisées se livrant au passage irrégulier de frontières » selon Jean-Michel FAUVERGE.

183 Ibid.

184 Ibid.

185 Ibid.

186 Ibid.

187 Ibid.

188 Ibid., p. 65-68.

39

les routes empruntées et les modes opératoires sont similaires189 aussi bien pour une filière d'immigration illégale que pour une filière de prostitution, avec l'emploi de la violence.

99. Emploi de la violence économique. La violence peut aussi être économique. En droit des obligations, selon l'article 1109 du CC, « le consentement n'est pas valable s'il a été extorqué par violence »190. La violence « est le fait d'inspirer à une personne, pour elle-même ou ses biens, une crainte telle qu'elle va donner son consentement contre sa volonté »191, selon l'article 1112 alinéa 1er du CC. La violence économique est une variante moderne de violence. Le droit prétorien, le 3 avril 2002, a dégagé le régime juridique de la violence économique : « seule l'exploitation abusive d'une situation de dépendance économique, faite pour tirer profit de la crainte d'un mal menaçant directement les intérêts légitimes de la personne, peut vicier de violence son consentement »192.

100. Illustration. Concernant la traite des êtres humains à des fins d'exploitation sexuelle, le principal pays source d'Afrique de l'Ouest est le Nigeria193. Les jeunes péripatéticiennes nigérianes sont gérées par d'anciennes prostituées devenues proxénètes, les « mamas », et la menace financière s'exerce par le biais d'une dette contractée par la victime et sa famille, jusqu'à 50 000 euros, et scellées lors de cérémonies vaudou, le « juju »194. C'est cette menace sur les proches qui caractérise la violence économique au sein d'une organisation criminelle internationale, car leur consentement est vicié au moment de la formation d'un contrat commercial.

189 Ibid., 65, p. 72 : « L'Office central pour la répression de l'immigration clandestine et l'emploi sans titre (OCRIEST) et la brigade mobile de recherches de Dijon, en septembre 2008, mettaient fin aux agissements d'une filière congolaise et nigériane, en provenance du Nigeria, via Milan. Le réseau acheminait des jeunes femmes afin de fournir des réseaux de prostitution en France et au Royaume-Uni. Une fois à Paris, il assurait la fourniture de faux documents réalisés dans des officines. En juin 2010, l'OCRIEST a découvert un réseau utilisant de faux visas Schengen pour acheminer des ressortissantes chinoises à des fins de prostitutions. Certaines avaient fait l'objet de violences physiques et psychologiques de la part des organisateurs de la filière ».

190 TESTU (F.-X), « Violence », Dalloz Référence Contrats d'affaires, 2010, n° 12.12.

191 Ibid.

192 Civ. 1ère, 3 avril 2002, N° 00-12.932, bull. I n° 108 ; Com., 3 oct. 2006, N° 04-13.987.

193 PRADEL (J.), DALLEST (J.), (sous la dir.), La Criminalité organisée, Droit français, droit international et droit comparé ; Droit et professionnels., op.cit., 32 p. 46.

194 Ibid.

101.

40

Or, dans ces pays sources alimentant la prostitution, il existerait des vendeurs de faux documents. En effet, un trafic de visas lié à la prostitution a été démantelé par la police nigériane, en février 2018195. Ce réseau était constitué de cinq individus d'origines étrangères. La police a retenu les chefs d'accusation suivant : faits d'association de malfaiteurs, trafic illicite de migrants, modification des données informatisées, faux et usage de faux en écritures et prostitution196. D'ailleurs la cartographie de l'ONUDC prouve que la région de l'Afrique de l'Ouest est le vivier essentiel du chiffre d'affaire du trafic illicite de migrants avec environ 760 à 1 014 millions de dollars de bénéfices pour 380 000 candidats aux voyages par an197, dont l'utilisation de la violence économique par les trafiquants est avérée.

102. Existence d'un marché financier interne. Les trafiquants de faux documents d'identité disposent enfin d'un marché financier interne avec leurs propres lois : prix, offre et demande. Les trafiquants se coordonnent sur un prix intéressant de vente en rapport avec le support à falsifier.

103. Exceptions. Cette structure organisée fait l'objet de deux tempéraments. Selon Stéphane PIDOUX, chef de service adjoint de l'OCRIEST, et de la Direction centrale de la police aux frontières (DCPAF), il existe des faussaires « opportunistes »198.

104. En effet, certains vendeurs de faux documents sur internet peuvent agir seuls en dehors de tout lien avec une organisation criminelle de trafiquants.

105. Certains fabricants de faux documents d'identité peuvent disposer entièrement d'une officine de fabrication de faux documents d'identité, sans aucun lien avec une organisation criminelle : achat d'une imprimante sophistiquée, achat du matériel permettant de réaliser un faux document comme une encre particulière et des tampons ressemblant au sceau d'une administration publique.

106. C'est l'idée qu'il existe des vendeurs opportunistes de faux documents d'identité qui sont plus difficilement détectables que les délinquants qui opèrent au sein d'une organisation structurée de vente de faux documents, selon Stéphane Pidoux.

195 https://www.pressafrik.com/Trafic-de-visa-prostitution-Un-vaste-reseau-dont-des-nigerians-demantele-par-la-policea189085.html

196 Ibid.

197 V. Ann., n°2.

198 Entretien en présentiel le 22 janvier 2019 de 14h30 à 16h30 à la Sous-direction de Recrutement et de formation du personnel du Ministère de l'Intérieur, 27 Cours des petites écuries, 77185 LOGNES.

107. Transition. L'analyse prospective sur la qualification des conditions préalables étant achevée, il convient de construire les conditions réunissant l'élément matériel de l'infraction de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants.

Section II : L'élément matériel de l'infraction de faux documents d'identité intégré à une organisation criminelle internationale de trafiquants

108. Plan. Elément constitutif de l'infraction, « l'élément matériel, consistant dans la commission effective de l'infraction »199 se manifeste par la réalisation concrète des faits incriminés, exprimé par l'article 121-1 du CP. L'élément matériel de l'infraction de faux documents d'identité au sein de l'organisation criminelle internationale de trafiquants suppose à établir les comportements incriminés sur les trafiquants (I) en sachant que le préjudice ne sera qu'éventuel au regard de la nature de l'infraction de faux document d'identité (II).

I. Le comportement des trafiquants de faux documents d'identité : typologie de procédés de falsification des supports d'identité liée à une vente secrète

109. Prospective sur le comportement infractionnel des trafiquants. Le comportement infractionnel des trafiquants réunit la présence de procédés de falsification des documents d'identité avec la réalisation de la vente secrète du faux document d'identité. Ce sont des éléments interdépendants et cumulatifs de l'infraction, indispensables pour extraire les preuves matérielles se trouvant dans ce trafic particulier.

41

199 DUPUY (P.-M), « Infraction en droit international public », préc., n° 10.

42

A) La typologie des procédés de falsification sur les supports avant la réalisation de la vente secrète

110. Rappels doctrinaux. La doctrine opère traditionnellement une distinction entre le faux matériel et le faux intellectuel afin de faciliter la compréhension de l'infraction de faux200. Au sens strict, le faux matériel correspond à la modification physique visible et grossière du document201. C'est en ce sens que cette définition sera appliquée à la falsification matérielle des documents d'identité. Au sens strict, le faux intellectuel résulte d'un défaut de véracité du document202, laissant le support intact dans son aspect matériel203. Les falsificateurs introduisent des informations mensongères pour établir de fausses déclarations, afin notamment d'obtenir un vrai document.

111. Critique. Or, cette définition sera complétée par la nécessaire présence d'un tiers dans la réalisation intellectuelle du faux document d'identité. Pour plus de clarté et de lisibilité, il convient de procéder à une typologie des procédés de falsification matérielle des documents d'identité (1), et une autre consacrée à la falsification intellectuelle de ces mêmes documents (2).

1. La typologie des procédés de falsification matérielle des documents d'identité

112. Une classification simplifiée. Les procédés de falsification matérielle du support des documents d'identité sont difficilement classifiables en doctrine, mais une classification semble s'opérer naturellement concernant les documents d'identité.

113. Classification théorique. En théorie, il existe deux catégories de faux matériels : le faux matériel par altération d'un document authentique et le faux matériel par l'apparence d'authenticité donnée à un document204.

200 VERON (M.), Cours Dalloz M1 M2, Droit pénal des affaires, op.cit., 95, p. 97.

201 Ibid., 96, p. 98.

202 AMBROISE-CASTEROT (C.), Droit pénal spécial et des affaires, op. cit., 433 p. 317.

203 VERON (M.), Cours Dalloz M1 M2, Droit pénal des affaires, op. cit., 97, p. 99.

204 MALABAT (V.), « Faux », Encyclopédie juridique Dalloz, préc., p. 8.

114.

43

Faux matériel par altération d'un document authentique. Le faux matériel par altération d'un document authentique consiste à altérer des actes, écritures ou signatures d'un document authentique205; cette catégorie de faux matériel englobe l'altération en supprimant ou en modifiant les écritures inscrites sur le document ou en ajoutant d'autres écritures sur le document existant. Pour ce type de faux, le faussaire utilise le grattage ou un produit206 pour ensuite les substituer par d'autres inscriptions.

115. Faux matériel par l'apparence d'authenticité donnée à un document. Cela concerne l'altération du document, et l'apparence de l'authenticité du document207. Ce deuxième type de faux matériel peut « naître de la fabrication du document lui-même, de l'imitation d'une signature, de l'apposition d'une fausse signature »208. Par exemple, constitue un faux en écriture publique ou authentique sur le fondement de l'article 4414 du CP « le fait de signer un extrait des actes de l'état civil d'une fausse signature imitée de celle d'un fonctionnaire municipal, et d'y apposer le sceau contrefait d'une mairie »209. Entre aussi dans cette catégorie, une modification apportée au support préexistant par l'effet d'un collage, par un agrafage, par un ajout de lignes de texte ou encore par l'effacement et le remplacement d'une mention210.

116. La technique de la plastification est aussi à prendre en compte en matière de faux documents d'identité, même si la jurisprudence n'a rendu qu'une décision en matière de faux privé concernant un ticket de bus211. Les juges de cassation, le 5 décembre 1994, ont considéré aussi que la fabrication d'un faux document peut naître à partir de photocopies d'un autre acte212.

117. Classification pratique. En pratique, une classification de faux matériels en matière de documents d'identité peut être opérée à partir du rapport de l'Institut national des hautes études de la sécurité et de la justice (INHESJ) et de l'Observatoire

205 Ibid., 31, p. 8.

206 Ibid.

207 Ibid., 32, p. 8.

208 Ibid.

209 Cass. Crim., 7 nov.1974: bull. n° 319; RSC 1975.689, Obs. A. Vitu.

210 SEGONDS (M.), « Faux », préc., n° 33.

211 Cass. Crim., 19 déc.1974, bull. n° 378 ; Gaz. Pal., 1975., 1., 202 ; RSC 1975.690, Obs. A. Vitu.

212 Cass. Crim., 5 déc.1994, N° 94-81262, Gaz. Pal., 1995., 1., Somm.181.

44

national de la délinquance et des réponses pénales (ONDRP) établi sur la fraude documentaire et à l'identité en 2015213.

118. Parmi les différents types de fraudes, trois procédés rentrent dans le faux matériel : la contrefaçon, la falsification, l'utilisation de documents volés vierges.

119. Contrefaçon du document d'identité. La contrefaçon est définie comme une « production intégrale par imitation d'un document d'identité »214. En ce sens, elle correspond à la fabrication entière du document par le faussaire grâce aux techniques de l'imprimerie et de la plastification par exemple.

120. Falsification du document d'identité. La falsification correspond à une « modification d'un ou plusieurs éléments d'un document authentique. La falsification peut porter sur la date de validité, sur les mentions d'identité ou encore sur la photographie »215. En pratique, les faussaires manient des « techniques de grattage du papier, de lavage, de découpage, de collage, l'astuce de la tâche d'encre pour masquer quelque chose, l'imitation en écriture »216, qui correspondent à la falsification du document.

121. Utilisation de documents volés vierges. Les documents volés vierges sont des « documents authentiques ayant été dérobés avant leur personnalisation et qui seront ensuite complétés par le voleur, le receleur ou le faussaire »217 par de l'inscription de fausses informations.

122. Cumul d'infractions. La personnalisation du document dérobé regroupe toutes les techniques de la falsification, en sachant que ce type de document provient d'un délit de vol et/ou de recel, cumulant ainsi l'infraction de vol ou de recel avec celle de l'infraction de faux documents d'identité puisqu'elles transgressent des valeurs sociales protégés différentes : d'un côté une atteinte aux biens et de l'autre une atteinte à la confiance publique.

213 LANGLADE (A.), Rapport annuel 2015 de l'ONDRP, « La criminalité en France, les éléments de connaissances sur la fraude documentaire et à l'identité en France en 2014 », 2014, p. 6.

214 Ibid.

215 Ibid.

216 AMBROISE-CASTEROT (C.), Droit pénal spécial et des affaires, op.cit., 432, p. 316-317.

217 LANGLADE (A.), Rapport annuel 2015 de l'ONDRP, « La criminalité en France, les éléments de connaissances sur la fraude documentaire et à l'identité en France en 2014 », 2014, p. 6.

123.

45

Utilisation en majorité de la contrefaçon à partir de divers documents. L'arrêt rendu par la Chambre criminelle le 5 décembre 1994 concernant la fabrication d'un faux document à partir de photocopies d'un autre acte ou d'un autre document prend tout son sens pour comprendre la méthode de travail des trafiquants faussaires experts en documents d'identité. En effet, en pratique les faussaires utilisent en majorité la contrefaçon à partir de « divers documents »218. Sur 2258 documents contrefaits interceptés par la police aux frontières françaises en 2015, 1630 ont pu être réalisés avec des divers documents219, soit l'emploi de 72,18% de divers documents pour fabriquer un document d'identité.

124. Exemples des différents divers documents utilisés par les faussaires. Par exemple, la fabrication des faux documents d'identité peut se réaliser à l'aide de photocopies de divers documents. Entrent dans la catégorie des divers documents

« [l'] attestation d'accueil, l'attestation d'assurance, le certificat d'immatriculation, le certificat médical, le justificatif de domicile, etc. »220.

125. Eléments relevant de l'identité civile sur les divers documents. Sur ces documents, il y a la présence de quelques éléments de l'identité civile de l'individu, comme le domicile, le sexe, le nom, le prénom, la date de naissance. Ce sont des éléments qui sont très intéressants pour les trafiquants faussaires, et ce sont des éléments récupérables pour la réalisation de faux documents d'identité comme une CNI, un permis de conduire, ou encore un passeport.

126. Au-delà de l'existence d'une typologie des procédés de falsification matérielle des documents d'identité, il se crée aussi une typologie de falsification intellectuelle.

218 LARCHET (K.), Rapport annuel 2016 de l'ONDRP, « La criminalité en France, les éléments de connaissances sur la fraude documentaire et à l'identité en France », 2016, p. 10.

219 Ibid.

220 Ibid.

46

2. La typologie des procédés de falsification intellectuelle des documents d'identité

127. En théorie : défaut de véracité du document d'identité. Les falsificateurs introduisent des informations mensongères pour établir de fausses déclarations, afin notamment d'obtenir un vrai document d'identité. En outre, la Cour de cassation admet que l'omission de quelques mentions dans un écrit est aussi une forme d'altération de la vérité221. Ici, contrairement au faux matériel, aucune expertise ne pourra permettre de déceler le faux puisque le contenu n'a pas été modifié intrinsèquement, c'est seulement la « substance intellectuelle qui est contraire à la vérité »222. Or, ce défaut de véracité du document d'identité peut être réalisé soit par le trafiquant faussaire lui-même, soit grâce à l'aide d'un tiers intermédiaire.

128. Défaut de véracité du document d'identité réalisé par le faussaire. En la matière, le faussaire va « porter des déclarations mensongères sur l'écrit ou le support »223 sur les actes d'état civil, ou sur les divers documents permettant la réalisation d'un document d'identité. Le faussaire utilisera la technique de la fausse déclaration d'état civil, sans l'intervention d'un tiers administratif, pour réaliser un vrai-faux document. Dans cet exemple, certaines mentions de l'état civil de l'intéressé seront mensongères sur un acte d'état civil authentique avec la véritable signature et le véritable tampon de la préfecture. C'est aussi l'exemple où le faussaire va modifier les informations des divers documents pour ensuite les placer sur un vrai document d'identité vierge.

129. Défaut de véracité du document d'identité réalisé par un tiers administratif. La seconde technique utilisée par les faussaires n'est pas le faux intellectuel tel que pensé par la doctrine, c'est le faux intellectuel réalisé avec l'aide d'une administration. Le faux intellectuel est le résultat d'un défaut de véracité du document224 laissant le support intact dans son aspect matériel225. Les falsificateurs introduisent des informations mensongères pour établir de fausses déclarations, afin notamment d'obtenir un vrai document.

221 Cass. Crim., 25 Janvier 1982, bull. n° 2.

222 AMBROISE-CASTEROT (C.), Droit pénal spécial et des affaires, op.cit., 433, p. 317.

223 MALABAT (V.), « Faux », Encyclopédie juridique Dalloz, préc., 39, p. 9.

224 AMBROISE-CASTEROT (C.), Droit pénal spécial et des affaires, op.cit., 433, p. 317.

225 VERON (M.), Cours Dalloz M1 M2, Droit pénal des affaires, op.cit., 97, p. 99.

130.

47

Application au trafic de faux document d'identité. La particularité quant au trafic de faux documents d'identité, c'est que l'obtention indue des documents d'identité passe par les ambassadeurs et les consuls qui sont des diplomates à hautes responsabilités. L'altération frauduleuse de la vérité dans ces circonstances doit être « volontaire et consciente »226de la part des diplomates.

131. Pacte de corruption. Lorsque l'infraction de faux porte sur un « document délivré par une administration publique aux fins de constater un droit, une identité, une qualité ou d'accorder une autorisation »227, le législateur réprime la « conception »228 du faux document administratif à l'article 441-2 du CP. Or, ici c'est le tiers corrompu qui fournit le document administratif à une personne, auteur de l'acte corrupteur. En conséquence, on peut admettre que la corruption229 est un moyen de réalisation d'un vrai-faux document, entendu comme un « esprit de fraude qui sous-tend la réalisation »230 d'un faux document.

132. Délimitation jurisprudentielle des documents indûment obtenus par une administration. En droit français, c'est l'article 441-6 alinéa 1er du CP qui incrimine l'obtention indue d'un document administratif231. Les documents indûment obtenus par une « administration publique »232 regroupent, selon la jurisprudence, une permission de sortir233, un certificat de nationalité234, et une déclaration de perte d'un permis de conduire235.

133. Illustration jurisprudentielle : répression de l'usurpation d'un nom fictif dans un passeport étranger. Le vocable « indûment » renvoie exclusivement « aux moyens frauduleux utilisés »236 pour obtenir le document. En ce sens, la chambre criminelle, le 5 juillet 1951, a réprimé « la prise d'un nom supposé dans un passeport étranger revêtu d'un visa français »237utilisé par un fonctionnaire français.

226 VERON (M.), Cours Dalloz M1 M2, Droit pénal des affaires, op.cit., 99, p. 101-102.

227 Article 441-2 alinéa 1 du CP.

228 AMBROISE-CASTEROT (C.), Droit pénal spécial et des affaires, op.cit., 442, p. 321.

229 SEGONDS (M.), « Faux », préc., n° 87.

230 Ibid., 88.

231 Ibid., 89.

232 Ibid., 90.

233 Cass. Crim., 30 mars 1994, bull. n° 129.

234 Cass. Crim., 23 mai 2002, 01-83.281.

235 Cass. Crim., 22 oct. 2008, 08-81.198.

236 SEGONDS (M.), « Faux », préc., n° 91.

237 Cass. Crim., 5 juillet 1951, bull. n° 200.

134.

48

En pratique : classification des faux intellectuels à partir de deux procédés. En pratique, une classification de faux intellectuels en matière de documents d'identité s'opère à partir des rapports de l'INHESJ et de l'ONDRP établis sur la fraude documentaire et à l'identité en 2015238. Parmi les différents types de fraudes, deux procédés entrent dans le faux intellectuel : l'usage frauduleux et l'obtention frauduleuse.

135. Usage frauduleux d'un document d'identité. L'usage frauduleux se définit comme « [l'] usurpation d'identité ou utilisation du document authentique appartenant à un tiers »239. Or, l'article 441-8 du CP affirme l'existence de trois types d'usages frauduleux. D'abord, l'article 441-8 réprime « le fait d'utiliser un document d'identité ou de voyage appartenant à un tiers, avec ou sans son consentement, aux fins d'entrer ou de se maintenir sur le territoire de l'espace Schengen ». Ensuite, le même article sanctionne l'usage frauduleux « d'obtenir indûment un titre, une qualité, un statut ou un avantage » avec le document d'identité. Enfin, l'usage frauduleux est caractérisé lorsque « le titulaire du document d'identité ou de voyage » a volontairement facilité la commission de l'infraction. L'usage frauduleux, sur le fondement de l'article 441-8 du CP, est puni de cinq ans d'emprisonnement et de 75 000 euros d'amendes.

136. Obtention frauduleuse d'un document d'identité à l'aide d'un tiers administratif. Cette obtention frauduleuse concerne un « document authentique délivré sur la base de faux documents (actes de naissance, justificatif de domicile, déclaration de perte, etc.) pouvant être contrefaits, falsifiés, usurpés ou obtenus indûment »240. La définition pratique de l'article 441-6 du CP concerne donc l'obtention indue de documents d'identité par l'intermédiaire d'un tiers administratif.

137. Transition vers la recherche d'un comportement global. Les divers procédés de falsification des trafiquants doivent être accompagnés par le processus d'une vente secrète pour que leur comportement global soit répréhensible.

238 LANGLADE (A.), Rapport annuel 2015 de l'ONDRP, préc., p. 6.

239 Ibid.

240 Ibid.

49

B) La vente secrète du faux document d'identité

138. Répression indispensable. La matérialité de la vente secrète du faux document est la clef de voûte de la compréhension du trafic de faux documents d'identité. Le comportement secret des trafiquants leur permet d'échapper aux poursuites pénales, c'est en cela qu'il est indispensable de la qualifier afin de la réprimer efficacement.

139. Vente commerciale réalisée dans le secret. La vente du faux document d'identité doit faire intervenir un fournisseur et un client. Le fournisseur sera entendu comme le trafiquant-vendeur et le client sera entendu comme le trafiquant-acheteur. Or, pour que la vente puisse être qualifiée d'illégale, de secrète, de clandestine, il faut nécessairement que l'accord sur la chose à falsifier et le prix puissent s'opérer oralement, sans un accord écrit, pour éviter tout soupçon et toute preuve, notamment par l'absence de factures. C'est une vente commerciale dans tous ses éléments à la condition que l'acte de commerce ait été réalisé dans le secret.

140. Proposition de la vente émanant du trafiquant-vendeur et incidences. Soit c'est le trafiquant-vendeur qui va proposer de vendre le faux document d'identité. L'offre sera visible pour les acheteurs. C'est notamment l'exemple d'offres de vente de faux documents sur Internet. Si le trafiquant-acheteur souhaite se procurer le faux document, il y aura acceptation de l'offre sur le prix et la chose, donc une vente parfaite. L'acceptation pourra se faire de manière dématérialisée ou, dans la réalité, par un échange d'argent liquide. La remise du faux document au trafiquant-acheteur aura lieu soit par courrier soit en main propre dans un bref délai. L'obligation de remettre le document est une obligation de résultat essentielle émanant du trafiquant-vendeur. S'il ne le fait pas, il commet une escroquerie sur le fondement de l'article 313-1 du CP.

141. Proposition de l'achat émanant du trafiquant-acheteur et incidences. Soit c'est le trafiquant-acheteur qui va demander la réalisation d'un faux document d'identité. Dans ce cas, il existe deux sous-hypothèses. Le trafiquant-acheteur dispose d'une option dans le choix du paiement. Soit il décide de transmettre un acompte au trafiquant-vendeur dont le pourcentage sera librement fixé par les parties, pour ensuite donner la totalité du paiement au moment de la réception du faux document d'identité en main propre. Ce choix est intéressant pour le trafiquant-acheteur qui se sécurise face

50

à une possible omission de la remise du faux document d'identité. Soit il décide de transmettre la totalité du paiement avant la remise du document d'identité. Dans cette situation, il ne dispose de plus aucune garantie face à un aléa dans la remise ultérieure du document d'identité.

142. Présence obligatoire d'un acte de vente dissimulé. La vente du faux document d'identité doit être secrète. C'est l'idée d'une dissimulation241 de l'acte de vente. « Il s'avère que la dissimulation est bien un concept utilisé dans la loi et la jurisprudence, sa définition correspond au fait de ne pas laisser apparaitre, volontairement, la réalité d'une information ou d'une infraction en la taisant ou en la transformant, dans le but de défendre des intérêts personnels ou d'attenter aux intérêts d'autrui ou à l'intérêt public »242. En l'occurrence, les trafiquants ont la volonté de ne pas laisser apparaitre la réalité de l'infraction de faux document d'identité en agissant dans le secret, dans le but de réaliser un profit illicite, et dans le but de causer un préjudice à la confiance publique.

143. Protection de l'information et de la circulation d'un faux support d'identité. Il existe deux manières de tenir un secret : le secret confié et le secret conservé243. Les secrets confiés protègent une information qui circule, c'est le secret professionnel. Les secrets conservés sont assimilés à la protection de la vie privée244, ce qui ne rentre pas dans les conditions du secret de la vente. Or, en assimilant les trafiquants à des commerçants professionnels, ils protégeraient donc l'information de la circulation d'une marchandise frappée d'une illégalité.

144. Dissimulation : composante implicite de la vente secrète. La dissimulation de la réalisation de la vente du faux document d'identité correspond à la « création d'une fiction sanctionnée »245 regardée comme « une composante d'une incrimination »246. « Il est essentiel de rechercher à la fois les hypothèses où la dissimulation est une composante explicite d'une incrimination, tels que le délit de dissimulation du visage et le recel de choses, mais aussi les cas où elle est une

241 CARRASCO-DOERON (M.), « La dissimulation en droit pénal », RSC, 2017, p. 195.

242 Ibid.

243 Ibid.

244 Ibid.

245 Ibid.

246 Ibid.

51

composante implicite. Dans ce cas, le terme n'apparaît pas textuellement, mais la substance correspond à la définition retenue du concept »247.

145. Dissimulation : élément constitutif de la vente secrète. En l'occurrence la dissimulation est une composante implicite rentrant dans le concept de la vente secrète du faux document d'identité. Elle en est donc un élément constitutif.

146. Rapprochement entre la dissimulation et le blanchiment. En conséquence, la dissimulation de la vente du faux document d'identité est étroitement liée avec l'infraction de blanchiment prévue par l'article 324-1 du CP. Effectivement, le vendeur retire un profit venant du produit de l'infraction de faux qu'il va dissimuler, c'est pourquoi l'auteur de la vente d'un document falsifié peut aussi être l'auteur d'un blanchiment d'argent. Plus précisément, il existe deux formes de blanchiment : le blanchiment par justification mensongère régi à l'article 324-1 alinéa 1er du CP et le blanchiment par concours à une opération financière régi à l'article 324-1 alinéa 2 du même code. Or, le régime applicable à la suite de la vente dissimulée du faux document d'identité se fonde sur l'article 324-1 alinéa 1erdu CP car l'auteur de la vente va faciliter la justification mensongère de l'origine frauduleuse des ressources en dissimulant l'argent provenant d'une transaction illégale de faux documents d'identité. Ce comportement du trafiquant-vendeur ne permet pas de tracer l'argent qui a permis la vente secrète du faux document d'identité.

147. Localisation des acteurs détenant l'argent sale issu de la vente secrète. Malgré les difficultés de poursuites pénales en la matière, il est possible de localiser géographiquement « l'argent sale » issu de la vente secrète d'un faux document d'identité. En effet, les trésoriers ont pour rôle de s'occuper de la gestion de l'argent du trafic illicite de migrants, et notamment des transactions de faux documents d'identité. Ils vont cacher « l'argent sale » collecté par la filière, et ils peuvent exiger « un paiement comptant au départ »248 du voyage ou un « complément à l'arrivée »249 aux migrants. Certaines organisations proposent un package complet du début à la fin du parcours, avec un développement d'une juxtaposition de petites entités positionnées tout au long

247 Ibid.

248 PRADEL (J.), DALLEST (J.), (sous la dir.), La Criminalité organisée, Droit français, droit international et droit comparé ; Droit et professionnels., op.cit., 56, p. 69.

249 Ibid.

52

du périple : soit des agents dépendant de petits groupes de délinquants localement organisés, soit des agents indépendants250.

148. Divers procédés de paiements. Le clandestin doit alors effectuer un paiement par étape auprès de ces cellules relativement indépendantes les unes des autres. Dorénavant, le paiement se fait de plus en plus par cautionnement dans le pays source, et l'argent ne sort donc plus du pays251. En conséquence, ces comportements ultérieurs à une vente frauduleuse rentrent dans le champ d'application du blanchiment.

149. Variation du montant du prix du faux document d'identité. La vente du document d'identité contient aussi une condition particulière de fixation du prix. En effet, le prix varie en fonction du type de support demandé. Sur Internet, les CNI et les permis de conduire oscillent quasiment au même prix alors que les offres de passeports sont plus élevées252. Par exemple, les CNI sont vendues à une valeur médiane équivalente à 250 dollars253. Les permis de conduire sont vendus à une valeur médiane d'environ 150 dollars254. Les passeports sont vendus à une valeur médiane plus élevée d'environ 1200 dollars255. Le prix varie donc en fonction de la complexité de la falsification du document demandé, les passeports biométriques étant plus compliqués à contrefaire qu'un permis de conduire par exemple.

150. Fixation du prix sur le terrain physique. Cette étude sur Internet permet de transposer la méthode de fixation du prix des supports utilisés sur Internet à la réalité. A cause de l'oralité de la vente et de son secret, il est aujourd'hui impossible de déterminer précisément l'exactitude du prix d'un support d'identité déterminé par les trafiquants. Non seulement le prix varie en fonction du support choisi, mais aussi en fonction de la qualité de falsification demandée par le trafiquant-acheteur. Une contrefaçon qui sera faite sans un outil sophistiqué256 rendra la modification du document plus visible à l'oeil-nu, ce qui abaissera considérablement le prix du faux

250 Ibid.

251 Ibid.

252 BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The sale of false identity documents on the Internet», préc., 70 (2), p. 233-249: V. Ann., n° 3, Figure 1 et Figure 2.

253 Ibid.

254 Ibid.

255 Ibid.

256 Telle qu'une encre de qualité ; telle que l'utilisation de la technique de la plastification quasi-ressemblante de celle utilisée par les ingénieurs de l'Imprimerie Nationale (prestataire de supports officiels pour les préfectures) ; telle que l'utilisation d'une imprimante 3D.

53

document d'identité. A l'inverse, une contrefaçon réalisée avec les outils « dernier cri » ne rendra pas visible à l'oeil-nu les falsifications réalisées sur le support d'identité, ce qui augmentera le prix du faux document d'identité.

151. Indifférence du résultat. Le comportement matériel des trafiquants sera le seul élément incriminé au sein de l'élément matériel car la recherche d'un résultat ne rentre pas dans les éléments constitutifs de l'infraction. En effet, le résultat n'est pas toujours un élément constitutif de l'infraction. Par exemple, dans l'infraction formelle, le résultat de l'infraction n'est pas un élément constitutif de l'infraction puisqu'il est indifférent à la réalisation de l'infraction. Ainsi dans l'infraction de faux documents d'identité intégrée au sein d'une organisation internationale de trafiquants, seul le comportement fautif matériel des trafiquants va constituer matériellement l'infraction, peu importe le résultat de cette vente secrète.

152. Tentative punissable. Le fait qu'une infraction formelle ne comporte pas de résultat, explique qu'il est impossible « [d'] appliquer la théorie de la tentative punissable, laquelle suppose une infraction comprenant un résultat »257. Toutefois la chambre criminelle applique « sans réserve la théorie de la tentative aux infractions formelles qui l'incriminent »258 comme c'est le cas pour les infractions de faux et d'usage de faux, régies à l'article 441-9 du CP. Est coupable de tentative, un individu qui a commencé à exécuter la fabrication de fausse monnaie259. Ainsi, par extension, il serait possible de réprimer un trafiquant ayant commencé à exécuter la fabrication ou la falsification de faux documents d'identité, dans le cadre limité d'un flagrant délit visible, même si la jurisprudence reste silencieuse en la matière.

153. En outre, la falsification du document d'identité n'entraine qu'un préjudice éventuel.

257 REBUT (D.), « Tentative », Rép. pén., mai 2009, n° 69.

258 Ibid.

259 Cass. Crim., 2 juin 1853, bull. n° 198.

II. Un préjudice éventuel au regard de la nature de l'infraction de faux documents d'identité

154. Eventualité du préjudice : condition suffisante. La question se pose de savoir si la falsification du document d'identité doit être de nature à causer un préjudice. Les juges de cassation ont affirmé que la possibilité d'un préjudice suffit pour qu'un faux commis dans un passeport tombe sous le coup de l'article 441-2 du CP260. En ce sens, la simple existence d'un préjudice probable est une condition suffisante en cas de falsification d'un faux document d'identité. Certes la jurisprudence se rapporte expressément au passeport, mais il convient de l'étendre aux autres documents d'identité tels que la CNI, le permis de conduire et les titres de séjour.

155. Régime de l'éventualité du préjudice : nature de la pièce d'identité falsifiée. Les juges de cassation, le 12 novembre 1998, ont précisé que le « préjudice causé par la falsification d'un document administratif découle de la nature de la pièce faussée et n'a lieu d'être expressément constaté »261. Or, la falsification d'un document d'identité est une sous-catégorie juridique d'un document administratif. En ce sens, le préjudice causé par la falsification d'un document d'identité découle aussi de la nature de la pièce d'identité faussée. En conséquence, il n'y a pas lieu de démontrer un préjudice puisque le faux commis dans un document d'identité ne s'entend que d'une altération de la vérité préjudiciable.

156. Pour que tous les éléments constitutifs soient réunis, il convient de démontrer l'élément moral de l'infraction de faux documents d'identité au sein d'une organisation criminelle internationale de trafiquants.

54

260 Cass. crim., 30 juillet 1942, bull. n° 100.

261 MALABAT (V.), « Faux », préc., n° 89.

55

Section III. L'élément moral de l'infraction de faux documents d'identité intégré à une organisation criminelle internationale de trafiquants

157. Définition. Selon l'article 121-3 du CP, « tous les crimes et délits sont intentionnels ». En l'occurrence l'infraction de faux documents d'identité est un délit intentionnel rentrant dans le champ d'application de cet article. Les infractions intentionnelles caractérisent « les formes les plus graves de la délinquance »262. Le dol existe lorsque le délinquant a eu la « volonté tendue vers l'infraction, vers l'accomplissement d'un acte prohibé par la loi »263.

158. Plan. L'incrimination étudiée de faux documents d'identité dans une organisation criminelle de trafiquants distingue la qualification du dol général en fonction de la méthode de falsification utilisée par le faussaire(I), en sachant qu'il existe un dol spécial caractérisé lors de la vente secrète du faux document d'identité (II).

I. La distinction de la qualification du dol général de l'infraction de faux documents d'identité en fonction de la méthode de falsification utilisée par le faussaire

159. La qualification du dol général varie en fonction de la typologie des procédés utilisés par le faussaire : soit un dol général en cas de falsification matérielle du document d'identité (A), soit un dol général en cas de falsification intellectuelle du document d'identité (B).

A) L'existence d'un dol général en cas de falsification matérielle du document d'identité

160. Volonté d'utiliser un procédé matériel de falsification et la conscience d'enfreindre la confiance publique. Le dol général peut se définir comme « la conscience de commettre une infraction et la volonté de l'accomplir quand même »264 de la part de l'auteur des faits. Ce dol général sera caractérisé lorsque le contrefacteur aura eu la « volonté de réaliser la falsification tout en ayant conscience d'accomplir cette falsification c'est-à-dire d'altérer la vérité dans des conditions de nature à causer un

262 GARE (T.), GINESTET (C.), Droit pénal Procédure pénal, HyperCours, Cours et Travaux dirigés, Dalloz, 8ème éd., 2014, 247, p. 147.

263 Ibid., 248, p. 147.

264 Ibid., 249, p. 249.

56

préjudice »265. En l'occurrence, le trafiquant-vendeur doit avoir la volonté d'utiliser un ou plusieurs procédés matériels de falsification du support d'identité en ayant conscience qu'il transgresse la confiance publique.

161. Preuve aisée. En effet, l'intention coupable est établie en cas de présence de taches d'encres, de modifications visibles du support. Dès lors, « l'auteur a nécessairement conscience de porter atteinte à l'intégrité même ou à l'authenticité du document qu'il falsifie »266. Ainsi, un individu qui fabrique un faux titre d'identité sait nécessairement que ce titre n'est pas un document authentique, même s'il est conforme à un original ou à une réalité267.

B) L'existence d'un dol général en cas de falsification intellectuelle du document d'identité

162. Expression de la volonté du défaut de véracité du document d'identité. Le trafiquant faussaire lui-même ou à l'aide d'un tiers administratif doit avoir la volonté d'utiliser un ou plusieurs procédés intellectuels de falsification du support d'identité en ayant conscience qu'il transgresse la valeur sociale protégée de la confiance publique. La volonté d'altérer la vérité se caractérise par la volonté du défaut de véracité du document d'identité en laissant le support intact dans son aspect matériel.

163. Preuve difficile à rapporter. La preuve de l'intention en cas de faux intellectuel réalisé sur un document d'identité sera difficile à rapporter. En effet, il est délicat de prouver le caractère intentionnel du mensonge. Toutefois des faisceaux d'indices existent pour caractériser les moyens frauduleux utilisés lors de l'obtention indue d'un document d'identité. Dans ce cas, c'est « [l'] esprit de fraude qui en sous-tend la réalisation »268.

164. Extension au dol spécial. En principe, l'intention ne concerne que la condition d'un dol général en matière de faux. Or, lorsque cette infraction est réalisée au sein d'une organisation criminelle internationale de trafiquants, la condition de l'existence d'un dol spécial vient s'ajouter pour caractériser l'élément moral.

265 MALABAT (V.), « Faux », préc., n° 57.

266 Ibid., n° 58.

267 Ibid.

268 SEGONDS (M.), « Faux », préc., n° 88.

57

II. La présence d'un dol spécial caractérisé lors de la vente secrète du faux document d'identité

165. Chacun des trafiquants recherche un dol spécial au moment de la réalisation du faux document d'identité. Le trafiquant-vendeur recherche un profit secret (A) pendant que le trafiquant-acheteur recherche un avantage personnel (B).

A) La recherche du profit secret concernant le trafiquant-vendeur

166. Profit secret. Le dol spécial comporte en plus du dol général « la recherche d'un résultat déterminé »269, prohibé par la loi pénale. « En conséquence, lorsque cette intention n'existe pas, l'infraction n'est pas constituée et l'agent n'est pas punissable »270. Or, « le but principal d'une organisation criminelle est le profit »271. Au sein du trafic de faux documents d'identité, ce but lucratif concerne le trafiquant-vendeur. Par l'intermédiaire d'une vente orale secrète, le trafiquant-vendeur recherche un profit illicite en plus de la volonté de réaliser un faux document contraire aux lois. Dès lors l'imputabilité à l'aune du trafiquant-vendeur sera établie lorsque le dol général et le dol spécial seront caractérisés.

B) La recherche d'un avantage personnel pour le trafiquant-acheteur

167. Avantage personnel. Le trafiquant-acheteur recherche lui aussi un résultat déterminé : un avantage personnel. L'achat d'un faux document peut lui permettre d'obtenir des droits : une autorisation de résidence sur un territoire, la possibilité de passer plusieurs frontières, l'octroi d'un travail dissimulé. Le trafiquant-acheteur doit avoir eu la connaissance de la fausseté du document provenant du trafiquant-vendeur, avec la volonté déterminée de rechercher un avantage personnel à la suite de la réalisation de la vente. Dès lors l'imputabilité à l'aune du trafiquant-acheteur sera aussi établie lorsque le dol général et le dol spécial seront caractérisés. Toutefois, si l'acheteur du faux document n'a pas eu connaissance de la fausseté du document qui lui a été

269 BEZIZ-AYACHE (A.), Dictionnaire de droit pénal général et de procédure pénale, 3ème éd., Ellipses, 2016, p. 95.

270 GARE (T.), GINESTET (C.), Droit pénal Procédure pénal, op.cit., 258, p. 151.

271 PRADEL (J.), DALLEST (J.), (dir.), La Criminalité organisée, Droit français, droit international et droit comparé ; Droit et professionnels., op.cit., 4, p. 7.

58

délivré, alors l'infraction ne pourra pas lui être imputable puisqu'il ne sera pas considéré comme prenant part au trafic, et donc il ne sera pas regardé par la loi comme un commerçant clandestin.

59

Conclusion du Chapitre I

168. Démarche prospective. La démarche d'une analyse prospective des infractions de faux et d'usage de faux intégrée à une organisation criminelle internationale de trafiquants a pour objet de qualifier tous les éléments constitutifs.

169. Qualification pénale. La qualification juridique de l'infraction de faux documents d'identité appliquée à ce type d'organisation doit regrouper des conditions préalables, un élément matériel et un élément moral.

170. Réunion de l'existence de deux conditions préalables. Les conditions préalables doivent regrouper l'existence préalable d'un document administratif officiel ayant une incidence juridique et la présence d'une organisation criminelle internationale de trafiquants. L'organisation criminelle internationale de trafiquants nécessite la présence d'un commerce illicite clandestin, la circulation internationale de la marchandise entre les trafiquants et la prise en compte de la structure particulière du trafic de faux documents d'identité.

171. Sanction d'un comportement matériel global. Lorsque les conditions préalables sont remplies, il est alors possible de vérifier l'élément matériel. Or, un comportement global est sanctionné vis-à-vis des trafiquants. Il faut d'abord rechercher la typologie de procédés de falsification sur les supports d'identité avant la réalisation de la vente secrète, soit des procédés de falsifications matérielles soit des procédés de falsifications intellectuelles de documents d'identité. A la suite de ce premier comportement, il doit intervenir nécessairement une vente secrète du faux document d'identité en sachant que c'est à ce moment-là que l'analyse prospective prend tout son sens : c'est une vente commerciale verbale dissimulée dont le support d'identité, objet de la vente, est frappé d'une illégalité. La réalisation de ce comportement global engendre un préjudice qui n'est qu'éventuel au regard de la nature juridique du faux document d'identité qui en présume le préjudice dès l'acte matériel.

172. Diverses qualifications de l'intentionnalité. Lorsque les conditions de l'élément matériel sont remplies, il convient de vérifier les conditions de l'élément moral. L'élément moral de l'infraction de faux documents d'identité intégré à une organisation criminelle internationale de trafiquants nécessite la présence d'un dol

60

général et d'un dol spécial. Le dol général de l'infraction de faux document d'identité se distingue en fonction de la falsification matérielle ou de la falsification intellectuelle utilisée par le faussaire. De plus, la présence d'un dol spécial se caractérise lors de la réalisation de la vente secrète : le trafiquant-vendeur recherche un profit secret alors que le trafiquant-acheteur recherche un avantage personnel.

173. Transition. Or, un groupe international de trafiquants est nécessairement amené à commettre l'infraction d'usage de faux documents d'identité, qui est une infraction voisine de celle de l'infraction de faux documents d'identité. En effet, le délit d'usage de faux n'étant pas réprimé lorsqu'il est commis par un groupe criminel de trafiquants, il est donc indispensable de construire les éléments constitutifs de cette infraction intégrée à ce type de trafic.

Chapitre II : Analyse prospective de l'infraction de l'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants

174. Rapprochement entre les infractions de faux et d'usage de faux. L'élément légal de l'incrimination de l'usage de faux se fonde sur l'article 441-1 alinéa 2 du CP. L'usage de faux est une infraction distincte de celle du faux. L'article 441-2 alinéa

2 et 3 du CP incrimine l'usage de faux document administratif. L'article 441-4 alinéa 2 et

3 sanctionne l'usage d'un faux en écriture publique. Or, l'usage d'un faux document d'identité entre dans le champ d'application de ces articles parce que le support représente une sous-catégorie d'un document administratif. L'intérêt de l'incrimination d'usage de faux réside dans le fait « de pouvoir poursuivre et sanctionner celui qui s'est contenté d'user de la pièce falsifiée sans être l'auteur de la falsification puisque le faussaire, tombant sous le coup de la qualification de faux qu'il use ou non de son faux, n'échappera pas à la sanction pénale »272. Or, les deux infractions étant distinctes, elles rentrent nécessairement en concours l'une de l'autre. Mais elles sont intrinsèquement liées l'une à l'autre parce que l'usage de faux ne pourrait pas se concevoir sans un faux préalable.

175. Plan. Dans ce chapitre, l'analyse prospective interviendra à partir du moment où cette infraction d'usage de faux documents d'identité sera intégrée au sein d'une organisation criminelle de trafiquants. L'analyse prospective permettra de comprendre quels sont les mécanismes d'utilisation d'un faux document d'identité au sein du groupe criminel de trafiquants. Il convient de vérifier en ce sens les éléments constitutifs - les conditions préalables (Section I), l'élément matériel (Section II), et l'élément moral (Section III) - de l'infraction de l'usage de faux intégrés au sein d'une organisation criminelle internationale de trafiquants.

61

272MALABAT (V.), « Faux », préc., n° 53.

62

Section I. Les conditions préalables de l'infraction d'usage de faux documents d'identité appliquées au sein de l'organisation criminelle internationale de trafiquants

176. Plan. Les conditions préalables à réunir sont nécessairement liées à l'infraction de faux documents d'identité. D'abord, il faut la nécessaire existence préalable d'un faux commis dans un document d'identité (I) ; ensuite, l'infraction d'usage de faux documents d'identité doit être commise à l'intérieur d'une organisation criminelle de trafiquants (II).

I. L'existence préalable d'un faux commis dans un document d'identité

177. Textes d'incrimination. « Il peut paraître une évidence que l'acte d'usage de faux nécessite qu'un faux ait été préalablement commis ; mais ce faux doit être commis tel que défini par un texte d'incrimination, c'est-à-dire remplissant toutes les conditions déjà examinées relatives au faux »273. En l'occurrence, l'acte d'usage de faux doit être commis dans les conditions des articles 441-2 alinéa 2, 441-4 alinéa 2 du CP car ces articles concernent directement les faux commis dans un document d'identité.

178. Application en cas d'obtention indue préalable d'un faux document d'identité. En vertu des articles 441-5 et 441-6 du CP, le législateur ne précise pas expressément l'infraction d'usage de faux en cas d'obtention indue d'un faux document administratif, ni que celle-ci sera punie des mêmes peines que l'infraction de faux. Toutefois, cette technique de falsification entre dans le champ d'application de l'infraction de faux documents d'identité dans une organisation criminelle internationale, ce qui permet de lier cette infraction avec l'usage de faux documents d'identité obtenus indument par l'intermédiaire d'une administration publique. Ainsi, « une fois que l'existence d'un faux punissable est relevée, l'acte d'usage de ce faux peut alors être recherché »274.

273 Ibid., n° 54.

274 Ibid.

179. Solution prétorienne en faveur de la poursuite du trafiquant utilisateur non-faussaire et non poursuivable. Selon les juges de cassation « celui qui a fait usage du document falsifié est punissable quand bien même il ne serait pas l'auteur du faux ou que celui-ci serait inconnu ou ne pourrait être poursuivi »275. En ce sens, le trafiquant ayant fait usage d'un document d'identité pourra être poursuivi même s'il n'est pas le faussaire à l'origine de la falsification du support d'identité, même s'il est inconnu ou même s'il ne peut être poursuivi. Cette jurisprudence est pertinente puisqu'elle permet l'application de l'infraction d'usage de faux documents d'identité au sein d'une organisation secrète de trafiquants dont l'identification et la poursuite de ces individus s'avèrent difficile en pratique.

180. Eviction de la prescription de l'action publique en faveur de la poursuite de l'utilisateur. Selon les juges de cassation, « l'usage du faux ne perd pas son caractère punissable par le fait que l'établissement des pièces arguées de faux remonterait à un temps couvert par la prescription »276. Cette jurisprudence se montre pertinente dans l'hypothèse où le trafiquant décidera d'utiliser le document dans un temps très éloigné du jour de sa falsification. En droit commun la prescription de l'action publique en matière de délit est de six ans depuis la loi du 27 février 2017. Ce délai ne joue pas en matière d'usage de faux, ce qui facilite indéniablement la poursuite des utilisateurs de faux documents d'identité.

181. En plus de l'existence préalable d'un faux réalisé sur un support d'identité, il faut vérifier la présence préalable d'une organisation criminelle internationale de trafiquants.

63

275 Cass. Crim., 5 mars 1990, Dr. Pénal 1990., 247.

276 Cass. Crim., 14 octobre 1991, Dr. Pénal 1992., 56.

64

II. La présence préalable d'une organisation criminelle internationale de trafiquants

182. Rappel. L'élément légal de l'organisation criminelle doit répondre à la définition de l'article 2 de la convention onusienne de Palerme de 1999. Le trafic doit correspondre à un commerce illicite clandestin, avec en son sein une interdépendance entre la fraude documentaire et l'exécution d'un contrat commercial. La condition de l'existence d'un commerce illicite se lie avec celle d'une circulation internationale du support frappé d'illégalité entre les différents trafiquants. Cela implique nécessairement la circulation de l'information sur le document falsifié qui sera ensuite utilisé par les trafiquants. Au regard de la structure particulière du trafic de faux documents d'identité, les différents acteurs sont susceptibles d'utiliser de faux documents au sein des filières de l'immigration clandestine et de la prostitution.

183. Origine de l'usage dans une organisation criminelle de trafiquants. L'usage du faux document d'identité doit être incriminé à l'encontre des trafiquants-vendeurs et des trafiquants-acheteurs. L'incrimination d'usage de faux d'identité ne concerne que les commerçants faisant partie de ce trafic, c'est-à-dire que l'utilisation du faux document d'identité doit trouver son origine dans une organisation criminelle de trafiquants.

184. Tempéraments : les faussaires opportunistes. Toutefois, il ne faut pas écarter les faussaires « opportunistes » selon Stéphane PIDOUX qui peuvent utiliser de faux documents d'identité en dehors de tout lien avec un groupe criminel de trafiquants.

185. Transition. Les conditions préalables étant vérifiées, il convient d'étudier l'élément matériel ayant trait à l'infraction d'usage de faux au sein d'une organisation criminelle de trafiquants.

65

Section II. L'élément matériel de l'infraction d'usage faux documents d'identité intégré à une organisation criminelle internationale de trafiquants

186. Interprétation du silence du législateur. Le comportement incriminé par l'article 441-1 CC est « un acte d'usage de faux »277. Or, le législateur ne donne aucune indication sur cet acte d'usage de faux. Ce qui laisse une interprétation large du comportement à incriminer. Intégré dans le contexte d'un groupe criminel de trafiquants, l'acte d'usage de faux peut provenir du trafiquant-vendeur avant la réalisation de la vente secrète du faux document d'identité (I) ou l'acte d'usage de faux peut provenir du trafiquant-acheteur après la réalisation de la vente secrète du faux document d'identité (II).

I. L'acte d'usage de faux par le trafiquant-vendeur avant la réalisation de la vente secrète du faux document d'identité

187. Répression d'une simple détention. L'acte d'usage de faux sous-entend un acte positif de la part de l'infracteur. A contrario, l'abstention ne peut pas caractériser l'usage de faux. En effet, les juges de cassation, le 4 novembre 2010, ont affirmé que l'acte d'usage de faux est conditionné par un acte positif278. Concernant le trafic international de faux documents d'identité, cette jurisprudence est à remettre en cause considérablement parce que le trafiquant peut décider de détenir le document d'identité et/ou d'en faire un acte d'usage de faux.

188. Ainsi, avant la réalisation de la vente secrète, la détention du/des support(s) falsifié(s) ne nécessite(nt) pas un acte positif d'usage par le trafiquant-vendeur (A), en sachant que ce(s) support(s) falsifié(s) sont utilisés en vu de l'obtention d'un résultat déterminé (B).

277 MALABAT (V.), « Faux », préc., n° 55.

278 Cass. Crim., 4 novembre 2010, N° 09-88187.

66

A) La détention du/des support(s) falsifié(s) ne nécessitant pas un acte positif d'usage par le trafiquant-vendeur

189. Jurisprudence actuelle isolée sur la nécessité du caractère positif de l'acte d'usage. Certes « l'usage de faux consiste dans l'utilisation ou la production d'un document falsifié, soit à titre probatoire, soit en vu de lui faire produire des effets de droit, ce qui constitue l'élément matériel de l'infraction »279, ce qui exclurait la simple détention du support d'identité falsifié. Toutefois, la décision du 4 novembre 2010 reste inédite puisque celle-ci n'a pas été publiée au bulletin annuel de la Cour de cassation.

190. Extension de la répression à une simple détention exclusivement applicable aux trafiquants. Le législateur réprime la détention d'un ou de plusieurs faux documents administratifs, dont les faux documents d'identité, sur le fondement des articles 441-3 alinéa 1 et alinéa 2 du CP. Or, le législateur a élargi la répression à une simple détention de faux documents pour lutter plus efficacement contre les trafiquants de faux documents280. En effet, « pareil délit est destiné à réprimer des faits qui sont souvent à l'origine de trafics de faux documents fréquemment utilisés pour la commission d'autres infractions »281.

191. Nécessité de la détention. C'est en ce sens qu'il est nécessaire d'intégrer la détention d'un ou de plusieurs supports d'identité par le trafiquant-vendeur dans l'élément matériel de l'usage de faux documents d'identité avant la réalisation de la vente, en passant outre la question de la réalité d'un acte positif, qui n'est pas expressément envisagé par le CP.

192. Définition de l'acte de détention et absence d'un acte positif. L'acte de détention se définit et se caractérise « par le fait de se trouver en possession d'un document administratif falsifié. La détention n'implique donc pas d'acte positif à la différence de l'acte d'usage et sera assez facilement établie »282. En réalité, l'infraction de l'article 441-3 du CP est « destinée à sanctionner celui qui a falsifié le document

279 Ibid.

280 BONFILS (P.), GALLARDO (E.), Droit pénal des affaires, op. cit., 216, p. 115.

281 SEGONDS (M.), « Faux », préc., n° 75.

282 MALABAT (V.), « Faux », préc., n° 94.

67

administratif mais n'en a pas encore fait l'usage, le recel étant inapplicable puisqu'il ne peut être retenu à l'encontre de l'auteur d'infraction d'origine »283.

193. Application de l'acte de détention au trafiquant-vendeur avant la vente secrète. Cette incrimination a toute sa place pour sanctionner le trafiquant-vendeur qui aura falsifié le support d'identité et qui détiendra ce support avant la vente. Le recel-détention est à écarter en la matière, d'autant plus que l'auto-recel n'est pas applicable dans l'hypothèse où le même auteur aurait réalisé un faux pour ensuite l'utiliser.

194. Double déclaration de culpabilité si le trafiquant-vendeur accomplit successivement les infractions de faux et d'usage de faux. Le trafiquant-vendeur poursuivi pourra faire l'objet « d'une double déclaration de culpabilité puisque les infractions de faux et de détention de faux documents administratifs sont distinctes »284 en sachant que ces deux infractions ne peuvent pas se cumuler. En effet, « parce que l'usage de faux implique donc un acte supplémentaire et qui lui est spécifique par rapport au faux, usage de faux et faux ne sont donc pas des qualifications incompatibles. Si une même personne accomplit successivement ces deux infractions, elle pourra en conséquence se voir infliger une double déclaration de culpabilité. En revanche, les peines encourues ne se cumuleront pas en application des dispositions de l'article 132-3 du CP »285.

B) L'utilisation du support d'identité falsifié en vue de l'obtention d'un résultat déterminé par le trafiquant-vendeur

195. Finalité de l'acte d'usage définie par la jurisprudence. La jurisprudence a précisé le but de l'acte d'usage de faux le 15 juin 1939 : « il suffit, pour constituer l'usage de faux, que le détenteur de cette pièce l'ait utilisée par un acte quelconque en vu du résultat final qu'elle était destinée à produire »286. Ce résultat final doit être de nature à causer un préjudice287. « Si la falsification est en elle-même de nature à causer un préjudice, il est en effet évident que l'usage de la pièce falsifiée l'est également »288.

283 Ibid., n° 93.

284 Ibid.

285 Ibid., n° 68.

286 Cass. Crim., 15 juin 1939, bull. n° 130.

287 Cass. Crim.,16 nov. 1967, bull. n° 295.

288 MALABAT (V.), « Faux », préc., n° 55., Cass. crim. 9 mai 1984, bull. n° 161.

196.

68

Application à l'usage d'un faux document d'identité. En greffant ces décisions de justice à l'usage d'un faux document administratif, et plus particulièrement à l'usage d'un faux document d'identité réalisé par un trafiquant-vendeur avant la vente secrète, les résultats finaux de l'usage de ces supports se trouvent inscrits aux articles 441-2 alinéa 1er, 441-5 alinéa 1er et 441-6 alinéa 1er du CP.

197. L'acte d'usage de faux documents d'identité doit être utilisé par le trafiquant-vendeur avant la vente secrète « aux fins de constater un droit (1), une identité (2) ou une qualité ou d'accorder une autorisation (3) », selon la formule inscrite dans les articles précités. Au vu de la nature du document falsifié, le préjudice causé par l'usage du faux document d'identité sera présumé. Il convient de vérifier chaque acte d'usage ayant trait au résultat de l'utilisation d'un faux document d'identité, en sachant qu'ils ont un caractère alternatif : la réunion des conditions de l'un des résultats suffit à caractériser l'élément matériel de l'infraction d'usage de faux.

1. L'utilisation du faux document d'identité par le trafiquant-vendeur en vue de la constatation d'un droit

198. Hypothèse : utilisation d'un ou de plusieurs permis de conduire. C'est l'hypothèse où le trafiquant-vendeur, avant la réalisation de la vente, va utiliser un faux permis de conduire qu'il aura falsifié auparavant. En effet, le faux permis de conduire constate le droit pour le trafiquant-vendeur de conduire sur des axes routiers, ou axes maritimes dans l'espace Schengen ou en dehors de l'espace Schengen en toute illégalité. En ce sens, le résultat final destiné à produire pour le trafiquant-vendeur est d'utiliser un faux permis de conduire pour pouvoir se déplacer à travers les frontières européennes ou internationales dans l'illégalité.

199. Répression : application des dispositions du code de la route (C. route). L'article L. 221-2-1 alinéa 1er du C. route, issu de l'article 34-I-7° de la loi du 18 novembre 2016289, sanctionne de cinq ans d'emprisonnement et de 75 000 euros d'amendes « le fait de conduire un véhicule sans être titulaire du permis de conduire correspondant à la catégorie du véhicule considéré tout en faisant usage d'un permis de conduire faux ou falsifié ». Cet article s'appliquera lorsque le trafiquant prépare une

289 Loi n° 2016-1547 du 18 novembre 2016 de modernisation de la justice du XXIème siècle.

69

vente sur le sol français290 aura été arrêté par la police nationale ou la gendarmerie nationale et qu'il présentait un domicile et/ou une nationalité étrangère, car l'infraction doit avoir un élément d'extranéité dans ses conditions d'application. La maxime latine specialia generalibus derogant s'appliquera en cas d'usage d'un faux permis de conduire, donc l'article L.221-2-1 du C. route - loi spéciale - dérogera à l'article 441-2 alinéa 1er du CP - loi générale -, même si la peine envisagée de cinq ans d'emprisonnement et de 75 000 euros reste similaire pour les deux articles.

2. L'utilisation du faux document d'identité par le trafiquant-vendeur en vue de la constatation d'une identité

200. Hypothèse : présentation d'une fausse pièce d'identité. C'est hypothèse où le trafiquant-vendeur va présenter un faux document d'identité en cas de contrôle policier. Par exemple, le trafiquant-vendeur va montrer une fausse CNI ou un faux passeport pour prouver son identité légale et biométrique aux gardes douaniers postés aux frontières d'un Etat membre de l'Union européenne.

201. Répression de l'usage du vrai nom d'un tiers par le trafiquant-vendeur. Dans la pratique, le trafiquant-vendeur a la possibilité de prendre le vrai nom du tiers qui est inscrit sur le document falsifié pour échapper aux poursuites pénales. Or, dans cette hypothèse, l'article 434-23 du CP réprime « le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales » de cinq d'emprisonnement et de 75 000 euros d'amendes. Cet article a vocation à s'appliquer en cas de contrôle de police judiciaire car il faut une condition de soupçon qui pèse sur le trafiquant contrôlé. Or, l'article 441-8 alinéa 1er du CP définit plus précisément l'usage d'une fausse identité inscrite sur un document d'identité. En effet, cet article réprime « le fait d'utiliser un document d'identité ou de voyage appartenant à un tiers, avec ou sans son consentement, aux fins d'entrer ou de se maintenir sur le territoire de l'espace Schengen », en sachant que la condition de l'infraction de faux documents d'identité doit être vérifiée. Dans le cas contraire il n'y aura qu'une simple usurpation d'identité sur le fondement de l'article 423-15 du CP.

290 Commencement d'exécution de la vente secrète du faux document ouvrant la possibilité au juge d'utiliser l'article 121-5 du CP.

70

3. L'utilisation du faux document d'identité en vue de la constatation d'une qualité ou d'une autorisation

202. Utilisation d'un ou de plusieurs faux titres de séjour préalablement falsifié(s). C'est l'hypothèse où le trafiquant-vendeur va utiliser différents faux titres de séjour, soit temporaires ou soit permanents, en vu de constater une qualité d'étranger ou une autorisation de rester sur un territoire. L'utilisation d'un faux titre de séjour permet au trafiquant-vendeur de s'établir pendant un temps limité sur le territoire d'un Etat.

203. Exemple répressif en la matière : l'interdiction du territoire français. Toutefois, selon l'article 441-11 du CP, l'interdiction du territoire peut être prononcée soit à titre définitif, soit pour une durée de dix ans au plus à l'encontre de tout étranger, en l'occurrence à l'encontre du trafiquant-vendeur, coupable d'une infraction de faux et/ou d'usage de faux documents d'identité.

204. Moment déterminant de la vente. Cela permet d'incriminer le trafiquant-acheteur qui a fait usage d'un faux document d'identité - objet de la vente - après la réalisation de la vente secrète.

II. L'acte d'usage de faux par le trafiquant-acheteur après la réalisation de la vente secrète du faux document d'identité

205. Transmission. L'infraction de l'usage de faux document d'identité peut non seulement être commise par le vendeur mais aussi par l'acheteur du faux document. Il y a donc la transmission du document falsifié dans les mains d'un autre individu qui ne pourra être poursuivi que pour l'infraction d'usage de faux document d'identité. Il existe une différence notable concernant l'infraction de détention d'un faux document d'identité appliquée au trafiquant-acheteur car ce dernier ne sera poursuivable que sur le fondement du recel-détention régi par l'article 321-1 alinéa 2 du CP (A). Ce dernier pourra être amené aussi à obtenir un résultat déterminé (B).

71

A) La détention du support d'identité falsifié après la vente assimilable au recel-détention

206. Conditions du recel-détention. L'article 441-3 du CP n'a pas vocation à s'appliquer à l'encontre de celui qui n'a pas falsifié le document d'identité et qui n'en a pas encore fait l'usage291. Or, le trafiquant-acheteur n'a pas falsifié le document d'identité à l'origine, il ne détient ce support d'identité falsifié qu'à la suite d'une vente secrète. Dans cette hypothèse, l'incrimination de détention de faux document d'identité ne fait pas double emploi avec le recel-détention régi à l'article 321-1 alinéa 1er du CP. Le recel est alors applicable parce que l'auteur de l'infraction préalable est le trafiquant-vendeur, considéré comme une tierce personne réalisant une infraction préalable de falsification du faux document d'identité. Le recel-détention contient quatre comportements différents alternatifs.

207. Dissimulation du faux document d'identité. Le trafiquant-acheteur receleur sera poursuivi en cas de dissimulation du faux document d'identité, c'est-à-dire en soustrayant à la vue la chose recelée, en sachant que cette simple dissimulation du faux support d'identité suffit à caractériser le recel.

208. Détention matérielle du faux document d'identité. Le trafiquant-acheteur receleur sera blâmable en cas de détention matérielle du faux document d'identité, car il a un pouvoir de fait sur la chose, en sachant que cette possession matérielle peut être le fait du receleur ou le fait d'un tiers si cette personne agit pour le compte du receleur en tant que mandataire.

209. Transmission du faux document d'identité. Le trafiquant-acheteur receleur pourrait être poursuivi en cas de transmission du faux document d'identité en le transférant vers un autre individu, la transmission peut avoir lieu à titre onéreux par le mécanisme de la vente, ou à titre gratuit, par le mécanisme de la donation. Dans cette hypothèse, le trafiquant-acheteur changera de statut et deviendra un trafiquant-vendeur en cas de vente à titre onéreux du faux document d'identité.

291 MALABAT (V.), « Faux », préc., n° 93.

210.

72

Rôle d'intermédiaire. Le comportement du trafiquant-acheteur receleur sera incriminé en cas d'intermédiation dans la transmission de la chose, en cas de vente commerciale secrète par étape du faux document d'identité.

211. Deux chefs de poursuites : délit d'usage de faux document d'identité et délit de recel-détention. Selon les juges de cassation, « les éléments constitutifs du délit d'usage de documents obtenus à l'aide d'un délit et de celui du recel de tels documents étant différents, les deux infractions peuvent être retenues à la charge de la même personne »292. En l'occurrence, l'infraction d'usage de faux document d'identité et de recel-détention sont deux infractions distinctes incompatibles dont le principe non bis in idem n'est pas applicable, c'est pourquoi le trafiquant-vendeur pourra être poursuivi sur le fondement des deux infractions. En plus de la détention du faux document d'identité, le trafiquant-acheteur pourra réaliser aussi un acte d'usage en vu d'obtenir un résultat déterminé.

B) L'utilisation du support d'identité falsifié par le trafiquant-acheteur en vue d'obtenir un résultat déterminé

212. Rappels jurisprudentiels. Il convient de reprendre la définition de l'acte d'usage de faux dégagé par la jurisprudence le 15 juin 1939. Les actes d'usage du faux document d'identité sont définis aux articles 441-2 alinéa 1er, 441-5 alinéa 1er et 441-6 alinéa 1 du CP.

213. L'acte d'usage d'un faux document d'identité doit être utilisé par le trafiquant-acheteur après la vente secrète illicite « aux fins de constater un droit (1), une identité (2) ou une qualité ou d'accorder une autorisation (3) », selon la formule inscrite dans les articles précités. Il convient ainsi de vérifier chaque acte d'usage relevant d'un document d'identité, en sachant que chacun d'eux a un caractère alternatif. Ce sont les mêmes conditions que pour le trafiquant-vendeur. En revanche, en plus des résultats régis par le CP, il existe un résultat spécifique recherché par le trafiquant-acheteur sanctionné par le code du travail : le travail dissimulé (4).

292 Cass. Crim., 26 avril 1983, bull. n° 117; RSC 1984. 67, Obs. Vitu.

73

1. L'utilisation du faux document d'identité en vue de la constatation d'un droit

214. Hypothèse : utilisation d'un faux permis de conduire après la vente secrète. C'est l'hypothèse où le trafiquant-acheteur, après la réalisation de la vente secrète illicite, va utiliser un faux permis de conduire qu'il n'aura pas falsifié auparavant.

215. Répression similaire. L'article 221-2-1 alinéa 1er du C. route sanctionne aussi de cinq ans d'emprisonnement et de 75 000 euros d'amende le fait de faire usage d'un faux permis de conduire. Cet article s'appliquera lorsque le trafiquant-acheteur sera arrêté sur le sol français par les forces de l'ordre à la condition qu'il dispose d'une identité et d'une nationalité étrangère. L'article L.221-2-1 du C. route dérogera aussi à l'article 441-2 alinéa 1er du CP dans cette hypothèse, comme pour celle applicable au trafiquant-vendeur.

2. L'utilisation du faux document d'identité en vue de la constatation d'une identité

216. Hypothèse. C'est l'hypothèse où le trafiquant-acheteur va présenter un faux document d'identité en cas de contrôle policier.

217. Des poursuites pénales particulières. Lorsque sur le document falsifié dont le trafiquant-acheteur en fait usage il est inscrit le nom d'un tiers connu, il pourra être poursuivi non seulement pour usurpation d'identité sur le fondement de l'article 434-23 du CP293, mais aussi sur le fondement de l'article 441-8 alinéa 1er du CP. S'il est inscrit un nom imaginaire sur le document falsifié, alors le trafiquant-acheteur ne sera poursuivable que sur le fondement de l'article 441-8 alinéa 1er du CP.

3. L'utilisation du faux document d'identité en vue de la constatation d'une qualité ou d'une autorisation

218. Hypothèse et répression identiques à celles applicables au trafiquant-vendeur. C'est l'hypothèse où le trafiquant-acheteur va utiliser différents faux titres de séjour, soit temporaires ou soit permanents, en vue de constater une qualité d'étranger ou une autorisation de rester sur un territoire. L'utilisation d'un faux titre de séjour

293 Limoges, 26 décembre 1901, S. 1902, 2. 300 ; Cass. Crim., 14 décembre 1971, bull. n° 349 : « L'identité usurpée doit correspondre à celle d'une personne réellement existante ».

74

permet au trafiquant-acheteur de s'établir pendant un temps limité sur le territoire d'un Etat. Toutefois, selon l'article 441-11 du CP, l'interdiction du territoire peut être prononcée soit à titre définitif, soit pour une durée de dix ans au plus à l'encontre de tout étranger, en l'occurrence à l'encontre du trafiquant-acheteur, coupable d'une infraction d'usage de faux documents d'identité.

4. L'utilisation du faux document d'identité vers un résultat spécifique : le travail dissimulé

219. Contexte et textes d'incrimination. En attendant d'être régularisé sur un territoire, un trafiquant-acheteur a la possibilité d'utiliser ses documents d'identité falsifiés pour rechercher un travail dissimulé. Les sanctions pénales en la matière sont prévues aux articles L. 8221-1 à L. 8224-6 et R. 8221-1 à R. 8224-1 du code du travail. Les juges du fond se montrent ambivalents face à ce phénomène criminel.

220. Sévérité des juges de cassation à l'égard d'un travailleur illégal. Un salarié ne peut pas obtenir des dommages et intérêts pour licenciement abusif au motif que l'employeur savait depuis un certain temps que le titre de séjour produit par lui était falsifié, la situation irrégulière étant suffisante pour justifier la rupture du contrat de travail294.

221. Bienveillance des juges de la Cour d'appel pour un salarié étranger. La Cour d'appel de Paris a condamné un employeur a versé au salarié sans papiers une indemnité pour licenciement intervenu sans cause réelle et sérieuse car ce dernier connaissait la réalité de la situation administrative du salarié. Or, la faute grave concernant la production de la copie d'une fausse carte de résident par le salarié, alors qu'il était placé en rétention administrative, présente dans la lettre de licenciement, a été écartée295.

294 Cass. Soc., 8 décembre 2009, N° 08- 42100.

295 CA Paris, 28 octobre 2010, Camara, (n° S. 09/01360).

75

Section III. L'élément moral de l'infraction d'usage de faux document d'identité intégré à une organisation criminelle internationale de trafiquants

222. Plan. En la matière, il existe une distinction sur la caractérisation du dol général (I) et du dol spécial de l'infraction d'usage de faux documents d'identité en fonction du statut des trafiquants (II).

I. Une distinction opérée sur la caractérisation du dol général de l'infraction d'usage de faux documents d'identité en fonction du statut des trafiquants

223. Utilisation d'un principe de droit pénal général. « À la différence de ce qui a été vu pour l'élément moral du faux, l'article 441-alinéa 2du CP ne donne aucune indication sur la nature de l'élément moral requis pour la constitution de l'usage de faux »296. Or, sur le fondement de l'article 121-3 alinéa 1er du CP, l'infraction d'usage de faux est considérée comme un délit intentionnel.

224. Plan. Les conditions du dol général ayant trait à l'infraction d'usage de faux documents d'identité se différencient en fonction du statut des trafiquants : il se déduit pour le trafiquant-vendeur (A), alors que pour le trafiquant-acheteur il doit être prouvé (B).

A) La déduction d'un dol général à l'encontre du trafiquant-vendeur

225. Rappels doctrinaux. L'intention ou le dol général se détermine « par la volonté d'user de la pièce fausse tout en ayant conscience de sa fausseté »297de la part du trafiquant-vendeur. A contrario, selon l'article 163 ancien du CP, la personne qui aurait fait usage d'un écrit faux, contrefait, fabriqué ou falsifié ne pourra être poursuivi s'il n'a pas eu connaissance de la fausseté de la chose298.

296 MALABAT (V.), « Faux », préc., n° 61.

297 Ibid.

298 Ibid.

226.

76

Preuve de la volonté d'utilisation du faux matériel par la connaissance du caractère mensonger. En pratique, la preuve de la volonté d'user de la fausse pièce d'identité ne pose pas de difficulté car elle résulte nécessairement de l'acte d'utilisation299. Il est ainsi plus aisé de rapporter la preuve pour les enquêteurs que l'utilisateur - trafiquant-vendeur - de la fausse pièce d'identité « avait conscience de son caractère mensonger »300 car elle ne résulte pas de l'acte d'utilisation.

227. Preuve de la volonté d'utilisation d'un faux intellectuel résultant des autres circonstances de faits. En matière de preuve de l'intention d'un faux intellectuel, les juges du fond doivent avoir égard aux « autres circonstances de fait pour établir cette conscience infractionnelle »301. Or, cette fausseté intellectuelle du support est « établie lorsque l'auteur de l'usage de faux est aussi l'auteur de la falsification »302 en sachant que les juges du fond ne sont pas dans l'obligation de relever l'élément intentionnel de l'usage de faux, ce dernier se déduisant des circonstances de fait.

228. Présomption du dol général. En conséquence, le dol général concernant le trafiquant-vendeur, qui a falsifié et qui a utilisé la pièce fausse, sera déduit des circonstances de faits, sans qu'aucune intention ne soit démontrée par les juges. Le dol général envers le trafiquant-vendeur sera donc présumé.

B) La preuve nécessaire d'un dol général envers le trafiquant-acheteur

229. Rappel doctrinal. Le dol général se détermine aussi « par la volonté d'user de la pièce fausse tout en ayant conscience de sa fausseté »303de la part du trafiquant-acheteur.

230. Recherche nécessaire de la preuve de l'intention coupable par les juges du fond. La recherche du dol général concernant le trafiquant-acheteur est différente de celle du trafiquant-vendeur. En effet, lorsque « l'auteur du faux et celui de l'usage de faux sont des personnes différentes, l'élément moral de l'usage de faux doit au contraire être expressément relevé par les juges »304. Dans cette hypothèse, la présence de l'intention

299 Ibid., n° 62.

300 Ibid.

301 Ibid.

302 Ibid.

303 Ibid., n° 61.

304 Ibid., n° 62.

77

de l'usage d'un faux document d'identité « relève du pouvoir d'appréciation des juges du fond »305. Le dol général appliqué au trafiquant-acheteur doit donc être caractérisé.

231. Transition. En utilisant la méthode déjà utilisée pour les conditions du dol général, le même raisonnement s'impose sur l'applicabilité d'un dol spécial toujours en fonction du statut des trafiquants.

II. Une distinction sur l'applicabilité d'un dol spécial de l'infraction d'usage de faux documents d'identité en fonction du statut des trafiquants

232. Silence du législateur comblé par la jurisprudence. Le dol spécial comporte en plus du dol général « la recherche d'un résultat déterminé »306. Or, en matière d'usage de faux, le législateur reste muet sur la nécessaire condition d'un dol spécial. En se référant à la jurisprudence du 15 juin 1939, il est admis que le détenteur de la pièce doit l'utiliser en vue d'un résultat final que le support est censé produire. En ce sens, le trafiquant détenteur du faux document d'identité recherche la volonté d'un résultat déterminé.

233. Lorsque le détenteur du faux document d'identité est un trafiquant-vendeur, le dol spécial lui sera entièrement applicable (A). En revanche, le dol spécial ne s'appliquera que partiellement pour le trafiquant-acheteur (B).

A) Un dol spécial entièrement applicable au trafiquant-vendeur

234. Rappels des finalités de l'usage. Le trafiquant-vendeur détenteur d'un faux document d'identité doit avoir eu la volonté de l'utiliser, soit en vu de le détenir en vertu de l'article 441-3 du CP, soit en vu de constater un droit, une identité ou une qualité ou d'accorder une autorisation en vertu des articles 441-2 alinéa 1er, 441-5 alinéa 1er et 441-6 alinéa 1er du CP.

305 Ibid., V. Cass. Crim., 23 nov. 1995, N° 94-84184, bull. n° 357.

306 BEZIZ-AYACHE (A.), Dictionnaire de droit pénal général et de procédure pénale, op.cit., p. 95.

235.

78

Rattachement entier à l'infraction d'usage de faux document d'identité. En ce qui concerne la volonté du trafiquant-vendeur de détenir un ou plusieurs documents qu'il a lui-même falsifiés sans en faire un autre usage, elle n'empiète pas sur l'élément moral du recel-détention parce que le produit préalable de l'usage de faux ne provient pas d'une tierce personne. Ainsi, la caractérisation du dol spécial en la matière est entièrement rattachée à l'infraction d'usage de faux documents d'identité, puisque, quel que soit l'acte d'usage, « l'infraction suppose que le détenteur sache que le document a été falsifié »307.

B) Un dol spécial partiellement applicable au trafiquant-acheteur

236. Rappels des finalités de l'usage. Le trafiquant-acheteur détenteur d'un faux document d'identité doit avoir eu la volonté de l'utiliser, soit en vue de le détenir selon l'article 441-3 du CP, soit en vue de constater un droit, une identité ou une qualité ou d'accorder une autorisation sur le fondement des articles 441-2 alinéa 1er, 441-5 alinéa 1er et 441-6 alinéa 1er du CP, soit en vue de rechercher un travail dissimulé réprimé par les articles L. 8221-1 à L. 8224-6 et R. 8221-1 à R. 8224-1 du code du travail.

237. Connaissance de l'origine frauduleuse du support falsifié empiétant sur les conditions de l'élément moral du recel-détention. En ce qui concerne la volonté du trafiquant-acheteur de détenir un ou plusieurs documents qu'il n'a pas lui-même falsifiés sans en faire un autre usage, elle empiète nécessairement sur l'élément moral du recel-détention parce qu'il a eu connaissance de l'origine frauduleuse du support provenant d'une tierce personne. En ce sens, le trafiquant-acheteur aura la volonté de détenir le faux document de différentes manières : la volonté de cacher le faux document d'identité, la volonté de posséder matériellement le faux document d'identité, la volonté de revendre le faux document d'identité à titre onéreux, la volonté de transmettre le faux document d'identité. C'est pourquoi le dol spécial ne s'applique que partiellement à l'infraction d'usage de faux document d'identité dans l'hypothèse d'une détention.

307 SEGONDS (M.), « Faux », préc., n° 77.

79

Conclusion du Chapitre II

238. Démarche prospective. La démarche d'une analyse prospective d'une qualification juridique de l'infraction d'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants doit regrouper des conditions préalables, un élément matériel et un élément moral.

239. Réunion de deux conditions préalables. Les conditions préalables réunissent en ce sens l'existence préalable d'un faux commis dans un document d'identité ainsi que la présence préalable d'une organisation criminelle internationale de trafiquants.

240. Sanction de l'acte d'usage et le moment déterminant de la vente secrète. Lorsque les conditions préalables sont remplies, il est alors possible de vérifier l'élément matériel. Le comportement des trafiquants sera sanctionné lorsqu'il y a un acte d'usage. C'est le moment de la vente qui est déterminant dans la réponse pénale. En effet, une distinction s'opère entre l'acte d'usage du support d'identité falsifié réalisé par le trafiquant-vendeur avant la réalisation de la vente secrète, et l'acte d'usage du support d'identité falsifié après la réalisation de la vente secrète réalisée par le trafiquant-acheteur.

241. Répression étendue à une simple détention. La logique répressive du législateur français sur le « trafic de documents »308 se fonde sur l'article 441-3 du CP en sanctionnant la « détention frauduleuse du document administratif »309, ce qui remet en cause la condition habituellement nécessaire d'un acte d'usage positif pour que l'élément matériel puisse être rempli. Ainsi, au sein d'une organisation criminelle de trafiquants, la détention du/des support(s) falsifiés ne nécessite pas l'existence d'un acte positif d'usage venant du trafiquant-vendeur, en sachant que la détention du support d'identité falsifié par le trafiquant-acheteur après la vente secrète s'assimile au recel-détention.

308 Ibid., n° 74.

309 Ibid.

242.

80

Une pluralité de finalités d'actes positifs d'utilisation. Les trafiquants peuvent aussi être en mesure d'utiliser, par un acte positif de commission, le faux document d'identité. Il existe des actes positifs d'utilisation du faux document d'identité communs aux deux catégories de trafiquants s'opérant sur l'obtention d'un résultat déterminé : l'utilisation du faux document d'identité en vue de constater un droit ; en vue de constater une identité ; en vue de constater une qualité ou une autorisation. En revanche il existe un résultat particulier échappant à ces finalités exclusivement applicables au trafiquant-acheteur : la recherche d'un travail dissimulé.

243. Distinction de l'élément moral à partir du statut des trafiquants. Lorsque les conditions de l'élément matériel sont réunies, il convient de vérifier les conditions de l'élément moral. L'élément moral de l'infraction d'usage de faux documents d'identité au sein d'une organisation criminelle internationale de trafiquants se distingue en fonction du statut des trafiquants. D'abord, le dol général se déduit lorsqu'il est appliqué au trafiquant-vendeur alors que pour le trafiquant-acheteur il sera nécessaire de rapporter la preuve de son existence. Ensuite, le dol spécial sera entièrement applicable au trafiquant-vendeur. Toutefois, la volonté du trafiquant-acheteur de détenir un ou plusieurs documents, qu'il n'a pas lui-même falsifiés sans en faire un autre usage, empiète sur l'élément moral du recel-détention, puisqu'il a eu connaissance de l'origine frauduleuse du support trouvant sa source dans les mains d'une tierce personne.

244. Débat de transition. En suivant la logique du législateur de ne réprimer que la simple détention d'un faux document d'identité, prévue à l'article 441-3 du CP, cela permet d'ouvrir le débat sur l'existence d'une réelle distinction entre les infractions de faux et d'usage de faux documents d'identité. En effet, l'acte de détention est nécessairement réalisé par le trafiquant-vendeur avant la réalisation d'une vente secrète, en sachant que par l'effet de cette vente, le document falsifié est transmis systématiquement au trafiquant-acheteur. C'est en cela qu'il est indispensable de qualifier les relations entre les infractions de faux et d'usage de faux, puisque leurs interdépendances se créent naturellement au sein d'une organisation criminelle de trafiquants.

81

Chapitre III : Analyse prospective des relations entre les infractions de faux et d'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants

245. Intérêt prospectif des relations entre les infractions de faux. Certes, le faux et l'usage de faux constituent des infractions autonomes310, exclusives l'une de l'autre. Par essence, il est donc impossible de confondre les infractions de faux et d'usage de faux documents d'identité. Mais une passerelle juridique permet de nouer les deux incriminations : la détention frauduleuse du faux document d'identité prévue par l'article 441-3 du CP. Il en ressort deux hypothèses différentes selon que le détenteur du faux document d'identité est le faussaire ou non. En réalité, le détenteur du faux document d'identité non faussaire n'est « justiciable que du seul délit inscrit à l'article 441-3 assorti de peines moindres égales à deux ans d'emprisonnement et à 30 000 euros d'amendes, étant précisé que la détention frauduleuse de plusieurs documents administratifs a pour effet de porter la peine à cinq ans d'emprisonnement et à 75 000 euros d'amende »311, en application de l'adage speciala generalibus derogant au détriment de la qualification du recel-détention puni de cinq ans d'emprisonnement et de 375 000 euros d'amendes. En revanche, lorsque le détenteur du faux document d'identité est le faussaire lui-même, le délit de l'article 441-3 présente l'intérêt de permettre « de sanctionner la personne qui détient un document qu'elle a elle-même falsifié, alors qu'aucun recel ne peut lui être reproché dans une telle hypothèse, lorsque le délit de faux se trouvera prescrit »312au regard de la Circulaire du 14 mai 1993. Ainsi, les liens entre les infractions de faux et d'usage de faux documents d'identité se renforcent grâce à l'incrimination intermédiaire de détention frauduleuse du faux document d'identité entre les trafiquants.

310 Ibid., n° 52.

311 Ibid., n° 76.

312 Ibid.

246.

82

Plan. Or, le passage de la détention du faux document d'identité s'amorce au moment de la réalisation de la vente par accord verbal entre le trafiquant-vendeur et le trafiquant-acheteur, ce qui permet de mettre en prospective des relations matérielles (Section I) et personnelles des infractions de faux et d'usage de faux documents d'identité intégrées à une organisation criminelle internationale de trafiquants (Section II).

Section I : Analyse prospective des relations matérielles de l'infraction de faux et d'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants

247. D'une pluralité à une unicité dans un intérêt de politique criminelle. Différentes infractions peuvent démontrer une « pluralité faite de liens »313, « mais cela demeure assez indifférent du point de vue du droit au sens strict »314. Or, par souci d'un intérêt de politique criminelle eu égard à la répression d'un comportement global des infracteurs, il convient de rapprocher de manière prospective les relations matérielles entre les infractions de faux et d'usage de faux documents d'identité correspondant à « un phénomène pluriel »315 tendant vers une « unité »316, puisqu'il existe des éléments de rapprochements intimes avérés entre les deux infractions : « même objet, même temps, même entreprise criminelle »317 au sein de l'organisation internationale de trafiquants. Cette pluralité tendant vers l'unité est renforcée par l'infraction autonome de détention frauduleuse du faux document d'identité qui marque aussi un lien intime entre l'infraction de faux et d'usage de faux document d'identité. L'unité de liens entre les différentes infractions s'opère par deux mécanismes quasiment similaires, mais qui connaissent des différences au niveau procédural : la connexité et l'indivisibilité. Or, « les liens de connexité et d'indivisibilité que peuvent entretenir certaines infractions peuvent entraîner une prorogation de la compétence territoriale de la juridiction qui sera saisie du tout »318, ce qui permettrait un aménagement de la compétence territoriale des juridictions françaises face au trafic de faux documents d'identité.

313 BEAUSSONIE (G.), « Infraction », Rép. pén., mai 2018, n° 188.

314 Ibid.

315 Ibid.

316 Ibid.

317 Ibid.

318 AGOSTINI (F.), « Compétence », Rép. pén., février 2005, n° 94.

83

248. Plan. D'abord, des liens de connexité permettent de relier les différentes infractions de faux documents d'identité au sein d'une organisation criminelle de trafiquants (I). Ensuite, les conditions de l'indivisibilité créent une unité de l'ensemble des infractions de faux documents d'identité au sein d'une organisation criminelle internationale de trafiquants (II). Il en découlera une extension par indivisibilité de l'application de la loi française à l'encontre de l'ensemble des infractions de faux documents d'identités réputées commises en France (III).

I. Les conditions de la connexité reliant l'ensemble des infractions de faux documents

d'identité intégré à une organisation criminelle internationale de trafiquants

249. Ensemble par connexité. L'ensemble des infractions de faux documents d'identité - faux, détention et usage - commises au sein d'une organisation criminelle internationale de trafiquants peut s'agglomérer par la technique de la connexité, de manière alternative, soit par unité de temps (A), soit par concert préalable (B), soit par relation de cause à effet (C), soit par appropriation frauduleuse (D).

A) La connexité de l'ensemble des infractions de faux documents d'identité reliée par une unité de temps au sein d'une organisation criminelle internationale de trafiquants

250. Connexité par unité de temps avant, pendant, après la vente secrète. Selon l'article 203 1° du CPP, les infractions sont connexes « par unité de temps lorsqu'elles ont été commises par différentes personnes »319. En l'occurrence, l'unité de temps au sein de l'organisation criminelle internationale de trafiquants se déroule lors de la vente secrète du faux document d'identité. Or, avant la réalisation de cette vente clandestine, le trafiquant-vendeur a nécessairement commis deux infractions en un trait de temps : l'infraction de faux et l'infraction de détention frauduleuse des supports falsifiés avec la probabilité d'un acte d'usage positif, en traversant des frontières terrestres par exemple. Lors de la réalisation de la vente secrète du faux document d'identité, le document d'identité falsifié se transmet in manu320 au trafiquant-acheteur. Après la réalisation de la vente commerciale illicite par accord verbal, le trafiquant-acheteur sera l'utilisateur du faux document d'identité, soit par simple détention, soit

319 Ibid. n° 74.

320 Par la main, de mains en mains.

84

par un acte positif d'utilisation, ce qui permet de créer une continuité temporelle. Ainsi, le critère de l'unité de temps se caractérise avant, pendant, et après de la vente secrète du faux document d'identité, qui se réalise de manière continue pendant un laps de temps très proche, faisant intervenir différentes personnes. Par conséquent, les conditions de l'article 203 1° du CPP pourront s'appliquer à l'ensemble des infractions de faux documents intégré à une organisation internationale de trafiquants.

B) La connexité de l'ensemble des infractions de faux documents d'identité reliée par un concert préalable entre les trafiquants

251. Connexité par concert préalable formé par avance : un accord de volonté verbal sur l'objet illégal. Selon l'article 203 2° du CPP, les infractions sont connexes « par concert préalable, lorsqu'elles sont commises par différentes personnes, même en différents temps et en divers lieux, mais par suite d'un concert formé par avance entre elles »321. En l'occurrence, « [l'] accord de volonté »322 verbal entre les trafiquants s'est déroulé dans un concert préalable sur l'objet de la vente frappé d'une illégalité - le support d'identité falsifié - et sur le prix. Ils ont donc agi de concert dans la réalisation de la vente secrète du faux document d'identité.

252. Différences avec la connexité par unité de temps. A la différence de la condition de l'unité de temps évoquée au 1° de l'article 203 du CPP, le 2° du même article impose un concert formé par avance entre les trafiquants « en différents temps et en divers lieux », ce qui implique une disparité de temps. Cette condition exclut ainsi la réalisation de la vente instantanée du faux document d'identité sur un terrain physique in manu, car elle s'intéresse plus particulièrement à la vente secrète réalisée sur le terrain dématérialisé. En ce sens, le cyber-faussaire va réaliser l'infraction de faux documents d'identité dans un espace géographique qui peut être pleinement différent de celui du trafiquant-acheteur qui va recevoir le support falsifié, puisque la vente se réalise sur internet. La réalisation de l'ensemble des infractions de faux documents d'identité (fabrication, détention, et usage), se passe dans un espace-temps différent puisque l'envoi postal du document d'identité s'échelonne sur plusieurs jours, en moyenne huit jours entre l'expédition par le trafiquant-vendeur et la réception du faux

321 AGOSTINI (F.), « Compétence », préc., n° 94.

322 ARHEL (P.), « Entente », Rép. com., janvier 2015, n° 5.

85

par le trafiquant-acheteur. Par conséquent, les conditions de l'article 203 2° du CPP mettent aussi en relation l'ensemble des infractions de faux documents d'identité.

C) La connexité de l'ensemble des infractions de faux documents d'identité reliée par une relation de cause à effet

253. Connexité par un lien de cause à effet réalisé par les trafiquants. Selon l'article 203 3° du CPP, les infractions sont connexes « par relation de cause à effet, lorsque les coupables ont commis les unes pour se procurer les moyens de commettre les autres, pour en faciliter, pour en consommer l'exécution ou pour en assurer l'impunité »323. En l'occurrence, la relation de cause à effet des infractions de faux, de détention, et d'usage de faux documents d'identité est avérée parce que le trafiquant-vendeur, contrefacteur, a donné les moyens au trafiquant-acheteur de commettre les infractions de détention et d'usage de faux documents d'identité pour que ce dernier puisse circuler en toute impunité sur le territoire d'un Etat par exemple. Par conséquent, les conditions du 3° de l'article 203 CPP relient matériellement l'ensemble des infractions de faux documents d'identité.

D) La connexité de l'ensemble des infractions de faux documents d'identité reliée par appropriation frauduleuse

254. Conditions de la connexité par appropriation frauduleuse : plusieurs infractions frauduleuses reliées entre elles. Selon l'article 203 4° du CPP, les infractions sont connexes « par appropriation frauduleuse, lorsque les choses enlevées, détournées ou obtenues à l'aide d'un crime ou d'un délit ont été en tout ou en partie recelées »324. « Le dernier cas de connexité résulte de la loi du 22 mai 1915 (DP 1918.4.159) »325. En l'occurrence, les trafiquants-vendeurs peuvent disposer « de souche authentique vierge volée - à l'occasion du cambriolage d'une ambassade, du braquage d'un convoi de documents ou via un officiel corrompu - le faussaire n'a plus qu'à introduire les données personnelles de son client (photographie, données personnelles,

323 AGOSTINI (F.), « Compétence », préc., n° 74.

324 Ibid.

325 Ibid.

86

etc.) »326. En ce sens, les supports d'identité vierges sont « enlevés, détournés » par la réalisation d'un délit de vol, et ils sont « obtenus » à l'aide d'un tiers administratif ayant commis le délit de corruption. A la suite de l'enlèvement, du détournement ou de l'obtention frauduleuse du support d'identité falsifié, la chose pourra être recelée par les trafiquants soit par détention, soit par dissimulation, soit par transmission. Par conséquent, les conditions du 4° de l'article 203 du CPP prouvent qu'il existe un lien de connexité entre l'ensemble des infractions de faux documents d'identité.

255. Transition. En plus de l'existence avérée de liens de connexité entre l'ensemble des infractions de faux documents d'identité au sein d'une organisation criminelle internationale de trafiquants, l'analyse prospective s'étend aussi sur les conditions d'une indivisibilité fondées sur l'acte de détention et sur la vente secrète du faux document d'identité, but commun entre les trafiquants.

II. Les conditions de l'indivisibilité créant une unité de l'ensemble des infractions de faux documents d'identité au sein d'une organisation criminelle internationale de trafiquants

256. Ensemble par indivisibilité. D'abord, il existe un rapport mutuel de dépendance matérialisé par un acte de détention du faux document d'identité créant une unité de faits délictueux (A). Ensuite, un deuxième rapport mutuel de dépendance apparait lors de la vente secrète du faux document d'identité par une unité d'auteur (B).

A) Un rapport mutuel de dépendance matérialisé par un acte de détention du faux document d'identité créant une unité de faits délictueux

257. Construction prétorienne. « La notion d'indivisibilité n'est pas définie par la loi »327, c'est la jurisprudence qui est venue construire cette notion. Par exemple, elle peut résulter « d'une relation particulièrement étroite entre les infractions découlant d'une unité de faits délictueux »328. En revanche, « il n'y a pas indivisibilité ni connexité pour des faits qui ne procèdent pas d'une unité de conception, ne sont pas déterminés

326 BAECHLER (S.), BOIVIN (R.), MARGOT (P.) « Analyse systématique des faux documents d'identité à des fins de renseignement criminel: vers la construction de connaissances sur la criminalité par l'étude de trace matérielle », RICPTS, Vol. LXVIII, n°3, juillet-septembre 2015, 4.2, p. 325.

327 AGOSTINI (F.), « Compétence », préc., n° 73.

328 Ibid.

87

par la même cause ou ne tendent pas au même but ou encore ne forment pas entre eux un tout indivisible »329.

258. Unité de la falsification, de la détention, et de l'usage du faux document d'identité dans une structure criminelle de trafiquants. En l'occurrence, la démarche prospective consiste à démontrer une unité de l'ensemble des incriminations de faux documents d'identité : la falsification, la détention, et l'usage. En ce sens, l'indivisibilité sera caractérisée « lorsque les éléments de la prévention sont dans un rapport mutuel de dépendance et rattachés entre eux par un lien tellement intime que l'existence des uns ne se comprendrait pas sans l'existence des autres »330, solution jurisprudentielle de principe en la matière reprise plusieurs fois par les juges de cassation. Or, ce principe jurisprudentiel prend tout son sens lorsque l'ensemble des infractions de faux documents d'identité est réalisé au sein d'une organisation criminelle internationale de trafiquants.

259. Lien intime permettant de faire exister ensemble les infractions de faux. Effectivement, les chefs de prévention sont les suivants : l'infraction de faux documents d'identité réalisée par le trafiquant-vendeur, l'infraction de détention frauduleuse d'un faux document d'identité qui est consommé par les trafiquant-acheteur et trafiquant-vendeur, et l'infraction d'usage de faux documents d'identité qui peut être réalisé aussi par les trafiquants. Or, le rapport mutuel de dépendance entre les trois infractions se fonde sur un lien intime qui permet de les faire exister ensemble.

260. Acte de détention du faux document d'identité à l'origine du lien intime. Le rapport de dépendance provoquant un lien intime entre chacune d'elles est matérialisé par l'acte de détention du faux document d'identité puisque ce dernier existe nécessairement avant la vente dans les mains du trafiquant-vendeur, puis après la vente dans les mains du trafiquant-acheteur. Cet acte de détention entre les trafiquants permet de joindre matériellement les infractions de faux, de détention, et d'usage de faux documents d'identité, en sachant qu'en l'absence de cet acte de détention l'ensemble des infractions de faux ne pourrait se comprendre sans l'existence des autres.

329 REDON (M.), « Solidarité pénale », Rép. pén., juillet 2016, n° 9 : V. en ce sens Cass. Crim., 15 septembre 2015, N° 14-83.740.

330 Cass. Crim., 24 juillet 1875, bull. n° 239 ; Cass. Crim., 28 mars 1914, bull. n° 173 ; Cass. Crim., 18 juin 1947, bull. n° 159 ; Cass. Crim., 24 mai 1951, bull. n° 141.

261.

88

Transition. Un autre lien intime matériel apparaît : la présence d'une « unité d'auteur »331, étant une des conditions permettant de caractériser l'indivisibilité, qui sera possible grâce à la vente secrète du faux document d'identité.

B) Un rapport mutuel de dépendance matérialisé par la vente secrète du faux document d'identité créant une unité d'auteur

262. Conditions de l'indivisibilité. Il y a indivisibilité à partir du moment où elle « résulte d'une relation particulièrement étroite entre les différentes infractions, découlant d'une unité d'auteur »332. En effet, l'indivisibilité est matérialisée « lorsqu'il y a plusieurs coauteurs et complices de mêmes faits »333 au regard de l'article 383 du CPP.

263. Unité d'auteur lors de la vente secrète d'un faux document d'identité. En l'occurrence, au sein de l'organisation criminelle internationale de trafiquants, il existe un commerce illicite clandestin qui réunit plusieurs coauteurs et complices. Pour réprimer le comportement global réalisant l'infraction de faux documents d'identité, il faut nécessairement la réunion d'un procédé de falsification ainsi qu'une vente secrète. Or, une relation particulièrement étroite s'établit lors de la vente verbale dissimulée du support d'identité entre les trafiquants. La vente secrète du faux document d'identité étant l'objet primordial du trafic, elle en devient le point de connivence mettant en relation la réalisation successive dans le temps de la falsification, de la détention et de l'usage du faux document d'identité, provenant d'un concert préalable entre les trafiquant-vendeur et trafiquant-acheteur. Par conséquent, il existe un rapport mutuel étroit de dépendance entre les infractions de faux, de détention, et d'usage de faux causé par la vente secrète réunissant une unité d'auteurs.

264. Effet : extension par indivisibilité de la compétence du juge français. Les liens matériels indivisibles d'unité de faits délictueux et d'unité d'auteur de l'ensemble des infractions de faux documents d'identité amènent à reconsidérer l'aménagement de la compétence du juge français au regard du droit international en matière de trafic de faux documents d'identité.

331 AGOSTINI (F.), « Compétence », préc., n° 73.

332 Ibid.

333 Ibid.

89

III. Une extension par indivisibilité de la compétence du juge français concernant l'ensemble des infractions de faux documents d'identité réputées commises en France

265. Avantages procéduraux et de politiques criminelles. Un rapport mutuel de dépendance peut être matérialisé soit par un acte de détention du faux document d'identité créant une unité de faits délictueux, soit par une vente secrète du faux document d'identité créant une unité d'auteur. Or, de nombreux avantages procéduraux et de politiques criminelles existent notamment en permettant une prorogation judiciaire (A), et une prorogation législative de la compétence du juge français (B), afin de regrouper d'une part les différents faits délictueux relevant des faux documents d'identité, et d'autre part les différents trafiquants étrangers ayant commis une/des infraction(s) de ce type sur le territoire de la République.

A) Une prorogation judiciaire de compétence des juridictions françaises en cas d'unité des incriminations de faux, de détention et d'usage de faux documents d'identité

266. Prorogation judiciaire si un des éléments constitutifs des infractions de faux documents d'identité réalisés en France. « L'exercice de la répression dans notre pays au titre de la territorialité »334 vise à cerner « la notion de localisation internationale de l'infraction commise partiellement seulement en sol français »335. En ce sens, « l'infraction est réputée commise sur le territoire de la République dès lors qu'un de ses faits constitutifs a eu lieu sur ce territoire » selon l'alinéa 2 de l'article 1132 du CP. Or, pour lutter efficacement contre le trafic de faux documents d'identité nourri par des trafiquants ayant un domicile/une résidence à l'étranger, et une nationalité étrangère, il convient d'étendre la répression au-delà du territoire de la République lorsqu'un des éléments constitutifs des infractions de faux documents d'identité a été commis en France.

334 BRACH-THIEL (D.), « Compétence internationale », Rép. pén., décembre 2017 (actualisation septembre 2018), n° 92.

335 Ibid.

267.

90

Principe territorial jurisprudentiel d'extension de la compétence judiciaire des juridictions françaises par indivisibilité. Concrètement il existe un principe territorial d'extension de la compétence judiciaire des juridictions françaises par indivisibilité, principe qui a été conçu par les juges de cassation le 23 avril 1981. En effet, « la juridiction française est compétente pour connaître des faits commis à l'étranger par un étranger dès lors que ces faits apparaissent comme formant un tout indivisible avec les infractions également imputées en France à cet étranger et dont elle est légalement saisie »336. En l'occurrence, la juridiction française serait compétente pour connaître des faits délictueux de falsification, de détention, et d'usage de faux commis à l'étranger par un trafiquant-vendeur et/ou par un trafiquant-acheteur à partir du moment où il existe un lien intime matériel de dépendance entre les différentes infractions de faux documents également imputées en France à ces trafiquants-étrangers, et dont la juridiction est légalement saisie.

268. Récente confirmation de ce principe jurisprudentiel. Les juges de cassation le 31 mai 2016 ont confirmé qu'il existe un lien d'indivisibilité entre l'infraction commise à l'étranger et une autre commise sur le territoire de la République « lorsqu'elles sont rattachées entre elles par un lien tel que l'existence des uns ne se comprendrait pas sans l'existence des autres »337. En l'espèce, lorsqu'il existe une unité de faits délictueux dont un des éléments s'est matérialisé à l'étranger ou lorsqu'il existe une unité d'auteurs qui ont des nationalités étrangères, et qui ont commis une partie des éléments constitutifs des infractions de faux documents d'identité sur le territoire de la République, alors la juridiction française sera dans l'obligation de proroger sa compétence, et ainsi juger l'ensemble des chefs de prévention en présence.

269. Simple faculté de prorogation de compétence en cas de connexité. « Le lien de connexité existant entre plusieurs infractions ne peut avoir pour effet de rendre la loi pénale française applicable à celles commises à l'étranger par une personne de nationalité étrangère sur une victime étrangère »338. Les éléments connexes des infractions de faux documents d'identité n'ouvrent qu'une faculté au juge français de

336 Cass. Crim., 23 avril 1981, bull. n° 116; RSC 1982. 609, Obs. Vitu.

337 Cass. Crim., 31 mai 2016, N° 15-85.920, Dalloz Actualité, 21 juin 2016, obs. Goetz ; D. 2016. 1989, note Rebut ; AJ pénal 2016. 487, Obs. Brach-Tiel ; Gaz. Pal. 2016. 2277, Obs. Detraz ; Dr. Pénal 2016. Comm.122, Obs. Conte.

338 Ibid.

91

juger l'ensemble sur le territoire de la République, à la différence des conditions de l'indivisibilité.

270. Nécessaire requalification du trafic en crime de faux et atteinte aux intérêts fondamentaux de la Nation. En la matière, le trafic international de faux documents d'identité cause un préjudice matériel à l'Etat français. En faisant une analogie avec le crime de la fausse monnaie, il est possible de requalifier le trafic en crime de faux qui porte nécessairement atteinte aux intérêts fondamentaux de la Nation. La compétence judiciaire pour les infractions commises au préjudice de la France est prévue à l'article 113-10 du CP. A travers cet article, « la loi française s'applique à un Français comme à un étranger qui aurait commis des faits constitutifs d'atteintes aux intérêts fondamentaux de la Nation à l'étranger, que ce soit en qualité d'auteur ou de complice, cette compétence de la loi française emportant la compétence des juridictions françaises en application de l'article 689 du CPP ». Ainsi, la loi pénale française serait applicable aux infractions de faux, de détention, d'usage de faux documents d'identité commises à l'étranger par un trafiquant étranger sur une victime étrangère, puisqu'en requalifiant le comportement global de toute l'organisation criminelle de trafiquants en crime de faux, les juridictions françaises pourraient devenir compétentes en actionnant le principe de l'universalité propre au droit pénal international sur le fondement de l'article 689 du CPP.

271. Transition. En plus d'une prorogation judiciaire, il existe une prorogation législative par indivisibilité applicable à l'encontre des infractions de faux réalisées à l'intérieur d'une organisation criminelle de trafiquants.

B) Une prorogation législative de compétence des juridictions françaises en cas d'unité des incriminations de faux, de détention et d'usage de faux documents d'identité

272. Prorogation législative de compétence par la qualification d'association de malfaiteurs. Au regard des articles 382 et 383 du CPP, les liens indivisibles entretenus par les infractions de faux, de détention et d'usage de faux documents d'identité peuvent entrainer une « extension de la compétence d'une juridiction »339 française « qui se voit ainsi attribuer la connaissance de l'ensemble des

339 AGOSTINI (F.), « Compétence », préc., n° 71.

92

infractions concernées »340. Cette attribution législative de compétence est obligatoire en cas d'indivisibilité. Une partie de la doctrine critique cette prorogation législative en arguant notamment que l'indivisibilité « devrait normalement s'effacer devant le principe majeur qu'est la territorialité de la loi pénale »341. En réponse à cela, il est possible de défendre l'idée qu'il existe une prorogation législative de compétence des juridictions françaises applicable au trafic de faux documents d'identité « sous couvert de la notion d'association de malfaiteurs »342. Or, cette extension de compétence aura des conséquences sur les règles de fond applicables : des infractions de faux, de détention, d'usage de faux documents d'identité « commises hors de France vont se trouver soumises à la loi répressive »343 française. Effectivement, « même les auteurs les plus attachés aux principes pensent que ces solutions ne seront pas abandonnées dans l'avenir, surtout à une époque où les groupements de criminels s'internationalisent dans leur composition, dans leur manière d'opérer et surtout dans leur champ géographique d'activité »344.

273. Par exemple, « la juridiction française est compétente pour connaître des faits commis à l'étranger par un étranger dès lors que ces faits apparaissent comme indivisiblement liés avec une infraction également imputable à cet étranger et dont elle est légalement saisie ; tel est le cas de la participation à un crime commis à l'étranger et qui constituait un des buts de l'association de malfaiteurs réputée commis en France et à laquelle cet étranger avait pris part »345. Effectivement, la juridiction française sera compétente pour connaitre des faits de faux, de détention, ou d'usage de faux documents d'identité commis sur un sol étranger par un ou plusieurs trafiquants-étrangers dès lors que ces faits matériels apparaissent comme intimement liés avec une autre infraction de faux, de détention ou d'usage de faux documents d'identité commise par ces mêmes trafiquants-étrangers notamment lorsque ces derniers ont préparé, ou ont accompli un ou plusieurs faits matériels d'une ou de plusieurs infractions délictueuses de faux documents d'identité réputés commis en France et auxquels ces trafiquants-étrangers avaient participé. Par conséquent, il existe une prorogation législative de compétence

340 Ibid.

341 CULIOLI (M.) ; GIOANNI (P.), « Association de malfaiteurs », Rép. pén., mai 2017 (actualisation : novembre 2017), n° 193.

342 Ibid.

343 Ibid.

344 Ibid.

345 Cass. Crim., 15 janvier 1990, bull. n° 22.

93

des juridictions françaises, qui permet de regrouper la poursuite des auteurs de l'ensemble des infractions de faux documents d'identité sous le chef de prévention de l'association de malfaiteurs prévue à l'article 450-1 du CP. Par souci d'une politique criminelle de répression adaptée au trafic de faux documents d'identité, et par souci d'une bonne administration de la justice au niveau international, il serait donc nécessaire de relier indivisiblement toutes les infractions de faux documents d'identité.

274. Transition. En plus des relations matérielles qui existent entre les infractions de faux et d'usage de faux documents d'identité au sein d'une organisation criminelle internationale de trafiquants, il s'en suit l'existence de relations personnelles.

Section II : Analyse prospective des relations personnelles des infractions de faux et d'usage de faux documents d'identité intégrée à une organisation criminelle internationale de trafiquants

275. Participation criminelle des trafiquants. Les relations personnelles des infractions de faux et d'usages de faux sont conditionnées par les actes d'une pluralité de trafiquants de faux documents d'identité. Or, « l'idée de participation implique celle de pluralité »346. « La participation criminelle s'entend en effet d'un comportement tendant à coopérer sciemment à la réalisation d'une infraction, incriminée en droit français à titre d'action principale, de coaction, de complicité ou parfois de délit distinct »347. Partant, la participation criminelle suppose une pluralité de trafiquants et une volonté de s'associer entre eux. La qualification juridique prospective des relations personnelles entre les trafiquants sera bâtie autour de l'existence d'un lien temporel ajusté par la vente secrète du faux document d'identité. Il conviendra de se placer avant, pendant, et après la vente secrète du faux document d'identité afin d'établir le rôle de chaque trafiquant dans la réalisation des infractions de faux et d'usage de faux. De plus, la qualification juridique de la structure criminelle dans laquelle « bouillonnent » les trafiquants sera aussi importante pour déterminer le rôle de chaque trafiquant au sein du trafic.

346 BARON (E.), La coaction en droit pénal, Thèse, Université Montesquieu - Bordeaux IV, 2012, n° 29, p. 41.

347 Ibid.

276.

94

Plan. L'analyse prospective des relations personnelles entre les trafiquants de faux documents d'identité se fondera sur l'idée de l'existence de liens de participation criminelle, qui sera variable en fonction du temps (I) et en fonction de la complexité de la structure de l'organisation criminelle (II).

I. Des liens de participation criminelle variables entre les trafiquants de faux documents d'identité en fonction du temps

277. Liens variables. D'abord, il existe un lien de coaction ou de complicité entre l'auteur principal faussaire et le complice tiers administratif avant la réalisation de la vente secrète du faux document d'identité (A). Or, c'est uniquement lors de la réalisation de la vente du faux document d'identité qu'un lien de coaction se crée entre les trafiquant-vendeur et trafiquant-acheteur (B). A la suite de la vente du faux document d'identité, il persiste un lien d'usage résiduel du faux document d'identité entre les trafiquants (C).

A) Un lien de coaction ou de complicité entre le faussaire et le tiers administratif avant la réalisation de la vente secrète du faux document d'identité

278. Coaction ou complicité. Soit un lien de coaction entre le faussaire et le tiers administratif pourra être établi lorsque ce dernier sera l'auteur du faux document d'identité (1), soit un lien de complicité pourra être établi lorsque ce sera le tiers administratif qui aura eu le rôle du déclarant, n'étant pas l'auteur matériel du faux (2).

1. Un lien de coaction entre le trafiquant faussaire et le tiers administratif, auteur de la matérialité du faux document d'identité

279. Réalisation en coaction de tous les éléments constitutifs de l'infraction de faux documents d'identité. Lorsqu'un faussaire demande de l'aide à un tiers administratif dans la réalisation du faux avant la réalisation de la vente de ce même support falsifié, l'agent administratif sera considéré comme « [l'] auteur du faux puisqu'il est celui qui réalise matériellement l'altération frauduleuse de la vérité »348 avant de délivrer un « vrai-faux » document au bénéficiaire. Au sens de l'article 441-5 1° du CP,

348 MALABAT (V.), « Faux », préc., n° 61.

c'est une personne dépositaire de l'autorité publique ou chargée d'une mission de service public agissant dans l'exercice de ses fonctions qui va procurer frauduleusement à un individu un document falsifié. Or, « la doctrine s'entend aujourd'hui pour définir les coauteurs comme les individus qui réunissent en leur personne tous les éléments constitutifs de l'infraction commise à plusieurs »349. En l'occurrence, le trafiquant-faussaire et le tiers administratif - agent administratif, consul, ambassadeur - vont réaliser tous les éléments constitutifs de l'infraction de faux document d'identité, notamment en utilisant un procédé de falsification intellectuel avant la réalisation de la vente secrète du support d'identité falsifié.

280. Constatation d'un lien étroit sur l'élément moral entre les intervenants agissant vers une infraction unique. « Parce qu'elle est un mode de participation criminelle, la coaction impose de constater un lien étroit entre ses intervenants. Or, ce lien est fondé sur l'élément moral de la participation : le coauteur doit témoigner d'une volonté de s'associer »350. En l'espèce, un lien étroit se crée indéniablement entre le faussaire et le tiers administratif qui agissent de concert en toute connaissance vers une « infraction unique »351: l'acte infractionnel de la falsification matérielle du document d'identité. Ainsi, la relation personnelle par coaction entre le trafiquant-faussaire et le tiers administratif est avéré, car « chaque coauteur est conscient de la participation de l'autre et souhaite coopérer à son action »352.

281. Autre hypothèse. Une autre hypothèse apparaît dans les relations personnelles entre le faussaire et le tiers administratif, celle de la complicité à partir du moment où c'est le tiers administratif qui va déclarer les fausses informations que le faussaire devra écrire sur le support d'identité.

95

349 BARON (E.), La coaction en droit pénal, préc., n° 23, p. 35.

350 BARON (E.), La coaction en droit pénal, préc., n° 86, p. 89.

351 Ibid., n° 86, p. 89.

352 Ibid.

96

2. Un lien de complicité entre le faussaire et le tiers administratif déclarant

282. Complicité du tiers administratif déclarant. La complicité sera applicable à partir du moment où l'agent administratif jouera le rôle du déclarant pour le faussaire. Le vocable « déclarant » doit être compris dans le sens d'un ordre de falsification donné par le tiers administratif au trafiquant faussaire, qui va réaliser matériellement la fausse pièce d'identité. En ce sens, le rôle du déclarant - agent administratif - « est alors celui du complice qui agit par instruction ou provocation »353 selon l'article 121-7 alinéa 2 du CP. Plus précisément, il y a complicité lorsque le complice a « connaissance du fait délictueux principal et de la volonté d'y prendre part »354, et « cela vaut pour la complicité par aide et assistance, il en va de même pour ce qui est de la complicité par instigation »355. En l'occurrence, le tiers administratif complice a eu connaissance de la réalisation de l'infraction de faux document d'identité, en sachant qu'il a eu la volonté d'y prendre part en donnant l'ordre au faussaire, auteur principal, d'inscrire les mentions fausses sur le support d'identité.

283. Acte d'instigation du tiers administratif avant ou au moment de la falsification matérielle du faux document d'identité. De plus, la complicité se caractérise par des actes antérieurs ou concomitants à l'infraction, ce n'est qu'à cette condition que ces actes pourront être en lien de causalité avec l'infraction356. En l'espèce, le tiers administratif accomplit l'acte de complicité par instigation avant ou concomitamment à la réalisation de la falsification matérielle du faux document d'identité, ce qui permet d'affirmer qu'il existe un lien causal entre l'infraction principale de falsification du document d'identité réalisée dans tous ses éléments constitutifs par le faussaire, et la complicité apportée par le tiers administratif précédemment à cet acte de falsification.

353 MALABAT (V.), « Faux », préc., n° 61.

354 VERNY (E.), Le membre d'un groupe en droit pénal, Thèse, LGDJ, Bibliothèque des sciences criminelles, 2002, n° 206.

355 BARON (E.), La coaction en droit pénal, préc., n° 56, p. 53.

356 GARE (T.), GINESTET (C.), Droit pénal - Procédure pénale, Dalloz, Hypercours, 5ème éd., 2008, n° 234, p. 135.

284.

97

Transition. Au moment de la réalisation de la vente secrète du faux document d'identité, il se crée indéniablement une unité temporelle entre les trafiquants, car il se produit un lien de coaction rendant interdépendant ces deux acteurs, excluant ainsi la possibilité d'une simple complicité.

B) Un lien de coaction entre les trafiquant-vendeur et trafiquant-acheteur au moment de la réalisation de la vente du faux document d'identité

285. Plusieurs conditions liées à la coaction lors de la vente secrète du faux document d'identité doivent être vérifiées concernant les trafiquants : un élément psychologique lié à l'adhésion à un projet commun (1), un élément matériel caractérisé par une assistance réciproque et des actes concomitants (2), et un élément causal intense créant une indivisibilité entre les trafiquants coauteurs (3).

1. L'adhésion à un projet commun entre le trafiquant-vendeur et le trafiquant-acheteur

286. Entente : condition nécessaire à l'adhésion au projet commun. « Alors que l'adhésion supposerait la poursuite d'un projet commun, véritable idéal collectif comme en matière terroriste, il n'en irait pas de même pour l'entente qui imposerait un simple accord ponctuel entre les différents participants »357. Lors de la réalisation de la vente du faux document d'identité, non seulement il existe une entente entre les trafiquants formée par un simple accord verbal, mais surtout une volonté commune de réaliser un projet commun de vente dans le secret pour échapper aux poursuites pénales. L'entente est donc une sous condition nécessaire à l'adhésion au projet commun entre les trafiquants.

287. Entente : réciprocité dans la conscience et la volonté de coopération. En effet, « envisagée comme un accord entre deux ou plusieurs individus, l'entente suppose alors une réciprocité dans la conscience et la volonté de coopération. Et c'est cette réciprocité dans la volonté de s'associer qui apparaît comme le propre de la coaction : chaque coauteur est conscient de la participation de l'autre et souhaite coopérer à son action. De là vont se nouer des liens étroits entre coauteurs, plus qu'entre

357BARON (E.), La coaction en droit pénal, préc., n° 50, p. 59.

98

complice et auteur principal »358. En l'occurrence, l'entente entre les trafiquants vendeur et acheteur est réciproque quant à la volonté de coopérer à la réalisation de la vente secrète du faux document d'identité. Chaque trafiquant est donc conscient de la participation de l'auteur et souhaite ainsi participer à la vente secrète du faux document d'identité, point culminant de l'entente. Par conséquent, cette première condition psychologique est réalisée dans tous ses éléments au moment de la réalisation de la vente secrète du faux document d'identité.

288. Transition. En plus de cet élément psychologique, il convient de vérifier l'élément matériel de la coaction liée à cette vente secrète.

2. La matérialité de la coaction lors de la vente secrète du support d'identité falsifié par une assistance matérielle et des actes concomitants entre les trafiquants

289. Composante de la matérialité de la coaction. La matérialité de la coaction liée à la vente secrète du faux document d'identité se décompose en une assistance matérielle (a) et en actes concomitants entre les trafiquants (b).

a) Une assistance réciproque entre les trafiquants lors de la réalisation de la vente secrète du faux document d'identité

290. Rôles précis et interchangeables. Il y a une assistance réciproque lorsque « chaque coauteur a un rôle précis, déterminé »359, sachant que les rôles sont « interchangeables au gré des circonstances »360 entre les trafiquants. En l'occurrence, la dépendance matérielle entre les trafiquants ne fait aucun doute puisque l'aide de l'un va apporter nécessairement une aide à l'autre.

291. Réciprocité d'action. L'aide apportée par le trafiquant-vendeur se matérialise par la réalisation de la falsification du faux document antérieure à la vente, alors que le trafiquant acheteur va aider le trafiquant-vendeur à réaliser un profit secret au moment du paiement de la vente du support falsifié. Il existe donc nécessairement une assistance réciproque entre les trafiquants, qui représente le caractère de l'un « des

358 Ibid., n° 91, p. 93.

359 Ibid., n° 282, p. 232.

360 Ibid.

actes de la coaction »361. L'autre acte spécifique à la coaction concerne les actes

concomitants.

b) Les actes concomitants des trafiquants lors de la réalisation de la vente du faux document d'identité

292. Concomitance et absence d'unité de lieu de la vente secrète. D'abord, « la concomitance n'implique pas une unité de lieu, même s'il est vrai que la plupart du temps, les coauteurs se trouveront au même moment sur le lieu de commission de l'infraction »362. Or, cette absence nécessaire d'une unité de lieu lors de la réalisation de la vente fait entrer dans les actes concomitant la vente à distance, par Internet, du document d'identité falsifié. Ainsi, la concomitance de l'acte de vente entre les trafiquants peut se dérouler soit au même moment sur lieu de la vente secrète in manu, soit dans un lieu géographique différent notamment par l'envoi de courriers postaux des supports falsifiés.

293. Concomitance et unité temporelle de la vente secrète. Plus encore, « les actes concomitants à l'infraction sont ceux qui en accompagnent la réalisation, et s'entendent alors d'une unité temporelle »363. En ce sens, l'acte de la vente secrète du faux document d'identité permet de lier directement l'infraction de faux et celle de l'usage de faux document d'identité, créant ainsi une unité temporelle dans la coaction des trafiquants.

294. Lien causal. Les éléments psychologique et matériel de la coaction lors de la vente secrète du faux document d'identité se lient indéniablement entre eux par une causalité étroite.

99

361Ibid., n° 282, p. 232. 362Ibid., n° 284 p. 233-234. 363Ibid., n° 285, p. 234.

100

3. L'intensité du lien causal lors de la vente secrète du faux document d'identité : condition sine qua non d'un lien d'indivisibilité entre le trafiquant-vendeur et le trafiquant-acheteur

295. Intensité. L'intensité du lien causal entre les trafiquants construit une indivisibilité (a) puis engendre un ensemble de qualifications pénales rétréci au seul objet de la vente secrète du faux document d'identité (b).

a) Une relation d'indivisibilité entre les trafiquants lors de la vente secrète du faux document d'identité

296. Acte de vente concomitant provoquant l'indivisibilité des liens entre les trafiquants. L'intensité du lien causal unissant les faits permet de distinguer l'indivisibilité et la connexité364. Effectivement, « lorsqu'un des faits a été la condition sine qua non de la réalisation de l'autre, tous deux devraient être considérés comme indivisibles »365. Concernant les trafiquants acheteur et vendeur, il est indéniable qu'il existe un lien causal porté sur l'acte de vente concomitant du faux document d'identité, rendant indivisible les liens entre les deux trafiquants, puisque l'acte infractionnel de l'un entraîne nécessairement l'acte infractionnel de l'autre. La juxtaposition de l'acte de vente et de l'acte d'achat converge vers un même but, celui d'échapper aux instances pénales, rendant indissociable la relation personnelle entre les trafiquants.

b) un avantage procédural indéniable

297. Jugement des coauteurs de la vente secrète en France. Les conséquences procédurales d'une indivisibilité sont ainsi avantageuses pour le juge français qui aura l'obligation de juger les coauteurs de la vente secrète du faux document d'identité, dans l'hypothèse où les deux agents auraient réalisés un des éléments constitutifs de la vente secrète du faux document d'identité sur le territoire français. Donc, dans le souci de bonne administration de la justice et dans le souci d'une politique criminelle cohérente vis-à-vis du trafic de faux document d'identité, il convient nécessairement de qualifier

364 DECIMA (O.), L'identité des faits en matière pénale, Dalloz, Nouvelle bibliothèque des thèses, 2008, n° 771.

365 BARON (E.), La coaction en droit pénal, préc., n° 382, p. 316.

101

les trafiquants acheteur et vendeur de coauteurs lors de la réalisation de la vente du support d'identité falsifié.

298. Unicité de qualification des infractions de faux dans la seule opération de vente secrète. Par l'intermédiaire de l'existence d'une indivisibilité entre les trafiquants acheteur et vendeur présente lors de la vente du faux document d'identité, un « ensemble de qualifications pénales par contraction »366 serait le bienvenu pour réprimer plus aisément le projet criminel commun de l'ensemble des trafiquants. Le point culminant de l'ensemble des infractions de faux se situe au moment de la vente secrète. Or, les infractions dites « continuées »367 ou « collectives par unité de but »368, qualifiées comme telles en droit pénal général, impliquent la répétition de plusieurs faits infractionnels, tous punissables en eux-mêmes, « dont l'inscription dans une seule opération autorise une unicité de qualification »369. Il n'y aura donc, en cas de vente secrète de faux document, qu'une seule infraction car cet acte infractionnel s'inscrit dans une seule opération globale faisant intervenir plusieurs auteurs. Effectivement, « de l'analyse à laquelle les juges procèdent, il peut résulter une concentration d'actes qui va faire apparaitre l'infraction »370. En effet, cette concentration d'actes se focalise sur le même objet - la vente secrète du support d'identité falsifié - étant à l'origine d'une adhésion intense à un projet commun concerté préalablement par les trafiquants. La convergence de la volonté des trafiquants vers l'objectif d'une opération de vente verbale portée sur le même support falsifié permet de rendre possible la perspective d'une qualification pénale en un ensemble indivisible entre l'infraction de faux et d'usage de faux, formé uniquement sur l'opération du contrat verbal de vente. L'unicité de qualification pénale, ayant trait à la seule opération de la vente secrète, dont un des éléments constitutifs aurait été commis en France, permettrait de poursuivre l'ensemble des acteurs de la vente clandestine au sein d'une procédure unique.

299. Transition. A la suite de la vente du faux document d'identité, le support d'identité falsifié se trouve dans les mains du trafiquant-acheteur qui sera susceptible d'utiliser cet objet.

366 LARGUIER (L), « Théorie des ensembles et qualification pénale », Mélanges offerts à Albert Chavanne droit pénal propriété intellectuelle, Litec, 1990, p. 106.

367 BEAUSSONIE (G.), « Infraction », préc., n° 178.

368 Ibid.

369 Ibid.

370 LARGUIER (L), « Théorie des ensembles et qualification pénale », préc., p. 106.

102

C) Un lien d'usage du support falsifié par le trafiquant-acheteur à la suite de la réalisation de la vente secrète

300. A priori, aucun lien relationnel entre les trafiquants ne survit après la vente secrète du faux document d'identité (1), même si l'adhésion morale permet de faire persister un lien d'usage connexe entre les trafiquants (2).

1. L'apparence d'une absence d'un lien relationnel entre les trafiquants après la vente secrète du faux document d'identité

301. Acte d'usage postérieur à la vente secrète excluant l'application de la coaction et de la complicité. C'est l'hypothèse où le trafiquant-acheteur détient et/ou utilise le faux document d'identité falsifié dans le but de réaliser un résultat déterminé. Certes, « lorsqu'une personne est auteur du faux utilisé par un autre individu, ces deux personnes sont toutes deux auteurs respectivement d'un faux et d'un usage de faux et non pas complices l'une de l'autre puisque le faux et l'usage de faux sont deux infractions distinctes »371. En raisonnant ainsi il n'existerait aucun lien, ni de coaction, ni de complicité entre les trafiquants, car l'acte d'usage se réalise postérieurement à la vente du faux document d'identité, l'excluant d'office du champ d'application de la coaction et de la complicité372.

2. La persistance d'une adhésion morale après la vente secrète contenant un lien d'usage du faux document d'identité connexe entre les trafiquants

302. Résidus de la connexité. Toutefois, des résidus d'éléments connexes persistent entre les trafiquants au moment de l'usage du faux document d'identité par le trafiquant-acheteur. En prenant en considération l'élément moral de l'infraction d'usage de faux document d'identité, le trafiquant-acheteur a nécessairement eu connaissance de l'origine frauduleuse de la pièce falsifiée. Or, la pièce falsifiée appartenait inévitablement au trafiquant-vendeur, acteur de la vente et participant à l'entente

371 MALABAT (V.), « Faux », préc., n° 65.

372 V. en ce sens BARON (E.), La coaction en droit pénal, préc., n° 184, p. 162 : « La complicité se caractérise par des actes antérieurs ou concomitants à l'infraction, ce n'est qu'à cette condition que ces actes pourront être en lien de causalité avec l'infraction ». Les éléments de la coaction, quant à eux, se réalisent seulement au moment de la vente secrète du faux document d'identité.

103

préalable de cette dernière avec le trafiquant-acheteur. Partant, l'adhésion morale précédant l'usage du faux document d'identité par le trafiquant-acheteur permet de relier les deux trafiquants.

303. Adhésion morale antérieure appréciée comme un élément connexe. Plus précisément cette adhésion morale antérieure à l'usage du faux document d'identité peut être qualifiée d'élément connexe entre les deux protagonistes. Selon Elisa BARON, il y aurait une connexité entre les infractions « lorsqu'une d'entre elles a permis un recel de choses »373. Par extension, en ayant établi précédemment qu'un lien connexe entre les infractions de faux et d'usage de faux était avéré, l'infraction d'usage de faux serait l'infraction de conséquence de l'infraction de faux, puisqu'elle permettrait de receler la chose falsifiée. En la présence de cette connexité matérielle, il convient de l'étendre à une connexité personnelle. Effectivement, à la suite de la réalisation de la vente du faux document d'identité, le trafiquant acheteur a utilisé la chose, pouvant être assimilée au recel, même par simple détention. Or, l'origine de la chose recelée provient du trafiquant-vendeur qui possédait le support falsifié avant la vente. Une connexité personnelle s'établit donc encore après la réalisation de la vente secrète entre le trafiquant-acheteur et le trafiquant-vendeur.

304. Transition. Les liens de participation criminelle varient aussi en fonction de la complexité de la structure de l'organisation criminelle de trafiquants.

II. Des liens de participation criminelle variables entre les trafiquants de faux documents d'identité en fonction de la complexité de la structure de l'organisation criminelle

305. Degré de complexité. Le degré de la complexité de la structure de l'organisation criminelle trouve son sens dans le fait de savoir si les liens de participation entre les trafiquants de faux documents d'identité sont établis par avance (A) ou sont survenus par opportunité (B).

373 Ibid., n° 376, p. 312.

104

A) Des liens de participation criminelle complexes entre les trafiquants de faux documents d'identité établis par avance

306. Groupements. Selon les articles 450-1 et 132-71 du CP, constituent une association de malfaiteurs et une bande organisée tout groupement ou toute entente établis en vue de préparer, de caractériser un ou plusieurs faits matériels d'un ou de plusieurs crimes ou délits. Ces deux articles évoquent l'idée commune d'une organisation criminelle qui se forme par avance soit par un « groupement », soit par une « entente » qui a été établie avant la réalisation d'une ou de plusieurs infractions. Ce qui différencie l'association de malfaiteurs de la bande organisée, ce n'est pas la structure même du groupement, mais leur qualification pénale. L'association de malfaiteurs représente le type de groupement la moins complexe (1), alors que celle de la bande organisée est la plus aboutie, la plus organisée par des rôles prédéfinis entre ses membres (2).

1. L'association de malfaiteurs : premier degré de la complexité de l'organisation criminelle de trafiquants de faux documents d'identité

307. Nature juridique de l'association de malfaiteurs. « L'association de malfaiteurs est l'exemple type d'une infraction collective par nature »374, qui suppose nécessairement une pluralité d'intervenants qui forment un groupe structuré. C'est une infraction autonome qui trouve une place singulière au Titre V du CP « De la participation à une association de malfaiteurs » qui se détache du régime de la circonstance aggravante de bande organisée prévu à l'article 132-71 CP et « De la procédure applicable à la criminalité et à la délinquance organisée » prévue aux articles 706-73 et suivant du CPP.

308. Groupement par avance de deux trafiquants vers une infraction projetée de faux documents d'identité. « Deux personnes seulement peuvent tout à fait caractériser une association de malfaiteurs »375 qui s'entendent vers une infraction projetée. En l'occurrence, deux trafiquants au moins peuvent s'entendre mutuellement sur une infraction projetée de faux documents d'identité, la projection sur une infraction

374Ibid., n° 34, p. 56. 375Ibid.

105

sous-entendant l'idée d'une entente par avance entre les deux protagonistes. L'association de malfaiteurs sera applicable à partir du moment où une structure composée de deux trafiquants se crée par avance.

309. Adhésion à un intérêt collectif par avance. Une association de malfaiteurs de trafiquants de faux documents d'identité relève d'une « adhésion à un intérêt collectif »376 par avance. Effectivement, l'adhésion vise à réaliser une infraction de faux, « en vue d'un intérêt partagé par tous les participants à celle-ci »377. Or, l'association de malfaiteurs peut être identifiée comme un « crime organisé » du fait d'un intérêt partagé, et par le « même objectif délictueux »378 avancé par les trafiquants de faux documents d'identité. Dès lors, dans l'hypothèse où un trafiquant amène « son concours à une association dont il approuve les buts, il est immédiatement lié à tous les actes commis au nom de ce groupement »379. Par exemple, les juges de cassation, le 11 juin 1970, ont sanctionné deux individus qui n'avaient participé qu'à une seule infraction aux côtés d'autres agents poursuivis du chef de prévention d'association de malfaiteurs, car ils ont été considérés, malgré tout, comme membres de cette association parce qu'ils avaient eu connaissance des objectifs criminels poursuivis par le groupement380.

310. Idée de crime organisé procurant l'impunité des auteurs et complices. En plus d'un dol général, « le crime organisé supposerait, lui, un dol spécial en supplément, à savoir la conscience et la volonté de partager un objectif commun et de s'associer durablement à travers la commission de ces infractions »381. Or, l'idée de crime organisé intégrée à l'élément moral des trafiquants de faux documents d'identité trouve tout son sens à la lecture des articles 441-2 3° et 444-5 3° du CP dans l'hypothèse où les infractions de faux et d'usage de faux seraient réalisées « dans le dessein de procurer l'impunité à son auteur ». L'association de malfaiteurs de trafiquants de faux documents d'identité se structure donc dans le dessein de procurer l'impunité à chaque complice et chaque auteur.

376 Ibid., n° 50, p. 59.

377 DARSONVILLE (A.), Les situations de dépendance entre infractions, Essai d'une théorie générale, Thèse, Paris II, 2006, n° 274.

378 Ibid., n° 279.

379 Ibid., n° 285.

380 Cass. Crim., 11 juin 1970., bull. n° 199, RSC 1970.108, Obs. A. Vitu.

381 BARON (E.), La coaction en droit pénal, n° 50, p. 59.

311.

106

Transition. Une autre structure criminelle encore plus complexe fait partie de la criminalité organisée, en sachant qu'elle est qualifiée de circonstance aggravante par le législateur français : la bande organisée.

2. La bande organisée : second degré de complexité de l'organisation criminelle de trafiquants

312. Intérêt. La circonstance de bande organisée dispose de conditions juridiques complexes applicables aux trafiquants de faux documents d'identité (a), qui se révèlent être très intéressante pour le juge français, notamment concernant la possibilité de déclencher une procédure dérogatoire du droit commun empiétant sur le respect des droits fondamentaux des trafiquants, à toutes les phases de la procédure pénale (b).

a) Les conditions juridiques complexes de la bande organisée appliquées aux trafiquants de faux documents d'identité

313. Groupement structuré de trois personnes ou plus existant depuis un certain temps. C'est le Conseil constitutionnel qui est venu établir les conditions de la bande organisée. Dans sa décision du 2 mars 2004382, le Conseil constitutionnel s'est fondé sur la Convention de l'ONU relative à la criminalité transnationale organisée en affirmant que la bande organisée devait s'entendre comme « un groupe structuré de trois personnes ou plus existant depuis un certain temps et agissant de concert, dans le but de commettre une ou plusieurs infractions graves ou établies conformément à la convention pour en tirer un avantage financier ou un autre avantage matériel »383. C'est donc une structure plus complexe que celle de l'association malfaiteurs du fait notamment de la nécessaire présence d'un groupe de trois trafiquants ou plus se connaissant depuis un certain temps et agissant de manière structurée, avec pour chacun d'eux des rôles nettement définis de concert.

382 Cons. Const., décision n° 2004-506 DC du 2 décembre 2004 relative à la Loi de simplification du droit.

383 BARON (E.), La coaction en droit pénal, préc., n° 39, p. 51.

314.

107

Précisions jurisprudentielles des différences avec l'association de malfaiteurs. La jurisprudence est venue éclaircir les conditions d'application de la bande organisée le 8 juillet 2015. Les juges de Cassation dégagent deux différences avec la structure simple de l'association de malfaiteurs.

315. Critère temporel. La première condition de la structure criminelle en bande organisée réside dans l'existence d'une structure depuis un certain temps. En ce sens, « la seule constitution d'une équipe de plusieurs malfaiteurs ne peut suffire à qualifier la bande organisée dès lors que cette équipe ne répond pas au critère supplémentaire de structure existant depuis un certain temps »384. Ainsi, dans le cadre de la bande organisée, les trafiquants de faux documents d'identité se connaissent et entretiennent des liens très étroits entre eux depuis une certaine durée.

316. Organisation des rôles. La seconde condition de la structure criminelle en bande organisée réside dans l'existence de rôles définis entre les membres. Les juges de cassation apportent une précision importante à la bande organisée : celle-ci « suppose la préméditation des infractions et, à la différence de l'association de malfaiteurs, une organisation structurée entre ses membres »385. Partant, la bande organisée se matérialise donc par une organisation hiérarchisée entre ses membres. Concrètement, chacun des membres qui compose la structure du trafic de faux documents d'identité obéit à un chef qui dicte et organise l'action de chacun de ses subordonnés. Il se crée un lien pyramidal, avec à la tête de la structure le chef d'une « filière illicite d'entrée, de maintien, ou de sortie de migrants », selon Stéphane PIDOUX, qui emploie des subordonnés spécialisés dans la fraude documentaire, en vue de réaliser des faux documents d'identité pour assurer le passage de frontières internationales en toute impunité.

317. Application au trafic. Les conditions de la bande organisée seront applicables au trafic de faux documents d'identité uniquement si les trafiquants se sont structurés depuis un certain temps et qu'il s'est établi au sein de cette même structure une hiérarchie qui lie les trafiquants. Elle est donc plus complexe dans son organisation interne que celle de l'association de malfaiteurs.

384 Cass. Crim., 8 juillet 2015, N° 14-88.329 P, Dalloz Actualité, 31 août 2015, Obs. Bénelli de Bénazé.

385 Ibid.

108

b) La mise en place des procédures dérogatoires attentatoires aux droits et libertés à l'aune des trafiquants

318. Procédures dérogatoires intégrant la bande organisée issues de la loi Perben II. Lorsque la structure des trafiquants relève de la bande organisée, il convient de s'intéresser en priorité à la loi du 9 mars 2004 « Perben II » qui a retenu une multitude « d'infractions parmi lesquelles revient souvent la notion de bande organisée, afin de leur appliquer des procédures particulières, dérogatoires de celles du droit commun »386 aux articles 706-73 et 706-73-1 du CPP.

319. Hypothèses d'application au trafic. De nombreuses procédures applicables à la criminalité et à la délinquance organisées peuvent s'appliquer à une organisation criminelle de trafiquants de faux documents d'identité structurée en bande organisée.

320. Dans l'hypothèse où les trafiquants de faux documents d'identité feraient partie d'une filière d'immigration illégale, l'article 706-73 13° du CPP relatif au « délit d'aide à l'entrée, à la circulation et au séjour irrégulier d'un étranger en France commis en bande organisée » pourrait permettre d'appliquer une procédure dérogatoire envers ces derniers à tous les stades de la procédure pénale : au moment de l'enquête, de la poursuite, de l'instruction et du jugement.

321. A la suite de la vente secrète du faux document d'identité ayant eu lieu au sein d'une filière d'immigration illégale, les trafiquants peuvent décider de blanchir l'argent récupéré de la vente ou de receler le document récupéré. En ce sens, l'article 706-73 14° du CPP relatif aux « délits de blanchiment prévus par les articles 324-1 et 324-2 du CP, ou de recel prévu par les articles 321-1 et 321-2 du même code, du produit, des revenus, des choses provenant » du délit d'aide à l'entrée, à la circulation et au séjour irrégulier d'un étranger en France commis en bande organisée viendrait à s'appliquer.

386 BARON (E.), La coaction en droit pénal, préc., n° 30, p. 42.

322.

109

Particularité en la matière, l'article 706-73 15° du CPP intègre le délit d'association de malfaiteurs prévu par l'article 450-1 du CP, lorsqu'il a pour objet la préparation du délit d'aide à l'entrée, à la circulation et au séjour irrégulier d'un étranger en France commis en bande organisée relevant des conditions procédurales dérogatoires des articles 706-73 et suivant du CPP. Dans ce cadre, deux structures complexes faisant intervenir des trafiquants de faux documents d'identité peuvent se cumuler malgré l'autonomie de l'association de malfaiteurs et le caractère aggravant de la bande organisée, uniquement en cas de trafic illicite de migrants.

323. Tempéraments. Certes des liens de participation criminelle peuvent se nouer par avance entre les trafiquants, mais certains peuvent apparaître par simple opportunité.

B) Des liens de participation criminelle distendus entre les trafiquants de faux documents d'identité en cas de la réalisation d'une infraction opportuniste

324. Infractions d'opportunités : aucune entente et distension des liens entre les trafiquants. Les conditions préalables des infractions de faux documents d'identité doivent obligatoirement être réalisées au sein d'une organisation criminelle internationale de trafiquants. Or, selon Stéphane PIDOUX, il existe aussi des faussaires « opportunistes ». Ainsi, à côté des infractions collectives par nature, viennent en opposition les « infractions commises collectivement »387 ou « par accident »388qui peuvent se définir comme un comportement individuel commis à plusieurs. Aucune entente n'a réellement été mise en place entre les trafiquants avant de commettre une ou plusieurs infractions de faux documents d'identité : les liens entre les trafiquants se trouvent très distendus, puisque certains trafiquants de faux documents d'identité peuvent agir seuls en dehors de tous liens avec une organisation criminelle de trafiquants. Concrètement, deux hypothèses se dégagent de cette idée

« [d'] opportunité », l'une sur le terrain physique et l'autre sur le terrain dématérialisé.

387 Selon Elisa BARON.

388 ROUSSEAU (F.), L'imputation dans la responsabilité pénale, Dalloz, Nouvelle bibliothèque de Thèses, 2009, n° 245.

325.

110

Hypothèse d'une officine de fabrication de faux documents gérée par un seul faussaire. Sur le terrain physique, selon Stéphane PIDOUX, un faussaire peut disposer seul, sans aucune aide matérielle extérieure, d'une officine de fabrication de faux documents d'identité en vue de réaliser son propre commerce illicite vis-à-vis d'acheteurs qui ne font pas partie non plus d'une organisation criminelle de trafiquants. Rien n'est prévu à l'avance, rien n'est structuré à l'avance. C'est la mise en lumière de la théorie criminologique du choix rationnel développée par Cohen et Felson en 1979 qui prend tout son sens dans cette hypothèse. En effet, selon ces auteurs, trois conditions sont nécessaires pour que cette théorie s'applique : « la présence d'un criminel, la disponibilité d'une cible et l'absence de moyens de surveillance »389.

326. En l'occurrence, le criminel ayant des savoir-faire avancés en matière de falsification de documents et suffisamment d'argent pour se procurer un matériel « dernier cri » sera en mesure de réaliser son commerce en toute illégalité à l'abri des regards, par exemple dans son domicile, en vue de faire un maximum de bénéfices. Pour cela, il lui suffira d'attendre la disponibilité d'un acheteur qui ressentirait le besoin d'utiliser un faux document en vue de réaliser un avantage matériel personnel. Dans cette situation, les qualifications de bande organisée ainsi que d'association de malfaiteurs sont à exclure.

327. Faits opportunistes délictueux commis en réunion. En revanche, ce mode de participation criminelle sous la forme d'une opportunité peut être qualifié de faits délictueux commis en réunion. La circonstance de réunion se distingue de la bande organisée car elle ne recouvre que « la commission d'une infraction par plusieurs personnes »390, entendu comme une action collective sans préméditation. La circonstance aggravante de la réunion est donc une action collective inorganisée et occasionnelle répondant à l'idée d'une action opportuniste de coauteurs ou complices réalisant une infraction liée aux faux documents d'identité.

389 POUPART (J), « Choix rationnel et criminologie : limites et enjeux », Sociologie et sociétés, 34(1), 2002, p. 133-145.

390 BARON (E.), La coaction en droit pénal, préc., n° 39, p. 41.

111

328. Certains vendeurs indépendants de faux documents d'identité présents sur Internet. Sur le terrain dématérialisé, selon Stéphane Pidoux, certains vendeurs de faux documents sur Internet peuvent agir seuls en dehors de tout lien avec une organisation criminelle de trafiquants. Or, de nombreuses informations personnelles venant de l'acheteur « sont déclarées nécessaires à la fabrication des documents. Certains vendeurs semblent toutefois également exploiter ces données pour faire pression sur les acheteurs. En effet, dans le cas où un acheteur mécontent voudrait se faire rembourser le document ou à l'occasion d'une escroquerie, le vendeur peut faire pression en menaçant de divulguer les informations personnelles de l'acheteur ou d'en faire mauvais usage. Un grand nombre d'éléments soutiennent l'hypothèse selon laquelle une proportion non négligeable des sites de faux documents d'identité sont, en réalité, des sites escrocs ayant pour but de générer des profits faciles en ne livrant aucune marchandise »391. Ainsi, les vendeurs indépendants sur Internet peuvent se révéler très dangereux puisque les acheteurs n'ont aucune connaissance précise de l'identité du vendeur, c'est en cela qu'ils pourront user de leur position dominante vis-à-vis de l'acheteur pour l'escroquer et/ou pour dévoyer les informations personnelles de ce dernier. L'opportunité de réaliser un profit illicite occulte sera très tentante pour le vendeur, car les risques de poursuites pénales le concernant seront très minces. Des liens de participation criminelle entre un vendeur et un acheteur, simples commerçants convergeant vers la vente d'un faux document d'identité, peuvent se révéler plus avantageux pour le vendeur que pour l'acheteur qui se trouve naturellement dans une situation de faiblesse, car le risque d'une escroquerie est fortement probable.

391 BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The sale of false identity documents on the Internet», préc., 70 (2), p. 233-249.

112

Conclusion du Chapitre III

329. Analyse prospective. Des relations matérielles et personnelles se dégagent des infractions de faux et d'usages de faux documents d'identité au sein de l'organisation criminelle internationale de trafiquants.

330. Mécanismes juridiques de relations matérielles entre les infractions de faux et avantages procéduraux. Les relations matérielles des infractions de falsification, de détention et d'usage de faux se nouent par les mécanismes juridiques de la connexité et de l'indivisibilité. Cette analyse prospective matérielle met en lumière des avantages procéduraux très intéressants pour réprimer ce trafic : une prorogation facultative est laissée au juge français en cas de connexité des infractions de faux alors qu'une prorogation obligatoire s'appliquera en cas d'indivisibilité des infractions de faux. Une extension par indivisibilité de la compétence des juridictions françaises pourrait regrouper l'ensemble des infractions de faux documents d'identité à la condition que l'un des éléments constitutifs de ces infractions ait été commis en France. A côté de cette prorogation judiciaire de compétence, une prorogation législative de compétence prévue à l'article 689 du CPP viendrait à s'appliquer en qualifiant le trafic de faux documents d'identité d'association de malfaiteurs sur le fondement de l'article450-1 du CP, dans le but unique de réprimer la globalité du comportement infractionnel commis sur plusieurs frontières internationales, à partir d'un seul fait délictueux commis en France.

331. Lien de coaction ou de complicité entre les trafiquants avant la vente secrète. Les relations personnelles entre les trafiquants se nouent aussi au sein des infractions de faux et d'usage de faux documents d'identité. Avant la réalisation de cette vente clandestine, un lien de coaction ou de complicité entre le trafiquant faussaire et le tiers administratif se crée. Il y aura coaction lorsque le tiers administratif sera l'auteur de la matérialité du faux document d'identité. Il n'y aura qu'une simple complicité lorsque le tiers administratif donnera l'ordre de falsifier le faux document d'identité au faussaire.

332.

113

Coaction lors de la vente secrète et contraction de la qualification pénale du trafic à la seule opération de vente. De l'existence d'une intensité causale lors de la vente secrète, il en découle un avantage procédural indéniable, celui de contracter la qualification pénale du trafic de faux documents d'identité à la seule opération de vente du faux document d'identité, en la catégorisant au sein des « infractions continuées »392, prolongeant ainsi le comportement global des trafiquants vers une unicité de qualification. Il est alors possible, par cette théorie d'une contraction d'un ensemble de qualifications pénales de réprimer plus efficacement la structure de cette organisation en poursuivant une politique criminelle plus adaptée aux déplacements des trafiquants.

333. Lien résiduel après la vente secrète. Après la réalisation de la vente secrète du faux document d'identité, a priori, aucun lien relationnel ne survit aux trafiquants. Toutefois, il reste une adhésion morale collective encore présente après la vente secrète entre eux permettant de faire persister un lien d'usage du faux document actionné par le trafiquant-acheteur.

334. Le degré de complexité du groupement des trafiquants et tempéraments. Enfin, les relations personnelles prennent sens aussi au sein de la complexité de la structure de l'organisation criminelle internationale de trafiquants. Les liens établis par avance au sein d'un groupement de trafiquants se qualifient en association de malfaiteurs dans le cas le moins complexe, et/ou en bande organisée dont les conditions juridiques sont beaucoup plus complexes. Dans l'hypothèse d'un groupement structuré en bande organisée, le juge français pourra mettre en place des procédures dérogatoires prévues aux articles 706-73 et suivant du CPP ayant trait à la délinquance organisée, notamment pour réprimer les trafiquants de faux documents d'identité qui font partie de filières d'immigration illégale. Par exception, il existe des faussaires opportunistes qui agissent en dehors de tous liens avec une organisation criminelle internationale sur le terrain physique et sur le terrain dématérialisé.

392 BEAUSSONIE (G.), « Les infractions », préc., n° 178.

114

Conclusion du Titre I

335. Qualifications prospectives. La matière juridique n'appréhende pas, en apparence, le trafic de faux documents d'identité. En réalité, des propositions de qualifications juridiques du phénomène se dégagent grâce à l'emploi d'une analyse prospective. Le caractère inédit de cette qualification prospective réside dans le fait d'avoir intégré les éléments constitutifs des infractions de faux et d'usage de faux dans un milieu criminel non encore étudié par les juristes : une organisation criminelle internationale de trafiquants. Or, puisque le trafic de faux documents d'identité représente une telle menace internationale, notamment en s'incorporant dans d'autres organisations criminelles, il a été nécessaire de qualifier tous les mécanismes internes de la structure, pour trouver des solutions adaptées. Grâce au découpage des éléments constitutifs des infractions de faux et d'usage de faux documents d'identité - conditions préalables, élément matériel et élément moral - il a été possible de les relier entre eux par des liens de connexité et d'indivisibilité, permettant de mieux comprendre les mécanismes juridiques internes au trafic de faux documents d'identité.

336. Intérêts de politique criminelle. Deux intérêts majeurs de politique criminelle se sont dégagés de ce travail de qualification prospective, provenant de l'existence de liens indivisibles entre les infractions et les trafiquants. En qualifiant les liens d'indivisibles de l'ensemble des infractions de faux documents d'identité, lorsque l'un des éléments constitutifs a été commis en France, le juge français aura l'obligation de proroger sa compétence judiciaire et législative. En plus, la vente secrète du faux document d'identité produit une coaction par le rouage d'un lien causal étroit entre les trafiquants. Ainsi, il est admis de contracter l'ensemble des qualifications pénales ayant affaire au trafic uniquement autour de la seule opération de vente. Cet acte de vente entre dans la catégorie des « infractions continuées ». Le but de contracter l'ensemble des qualifications des infractions commises au sein du trafic de faux documents d'identité au point culminant de la vente secrète du faux support d'identité est de pouvoir démanteler des filières de trafiquants.

115

337. Transition. Pour que cet objectif soit réalisable, les instances pénales doivent avoir les possibilités et les moyens de rapporter les preuves matérielles relevant des infractions de faux et d'usage de faux commises au sein de l'organisation criminelle de trafiquants. Pour révéler le secret du commerce illicite des faux documents d'identité, qui est sans nul doute le leitmotiv des trafiquants, il faut proposer une surveillance policière inédite applicable à ces infractions pour récolter un maximum d'indices matériels.

116

Titre II : Proposition d'une surveillance policière inédite au sein d'une organisation criminelle internationale de trafiquants de faux documents d'identité

338. Réponse pénale inédite dérogatoire au droit commun. Pour lutter contre le trafic illicite de faux documents d'identité, la réponse pénale doit être inédite, en harmonie avec les nouvelles formes de criminalité et les nouveaux types de criminels. Or, que l'organisation criminelle internationale de trafiquants soit qualifiée d'association de malfaiteurs ou de bande organisée, le fondement juridique qui se dégage de ces deux types d'associations de criminels spécialisés dans le commerce des faux documents d'identité reste le même, celui de la criminalité et de la délinquance organisées. En ce sens, l'application d'un droit pénal relevant du droit commun doit être évincée au profit de l'application d'un droit pénal exorbitant du droit commun, fondé sur les articles 70673 et suivants du CPP. Grâce à l'existence d'un cadre d'enquête dérogatoire au droit commun, les forces de police disposent nécessairement de plus de prérogatives pour contrôler les faits délictueux internes au trafic de faux documents d'identité, pour ainsi révéler tous les indices matériels graves et concordants prouvant la culpabilité des trafiquants. En effet, des « procédés probatoires dérogatoires du droit commun tendent à scinder la procédure pénale et à l'orienter vers un recours accru à l'exception »393. C'est alors qu'une approche inédite entre en jeu pour résorber progressivement la lucrativité du trafic de faux documents d'identité et sauvegarder les intérêts fondamentaux de la Nation : la surveillance policière.

339. Définition de la surveillance. Par définition, la surveillance est « une action policière consistant à surveiller des personnes suspectes ou des milieux à risques, pour prévenir des actions délictueuses ou criminelles, pour garantir la sécurité publique »394. C'est par cette simple définition qu'il sera possible de récolter un maximum d'indices matériels prélevés au sein de l'organisation criminelle internationale de trafiquants de faux documents d'identité, afin d'assurer la sécurité des biens et des personnes sur le territoire de la République, et en dehors.

393 LAZERGES (C.), « La dérive de la procédure pénale », RSC, 2003, p. 644.

394 http://www.cnrtl.fr/definition/surveillance

117

340. Plan inédit. Deux méthodes inédites de surveillance policière seront proposées : une surveillance policière matérielle du parcours international des documents d'identité falsifiés par une organisation criminelle internationale de trafiquants (Chapitre I) ; une surveillance policière personnelle du parcours international des trafiquants de faux documents d'identité (Chapitre II).

118

Chapitre I : Proposition d'une surveillance policière inédite sur l'acheminement international des documents d'identité falsifiés par une organisation criminelle internationale de trafiquants

341. Régime spécialisé de la surveillance policière sur l'objet du trafic. La surveillance policière à l'étude relève de « l'activité du renseignement »395 prévue aux articles L.811-1 et suivant du livre VIII du Code de la sécurité intérieure (CSI). Concrètement, « l'activité de renseignements est définie comme une politique publique concourant à la stratégie de sécurité nationale ainsi qu'à la défense et à la promotion des intérêts fondamentaux de la Nation. Elle relève de la compétence exclusive de l'État »396. L'article 811-2 du CSI dispose que l'activité du renseignement est confiée à des « services spécialisés ayant pour mission en France et à l'étranger, la recherche, la collecte, l'exploitation et la mise à disposition du gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu'aux menaces et aux risques susceptibles d'affecter la vie de la Nation. Ils contribuent à la connaissance et à l'anticipation de ces enjeux ainsi qu'à la prévention et à l'entrave de ces risques et de ces menaces »397. Or, le vocable « services spécialisés » sous-entend les services de police, de gendarmerie et de douane qui sont mandatés par le gouvernement398 sur le territoire national ou en dehors du territoire national par des mécanismes d'entraides policières internationales pour rechercher les potentielles atteintes à la Nation, où il est possible de faire entrer la menace du trafic international de faux documents d'identité399.

395 CATELAN (N.), « Les nouveaux textes relatifs au renseignement : un moindre mal », RSC, 2015, n° 922.

396 Ibid.

397 Ibid.

398 Ibid : « Conformément à l'article L. 811-2, les services spécialisés de renseignement sont désignés par décret en Conseil d'État. En vertu du nouvel article R. 811-1 CSI, il s'agit de la direction générale de la sécurité extérieure, de la direction de la protection et de la sécurité de la défense, de la direction du renseignement militaire, de la direction générale de la sécurité intérieure, du service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières », et du service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins ».

399 Le trafic international de faux documents d'identité, considéré comme une association de malfaiteurs et/ou une bande organisée, entre dans le champ d'application de l'article L.811-3 6° du CSI, qui dispose que les services de renseignements peuvent utiliser des méthodes d'investigation spéciales prévues au Titre V du CSI dans le cadre de « la prévention de la criminalité et de la délinquance organisée ».

119

342. Plan. Ainsi, des services de renseignements opérationnels et/ou non opérationnels sont en mesure de tenter une surveillance policière sur l'acheminement matériel des faux documents d'identité (Section I) et sur l'acheminement intellectuel de ces derniers (Section II).

120

Section I. Une surveillance policière inédite sur l'acheminement matériel des faux documents d'identité

343. Utilisation des outils de la haute police. « Détecter et comprendre les formes de criminalité, notamment organisées, qui sont impliquées dans la fabrication, la diffusion et/ou l'utilisation de faux documents d'identité est un enjeu complexe et persistant, mais une nécessité pour soutenir l'action de sécurité et l'étude des phénomènes criminels »400. Traditionnellement, « les différents outils proactifs de surveillance relèvent plus de la haute police, la police politique et le renseignement, que de la basse police, la police judiciaire »401. Ces outils proactifs consistent à voir un possible suspect dans toute personne innocente. Désormais le législateur français, ayant intégré les techniques de la haute police au sein de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, confie indirectement à la police judiciaire « une mission de renseignement dont la finalité n'est pas la manifestation de la vérité pénale, même si elle n'est pas incompatible avec celle-ci »402. Cette mission de renseignement concerne précisément des actes de « surveillance des personnes et des biens »403 sur l'association et/ou le groupement organisé de trafiquants de faux documents d'identité. En ce sens, les OPJ sont habilités à surveiller tout le territoire national, sur le fondement de l'article 706-80 du CPP, voire au-delà grâce aux accords Schengen, à propos de « l'acheminement ou du transport des objets, biens ou produits tirés de la commission »404 des infractions de faux, de détention et d'usage de faux documents d'identité « ou servant à les commettre »405. En l'occurrence, les actes opérationnels des services de police spécialisés concernent l'acheminement matériel du support d'identité falsifié par-delà les frontières, support servant à commettre les autres infractions de faux.

400 BAECHLER (S.), BOIVIN (R.), MARGOT (P.) « Analyse systématique des faux documents d'identité à des fins de renseignement criminel: vers la construction de connaissances sur la criminalité par l'étude de trace matérielle », RICPTS, Vol. LXVIII, n° 3, juillet-septembre 2015. p. 315.

401 BRODEUR (J.-P), Les visages de la police. Pratiques et perceptions, Presses universitaires de Montréal, 2003, p. 20.

402 ROUSSEL (G.), « Police judiciaire », Rép. pén., septembre 2014 (actualisation : janvier 2018), n° 15.

403 BUISSON (J.), « Enquête préliminaire », Rép. pén., avril 2018 (actualisation : janvier 2019), n° 187.

404 Ibid., n° 196.

405 Ibid.

344.

121

Plan. Les services de renseignement peuvent tenter une surveillance de la trace matérielle de la marque de fabrique à l'origine de la falsification du document d'identité (I), et une surveillance de la trace matérielle des voies de circulation transfrontalières de la marchandise falsifiée (II).

I. Une surveillance policière sur l'origine de la trace matérielle de la marque de fabrique du faux document d'identité

345. Méthodes discrètes. Deux méthodes de surveillances policières discrètes sont envisageables pour trouver l'origine de la trace matérielle de la marque de fabrique du faux document d'identité : soit par la méthode du profilage (A) soit à l'aide d'experts documentaires à l'échelle de l'Union européenne (B).

A) Une surveillance policière sur la marque de fabrique du faux document d'identité par la méthode du profilage

346. Décomposition. La méthode du profilage se découpe en deux phases : la première consiste à récolter les sources matérielles des faux documents d'identité résultant de la combinaison du savoir, de l'avoir et de l'être des faussaires (1), avant de pouvoir envisager le modus operandi propre à chaque faussaire apportant la preuve de l'existence d'une marque de fabrique (2).

1. Les sources matérielles des faux documents d'identité résultant de la combinaison du

savoir, de l'avoir et de l'être des faussaires

347. Inspiration du domaine de la police technique et scientifique. Dans le domaine de la police technique et scientifique, « les traces matérielles ont l'avantage de pouvoir être objectivement mesurées et comparées »406 afin d'extraire une « information très riche sur les criminels et leurs activités, ainsi que sur leurs marchés criminels »407. Or, cette méthode de police technique et scientifique doit être utilisée par les services spécialisés du renseignement français pour lutter contre le trafic

406 MARGOT (P.), « Traçologie : la trace comme vecteur fondamental de la police scientifique », RICPTS, 2014, 67(1), p. 72-97.

407 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse systématique des faux documents d'identité à des fins de renseignement criminel : vers la construction de connaissances sur la criminalité par l'étude de la trace criminelle », préc., p. 316.

122

international de faux documents d'identité. Ils doivent s'inspirer d'une méthode de profilage de faux documents d'identité provenant d'experts forensiques.

348. Avoir, savoir, être des faussaires : sources de traces matérielles. Selon les experts forensiques, les sources de traces matérielles des faux documents d'identité « résultent de la combinaison du savoir, de l'avoir et de l'être des faussaires »408. Le « savoir » correspond aux techniques, éléments de connaissance et savoir-faire des faussaires409. Le verbe « avoir » relève des matériaux et de l'équipement que les faussaires utilisent410. Le verbe « être » ne représente que les caractéristiques physiologiques des faussaires411. L'interprétation de ces traces permet d'inférer leurs sources grâce à un raisonnement abductif : raisonnement consistant à déduire des causes existantes à partir d'un fait observé412.

349. Modèle traçologique et perspective de renseignement. Ce sont Cusson et Cordeau en 1994 qui ont développé un « modèle traçologique »413 pour considérer « comment les criminels - faussaires, ateliers de fabrication ou organisations - fabriquent les faux documents d'identité, une action criminelle de laquelle résultent des traces matérielles, et comment ces traces peuvent être exploitées dans une perspective de renseignement »414.

350. Croisement des sources. Les données relatives aux savoir, à l'avoir et à l'être des faussaires s'infèrent entre elles et déterminent la source qui a fabriqué les faux documents d'identité. Ainsi, la méthode de falsification et le matériel du faussaire déterminent le modus operandi selon Baechel415. Il est aussi possible de faire entrer dans la catégorie du « savoir » des faussaires la condition « [d']'activités routinières et de

408 Ibid., p. 317 : V. Ann., n°4, Figure 1 : « La genèse des traces. Les faux documents d'identité sont des traces qui résultent de la combinaison du savoir, de l'avoir et de l'être des faussaires. L'observation et l'interprétation de ces traces permet d'inférer leurs sources au travers d'un raisonnement abductif ».

409 Ibid., p. 318.

410 Ibid.

411 Ibid.

412 Ibid., p. 317

413 SZABO (D.), LEBLANC (M.), Traité de criminologie empirique, Montréal, Les presses de l'Université de Montréal, 2ème éd., 1998, p. 91-112.

414 BAECHELER (S.), RIBAUX (O.), MARGOT (P.), « Toward a novel forensic intelligence model: systematic profiling of false identity documents», Forensic Science Policy and Management: An international Journal, 2012, 3(2), p. 70-84.

415 Ibid.

123

choix rationnel » selon Cohen et Felson en 1979, Cornish et Clarke en 1986416 et selon Stéphane Pidoux. Toutes ces combinaisons permettront de déduire des caractéristiques communes présentes sur les supports d'identité falsifiés.

2. Une surveillance policière sur le modus operandi propre à chaque faussaire : la marque de fabrique

351. Caractéristiques matérielles communes des documents d'identité fabriquées par un même faussaire. « Sachant qu'il n'y a pas de raison imposant de changer régulièrement leur matériel et leur méthode -ce qui voudrait dire des efforts et coût additionnels- les faussaires auront tendance à recourir de façon récurrente à un modus operandi particulier lorsqu'ils fabriquent des documents d'identité. Il en découle que les documents fabriqués par un même faussaire ou selon un même modus operandi présenteront des caractéristiques matérielles communes, telle une sorte de marque de fabrique, alors que des documents produits par des sources différentes présenteront des caractéristiques différentes »417.

352. Théorie de la common cause explanation. Or, c'est à partir de la mise en relation des caractéristiques communes d'un modus operandi particulier que les services techniques et scientifiques de police, de gendarmerie, et douaniers pourront extraire, reconnaître et comparer des profils de faux documents d'identité, afin de remonter aux sources convergentes à l'origine de la contrefaçon. Ainsi, en accord avec la théorie de la common cause explanation développée par Cleland en 2013418, à partir du moment où « des profils similaires sont observés, l'hypothèse qu'ils ont été fabriqués selon le même modus operandi, éventuellement par une même source - faussaire, atelier ou organisation - s'impose »419.

416 COHEN (L.E), FELSON (M.), «Social change and crime rate trends: a routine activity approach», American sociological Review, 44 (4), 1979, p. 588-608.; CORNISH (D.B), CLARKE (R.V), «The reasoning criminal : rational choice perspectives of offending», Criminology, New Jersey : Springer-Verlag, Vol. 25, 1986, p. 933-948.

417 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse systématique des faux documents d'identité à des fins de renseignement criminel : vers la construction de connaissances sur la criminalité par l'étude de la trace criminelle », préc., p. 318.

418 CLELAND (C.E), « Common cause explanation and the search for a smoking gun », The Geological Society of America: Special Paper, 2013, 502 (1), p. 1-9.

419 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse systématique des faux documents d'identité à des fins de renseignement criminel : vers la construction de connaissances sur la criminalité par l'étude de la trace criminelle », préc., p. 318.

353. Application de cette théorie par les services de renseignement : surveillance de la source de distribution. Cette théorie de la common cause explanation doit être prise en considération par les services spécialisés de renseignements afin de surveiller de manière inédite l'origine de l'activité criminelle du trafic de faux documents d'identité, et pour ainsi y déceler soit un faussaire professionnel, soit un atelier de fabrication servant de lieu source de la distribution commerciale de plusieurs marchandises falsifiées ayant les mêmes caractéristiques matérielles de falsification, soit une organisation criminelle structurée en bande organisée avec plusieurs intermédiaires agissant dans la fabrication des supports d'identité.

354. Preuve quantitative. D'ailleurs, une « analyse quantitative montre qu'environ les deux tiers des documents ont au moins un lien avec un autre document, ce qui démontre que les marchés en question ne correspondent pas à une accumulation de cas isolés mais tendent à être structurés »420, ce qui illustre que le marché criminel du trafic de faux documents d'identité se trouve extrêmement bien construit, et surtout cela permet de guider l'action des services de renseignements vers ce type de structure très hiérarchisée avec l'utilisation de moyens de surveillance dérogatoires au droit commun.

355. Bilan. Voici donc le premier modèle de profilage inédit sur lequel les services de renseignements devraient s'appuyer pour contrecarrer la circulation illégale des faux documents d'identité.

356. Transition. Des fichiers de l'Union européenne afférents à la surveillance administrative des documents d'identité et de voyage doivent aussi être perfectionnés afin de remonter jusqu'à la marque de fabrique.

124

420 Ibid., n° 4.1.1, p. 319-320.

125

B) Une surveillance policière sur la marque de fabrique du faux document d'identité à l'aide d'experts documentaires à l'échelle de l'Union européenne

357. Au niveau de l'Union européenne, il existe des registres relatifs aux informations sur les faux documents d'identité (1) permettant d'envisager une action policière de surveillance commune à la recherche de l'origine de la trace matérielle du faux document d'identité (2).

1. Les registres de l'Union européenne révélant des informations cruciales sur les faux documents d'identité

358. Ces registres contiennent des données définitionnelles sur les documents d'identité authentiques et de voyage (a), sur lesquels les experts documentaires mènent une mission para-policière à l'échelle de l'Union européenne (b).

a) Les éléments définitionnels du registre de l'union européenne sur les documents d'identité authentiques et de voyage

359. Registre public en ligne de documents authentiques et de voyage. Le secrétariat général du Conseil de l'Union européenne a mis à disposition sur Internet un « registre public en ligne de documents authentiques d'identité et de voyage »421 dénommé PRADO. « Des experts documentaires de tous Etats membres de l'UE, ainsi que d'Islande, de Norvège et de Suisse [sous-entendu l'espace Schengen] « fournissent et choisissent les données devant être diffusées auprès du grand public par l'intermédiaire de PRADO. Les informations proviennent du système classifié Expert FADO »422.

360. Système FADO. Le sigle FADO désigne « False and Authentic documents online » qui est « un système homologué pour l'échange d'informations classifiées concernant les documents d'identité et de voyage, qu'ils soient faux ou authentiques, entre des experts documentaires qui se retrouvent régulièrement, au sein du groupe Frontière /Comité mixte, dans sa formation réunissant les experts en faux

421 Secrétariat général, Conseil de l'UE, « PRADO, Glossaire, des termes techniques relatifs aux éléments de sécurité et aux documents sécurisé en général », 2018, p. 32.

422 Ibid., n° 185, p. 130.

126

documents »423. Un deuxième niveau de FADO contient un système à accès restreint : Intranet FADO (i-FADO). Or, le système FADO contient les « informations les plus importantes, tirées de Expert FADO, en matière de contrôle de documents et vérification d'identité. Il est destiné à l'usage des autorités et des services répressifs »424. Afin de faciliter l'uniformisation des informations, les trois systèmes sont disponibles dans les vingt-quatre langues officielles de l'Union européenne.

361. Il est possible d'assimiler les missions de coopérations avec les services répressifs des experts i-FADO à celle de missions « para-policières ».

b) Des missions para-policières des experts documentaires uniformisées au sein des Etats membres

362. Enumération des missions para-policières. L'Union européenne dispose d'un système intranet de contrôle des faux documents d'identité très intéressant notamment parce que ce sont les experts documentaires qui réalisent une mission « para-policière ». En effet, ils ont pour mission la « saisie des documents »425 à l'échelle de l'Europe, ils valident aussi l'ensemble des informations relevant de la falsification et de l'authenticité des documents d'identité et de voyage, tout cela étant effectué dans un effort de transparence et d'uniformisation de la politique de l'Union européenne en matière de lutte contre la fraude documentaire.

363. Destination de ces missions aux forces de police exclusivement. Or, la mission « para-policière » des experts documentaires de l'Union européenne prend tout son sens lorsqu'ils utilisent uniquement le système i-FADO afin de diffuser toutes les informations nécessaires aux forces de police à des fins répressives. Les informations n'ayant pour destinataires que les forces de police contiennent la mention « Limite/limited - For control autority use only »426, en sachant que « le public cible regroupe l'ensemble des autorités et services répressifs nationaux et européens compétents en matière de contrôle d'identité »427. L'ensemble des autorités et services

423 Ibid., n° 183, p. 36.

424 Ibid.

425 Ibid.

426 Ibid., n° 184, p. 69.

427 Ibid., n° 184, p. 69-70. Public cible : « Il s'agit des autorités nationales compétentes en matière de contrôle des documents d'identité et de voyage, ainsi que d'autres personnes ou organismes européens

127

répressifs concerne les Etats membres de l'Union européenne ainsi que la Suisse, la Norvège et l'Islande, Etats faisant partie de la Convention d'application des accords Schengen (CAAS).

364. Aide cruciale. L'aide des experts documentaires est cruciale car elle « indique les moyens de détection les plus courants pour les faux documents »428, en portant à la connaissance des policiers les caractéristiques techniques liées à chaque type de document d'identité et de voyage.

365. Mission de transmission de coordonnées. Afin de faciliter les techniques de détection d'un faux document d'identité sur le territoire d'un Etat membre de l'Union européenne et/ou d'un Etat Schengen, les experts documentaires fournissent les coordonnées de « points de contact nationaux »429. C'est l'équivalent des officiers de liaison situés sur les Etats membres, mais avec un simple pouvoir déclaratif.

366. Mission de description des types de documents authentiques et d'information sur les éléments de sécurisation des documents d'identité. Puisque i-FADO décrit des types de documents authentiques - documents de voyage, visas et cachets -, il n'a pas de « chevauchement entre intranet FADO, et par exemple, le Système d'information Schengen (SIS) »430, qui a vocation à signaler les documents invalidés aux frontières dans l'attente éventuelle de l'ouverture d'une procédure pénale. Ainsi, les informations concernant les éléments de sécurisation des documents d'identité et de voyage et « les types de falsification les plus courants sont importantes parce qu'elles permettent de lutter non seulement contre l'immigration irrégulière et clandestine, mais aussi contre toutes les formes de criminalité organisée, notamment le terrorisme, le trafic de drogue, le trafic d'armes et la traite des êtres humains »431.

367. Nécessaire coopération. Par raisonnement abductif, à l'intérieur de toutes ces formes de criminalités organisées, il est possible de trouver le trafic de faux documents d'identité auquel les services répressifs français et européens doivent avoir égard notamment en coopérant activement avec les experts documentaires, personnes

chargés de faire respecter la loi et des services répressifs, y compris par exemple : les gardes-frontières, les ambassades et les consulats, les forces de police, les services de sécurité sociales, Europol, Frontex ».

428 Ibid.

429 Ibid.

430 Ibid.

431 Ibid., p. 70.

128

clefs dans la circulation des informations cruciales sur les caractéristiques matérielles des documents d'identité.

368. Transition. Grâce à l'existence du système européen d'archivage de faux documents d'identité, il convient de mettre en place une action commune de surveillance policière sur l'origine de la trace du faux document d'identité, en s'inspirant de la méthode du profilage, précédemment étudiée, reliant les caractéristiques communes des faux documents d'identité.

2. Une action policière de surveillance commune à l'échelle de l'Union européenne à la recherche de l'origine de la trace matérielle du faux document d'identité

369. Proposition d'une stratégie de surveillance policière européenne. L'existence d'une police française et européenne de surveillance est envisageable en reliant la théorie ducommon cause explanationavec le système européen d'archivage d'images, correspondant au i-FADO. Concrètement, « la base de données du système contiendra les images des documents faux et falsifiés, mais aussi des documents authentiques, ainsi que des informations sommaires sur les techniques de falsification et de sécurité. Elle fournira ainsi aux personnes qui, dans les Etats membres, contrôlent les documents des informations sur les nouvelles méthodes de falsification détectées et sur les nouveaux documents authentiques en circulation »432. C'est en cela que l'idée d'une stratégie européenne de sécurité intérieure et de défense pourra être mise en place, pour prévenir les actions délictueuses et criminelles liées aux faux documents d'identité.

370. Extension du système i-FADO. Plus encore, il s'agit ici d'étendre le système i-FADO aux services de police agissant dans le cadre du maintien de la sécurité intérieure, par l'utilisation de la technique de la surveillance régie à l'article 706-80 du CPP, dans le but unique de rechercher l'origine de l'acheminement et/ou du transport des supports d'identité falsifiés.

432 Union Européenne, « Action commune relative à la création du système FADO (système européen d'archivage d'images) », RMCUE 1999, Dalloz, p. 208.

371.

129

Entente entre les points de contact nationaux et les services de renseignements. Les points de contact nationaux - Experts Fado et i-Fado - ayant pour mission de transmettre des informations cruciales sur les méthodes de falsification de faux documents d'identité doivent être en mesure de les transférer aux services de police habilités à l'article L.811-2 du CSI. Ces agents de la police du renseignement agissent dans le cadre d'une procédure administrative dérogatoire sous le contrôle du Premier ministre, pour poursuivre un groupe de trafiquants de faux documents d'identité qualifié d'association de malfaiteurs sur le fondement de l'article 450-1 du CP, et/ou de bande organisée sur le fondement de l'article 132-71 du CP. Par ce mécanisme d'entente para-policière pour des nécessités de sécurité intérieure et de défense, il serait donc possible d'améliorer la coopération entre les services de renseignements français et les experts documentaires compétents à l'échelle de l'Union européenne.

372. Analyse de l'origine de la trace matérielle du faux document d'identité à partir de cette entente. A partir du moment où les experts documentaires européens transmettent toutes les informations nécessaires aux services spécialisés habilités à l'article L. 811-2 du CSI, ces derniers peuvent être en mesure d'analyser l'origine du marché criminel des faux documents d'identité en reliant les caractéristiques communes des modus operandi utilisés par un ou plusieurs faussaire(s), par un atelier de fabrication ou par une organisation. Ce serait grâce à la divulgation d'informations détenues par des experts FADO que les services de renseignements pourraient entreprendre une surveillance jusqu'à l'origine de la trace matérielle du faux document d'identité, afin d'y déceler une marque de fabrique, présente sur plusieurs faux documents d'identité, pour remonter à la source du lieu de fabrication.

373. Exemple pratique sur une filière d'entrée. Pour faciliter la traçabilité de l'origine de la falsification du faux document d'identité, les forces de polices françaises et européennes doivent aussi mettre en place des moyens de surveillance pour tenter de démanteler une « filière d'entrée »433 de faux documents d'identité aux frontières

433 Selon Stéphane PIDOUX, il existerait trois types de filières d'immigration illégale se spécialisant dans la fraude documentaire : les « filières d'entrée » dans l'espace Schengen, les « filières de maintien » agissant à l'intérieur des frontières Schengen, et les « filières de sortie ou de transit » se déplaçant en dehors de l'espace Schengen, chacune étant détachée l'une de l'autre. Il n'existe donc pas une tête de réseau identifiable, liée à une seule filière. Il s'agit de plusieurs filières de trafiquants, dont les rôles sont interchangeables en fonction de la professionnalisation de chacun. Souvent les filières de trafiquants se créent lorsqu'il existe des appartenances communes au groupe criminel : l'emploi de la même langue pour

130

extérieures de l'espace Schengen. En ce sens, l'Union européenne dispose d'une Agence européenne pour la gestion de la coopération opérationnelle aux frontières extérieures des Etats membres de l'Union Européenne, surnommée Frontex, qui assiste les gardes-frontières dans leur mission de contrôles aux frontières.

374. Transition. Une surveillance policière est donc applicable pour retracer l'origine de la fabrication du faux document d'identité, qu'en est-il lorsque le document d'identité a déjà été mis en circulation ?

II. Une surveillance policière des voies transfrontalières de fabrication et de distribution empruntées par les faux documents d'identité

375. Méthodes alternatives. Des méthodes actuelles existent pour intercepter des faux documents d'identité aux niveaux des frontières extérieures de l'espace Schengen. Mais elles sont insuffisamment perfectionnées pour retrouver la source de fabrication des faux récupérés par la douane. C'est pourquoi deux méthodes alternatives de surveillances policières seront envisagées : l'une sur les voies de fabrication et de distribution des faux documents à partir de la méthode du profilage (A), et l'autre à partir de l'utilisation du SIS (B).

A) Une surveillance policière discrète sur les voies de fabrication et de distribution des faux documents d'identité à partir de la méthode du profilage

376. La méthode de profilage reliant des faux documents d'identité utilisés à la suite de vols de lots de vrais passeports français vierges (1) permet d'envisager une surveillance policière inédite vis-à-vis des voleurs agissant sur commande des fabricants de faux documents d'identité (2), et vis-à-vis d'une organisation structurée entre les voleurs et les fabricants de faux documents d'identité (3).

faciliter la circulation de la marchandise, la connaissance des passages géographiques à emprunter par la filière, etc.

131

1. La détection des voies de fabrication et de distribution à la suite de la commission de

vols de lots de vrais passeports français vierges

377. Détection du document volé avant un contrôle de police. « On ignore généralement ce qu'il advient »434 des documents volés vierges « entre le moment où ils sont volés et celui où ils réapparaissent quand ils sont détectés lors de contrôles effectués dans des contextes très divers, parfois très éloignés géographiquement et temporellement du lieu de leur vol original »435. Or, la mise en place d'une surveillance policière permet de détecter le cheminement du faux document d'identité volé avant qu'il n'ait été contrôlé par un garde-frontière, ou par une brigade de police ou de gendarmerie.

378. Suivi des voies de fabrication et de distribution des faux passeports français volés vierges. Il y a « trois hypothèses alternatives quant aux voies de fabrication et de distribution que suivent les faux passeports français »436 volés vierges. En pratique, un faux passeport pourra « être distribué à une ou plusieurs sources (faussaires, ateliers ou organisations) qui personnaliseront les documents vierges. Ces sources peuvent elles-mêmes se fournir auprès d'un ou plusieurs lots »437 de passeports volés vierges. L'étude du profilage avait été réalisée entre 2006 et 2010 dans sept cantons suisses où il a été possible de déterminer à quel lot volé les passeports français appartenaient, et si ces lots avaient été volés lors d'une même attaque de convois de documents ou non438, avant la réalisation d'un contrôle policier aux frontières.

434 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse systématique des faux documents d'identité à des fins de renseignement criminel : vers la construction de connaissances sur la criminalité par l'étude de la trace criminelle », préc., n° 4.2, p. 325.

435 Ibid.

436 Ibid., V. Ann., n°5, « Figure 4 : schématisation des trois hypothèses alternatives quant aux voies de fabrication et de distribution que suivent les faux passeports français en blanc. Un lot volé peut être distribué à un ou plusieurs sources (faussaires, ateliers ou organisations) qui personnaliseront les documents vierges. Ces sources peuvent elles-mêmes se fournir auprès d'un ou plusieurs lots ».

437 Ibid.

438 Ibid : « Les 64 documents en question se distribuent ainsi entre cinq lots composés de respectivement 37, 13, 11, 2 et 1 documents ».

132

2. La mise en place d'une surveillance policière sur les voleurs agissant sur commande des fabricants de faux documents

379. Hypothèse n°1 : distribution à une seule source et une source s'approvisionne dans un seul lot. Dans la première hypothèse, le lot de passeports français vierges issu d'un vol « est distribué à une seule source et une source s'approvisionne dans un seul lot »439. La seule source qui va réceptionner ce lot volé de vrais passeports aura pour mission d'inscrire de fausses informations sur un vrai support. Ce peut être soit un faussaire, soit un atelier de fabrication qui s'approvisionnent uniquement dans ce lot. Selon cette première hypothèse, le(s) criminel(s) qui attaque(nt) les convois pour voler les lots de documents les distribue(nt) à une seule source- soit un faussaire, soit un atelier. Cette situation indique que le voleur a travaillé sur commande d'un fabricant de faux documents.

380. Qualification d'association de malfaiteurs. Or, lorsque deux personnes au minimum s'entendent préalablement sur un forfait délictuel, l'article 450-1 du CP s'applique. L'association de malfaiteurs fait partie du crime organisé, c'est pourquoi des mesures policières de surveillances pourraient être mises en place pour identifier ce groupement.

381. Sécurisation des convoyeurs de documents officiels. Par exemple, « de nombreux lots de souches officiels vierges ont été volé en France principalement en 2003 et 2004 lors de plusieurs attaques spectaculaires de convois circulant entre l'imprimerie nationale et les préfectures, où les passeports devaient en principe être officiellement personnalisés »440. Il est donc possible de déterminer le moment du vol ainsi que le lieu du vol, et d'identifier les agents pénaux. Afin de sécuriser le transport de vrais passeports français, le Premier ministre « peut autoriser l'utilisation d'un dispositif technique permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet » selon l'article L. 851-5 du CSI, pour garantir la sécurité publique. En l'espèce, le dispositif technique permet de localiser et de surveiller le véhicule transportant les documents officiels entre l'Imprimerie Nationale et la Préfecture.

439 Ibid.

440 Ibid., p. 326.

382.

133

Faire appel à une société privée. En pratique, ce sera une société privée spécialisée dans l'installation de caméras ou de micros qui travaillera pour une entreprise de transports des documents officiels. Les services de police vont réquisitionner sur le fondement des articles 60-1 du CPP et L.853-1 III du CSI une entreprise spécialisée dans la sécurité privée. L'objectif de la mission de cette société est de poser des micros et/ou des caméras dans les convois de supports d'identité pour qu'il soit possible de surveiller une agression par une bande criminelle. Ce n'est que l'objet à l'intérieur du convoi qui nécessite la mise en place d'une technique administrative de recueil de renseignements, dans le but de surveiller la circulation du convoi entre l'Imprimerie Nationale et la Préfecture.

383. Surveillance des bâtiments et des emplacements dédiés aux convoyeurs de documents officiels. En outre, il est possible de mettre en place une surveillance des bâtiments et des emplacements où les convois de documents officiels se postent au départ et à l'arrivée du transport, sur le fondement de l'article L.613-10 du CSI, uniquement si un décret en Conseil d'Etat est pris en ce sens, afin de surveiller « les valeurs » qui y sont confiées. Une fois que les voleurs ont accompli leurs forfait, les services de renseignements pourront localiser en temps réel le moment et le lieu de l'attaque du convoi. A partir de ce moment-là, des équipes de police, faisant partie du peloton de la Direction Départementale de la Sécurité Publique par exemple, pourront mettre en place une filature pour aller identifier le lieu de rencontre entre les voleurs et le faussaire - seule source de fabrication des documents officiels - qui va procéder à la personnalisation des vraies souches de documents officiels. Concernant la compétence territoriale des officiers de police qui vont poursuivre les malfaiteurs, elle s'exerce de plein droit sur le territoire national441, et la filature pourra continuer en dehors du territoire national en sachant que les OPJ seront « dans l'impossibilité de procéder, à peine de nullité, aux actes traditionnels pour lesquels l'extension est autorisée »442.

441 La compétence territoriale en matière de « surveillance de personnes », assimilable à la filature, est régie par l'article 706-80 du CPP, nécessitant obligatoirement l'ouverture d'une procédure dérogatoire de droit commun au préalable. « Cette possibilité est étendue à la surveillance de l'acheminement et du transport des objets, biens ou produits tirés de la commission » des infractions de l'article 706-73 ou servant à les commettre. « Sont informés le (ou les) procureur(s) de la République compétent(s) dans les ressorts où l'opération de surveillance est susceptible de se dérouler ou, le cas échéant, le procureur de la République près la juridiction interrégionale spécialisée », V. en ce sens VLAMYNCK (H.), Droit de la police, Vuibert Droit, 5ème éd., 2015, p. 28.

442 Ibid., p. 27.

384.

134

Hypothèse n°2 : distribution à une seule source et une source s'approvisionne dans plusieurs lots. Dans la seconde hypothèse, le vrai passeport français volé vierge « est distribué à une seule source et une source s'approvisionne dans plusieurs lots »443. Plusieurs voleurs ont commis plusieurs vols sur plusieurs transporteurs contenant des vrais passeports français. Ces voleurs ont alimenté la même source - soit un faussaire, soit un atelier de personnalisation de documents officiels. Les criminels ont donc attaqué plusieurs convois sur commande d'un fabriquant de faux documents d'identité.

385. Qualification de bande organisée et réponses policières identiques à la première hypothèse. Ici la qualification juridique dépasse celle de l'association de malfaiteurs puisque le rôle déterminé de chacun des voleurs agissant pour le compte du même faussaire détermine la qualification de la circonstance aggravante de la bande organisée sur le fondement de l'article 131-72 du CP. Le régime juridique des techniques de surveillances policières prévues aux articles L.851-1 et suivant du CSI seront similaires à celles proposées quant à la première hypothèse, afin d'identifier le fabricant de faux documents d'identité, source réceptionnant plusieurs lots de documents officiels volés vierges.

3. La mise en place d'une surveillance policière à l'encontre d'une organisation structurée entre les voleurs et les fabricants de faux documents d'identité

386. Hypothèse n°3 : distribution à plusieurs sources s'approvisionnant dans un ou plusieurs lots. Dans la troisième hypothèse, le lot volé contenant de vrais passeports français « est distribué à plusieurs sources qui s'approvisionnent dans un ou plusieurs lots »444. Or, « selon cette troisième hypothèse, les criminels qui attaquent les convois pour voler les lots de documents les distribuent à plusieurs sources (faussaires, ateliers ou organisations), soit une situation qui ne semble pas indiquer que les voleurs travaillent sur commande des fabricants de faux documents »445.

443 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse systématique des faux documents d'identité à des fins de renseignement criminel : vers la construction de connaissances sur la criminalité par l'étude de la trace criminelle », préc., n° 4.2, p. 325.

444 Ibid., V. Ann., n°5.

445 Ibid., n° 4.2, p. 327.

387.

135

Applications en l'espèce. Par exemple, l'agent pénal qui a volé de vrais passeports français présents dans le lot de documents D n'a approvisionné que la source n° 4, dans cette situation cela semble indiquer que le ou les voleurs(s) ont travaillé sur commande des fabricants de faux documents, dans le cadre de la première hypothèse. Par déduction, ce même voleur n'a pas eu connaissance de l'existence des autres sources 1, 2, 3 et 5, et d'autres attaques de convois.

388. Dans un autre exemple, le voleur d'un lot de vrais passeports A alimente la source n° 1 et la source n° 2, c'est-à-dire deux faussaires différents, qui ne sont pas nécessairement reliés entre eux ; et le voleur d'un lot de vrais passeports B approvisionne aussi la source n° 1 et n° 2. Par tous ces cheminements de lots distribués à plusieurs sources différentes, l'idée de l'existence d'une organisation structurée prend forme.

389. Dans une autre situation, le même voleur ou le même groupe de voleurs d'un lot de vrais passeports C alimentent trois sources - source n° 1, source n° 2, source n° 3 - qui personnaliseront les documents vierges. La source 1 se fournit auprès d'un ou plusieurs lots tout comme la source n° 2 et la source n° 5. Or, lorsque le lot volé est distribué à plusieurs sources qui s'approvisionnent dans un ou plusieurs lots, ce n'est plus une simple association de malfaiteurs mais une réelle organisation criminelle de trafiquants de faux documents d'identité, chaque source pouvant correspondre à une « filière d'entrée, de maintien ou de sortie »446 de l'organisation agissant dans le cadre d'une filière d'immigration illégale, ou encore dans le cadre d'une filière de prostitution, même si à l'origine il s'agit plutôt du grand banditisme dû à la matérialisation de l'infraction de vol avant la falsification future du passeport français.

390. Surveillance policière sur le fondement de l'article 706-80 du CPP. La mise en place d'une surveillance policière sur le territoire national, et au-delà, sera possible sur le fondement de l'article 706-80 du CPP en sachant que plusieurs qualifications sur le chef de prévention sont envisageables.

446 Selon Stéphane Pidoux.

391.

136

Soit le procureur de la République pose son regard uniquement sur le vol des vraies souches de passeports français, et dans ce cas, il est possible de qualifier l'infraction de « crime de vol commis en bande organisée prévu à l'article 331-9 du CP» selon l'article 706-73 7° du CPP, ce qui n'empêchera pas de mettre en place une surveillance policière afin de récolter des écoutes téléphoniques permettant de déterminer le lieu de rendez-vous avec le faussaire, des déplacements physiques des voleurs sur le territoire national, ou à l'étranger, vers la source qui va personnaliser les documents volés vierges, sur le fondement de l'article 694-6 alinéa 1er du CPP447, qui est le but ultime pour identifier la source de l'organisation criminelle de trafiquants de faux documents d'identité.

392. Soit le groupe criminel, auteur in solidum du vol de vrais documents d'identité était déjà mis sur écoutes téléphoniques administratives448 puisque le trafic de faux documents d'identité fait partie de la grande criminalité organisée ; ou sur écoutes téléphoniques judiciaires, sur le fondement de l'article 100 du CPP sous les ordres d'un juge d'instruction449, avec en plus la mise en place d'une géolocalisation de véhicules sur le fondement des articles 230-32 et suivants du même code. Les enquêteurs dans cette hypothèse connaissent déjà l'existence du groupe criminel organisé qui va passer à l'acte pour voler des vrais documents d'identité vierges, en sachant qu'il sera plus intéressant pour ces derniers d'interpeller l'ensemble des coauteurs et des complices au lieu de rendez-vous, au domicile, à l'atelier de fabrication du faussaire, pour démanteler une filière organisée.

447 L'article 694-6 alinéa 1er du CPP dispose que « lorsque la surveillance prévue à l'article 706-80 doit être poursuivie dans un Etat étranger, elle est autorisée, dans les conditions prévues par les conventions internationales, par le procureur de la république chargé de l'enquête ».

448 https://www.service-public.fr/particuliers/vosdroits/F2515 : « L'autorisation d'écouter les
communications téléphoniques est accordée par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. Elle est donnée sur proposition écrite et motivée des ministres en charge de la défense, de l'intérieur, de la justice, de l'économie, du budget ou des douanes. Elle est valable au maximum 4 mois renouvelable. Seuls les renseignements en relation avec les affaires d'intérêt public (sécurité nationale, prévention du terrorisme, etc.) sont transcrits ».

449 Si la peine encourue est égale ou supérieure à deux ans d'emprisonnement, le juge d'instruction peut, lorsque les nécessités de l'information l'exigent, prescrire l'interception. Ces opérations sont effectuées sous son autorité et sous son contrôle. En l'occurrence lorsqu'une information est déjà ouverte à l'encontre d'un groupe de trafiquants de faux documents d'identité, le juge d'instruction peut, en toute légalité, prescrire une opération de mise sur écoutes téléphoniques.

393.

137

Bilan. « Ce renseignement est intéressant car il montre que ce cas se distingue du reste du marché et soulève l'hypothèse de l'implication d'un groupe criminel spécifique sur lequel enquêter. Cette forme d'analyse montre donc sa capacité à apporter des renseignements sur des maillons de filières criminelles sur lesquelles extrêmement peu d'éléments sont disponibles par ailleurs »450. Effectivement, le suivi de la circulation de vrais documents officiels par une surveillance policière avant leur falsification permet d'identifier le(s) voleur(s) à l'origine de la falsification, et cela permet de connaître le parcours géographique du document avant son arrivée dans les mains du ou des fabricant(s) de faux documents.

394. Les points de passage du parcours des documents d'identité seront donc identifiables par la mise en place d'une surveillance policière préventive à l'intérieur des convois de documents d'identité officiels, et sur leurs emplacements proches des bâtiments (Imprimerie Nationale et Préfecture de police), où le risque de la commission d'une infraction contre les biens est possible, afin de remonter jusqu'à l'identité du faussaire.

395. Transition. Ainsi la possibilité de profiler les éventuels voleurs entre l'Imprimerie Nationale et la Préfecture permet de mettre en place une police de renseignement et de surveillance préventive sur les groupes de trafiquants attaquant des convois de documents officiels. Mais, une haute police de renseignements peut être mise en place à l'échelle européenne grâce au système de signalement de faux documents récupérés aux frontières de l'espace Schengen par les douaniers.

B) Une surveillance policière des voies de fabrication et de distribution des faux supports d'identité à partir du signalement de faux documents d'identité aux portes de l'espace Schengen

396. Il ne s'agit pas de remettre en cause le SIS451, mais de le perfectionner à travers la mise en place d'une surveillance policière plus poussée pour remonter les voies de distribution et de fabrication des faux documents d'identité. Pour cela, c'est à partir du signalement des faux documents d'identité lors de contrôles d'identité aux

450 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse systématique des faux documents d'identité à des fins de renseignement criminel : vers la construction de connaissances sur la criminalité par l'étude de la trace criminelle », préc., n° 4.2, p. 327.

451 Récemment perfectionné par le SIS deuxième génération.

138

frontières extérieures de l'espace Schengen (1) qu'il sera possible d'ouvrir une enquête policière (2), enquête permettant de remonter jusqu'aux voies de distribution et de fabrication du faux document d'identité (3).

1. Le signalement des faux documents d'identité lors de contrôle d'identité aux frontières extérieures de l'espace Schengen

397. SIS : fleuron de la coopération policière européenne. « Les coopérations policière et judiciaire sont appréhendées, d'un point de vue fonctionnel, comme des mesures de compensation destinées en quelque sorte à colmater les supposées brèches criminogènes qu'engendrerait une suppression des contrôles aux frontières internes à l'Union européenne. Cette philosophie postule qu'un accroissement des libertés implique nécessairement un déficit de sécurité. Elle a notamment justifié la création d'une gigantesque banque de données à l'échelle de l'Europe, le SIS »452. En effet, le SIS est véritablement « le fleuron, la pierre angulaire de la coopération policière européenne »453 car il permet aux autorités des parties contractantes à l'espace Schengen d'avoir connaissance de signalements de personnes et d'objets, à la suite de contrôles aux frontières, de vérifications et autres contrôles de police et de douanes exécutés à l'intérieur de l'Etat conformément aux exigences du droit national, selon l'article 92§1 de la Convention de Schengen du 19 juin 1990454.

398. Signalement des documents d'identité invalidés aux frontières. Parmi les objets qui peuvent être signalés par les douaniers aux portes des Etats Schengen, il y a notamment « les documents d'identité (tels que passeports, cartes d'identité, permis de conduire), titres de séjour et documents de voyage délivrés qui ont été volés, détournés, égarés ou invalidés » selon l'article 100§3 e) de ladite Convention. Ce ne serait pas un abus de croire que le vocable « invalidés » corresponde à celui de « falsifiés » puisque que, par la négative, il s'agit de documents d'identité interceptés par la douane qui n'ont ni de valeur authentique, ni de valeur officielle. A l'issue de ce

452 GAZIN (F.), « Accords Schengen », Rép. europ., décembre 2011 (actualisation février 2019), n° 30.

453 Ibid., n° 35.

454 La Convention de Schengen du 19 juin 1990 est issue de la CAAS du 14 juin 1985 entre les gouvernements des Etats de l'Union économique du Benelux, de la République fédérale d'Allemagne et de la République française relatif à la suppression graduelle des contrôles aux frontières communes ; modifiée par la Décision n°2005/211/JAI du Conseil de l'Union européenne du 24 février 2005, concernant l'attribution de certaines fonctions nouvelles au Système d'information Schengen, y compris dans le cadre de la lutte contre le terrorisme (JOUE, 15 mars 2005).

139

contrôle, les agents de la douane sont habilités à exercer une retenue douanière provisoire des détenteurs d'objets signalés invalidés, sur le fondement de l'article 67 ter du code des douanes. Certes, stricto sensu, ce ne serait que les « personnes faisant l'objet de mesures dites de surveillance »455 qui entreraient dans le champ d'application de l'article 99 de la Convention Schengen.

399. Transition vers l'ouverture d'une enquête. Toutefois, en ayant requalifié le trafic de faux documents d'identité en crime de faux, qui aurait le même impact que le crime de la fausse monnaie sur la sûreté publique des Etats Schengen, il serait donc nécessaire aussi de mettre en place une surveillance policière discrète sur la traçabilité des voies de fabrication et de distribution des documents d'identité interceptés par les douanes, en commençant par l'ouverture d'une enquête à l'échelle de l'Union européenne, une fois que le faux document a été saisi aux frontières par la douane.

2. L'ouverture d'une enquête policière à partir du signalement d'un faux document intercepté aux frontières extérieures de l'espace Schengen

400. Exercice d'un droit de poursuite et réseau de liaison. Une enquête policière peut être ouverte à partir du signalement d'un faux document d'identité intercepté aux frontières extérieures de l'espace Schengen. Une fois que les services de la douane, situés dans un Etat Schengen, dont ses frontières sont limitrophes à celles d'un Etat non Schengen, ont intercepté un faux document d'identité, l'Etat sur le territoire duquel a été signalée l'infraction d'usage de faux document d'identité sera en mesure d'exercer son droit de poursuite à partir de la « mise en place d'un réseau de liaison, composé de fonctionnaires détachés chargés d'améliorer l'assistance et l'échange d'informations entre les services répressifs des différents Etats concernés »456.

401. Recours à des officiers de liaison. Ce sont des officiers de liaison faisant partie d'autorités répressives qui se transmettent mutuellement des renseignements. En ce sens, la Convention Schengen de 1990 prévoit l'instauration d'un droit d'observation à l'article 40 et d'un droit de poursuite à l'article 41. Le premier droit nécessite une autorisation préalable par l'autre Etat Schengen impliqué dans la procédure alors que le second droit n'en nécessite point.

455 GAZIN (F.), « Accords Schengen », préc. n° 37.

456 Ibid., n° 31.

402.

140

Droit d'observation sur le détenteur d'un faux document d'identité. Le droit d'observation permet aux agents douaniers de poursuivre leur observation sur le territoire d'une autre Etat Schengen sur « une personne présumée avoir participé à un fait punissable »457 lorsque cet Etat « a autorisé l'observation transfrontalière sur la base d'une demande d'entraide judiciaire présentée au préalable »458. Ce peut être le cas lorsque le détenteur d'un faux document d'identité a refusé d'obtempérer, ou si les autorités douanières n'ont pas réussi à l'appréhender au moment de la réalisation de l'infraction d'usage de faux.

403. Ecoutes téléphoniques. Les juges de cassation, le 9 juillet 2003, ont affirmé que les dispositions de l'article 39 de la Convention Schengen du 19 juin 1990 « autorisent la communication d'informations relatives à des investigations, telles des écoutes téléphoniques, effectuées dans des procédures suivies sur le territoire de l'Etat concerné »459. Lorsqu' un ou plusieurs individus détenteurs de faux documents ont réussi à traverser plusieurs Etats Schengen, en sachant que les faux documents ont été signalés et fichés sur le SIS, les policiers d'un Etat Schengen peuvent avoir été sommés par le procureur de la République, ou par toute autre autorité judiciaire, de mettre en place des écoutes téléphoniques, régies, en France, aux articles 100 et suivant du CPP, sans porter préjudice aux investigations entreprises par la suite par une autre équipe de police compétente sur le ressort territorial autre Etat Schengen.

404. Droit de poursuite transfrontalière en cas d'infraction flagrante. Le droit de poursuite transfrontalière permet la recherche par les agents de la douane, ou autre équipe de police d'un Etat Schengen sur le territoire d'un autre Etat Schengen sans autorisation préalable notamment « si le suspect vient de commettre une infraction flagrante sur son territoire. Ce droit de poursuite ne peut se faire qu'avec la collaboration des autorités locales. Il ne permet pas aux poursuivants de procéder eux-mêmes à l'arrestation ni même, en principe, à l'interpellation, sauf si les autorités locales ne peuvent agir avec une célérité suffisante »460.

457 Ibid., n° 33.

458 Article 39 de la CAAS.

459 Cass. Crim., 9 juillet 2003, bull. n° 134; Dalloz 2003. IR 2285.

460 GAZIN (F.), « Accords Schengen », préc., n° 33.

405.

141

Application du droit de poursuite transfrontalière au détenteur d'un ou de plusieurs faux documents d'identité. Lorsque l'individu détenant un ou plusieurs faux documents d'identité, document(s) signalé(s) sur le SIS, a été aperçu au moment de la réalisation de l'infraction ou dans un temps très proche, et que celui-ci a franchi la frontière d'un autre Etat Schengen B, les équipes de police situées sur l'Etat Schengen A, où l'individu a commis l'infraction initiale, pourront se transporter au-delà de leur ressort de compétence territoriale du fait de l'existence de la flagrance, du fait de la nécessité de l'urgence de rechercher des indices matériels sur le territoire de l'Etat voisin B, pour éviter leurs dépérissements. Les policiers pourront agir de leur propre initiative à condition d'avoir informé une autorité judiciaire habilitée à ouvrir une enquête de flagrance, ou sous la direction de l'autorité judiciaire directement. Seul bémol au droit de poursuite des autorités françaises : l'interpellation du suspect détenteur de faux documents d'identité sera de la compétence exclusive des autorités locales, en vertu des principes de la territorialité et de la souveraineté nationale, principes directeurs en droit international depuis l'arrêt Lotus rendu par la Cour Internationale de justice le 7septembre 1927.

406. Intervention d'Europol. Dernier intervenant dans l'ouverture d'une enquête après le signalement d'un document invalidé aux frontières extérieures des Etats membres de l'Union européenne : Europol ou « Agence de l'Union européenne pour la coopération des services répressifs »461, depuis 2016, qui a compétence pour regarder les objets signalés dans le SIS.

407. Europol : facilitateur d'enquêtes. « Le but d'Europol est d'améliorer la lutte contre la criminalité organisée lorsqu'au moins deux de ses pays membres sont concernés par un phénomène »462. L'Agence « assume des missions avant tout centrées sur l'échange d'informations. Europol favorise l'échange d'informations entre pays membres, procède à l'analyse de ces informations, communique sans délai aux services compétents les informations qui les concernent, facilite les enquêtes dans les différents

461 Règlement (UE) 2016/794 du Parlement européen et du Conseil du 11 mai 2016relatif à l'Agence de l'Union européenne pour la coopération des services répressifs (Europol) et remplaçant et abrogeant les décisions du Conseil 2009/371/JAI, 2009/934/JAI, 2009/935/JAI, 2009/936/JAI et 2009/968/JAI.

462 GAUDIN (V.), ROUX (E.), « Coopération policière internationale », Rép. pén., octobre 2010 (actualisation : octobre 2017), n° 119.

142

États membres en transmettant les informations utiles, et enfin gère des recueils d'informations automatisés »463.

408. Europol : compétence informative et pouvoirs opérationnels. L'appui de l'Agence ne concernait donc que des actes non opérationnels, à titre de renseignements policiers. A l'origine, Europol était « uniquement doté d'une compétence informative, c'est-à-dire que ses fonctions se limitaient au Système d'information Europol, alimenté par les Etats de renseignements entrant dans son champ de compétence, et l'analyse criminelle stratégique et opérationnelle. Mais les protocoles du 30 novembre 2000, du 28 novembre2002 et du 27 novembre 2007, entrés en vigueur le 29 mars 2007, en plus d'élargir le mandat de l'Office, lui ont confié des pouvoirs opérationnels lui permettant de participer à des équipes communes d'enquêtes (ECE) et de demander à un Etat membre d'ouvrir une enquête »464.

409. Rayonnement étendu de la compétence d'Europol. Europol possède un rayonnement dépassant les frontières extérieures de l'Union européenne au sens strict puisque cette structure a compétence sur le territoire des Etats Schengen. En clair, Europol a compétence sur le territoire de la Roumanie, la Bulgarie et la Croatie quoique ce sont des Etats membres de l'Union européenne qui n'appliquent pas la libre circulation spécifique à l'espace Schengen, et ils conservent ainsi leurs contrôles aux frontières. D'autres Etats, comme la Suisse, la Norvège et l'Islande, ne sont pas des Etats membres de l'Union européenne, mais sont signataires des accords Schengen et les appliquent. Sur ces territoires, Europol a aussi compétence. Enfin, le Royaume-Uni et l'Irlande sont des Etats membres de l'Union européenne mais non signataires des accords Schengen465, ce qui n'empêche pas Europol d'intervenir sur ces territoires.

463 Ibid.

464 HERRAN (T.), Essai d'une entraide policière internationale, Thèse, Université de Pau et de l'Adour, 2012, n° 22, p. 24.

465 https://www.touteleurope.eu/les-pays-membres-de-l-espace-schengen.html. V. Ann., n°6 : « Les pays membres de l'espace Schengen ».

410.

143

Modalités d'accès au SIS pour Europol et hypothèses d'assistances apportées par Europol. Selon l'article 100 Bis de la Convention de Schengen de 1990, l'Agence Europol peut avoir accès au SIS, et notamment aux faux documents d'identité signalés comme invalidés aux frontières extérieures de l'espace Schengen. Europol peut apporter une assistance aux Etats Schengen de trois manières.

411. Soit Europol détache ses membres aux ECE au niveau de l'espace Schengen466. Les ECE intéressent plusieurs Etats membres de l'Union européenne selon l'article 13 de la Convention relative à l'entraide judiciaire en matière pénale du 29 mai 2000, et de la décision-cadre du 13 juin 2002, uniquement pour les enquêtes complexes recouvrant le domaine de la criminalité transfrontalière467. Or, des ECE peuvent très bien être mises en place pour retrouver la trace d'un ou de plusieurs faux documents d'identité circulant au sein de l'espace Schengen, par exemple grâce à un protocole d'accord entre l'Espagne, la France, et le Royaume-Uni, ou grâce à un protocole d'accord entre la Grèce, l'Italie et la France.

412. Soit les personnels de police d'Europol vont participer aux ECE exclusivement entre les Etats membres de l'Union, en vertu du Règlement Agence Europol du 11 mai 2016, directement applicable dans la législation interne des Etats membres. Selon l'article 4 du Règlement, l'Agence Europol a pour mission de coordonner, organiser et réaliser des enquêtes et des actions opérationnelles pour soutenir et renforcer les actions des autorités compétentes des Etats membres, qui sont menées conjointement avec les autorités compétentes des Etats membres, ou dans le cadre d'ECE, ou de participer à des ECE, ainsi que proposer leur constitution conformément à l'article 5 du Règlement. Ainsi, « pour faciliter les investigations entre les autorités coopératives, le personnel d'Europol pourrait alors communiquer directement aux membres de l'équipe les informations provenant de tout élément des

466 Point n° 10 du Préambule du Règlement UE 2016/794 relatif à l'Agence Europol : « Lors de la création d'une équipe commune d'enquête, l'accord concerné devrait fixer les conditions relatives à la participation du personnel d'Europol à l'équipe. Europol devrait cosigner par procès-verbal sa participation aux équipes communes d'enquête qui portent sur les activités criminelles relevant de ses objectifs. En pratique, « il s'agit de créer une équipe dans un État de l'Union européenne en y adjoignant des professionnels étrangers dénommés membres détachés. Ces derniers participeront ainsi à une procédure hors de leur territoire et pourront, si besoin est, demander à leurs propres autorités de répondre aux nécessités de l'enquête. L'objectif affiché est la simplification et la rapidité des procédures et de l'entraide. En droit interne, cette modalité de l'entraide est prévue aux articles 695-2 et 695-3 du CPP »., V. en ce sens AUBERT (B.), « Entraide judiciaire : matière pénale », Rép. intern., 2005, n° 176.

467 GAUDIN (V.), ROUX (E.), « Coopération policière internationale », préc., n° 123.

144

systèmes de traitement de l'information »468, dont le signalement d'objets - supports d'identité - lus comme invalidés par les douaniers.

413. Soit les personnels de police d'Europol prennent l'initiative de l'ouverture d'une enquête pénale sur le territoire d'un des Etats membres469. En vertu de l'article 6.1 du Règlement du 11 mai 2016, « dans les cas particuliers où Europol considère qu'une enquête pénale devrait être ouverte au sujet d'une forme de criminalité relevant de ses objectifs, elle demande aux autorités compétentes des États membres concernés, par l'intermédiaire des unités nationales, d'ouvrir, de mener ou de coordonner cette enquête pénale ». Dans cette hypothèse, « les unités nationales470 informent sans retard Europol de la décision des autorités compétentes des États membres concernant toute demande introduite en application du paragraphe 1 » selon l'article 6.3. Si Europol souhaite l'ouverture d'une enquête, elle doit en informer Eurojust et transmettre sa demande aux États membres. Ces derniers traitent toute demande émanant de l'Agence visant à ouvrir, mener ou coordonner des enquêtes dans des affaires précises et font savoir à Europol si l'enquête demandée sera ouverte471.

414. En l'occurrence, l'Agence Europol peut juger qu'une affaire grave concernant la circulation de faux documents d'identité, documents signalés au SIS, nécessite l'ouverture d'une enquête policière européenne. Pour cela, l'Agence Europol va essayer de mobiliser des unités nationales de liaison de transfert d'informations sur la circulation du faux document d'identité présentes sur les territoires des Etats membres concernés, tout en respectant la souveraineté et les compétences territoriales de chacun d'eux. Il est indéniable que pour que l'assistance policière soit de qualité, les Etats membres avertis de signalements au sein du SIS, vont suivre à la lettre la recommandation du 28 septembre 2000. L'Agence Europol agit donc, sur une plus grande échelle, comme un OPJ français, de sa propre initiative du fait de la flagrance du délit à caractère transfrontalier, avant d'avertir toutes les autorités étatiques concernées par l'infraction commise.

468 Ibid.

469 Ibid., n° 124.

470 Selon l'article 7.2 du Règlement Europol, « chaque État membre met en place ou désigne une unité nationale, qui constitue l'organe de liaison entre Europol et les autorités compétentes de cet État membre. Chaque État membre désigne un fonctionnaire comme chef de son unité nationale ».

471 GAUDIN (V.), ROUX (E.), « Coopération policière internationale », préc., n° 124.

415.

145

Transition. A partir de tous ces pouvoirs d'enquête qui existent entre les Etats membres de l'Union européenne, les Etats Schengen, et l'Agence Europol relevant d'un signalement d'un faux document d'identité invalidé aux frontières, la question est de savoir s'il est possible de retracer les voies de distribution et de fabrication du document intercepté aux frontières extérieures de l'Union européenne par la douane.

3. La possible traçabilité des voies de distribution et de fabrication des faux documents d'identité après l'ouverture d'une enquête policière européenne

416. Inscription d'un document d'identité au sein du SIS insuffisante pour démanteler une filière de distribution et de fabrication. L'inscription d'un document d'identité invalidé au sein du SIS permet l'ouverture d'une enquête policière entreprise soit par les Etats Schengen/Etats membres de l'Union européennes notamment via des ECE, soit par l'Agence Europol qui laisse une marge de manoeuvre aux autorités internes sur le déclenchement d'une enquête. Or, l'ouverture de ce type d'enquête permet de mettre en place un mandat d'arrêt européen, procédure judiciaire transfrontalière, à l'encontre du détenteur du faux document d'identité, mais elle ne permet pas de démanteler la filière de distribution et de fabrication des faux documents d'identité. C'est le SIS deuxième génération, qui est une version améliorée du SIS, qui « assure le suivi du mandat d'arrêt européen »472 tout en gardant sa fonction première de récolter les signalements d'objets et de personnes interceptés aux frontières.

417. Recoupement indispensable des documents interceptés ayant les mêmes caractéristiques matérielles de falsification. Pour tracer les voies de distribution et de falsification des faux documents interceptés aux frontières extérieures de l'espace Schengen, il est indispensable d'extraire, à partir du SIS, des documents interceptés ayant les mêmes caractéristiques matérielles de falsification, afin de rechercher les voies de distribution et de fabrication du marché criminel à l'origine de la

472 BARBE (E.), L'espace judiciaire européen, av.-pr. GISCARD D'ESTAING (V.), Coll. Réflexe Europe, La documentation française, Paris, 2007, p. 99. Le SIS II, tout comme le SIS I permet de « sécuriser la délivrance de visa ou le contrôle d'un étranger ; surveiller discrètement ou effectuer un contrôle spécifique de certaines personnes par exemple des suspects dans une affaire pénale, faire des recherches aux fins de saisies ou de preuves dans une procédure pénale notamment les documents vierges ou non ». Le SIS est « devenue une base d'enquête criminelle ». Le SIS II est « issue d'un règlement et d'une décision du 6 décembre 2001 ». Le SIS II « permet d'intégrer des données biométriques des personnes (ED, photographie) ».

146

filière. C'est ce qu'on appelle plus communément faire des recoupements d'analyses criminelles.

418. Intégration nécessaire de la common cause explanation dans le SIS. L'utilisation actuelle du SIS reste timorée, c'est pourquoi il est nécessaire d'intégrer la méthode de la common cause explanation aux services policiers de l'Agence Europol et des ECE pour déterminer une marque de fabrique commune applicable à un lot de documents invalidés aux frontières, initialement enregistrés dans le SIS.

419. Effet : possibilité d'identifier les lieux de distribution et de fabrication du faux document d'identité et changement du cadre d'enquête. Ainsi, en intégrant cette méthode de profilage forensique, il ne s'agira plus d'ouvrir une enquête à l'encontre d'un détenteur de faux document d'identité, mais de l'élargir jusqu'à la recherche de l'identification des lieux de distribution et de fabrication du faux document d'identité. Ainsi, le cadre d'enquête changera, puisque l'existence de l'infraction d'usage de faux documents d'identité intégré à une organisation criminelle de faux documents d'identité fera sortir la procédure pénale des règles du droit commun. Or, l'ouverture d'une enquête liée à la délinquance organisée permet la mise en place de techniques d'investigations spéciales de la part des services de renseignements des Etats Schengen et des Etats membres- écoutes téléphoniques, bornages de téléphones, de véhicules - en toute légalité. L'aide des experts FADO sera aussi possible pour les Etats Schengen et/ou pour l'Agence Europol puisqu'ils auront la compétence de récolter des informations intéressantes sur les méthodes de falsification des faussaires.

420. Bilan. L'efficacité d'une surveillance policière sur la matérialité du faux support d'identité dépend ainsi de la mise en lien de la méthode du profilage avec les politiques européennes existantes en matière de lutte contre la fraude documentaire.

421. Transition. Un autre pan de la surveillance policière doit être étudié à partir de la traçabilité et de la sécurisation de l'acheminement intellectuel des faux documents d'identité.

147

Section II. Une surveillance policière inédite sur l'acheminement intellectuel des faux documents d'identité

422. Difficultés de détection et de surveillance du crime de faux. Ce deuxième versant de la surveillance policière semble plus compliqué à mettre en place, car les méthodes intellectuelles de falsification de supports d'identité utilisées par les trafiquants sont extrêmement difficiles à détecter. Ici il ne s'agit pas de mettre en place des procédures dérogatoires prévues aux articles 706-73 du CPP pour retrouver des indices matériels liés à la falsification intellectuelle du support d'identité, avec l'aide des services de renseignements mentionnés à l'article L. 811-2 du CSI. La technique d'investigation utilisée sera différente, et inédite, à partir d'une définition large du vocable « surveillance » s'appliquant sur des personnes suspectes pour prévenir des actions délictueuses ou criminelles et pour garantir la sécurité publique au niveau européen et interne. Pour que cette surveillance policière puisse se réaliser, il convient de repenser la valeur réelle d'un document d'identité. On peut défendre l'idée que la valeur d'un document d'identité est la même que celle de la monnaie. C'est pourquoi la valeur d'un document d'identité doit être autant surveillée que celle de la fabrication et de la mise en circulation de la fausse monnaie. Le crime de faux serait donc une atteinte à toutes les nations, au niveau international, et européen.

423. Lutte contre la corruption des ambassadeurs et des consuls. En réponse, pour lutter contre la corruption des ambassadeurs et des consuls qui délivrent de faux documents d'identité à des voyageurs clandestins, il faut tenter la mise en place d'une police de sûreté publique autant en France qu'au niveau européen et international pour sensibiliser les agents administratifs, et se montrer plus ferme face aux actes de falsification et de corruption au sein de structures administratives publiques et diplomatiques, pivots de la circulation des faux documents d'identité permettant une couverture de façade aux étrangers clandestins mettant un pied en Europe.

424.

148

Plan. Pour contrôler l'acheminement intellectuel international des faux documents d'identité, une surveillance policière de sûreté publique peut s'appliquer en deux temps : une police de sûreté publique sur la sécurisation de la délivrance des documents d'identité délivrés indûment par une administration publique par l'utilisation de la blockchain privée (I), et le renforcement d'une « police de visas à distance » sur les agents diplomatiques situés dans les pays non-membres de l'Union européenne (II).

I. La sécurisation de l'obtention indue de faux documents d'identité par l'utilisation de la blockchain privée

425. Intérêt de la blockchain privée. Une surveillance policière par l'utilisation de la blockchain privée doit être appliquée pour sécuriser les actes d'état civil et les divers documents avant la délivrance de documents d'identité (A), pour vérifier la probité des agents diplomatiques délivrant des documents d'identité et de voyage (B), notamment des visas apposés sur des passeports.

A) L'utilisation de la blockchain privée dans la sécurisation des actes d'état civil et des divers documents avant la délivrance des documents d'identité

426. Sureté publique avant la remise. A partir de la définition générale de la blockchain, qui est un registre décentralisé, certifié et infalsifiable (1), il est possible d'intégrer de manière inédite ce mécanisme dans le droit de la sécurité intérieure avant la remise de documents officiels par une administration publique (2), en sachant que l'essai d'une blockchain privée sur les actes d'état civil et les divers documents, documents convoités en priorité par les faussaires, est la réponse pénale la plus adaptée (3).

149

1. Eléments définitionnels de la blockchain : registre décentralisé, certifié et infalsifiable

427. Généralités. « Au préalable, notons que la blockchain est définie par la loi. L'article L. 223-12 du code monétaire et financier, issu de l'ordonnance n° 2016-520 du 28 avril 2016 »473 la définit comme un dispositif d'enregistrement électronique partagé permettant l'authentification des opérations d'émission et de cession, régie par décret en Conseil d'Etat. De manière plus limpide et simplifiée, la blockchain n'est rien d'autre qu'un « registre sur lequel sont inscrits chronologiquement des faits et des actes (documents, transactions, actifs...) de manière immuable. Ce registre, qui se présente sous la forme d'algorithmes, peut être rapproché d'un livre comptable décentralisé dont les différentes pages sont présentes sur tous les ordinateurs du réseau »474.

428. Mini-réseau transparent et de confiance infalsifiable. La blockchain est donc « un registre décentralisé, certifié et incorruptible »475. Ce mini-réseau d'acteurs est décentralisé dans le sens où il n'existe pas un administrateur central qui contrôle tout le réseau, ce sont les acteurs eux-mêmes qui mettent en place un esprit de transparence et de confiance. Ce mécanisme de transparence entre les acteurs est certifié par des clés de chiffrement et de déchiffrement qui doivent être lues et acceptées par tous les membres du réseau pour qu'un bloc soit considéré comme validé par les acteurs. L'avantage majeur des caractéristiques de cet outil technologique réside dans son incorruptibilité, c'est-à-dire dans son caractère infalsifiable ; il est impossible pour un acteur malveillant de casser la chaîne des blocs pour en récupérer des données, car « l'information ne peut plus être effacée ni modifiée »476.

429. Degré de confiance entre les acteurs. « Le choix entre la mise en place d'une blockchain publique ou privée dépend du degré de confiance et de transparence demandé par chaque application donnée, ainsi que du nombre de transactions que cette application va devoir gérer »477.

473 MEKKI (M.), « Les mystères de la blockchain », Recueil Dalloz, 2017, n° 4.

474 Ibid.

475 DE FILIPPI (P.), Blockchain et cryptomonnaies, Que sais-je, 1èreéd., 2018, p. 47.

476 Ibid., p. 48.

477 Ibid., p. 63.

430.

150

Choix de l'utilisation de blockchains privées exercées dans un environnement plus contrôlé. « Les blockchains publiques distribuent la confiance à un nombre élevé d'acteurs, et utilisent des mécanismes de sécurisation qui rendent la manipulation du réseau extrêmement difficile et coûteuse »478. Or, pour faciliter la manipulation de données entre les acteurs présents sur ce mini-réseau, il faut que les transmissions d'informations se fassent rapidement, avec une réduction considérable des coûts, sans porter atteinte à la vie privée des utilisateurs. Cette alternative sera possible par l'utilisation de blockchains privées qui sont « des écosystèmes fermés, qui incorporent des mécanismes de contrôle concernant les acteurs qui peuvent opérer sur le réseau. L'accès au réseau est réservé à un nombre limité de noeuds dont l'identité doit être préalablement approuvée. Cela permet d'assigner des autorisations et des droits différents à ces acteurs, selon leur niveau d'implication dans le réseau, et le degré de confiance qui leur est accordé par les autres membres du réseau »479. Les blockchains privées s'exercent donc dans un environnement plus contrôlé, avec la possibilité de conserver la confidentialité des données et celles des transferts de données entre les acteurs.

431. Aucunes atteintes aux droits fondamentaux. Cela ne porterait donc ni atteinte au droit au respect de la vie privée prévue à l'article 7 de la Charte des droits fondamentaux de l'Union européenne, ni atteinte aux traitements automatisés des données à caractère personnel prévu à l'article 8 de cette même Charte.

2. L'intégration inédite du mécanisme de la blockchain dans le droit de la sécurité intérieure avant la remise de documents officiels par une administration publique

432. Origine. La blockchain a trouvé toute son utilité dans le système financier du Bitcoin. Par exemple, « toute personne détenant des micro-centimes de monnaie peut effectuer une transaction et ancrer une empreinte sur la blockchain »480. Mais cette technologie de sécurisation des données s'est développée dans d'autres domaines.

478 Ibid.

479 Ibid., p. 65.

480 LEGRAND (S.), « Enjeux de la blockchain du point de vue du praticien », Dalloz IP/IT, 2019, n° 85.

433.

151

Intégration dans le domaine foncier. D'abord, la blockchain s'est développée dans le domaine foncier. Effectivement, « certains pays sont aussi en train d'expérimenter cette nouvelle technologie afin de renforcer la sécurité de leurs cadastres fonciers. C'est le cas notamment de la République du Ghana, du Nigéria et du Kenya en Afrique, de l'Etat de l'Illinois aux Etats-Unis, ainsi que de la Suède, de l'Estonie et de la République de Géorgie en Europe, qui ont lancé une série de pilotes à ce sujet. Aujourd'hui, le transfert d'un titre foncier est enregistré sur un cadastre public, administré par un opérateur de confiance - le gouvernement. Grâce à une blockchain, les transactions immobilières peuvent désormais être administrées de façon plus décentralisée, et les traces de ces transactions enregistrées de façon indélébile et instantanée sur la blockchain. Le but est non seulement de garantir un historique détaillé (et incorruptible) de toutes les transactions enregistrées sur le cadastre foncier, mais aussi d'en augmenter la transparence et l'auditabilité »481.

434. Sécurisation des diplômes universitaires au moment des inscriptions. Ensuite, la blockchain s'est développée dans la sécurisation des diplômes universitaires notamment en luttant contre la production de faux diplômes lors des inscriptions universitaires, en appliquant strictement l'article 441-1 du CP. Les écoles et les universités se sont emparées de l'outil technologique blockchain pour « simplifier (et sécuriser) le processus de vérification des diplômes. En enregistrant l'empreinte numérique d'un diplôme sur une blockchain - signée avec la clé privée de l'institution qui l'a délivrée -, il devient en effet possible pour un recruteur de vérifier la véracité des informations déclarées par chaque candidat dans son CV. S'il est assez facile de falsifier un diplôme délivré en format papier ou en format numérique, l'authenticité d'un diplôme enregistré sur une blockchain ne pourra pas être remise en question »482.

435. Proposition d'extension dans le domaine de la sécurité intérieure. Alors rien n'empêche de franchir un palier supérieur en utilisant la blockchain pour vérifier et sécuriser les actes de naissances enregistrés en Mairie, et les divers autres documents provenant d'acteurs privés, telles que les assurances, les concessionnaires de voitures, afin d'assurer une traçabilité, notamment pour éviter la circulation de faux documents nécessaires à la fabrication de faux documents d'identité. L'idée d'une

481 DE FILIPPI (P.), Blockchain et cryptomonnaies, op.cit., p. 80.

482 Ibid., p. 84 : « La première université à avoir mis en place un tel système est l'université de Nicosie à Chypre, qui déjà en 2014 avait inauguré son premier cours certifié sur une blockchain ».

152

« institution de police civile » sur l'identité des individus prend ainsi tout son sens face à la lutte contre le crime de faux, car cela nécessite la mise en place d'une politique publique/privée de sécurité intérieure.

436. Exemple en la matière. Il convient de suivre l'exemple de Dubaï, Etat qui utilise la blockchain pour protéger et faciliter le contrôle aux frontières, autre volet de l'utilisation de la blockchain dans un objectif de défense du territoire. En pratique, une start-up britannique a signé un contrat avec l'Etat de Dubaï pour « permettre aux voyageurs qui arrivent à l'aéroport de Matar Dubaï al Dawlyy de récupérer leurs bagages sans avoir à passer par la douane pour vérifier leurs passeports. S'appuyant sur la technologie blockchain, les vérifications des passeports et des visas seront automatisées, l'échange de données étant mis en place lors de l'achat du billet. Les informations seront stockées sur de nouveaux passeports numériques »483.

437. Divergences avec le cas français. Une surveillance policière simplifiée par la blockchain s'est donc structurée sur la traçabilité de la circulation des passeports et des visas, à Dubaï. Le cas français est différent : la surveillance policière contre le trafic de faux documents d'identité par l'utilisation de la blockchain n'a de sens qu'en matière de sécurisation et de traçabilité des actes d'états civils et divers autres documents, utilisés pour la délivrance d'une CNI, d'un passeport et d'un permis de conduire.

3. Essai d'une blockchain privée sur les actes d'état civil et les divers documents, documents convoités par les faussaires

438. Corpus d'étude. Pour déterminer quels acteurs peuvent faire partie d'une blockchain privée, il faut déjà prendre en considération les types de documents utilisés par les faussaires. Les actes d'état civil sont délivrés par les mairies, et sont inscrits sur les registres d'état civil de chacune des communes, qui indiquent la date, le lieu et l'heure de naissance, ainsi que le nom et le prénom du nouveau-né.

439. Or, ces actes nécessitent une surveillance policière de sûreté publique particulière parce qu'ils sont utilisés par les faussaires pour obtenir de vrais documents d'identité, c'est-à-dire pour avoir une légalité de façade permettant de circuler sur le

483 https://www.geostrategia.fr/comprendre-la-technologie-du-blockchain-quelles-applications-dans-la-defense/

153

territoire. Entrent dans la catégorie des divers documents : l'attestation d'accueil, l'attestation d'assurance, le certificat d'immatriculation, le certificat médical et le justificatif de domicile.

440. Attestation d'accueil. L'attestation d'accueil d'un étranger « est établie par la personne qui l'accueillera à son domicile lors du séjour en France »484, document intéressant pour le faussaire parce qu'il est mentionné l'adresse de résidence de l'étranger, ainsi que le nom et le prénom de ce dernier. L'acteur concerné par l'attestation d'accueil doit délivrer ce justificatif d'hébergement à la mairie. Un premier lien se crée entre un acteur privé et un acteur public.

441. Attestation d'assurance. L'attestation d'assurance peut s'entendre de deux manières différentes. Il existe l'attestation d'assurance-habitation que le locataire doit délivrer au bailleur. Il existe aussi l'attestation d'assurance automobile. Concrètement, « l'assureur délivre au propriétaire d'un véhicule qui souscrit un contrat une attestation d'assurance et un certificat d'assurance. Le certificat d'assurance doit être apposé de manière visible sur le véhicule, alors que l'attestation d'assurance doit pouvoir être présentée aux forces de l'ordre en cas de contrôle. Il existe depuis le 1er janvier 2019 un fichier des véhicules assurés »485. Deux acteurs donc peuvent être concernés par les attestations d'assurances : les bailleurs et les assureurs automobiles.

442. Certificat d'immatriculation. Le certificat d'immatriculation, ou communément appelé « carte grise » est obligatoire pour circuler sur la voie publique486. La demande de la « carte grise » se fait directement auprès du professionnel qui vend la voiture, c'est-à-dire auprès du concessionnaire. Le certificat d'immatriculation ne concerne finalement qu'un seul acteur : le concessionnaire automobile.

443. Certificat médical. Le certificat médical ne pose aucune difficulté puisqu'il ne concerne que le médecin généraliste. C'est l'article 441-7 du CP qui réprime l'acte de falsification d'un certificat médical jusqu'à cinq ans d'emprisonnement et 75 000 euros d'amendes.

484 https://www.service-public.fr/particuliers/vosdroits/F2191

485 https://www.service-public.fr/particuliers/vosdroits/F1362

486 https://www.service-public.fr/particuliers/vosdroits/N367 : « Tous les véhicules terrestres à moteur (voiture particulière, 2 roues et scooter, y compris de moins de 50 cm3, moto, quad, cyclomoteur, tricycle, quadricycle, camping-car, camionnette, tracteur et autre engin agricole), ainsi que les remorques dont le PTAC est supérieur à 500 kg (y compris les remorques agricoles), doivent être immatriculés pour circuler sur la voie publique ».

444.

154

Justification de domicile. La justification de domicile englobe plusieurs documents : une facture EDF, d'eau ou de gaz, une facture de téléphone fixe, mobile, ou de forfait/box d'accès à Internet, un avis d'imposition ou de non-imposition, un titre de propriété ou une quittance de loyer, une attestation d'assurance habitation.

445. De cette liste, il en ressort plusieurs types d'acteurs : EDF, GDF sont des entreprises fournisseuses de services. Les opérateurs téléphoniques d'accès à un internet tel que Orange et SFR, pour les plus connus, envoient par courrier ou par mail en version imprimable une facture de téléphone fixe, mobile ou de forfait/box d'accès à un internet. La Direction générale des finances publiques contrôle les individus qui sont éligibles ou non à l'impôt, et elle délivre par courrier et par mail des avis d'imposition ou de non-imposition.

446. Le titre de propriété concerne une personne qui est détenteur d'un bien immobilier et qui a signé un acte de vente chez un notaire. Donc l'acteur concerné par le titre de propriété est en priorité le notaire, qui a accès au cadastre des biens vendus dans son ressort de compétence territoriale.

447. La quittance de loyer est demandée par le locataire, uniquement. L'attestation d'assurance habitation est délivrée au bailleur.

448. Résultats : éligibilité d'acteurs publics et privés à une blockchain privée. Voici donc tous les acteurs publics et privés éligibles à une blockchain privée inédite de défense et de sécurité publique contre la falsification d'une multitude de documents servant à établir un document d'identité de façade : les maires des 36 416 communes de France, les bailleurs, les locataires, les assurances automobiles, les concessionnaires automobiles, les médecins généralistes, les entreprises fournisseuses de services d'électricité, d'eau et de gaz, les opérateurs téléphoniques, la Direction générale des finances publiques et les notaires.

449. Surveillance permanente et généralisée de toutes les données documentaires. « Le caractère transparent et irréversible »487 des documents sur la blockchain « impliquerait alors une situation de surveillance permanente et généralisée, dans la mesure où l'historique »488 de tous les enregistrements de documents « est

487 DE FILIPPI (P.), Blockchain et cryptomonnaies, op.cit., p. 120.

488 Ibid.

155

librement accessible à tout acteur ayant accès à la blockchain »489. Cette surveillance permanente et généralisée de toutes les données documentaires est certes à la limite d'une police politique, mais elle est adaptée, nécessaire et proportionnée face à la menace du trafic de faux documents d'identité sur la sécurité des biens et des personnes.

450. Une police de renseignement de consortium. La subtilité de l'idée d'une surveillance policière généralisée et permanente réside dans la circulation d'informations sur un réseau relatif aux différents types de documents avec différents types d'acteurs. C'est une police de renseignement de consortium sollicitant des acteurs publics et des acteurs privés dans la lutte contre le crime de faux et le trafic de faux documents d'identité, dans le respect de la vie privée de chaque individu. Effectivement, « il est notable que de nombreuses applications sur la blockchain se confrontent également à des problématiques de vie privée, dues au fait qu'une blockchain incorpore une trace permanente et vérifiable de toutes les transactions effectuées sur le réseau, depuis sa création »490. Or, « la plupart des blockchains existantes reposent en réalité sur des réseaux pseudonymes, où l'identité de chacun n'est pas forcément définie, mais où il est facile d'identifier l'ensemble des transactions issue du même compte. Car c'est là-dessus que repose le fonctionnement (et la sécurité) du système : la transparence et la traçabilité des transactions sont nécessaires afin de s'assurer que toute nouvelle transaction puisse être correctement vérifiée et validée par tous les membres du réseau »491.

451. Ainsi, les différents acteurs échangeant des informations constantes sur des documents peuvent transformer l'identité de chaque individu en pseudonyme, auquel cas la clé de chiffrement accessible à tous les acteurs luttant contre la falsification de faux documents d'identité ne contiendra pas les éléments d'identité de tous les individus inscrits au registre de l'état civil et sur les ordinateurs des différents autres acteurs. Chaque acteur pourra avoir accès à l'intérieur de cette clé à un déchiffrement de toutes les données des individus, en vue de surveiller l'authenticité des données inscrites sur la blockchain.

489 Ibid.

490 Ibid.

491 Ibid., p. 119.

452. Donc, la mise en place d'une surveillance policière de consortium sur la traçabilité et la sécurisation des documents des citoyens avant leur délivrance par une administration répond à une transformation de l'ordre politique de notre société492, dans le but unique de s'adapter efficacement à l'éparpillement massif des faussaires dans le monde entier. Cette politique de défense intérieure de prévention avant la remise d'un document d'identité officiel semble donc proportionnée à la gravité du trafic international de faux documents d'identité.

453. Transition vers la nécessité d'éradiquer la corruption des agents administratifs. Pour que les « blockchains de consortium »493 de surveillance sur la vérification de l'authenticité des documents d'identité se mettent en place à l'échelle nationale dans un premier temps, et au niveau européen dans un second temps, il faut d'abord éradiquer la corruption des agents administratifs - pièce maîtresse de la délivrance de documents de voyage à partir de fausses déclarations- en provenance de pays tiers vers les pays de l'Union européenne, qui sévit au sein des Ambassades et des Consulats.

B) L'utilisation de la blockchain privée dans la vérification de la probité des agents diplomatiques délivrant des documents d'identité et de voyage

454. Faire appel aux agences anticorruptions. Les agences anticorruptions exercent une surveillance policière sur les agents administratifs de consortium (1), ce qui permet de vérifier la probité des agents diplomatiques étrangers corruptibles par l'outil technologique de la blockchain privée (2).

492 Ibid., p. 121.

493 Ibid., p. 66.

156

157

1. Une coopération policière internationale de surveillance sur les agents administratifs corruptibles possible grâce aux agences anticorruption

455. Perspectives. Certes le mécanisme de la blockchain privée permet « de dissuader les individus mal intentionnés avec une structure de coût qui rend toute tentative de fraude ou de corruption extrêmement coûteuse - aussi bien en termes de temps que d'énergie »494, mais ces blockchains privées qui concernent un plus petit nombre acteurs peuvent être plus « facilement manipulées par un ou plusieurs d'entre eux »495, et notamment par les agents administratifs. Pour que le mécanisme de la blockchain puisse trouver une sécurité sur le plan international, il convient de voir quelles sont les forces policières françaises et internationales en présence pour lutter contre la corruption des agents administratifs, intermédiaires des trafiquants de faux documents d'identité.

456. Dégâts actuels de la corruption des agents publics et une surveillance policière interétatique limitée. La raison de la mise en place d'une surveillance policière sur les administrations qui délivrent des faux documents d'identité est la suivante : « rien qu'en Europe, pour les vingt-huit États de l'Union européenne, le coût annuel de la corruption est évalué par la Commission européenne à 120 milliards d'euros, soit 1 % du PIB (Rapport publié le 3 févr. 2014). Effarants et affligeants constats. Le site internet d'Interpol [...] résume parfaitement la nocivité du fléau. La corruption [...] entame la confiance dans les institutions et les autorités. Elle fait également le jeu de la criminalité transnationale. Les organisations criminelles bénéficient de la complicité d'agents publics corrompus pour mener à bien leurs activités illégales. La corruption est une question particulièrement préoccupante pour les polices et les autorités judiciaires du monde entier dans la mesure où son existence dans un seul pays peut compromettre toute une enquête internationale »496.

494 Ibid., p. 64.

495 Ibid., p. 67.

496 JEANDIDIER (W.), « Corruption et trafic d'influence », Rép. pén., 2014, 2.

457.

158

Or, « lutter véritablement contre la corruption internationale nécessite un dispositif de coopération judiciaire efficace »497. Cela passe nécessairement par une surveillance policière interétatique pour éradiquer la corruption des agents publics étrangers dans les ambassades et les consulats. En ce sens, « l'Appel de Genève du 1 octobre 1996 signale la nécessité de la coopération judiciaire pour lutter efficacement contre la corruption »498. Mais ce mécanisme de coopération étatique se limite au principe de territorialité et de souveraineté de chaque Etat, ce qui atténue considérablement son application opérationnelle.

458. Alternative proposée : surveillance policière établie par les agences de contrôles. C'est pourquoi, une coopération policière de surveillance ne sera efficace que si elle est mise en place par des agences de contrôles qui ont vocation à détecter les faits de corruption au sein des administrations publiques499.

459. Cas français. La police de surveillance des agents administratifs situés sur le territoire national relève de l'Agence française anticorruption (AFA), ayant un pouvoir de contrôle et de sanction sur ces individus. Or, l'AFA « participe activement aux travaux des organisations internationales dans le domaine de la lutte contre la corruption »500. En ce sens, un représentant de l'AFA siège dans plusieurs instances internationales de lutte contre la corruption : le Groupe d'Etat contre la corruption501, l'ONUDC502, l'Organisation pour la coopération et le développement économique503, au G7 et au

497 FITZGERALD (P.), Les dispositifs juridiques internationaux de lutte contre la corruption des agents publics étrangers, Thèse, Université de Toulon, 2011, p. 241.

498 ROBERT (D.), La justice ou le chaos, Paris, Stock, 1996, p. 331.

499 L'article 1er de la loi n° 2016-1691 du 9 décembre 2016 relative à la transparence, à la lutte contre la corruption et à la modernisation de la vie économique impose à l'Agence française anticorruption « d'aider [...] les personnes qui y sont confrontées à prévenir et à détecter les faits de corruption, de trafic d'influence, de concussion, de prise illégale d'intérêt, de détournement de fonds publics et de favoritisme ».

500 https://www.economie.gouv.fr/afa/laction-internationale-0

501 Ibid : « Le Groupe d'États contre la corruption (GRECO), organe de suivi de la mise en oeuvre des deux Conventions du Conseil de l'Europe contre la corruption : la Convention civile sur la corruption du 4 novembre 1999 et la Convention pénale sur la corruption du 27 janvier 1999. Le GRECO, qui regroupait au 24 août 2017 49 Etats, dont certains non-européens, contribuent, par un processus dynamique d'évaluation et de pression mutuelle par les pairs, à identifier les lacunes dans les législations et les politiques nationales et recommandent les réformes nécessaires pour y remédier ».

502 Ibid : « L'AFA est chef de délégation au sein du groupe de travail de l'ONUDC sur la prévention de la corruption ».

503 Ibid : « Le groupe de travail de l'OCDE chargé de suivre l'application de la Convention de l'OCDE sur la lutte contre la corruption d'agents publics étrangers dans les transactions commerciales internationales du 17 décembre 1997, signée par quarante-et-un Etats, dont six non-membres de l'OCDE. Différents autres groupes de travail de l'OCDE traitant à titre principal ou accessoire d'intégrité dans la gestion des affaires publiques et privées (Senior Public IntegrityOfficers, Leading Practioners in PublicProcurement,

159

G20504. Elle coopère à « la réflexion de la Commission européenne sur les questions de corruption (ateliers organisés par la Direction générale chargée des Affaires intérieures - Bureau de la lutte contre la criminalité organisée). En outre, elle est l'un des points de contact national du réseau de coopération judiciaire de l'Union européenne Eurojust. L'AFA a également rejoint les réseaux European Partners against Corruption (EPAC) et European contact-point network against corruption (EACN) »505. « L'Agence est identifiée par l'Association internationale des autorités anticorruption comme autorité française anticorruption de référence »506.

460. Cas mondiaux. De plus, il existe d'autres dispositifs anticorruptions exercés par plusieurs autorités dans le monde. Il est primordial de les citer.

461. Il existe des autorités anticorruption au sein des pays membre du Conseil de l'Europe - Albanie, Allemagne, Andorre, Arménie, Autriche, Azerbaïdjan, Belarus, Belgique, Bosnie-Herzégovine, Bulgarie, Croatie, Chypre, Danemark, Espagne, Estonie, Etats-Unis d'Amériques, Finlande, Géorgie, Grèce, Hongrie, Irlande, Islande, Italie, Lettonie, Liechtenstein, Lituanie, Luxembourg, Macédoine, Malte, Moldavie, Monaco, Monténégro, Norvège, Pays-Bas, Pologne, Portugal, République Tchèque, Roumanie, Royaume-Uni, Russie, Saint-Marin, Serbie, Slovaquie, Slovénie, Suède, Suisse, Turquie et Ukraine507.

462. Il existe des autorités anticorruptions au sein des pays d'Afrique du Nord : Algérie, Egypte, Lybie, Maroc et Tunisie.

DevelopmentAidCommittee Anti-Corruption Task Team, Eastern and Central Asia Anticorruption Network, Middle East and North African Network) ».

504 Ibid : « L'AFA concourt également à l'élaboration et la mise en oeuvre des stratégies et mesures anticorruption dans le cadre des principales instances de coopération intergouvernementales. Elle participe spécialement aux travaux du Groupe des sept (« G7 ») et du Groupe des vingt (« G20 »), rassemblant les principales puissances économiques de la planète. L'AFA participe ainsi aux discussions en cours au sein du G7 visant à définir des critères et des indicateurs pertinents permettant de mesurer le niveau de corruption dans un pays ou un environnement donné. En tant que membre du groupe de travail anticorruption du G20, l'AFA contribue par ailleurs à définir et mettre en pratique les plans d'action anticorruption adoptés au plus haut niveau politique. Le plan d'action pour 2017-2018 a notamment pour objectifs de poursuivre et intensifier les efforts des principales nations commerciales en vue de renforcer les mécanismes de coordination internes entre autorités chargées de lutte contre la corruption, favoriser la transparence s'agissant des bénéficiaires effectifs des entités juridiques, promouvoir une culture d'intégrité et de transparence dans les secteurs public et privé, développer des bonnes pratiques applicables aux secteurs particulièrement exposés ».

505 Ibid.

506 Ibid.

507 https://www.economie.gouv.fr/afa/autres-dispositifs-anticorruption-a-travers-monde

463.

160

Préconisation d'une politique de transparence entre les autorités anticorruption. Ainsi, de nombreux pays sont concernés par la lutte contre la corruption, mais rien ne semble indiquer de son effectivité à l'encontre des agents administratifs qui participent à la délivrance des faux documents d'identité, notamment des faux passeports et faux visas Schengen. Pour sécuriser les ambassades et les consulats, une politique de transparence doit être mise en place avec les autorités anticorruption des pays membres du Conseil de l'Europe et des pays d'Afrique du Nord.

464. Transition. Cette politique de transparence sera possible encore une fois par la technologie de la blockchain qui permettra de tracer la probité du comportement de chaque ambassadeur ou consul avant la délivrance d'un document d'identité ou de voyage.

2. La recherche d'une probité entre les agents diplomatiques étrangers corruptibles possible par l'utilisation d'une blockchain privée entre les différentes autorités anticorruption

465. Continuité de la loi Sapin II. Afin de s'assurer de la probité de tous les ambassadeurs et de tous les consuls à l'échelle internationale, il convient de suivre l'esprit de la loi Sapin II relative à la lutte contre la corruption et à la modernisation de la vie économique, qui a créé l'AFA. Cette loi concerne les agents publics et les élus locaux. Or, la surveillance policière appliquée au trafic de faux documents d'identité concerne les agents diplomatiques situés dans les ambassades et dans les consulats. Pour assurer une surveillance policière effective sur leur probité, l'utilisation de la technique de la blockchain est la plus appropriée parce qu'il n'existe actuellement aucune autre méthode alternative efficace.

466. Nécessité de s'inspirer de la transparence du réseau diplomatique français pour les agences anticorruptions. A titre liminaire, il faut s'inspirer de la politique de transparence entreprise par la France qui publie la liste des ambassadeurs et des consuls sur le site « France diplomatie ». « En juillet 2017, le réseau diplomatique français comptait cent-quatre-vingt-deux ambassadeurs et quatre-vingts consuls et consuls généraux »508, avec la liste de leurs noms, leurs pays d'affectation ainsi que leur

508 https://www.diplomatie.gouv.fr/fr/le-ministere-et-son-reseau/annuaires-et-adresses-du-ministere-de-l-europe-et-des-affaires-etrangeres/ambassadeurs-et-consuls-en-poste/

161

grade. Cette méthode doit être reprise par les autorités anticorruption présentes au sein des pays membres du Conseil de l'Europe et de l'Afrique du Nord précédemment cités, luttant contre la corruption, par le Groupe d'Etat contre la corruption, par l'ONUDC, par l'Organisation pour la coopération et le développement économique, par la Direction générale chargée, par Eurojust, par European Partners against Corruption et European contact-point network against corruption.

467. Registre privé de référencement de l'identité de l'ensemble des ambassadeurs et des consuls. Une surveillance policière sur la probité des agents diplomatiques n'aura de sens que si les différentes autorités citées mettent en oeuvre un registre de référencement de l'identité de tous les ambassadeurs et tous les consuls de manière décentralisée, certifiée et incorruptible, à l'intérieur d'une blockchain privée. L'information sur les noms, les prénoms, les grades, et les pays d'affectation ne pourra plus être effacée ni modifiée. C'est un pouvoir dissuasif indéniable empêchant des « pots-de-vin ».

468. Transparence et traçabilité sur la délivrance d'un document officiel. Chaque autorité de contrôle exécutera une mission de vérification sur la probité des agents diplomatiques, et elle délivrera une clé de chiffrement avec le nom, prénom et le pays d'affectation de l'ambassadeur ou du consul dans le but de mettre en place une transparence et une traçabilité sur une délivrance légale d'un document d'identité et de voyage (passeports et visas). La mise en place d'une blockchain recensant les noms des ambassadeurs et des consuls des pays du Conseil de l'Europe et des Pays d'Afrique du Nord permettra d'estomper l'infraction de l'obtention indue de vrais documents de voyage à partir de fausses déclarations.

469. Sanction pénale de l'agent diplomatique en cas de tentative de fraude. En cas de « tentative de fraude »509, l'agent diplomatique pourra être exclu des acteurs concernés, et sanctionné pénalement par les juridictions du pays auquel il appartient. En conservant ce volet-là, il n'existerait aucune atteinte au principe de la territorialité et d'extraterritorialité, ni au principe de la souveraineté, principes directeurs du droit international.

509 DE FILIPPI (P.), Blockchain et cryptomonnaies, op.cit., p. 67.

470.

162

Transition. Cependant, s'il est impossible de prévenir l'infraction d'obtention indue d'un document d'identité réalisé par un ambassadeur et/ou un consul étranger, la réponse pénale passera par l'établissement d'une « police de visas à distance » sur les agents diplomatiques situés exclusivement dans les pays tiers à l'Union européenne.

II. Une surveillance policière européenne de visas à distance sur les agents diplomatiques délivrant de faux visas Schengen situés dans les pays non-membres de l'Union européenne

471. Perméabilité et nécessité. Il existe une politique commune de surveillance de visas perméable actuellement sur les agents diplomatiques qui délivrent de faux visas Schengen situés dans les pays tiers (A), c'est pourquoi une refonte du système Visas Information Schengen (VIS) est nécessaire (B).

A) Une politique commune de surveillance de visas actuelle perméable sur les agents diplomatiques délivrant de faux visas Schengen situés dans les pays tiers

472. Le premier filtre administratif à distance se montre perméable sur la surveillance des agents diplomatiques qui délivrant de faux visas Schengen situés dans les pays tiers (1), ce qui permet d'affirmer que le système VIS actuel n'est pas abouti (2).

1. Un premier filtre administratif à distance perméable sur les agents diplomatiques situés dans les pays tiers délivrant de faux visas Schengen

473. Extension nécessaire. La politique de gestion des frontières de l'Union européenne doit s'étendre au contrôle des agents diplomatiques situés dans les pays tiers à l'Union européenne, qui sont à l'origine de la délivrance indue de documents officiels de voyages, notamment les passeports et les visas Schengen.

474.

163

Nécessaire uniformisation des documents de voyages et des informations sur la circulation des ressortissants des pays tiers. Et cette phase d'activité illégale mêlée de corruption et de blanchiment d'argent entraine des « difficultés liées à l'augmentation des divers flux de migration vers l'Union et à l'augmentation des menaces pour la sécurité »510. Or, pour éviter que tous ces flux de migrations illégales se déplaçant avec de faux documents n'arrivent aux frontières extérieures de l'Union européenne, il faut développer une « politique commune des visas »511 qui « se caractérise par une uniformisation des documents de voyage mais aussi par une systématisation et une standardisation des échanges d'informations relatifs à la circulation des ressortissants des pays tiers ».

475. Système européen actuel de visa : première frontière administrative à distance. En ce sens, « le régime européen de visa »512 constitue « un premier filtre »513 nécessaire pour réduire « les risques d'immigration illégale »514. Ce régime est très intéressant dans le sens où il constitue une première « frontière administrative »515 sous le contrôle des consulats et des représentations diplomatiques « qui précède la frontière extérieure de l'espace Schengen »516. C'est en cela qu'il existe une « police à distance »517 permettant de contrôler les flux migratoires en amont pour empêcher des litiges entre Etats membres. Ainsi, « le visa opérerait un déplacement du lieu et du moment du contrôle qui s'exercerait dès l'origine »518.

476. Doutes sur la probité des agents diplomatiques situés dans les pays tiers. L'emploi du conditionnel dans la citation précédente laisse entrevoir des doutes sur la réelle probité des agents diplomatiques qui délivrent les visas dans les pays tiers d'origine. Effectivement, les premiers acteurs de contrôles administratifs sont les agents consulaires et les ambassadeurs présents dans les pays tiers, ce qui pourrait remettre en doute l'effectivité d'une uniformisation des visas, surtout que ce sont « les autorités

510 http://www.europarl.europa.eu/factsheets/fr/sheet/153/gestion-des-frontieres-exterieures

511 DUEZ (D.), L'Union européenne et l'immigration clandestine, De la sécurité intérieure à la construction de la communauté politique, Ed. Université de Bruxelles, Institut d'études européennes, 2008, p. 123.

512 Ibid., p. 129.

513 Ibid.

514 Ibid.

515 Ibid.

516 Ibid.

517 Ibid.

518 Ibid.

164

nationales »519 qui « restent compétentes pour la délivrance d'un document de voyage et l'harmonisation prévue par les instructions consulaires n'a pas complètement effacé la disparité dans les pratiques nationales »520.

477. Conséquence : politique européenne de surveillance des visas perfectible dans les pays tiers exemptés de délivrance de visas. Ainsi, le risque de corruption des agents consulaires dans les pays tiers rend la politique européenne de surveillance des visas perméable et relative parce que certains pays tiers sont exemptés de la délivrance de visas, facilitant ainsi l'accès d'un étranger dans l'espace Schengen. Puisque le filtre administratif de surveillance en amont de délivrance de visas n'existe pas dans ces pays tiers, le risque de la délivrance de faux documents de voyage, c'est-à-dire de faux passeports, augmente considérablement.

2. Un système d'information sur les visas actuellement non abouti dans la surveillance des agents diplomatiques situés dans certains pays tiers à l'Union européenne

478. Création du système VIS. Le Parlement européen et le Conseil de l'Union européenne ont adopté un Règlement le 9 juillet 2008 concernant le système VIS et l'échange de données entre les Etats membres sur les visas de court séjour, surnommé le Règlement VIS521. C'est la décision 2004/512/CE du conseil du 8 juin 2008 qui a créé le VIS « en tant que système d'échange de données sur les visas entre Etats membres » selon le point 2 du préambule du Règlement VIS.

479. Commentaires des articles du Règlement VIS : défaillance du contrôle sur les Etats tiers. « Afin d'assurer une vérification et une identification fiables des demandeurs de visas, il est nécessaire de traiter des données biométriques dans le VIS » selon le point 10 du préambule du Règlement VIS. Il y a donc une surveillance sur l'identité civile et biométrique d'un individu résidant dans un pays tiers à l'Union européenne à travers l'application de ce Règlement. Selon l'article 2 de ce même Règlement, « le VIS a pour objet d'améliorer la mise en oeuvre de la politique commune en matière de visas » uniquement entre Etats membres. En effet, « les données traitées

519 Ibid., p. 130.

520 Ibid.

521 Règlement (CE) n° 767/2008 du Parlement européen et du Conseil du 9 juillet 2008, vu le traité instituant la Communauté européenne, et notamment son article 62§2, point b) ii), et son article 66, vu la proposition de la Commission, statuant conformément à la procédure visée à l'article 251du TFUE.

165

dans le VIS ne peuvent être communiquées à un pays tiers ou à une organisation internationale, ni être mises à leurs dispositions » selon l'article 31 du Règlement VIS. C'est donc une limite considérable pour qu'un contrôle soit exercé sur la probité des agents consulaires situés à l'étranger, délivrant des visas Schengen. C'est un système de contrôle qui s'exerce uniquement entre les Etats membres expliquant le caractère non abouti du système VIS car le contrôle sur les Etats tiers est défaillant.

480. Extension récente du système VIS insuffisante. Ce n'est qu'à partir de l'adoption du Règlement du 14 novembre 2018 par le Parlement européen et le Conseil de l'Union européenne concernant « la liste des pays tiers dont les ressortissants sont soumis à l'obligation de visa pour franchir les frontières extérieures des Etats Membres et la liste de ceux dont les ressortissants sont exemptés de cette obligation »522 que le système VIS s'est étendu. En pratique, le visa Schengen sera délivré lorsque le ressortissant d'un pays tiers souhaitera séjourner sur le territoire d'un Etat Membre pour trois mois au maximum. Or, le point 3 du préambule du Règlement du 14 novembre 2018 dispose que celui-ci s'applique uniquement « pour des séjours dont la durée n'excède pas 90 jours sur toute période de 180 jours », ce qui correspond implicitement aux visas Schengen court séjour. « Le présent Règlement détermine les pays tiers dont les ressortissants soumis à l'obligation de visa ou en sont exemptés, sur la base d'une évaluation au cas par cas de divers critères relatifs, entre autres, à l'immigration clandestine, à l'ordre public et à la sécurité, aux avantages économiques, ainsi qu'aux relations extérieures de l'Union avec les pays tiers concernés » selon l'article premier du Règlement de 2018.

481. Selon l'annexe I du Règlement, seulement soixante-dix-huit pays tiers sont soumis à l'obligation de délivrance de visas à leurs ressortissants pour franchir les frontières extérieures de l'Union européenne. En pratique, « la mise en place du VIS impose que toute autorité saisie d'une demande de visa crée un dossier ad hoc, doté d'un numéro propre et renfermant les divers éléments d'identification de la personne concernée »523, ressortissante d'un pays tiers. Ce système de contrôle ne concerne que la demande de visas Schengen d'un étranger ayant sa résidence dans le ressort du siège de l'ambassade ou du consulat du pays tiers.

522 Règlement (UE)2018/1806 du Parlement européen et du Conseil du 14 novembre 2018.

523 MARMISSE-D'ABBADIE D'ARRAST (A.), « Espace de liberté, de sécurité et de justice », Rép.europ., 2010, n° 99.

482.

166

Selon l'annexe II du Règlement, quatre-vingt-neuf pays tiers sont exemptés de l'obligation de délivrance de visas à leurs ressortissants lors de franchissement des frontières extérieures de l'Union européenne pour des séjours dont la durée n'excède pas 90 jours sur toute période de 180 jours, c'est-à-dire pour des visas Schengen court séjour.

483. Grâce à ses résultats factuels présentés dans le Règlement du 14 mai 2018, on constate que la mise en place d'une « frontière administrative » policière sur la surveillance des visas en provenance de pays tiers n'est pas effective puisque de nombreux ressortissants de pays tiers sont autorisés à voyager sans visas. Ainsi, le risque de la corruption des agents diplomatiques dans ces pays-là est nécessairement plus élevée que dans les pays où ils sont dans l'obligation de délivrer un visa à un ressortissant. Mais les failles du système VIS se retrouvent aussi bien dans les pays tiers obligés de délivrer un visa que dans ceux qui en sont exempts.

484. Exemple d'un consul corrompu dans un pays tiers autorisé à délivrer un visa Schengen. Le 5 avril 2018, un réseau de trafic de faux visas Schengen a été démantelé au Maroc524. Dix individus ont été arrêtés, dont huit d'entre eux sont directement impliqués dans le réseau. Les deux derniers étaient soupçonnés d'être des candidats à l'immigration irrégulière. Les membres de ce réseau trichaient sur les documents nécessaires aux dossiers d'obtention du visa Schengen à l'aide d'un employé d'un consulat européen accrédité à Rabat qui émettait de vrais visas en s'appuyant sur de faux documents en contrepartie d'importantes sommes d'argent525. Le réseau était structuré comme suit : l'instigateur principal du trafic, les complices spécialisés dans la falsification des documents, et des intermédiaires dans les opérations d'immigration irrégulières. Des dossiers falsifiés, des passeports, des copies des pièces d'identités et d'actes de naissance, des équipements électroniques, de l'argent, ont été saisis par la police.

485. Portée de cette affaire : inefficacité du système de contrôle VIS. A partir de cette affaire, un réseau indépendant de trafiquants de faux documents s'est mis en lien avec un agent diplomatique faisant partie d'un consulat pour obtenir de faux visas Schengen. Ce pays de transit aux portes des Etats membres de l'Union européenne

524 https://www.bladi.net/trafic-visas-schengen-maroc,51393.html

525 Ibid.

167

délivrant des visas Schengen représente parfaitement l'inefficacité du système de contrôle VIS. En pratique, l'Etat membre de destination mentionné sur le faux visas Schengen a dû recevoir de l'agent consulaire corrompu marocain une demande d'autorisation de séjourner sur son territoire de la part d'un citoyen ayant la nationalité et/ou sa résidence au Maroc. La faille réside dans le fait qu'aucun contrôle n'a été effectué sur l'agent diplomatique. Aujourd'hui, l'Etat Partie concernée ne contrôle que l'identité du voyageur clandestin souhaitant rentrer en Europe.

486. Transition vers une refonte nécessaire. C'est une perméabilité criante du système VIS, qui ne contrôle aucunement l'action des agents diplomatiques corrompus. Or, les trafiquants utilisent cette faille pour entrer dans l'Union européenne. C'est pourquoi, une refonte du système VIS vers une police de surveillance plus approfondie sur les agents diplomatiques corrompus est nécessaire.

B) Vers une refonte nécessaire du système VIS : un élargissement de son champ d'application sur les agents diplomatiques corrompus ?

487. Elargissement. Pour combler les failles actuelles du système VIS, deux tentatives de surveillances policières sont proposées le cas échéant : l'extension nécessaire du champ d'application du VIS sur la facilité de la fraude documentaire exercée directement par les agents diplomatiques dans les pays tiers (1), et un l'élargissement de son champ d'application aux pays tiers actuellement exemptés de la délivrance de visas en vue d'assurer une surveillance policière uniforme des agents diplomatiques (2).

1. Refonte matérielle du VIS : l'extension nécessaire du champ d'application du VIS sur la facilité de la fraude documentaire exercée par les agents diplomatiques dans les pays tiers

488. Silence à propos de la lutte contre la corruption au sein des ambassades et des consulats étrangers. Selon l'article 2 c) et g) du Règlement VIS, « le VIS a pour objet d'améliorer la mise en oeuvre de la politique commune en matière de visas, la coopération consulaire et la consultation des autorités consulaires centrales chargées des visas en facilitant l'échange de données entre les Etats membres sur les demandes de visas et les décisions relatives, dans le but de : faciliter la lutte contre la

168

fraude et contribuer à la prévention des menaces pesant sur la sécurité intérieure ». Or, le champ d'application du Règlement VIS se limite qu'au signalement de personnes voyageant avec un faux visas Schengen. Pour le reste, le Règlement VIS reste muet vis-à-vis de la lutte contre la corruption qui sévit au sein des ambassades et des consulats étrangers.

489. Urgence d'un consortium politique entre les Etats membres. L'affaire retentissante de la corruption d'un consul au Maroc, pays tiers ayant l'obligation de délivrer un visa Schengen, est une aubaine pour que les Etats membres de l'Union européenne prennent conscience collectivement des menaces existantes au sein des ambassades et des consulats étrangers. Une coopération policière de lutte contre la corruption commise dans les ambassades et les consulats étrangers doit arriver en premier lieu avant de pouvoir penser à une réelle « coopération consulaire et une consultation des autorités consulaires centrales chargées des visas ». Un consortium politique doit être urgemment entrepris par les Etats membres pour essayer de remédier à cette faille très convoitée par les complices, agents diplomatiques, faisant partie d'un réseau international de faux documents d'identité.

490. OCDE, source d'inspiration pour les Etats membres. Pour cela les Etats membres de l'Union européenne doivent s'inspirer de ce qui existe au sein de l'Organisation de coopération et de développement économique (OCDE). Par exemple, la Convention sur la lutte contre la corruption d'agents publics étrangers dans les transactions commerciales internationales issue de l'OCDE526, publiée en 2011 doit servir d'exemple aux Etats membres de l'Union européenne. Selon l'article 1.1 de la Convention, chaque pays membre doit prendre les mesures nécessaires pour lutter contre la corruption des agents publics étrangers allant à l'encontre des règles du commerce international.

526 http://www.oecd.org/fr/apropos/membresetpartenaires/ : « Aujourd'hui, l'OCDE compte 36 pays Membres à travers le monde, de l'Amérique du Nord et du Sud à l'Europe et l'Asie-Pacifique. En font partie beaucoup des pays les plus avancés, mais aussi des pays émergents comme le Mexique, le Chili et la Turquie ». Parmi les trente-six pays membres de l'OCDE, dix-neuf sur vingt-huit Etats membres de l'Union européenne sont pays Membre de l'OCDE. Parmi les autres pays membres de l'OCDE, il y a la Turquie qui se situe aux portes de l'Union européenne, pays qui peut représenter un potentiel danger pour la sécurité publique des frontières de l'Union européenne avec la présence d'agents diplomatiques corrompus.

491.

169

En l'occurrence, les agents diplomatiques agissant au nom et pour le compte d'un faussaire par exemple participent activement à un commerce illicite de marchandises. Cette convention définit les « agents publics étrangers » comme « toute personne qui détient un mandat législatif, administratif ou judiciaire dans un pays étranger, qu'elle ait été nommée ou élue, toute personne exerçant une fonction publique pour un pays étranger, y compris pour une entreprise ou un organisme public et tout fonctionnaire ou agent d'une organisation internationale publique », en vertu de l'article 1.4. Cette définition intègre sans aucune doute les agents diplomatiques présents dans les ambassades et les consulats.

492. La poursuite pénale des agents diplomatiques corruptibles se fonde sur une « responsabilité des personnes morales », puisque « chaque partie prend les mesures nécessaires, conformément à ses principes juridiques, pour établir la responsabilité des personnes morales en cas de corruption d'un agent public étranger » selon l'article 2.

493. Ainsi, lorsqu'une corruption sera commise par un agent diplomatique, le pays membre de l'OCDE dont l'agent diplomatique a la nationalité pourra être poursuivi par les instances judiciaires. Pour assurer le suivi d'une surveillance policière, « chaque partie prend les mesures nécessaires pour assurer que l'instrument et les produits de la corruption d'un agent public étranger ou des avoirs d'une valeur équivalente à celle de ces produits puissent faire l'objet d'une saisie et d'une confiscation ou que des sanctions pécuniaires d'un effet comparable soient prévues » selon l'article 3.3.

494. En pratique, l'argent issu du pacte de corruption entre le demandeur du faux visa et l'agent diplomatique pourra être saisi par les autorités policières présentes sur le pays membre où l'infraction de corruption a été commise par l'agent diplomatique selon l'article 4.1, ou si le pays membre dispose d'une compétence personnelle extraterritoriale, de la possibilité de juger le ressortissant diplomatique ayant commis une infraction à l'étranger, selon l'article 4.2. La présente convention prévoit une coopération judiciaire entre les pays membres régie à l'article 8, notamment par l'utilisation du mécanisme de l'extradition.

495.

170

En vertu de l'article 12 de la présente convention, les pays membres assurent une « surveillance et un suivi systématique » des actes de corruptions diplomatiques grâce au groupe de travail de l'OCDE spécialisé dans le domaine des « transactions commerciales ».

496. Ainsi, une surveillance policière plus efficace est déjà entreprise par les pays membres de l'OCDE qui organisent une coopération policière intéressante à l'encontre des agents diplomatiques, ce qui n'est pas le cas aujourd'hui du système VIS, applicable au niveau de l'Union européenne. L'espace de liberté, sécurité et justice organisé par les Etats membres de l'Union européenne devrait donc s'inspirer dans la mise en place de cette politique de lutte contre la corruption des agents diplomatiques étrangers, déjà réprimés par l'OCDE.

497. Après la nécessaire refonte matérielle du système VIS, il convient aussi de repenser le champ d'application géographique de ce dernier.

2. Refonte géographique : l'élargissement nécessaire du champ d'application du VIS dans les pays tiers corrompus actuellement exempts de la délivrance de visas Schengen

498. Intérêt. Pour mettre à l'écart les trafiquants étrangers de faux documents et les agents consulaires corrompus, le visa doit devenir « une condition de la mobilité légitime »527 pour tous les Etats tiers à l'Union européenne.

499. Surveillance policière administrative électronique à distance. Effectivement, la politique commune de visas envers tous les pays tiers de l'Union européenne, élargie à ceux qui en sont exempts actuellement, permettrait de mettre en place une surveillance policière administrative électronique à distance dans une nécessité de sécurité intérieure de l'espace Schengen, afin de créer une « standardisation des échanges d'informations relatifs à la circulation des ressortissants des pays tiers »528.

527 DUEZ (D.), L'Union européenne et l'immigration clandestine, De la sécurité intérieure à la construction de la communauté politique, préc., p. 123.

528 Ibid.

500.

171

Elargissement nécessaire de l'identification des groupes cibles aux agents diplomatiques délivrant des documents de voyages. Certes, « l'identification de groupes cibles et les techniques de contrôles de visas à distance » étaient déjà prévues par l'article 62 du Traité de la Communauté européenne. La philosophie de cet article a été reprise dans le Règlement du 14 novembre 2018 établissant la liste des pays tiers obligés ou exempts de délivrer des visas Schengen d'une durée trois mois maximum. L'uniformisation d'une politique de visas commune à tous les Etats tiers se heurte au principe de souveraineté en droit international.

501. « Identifiant des groupes cibles, les instructions consulaires soulignent qu'il convient d'exercer une vigilance particulière sur les populations à risque, chômeurs, personnes démunies de ressources stables etc. avant de préciser qu'en cas de doute portant, notamment, sur l'authenticité des documents et la réalité des justificatifs présentés, la représentation diplomatique ou consulaire s'abstiendra de délivra le visa »529.

502. Il en ressort que l'identification des groupes cibles ne concerne que les voyageurs, et non pas les personnes délivrant les documents de voyages. Pourtant les agents consulaires font partie de groupes cibles qu'il est nécessaire de surveiller à distance, puisqu'ils peuvent être en mesure d'enrayer le filtre administratif de sécurisation de la délivrance de visas Schengen. Ce peut être le cas de la Turquie qui est un pays tiers exempt de visas, point stratégique pour les trafiquants puisque c'est un Etat tiers limitrophe de l'Union européenne.

529 Ibid., p. 124 : instructions consulaires communes adressées aux représentations diplomatiques et consulaires de carrières, JO, n° C 326, 22 décembre 2005, p. 10.

172

Conclusion du Chapitre I

503. Méthodes de surveillances policières envisagées. L'idée de « surveillance policière » concerne la mise en place de pratiques de police administrative, et de haute police, avec l'intervention des services spécialisés de renseignements pour anticiper le cheminement matériel des documents falsifiés. Pour ce qui est du cheminement intellectuel des documents falsifiés, cette méthode ne sera pas envisageable.

504. Détection des voies de cheminement de la trace matérielle des faux documents d'identité par différentes méthodes. D'abord, une surveillance policière sur une organisation criminelle de trafiquants de faux papiers réside dans l'objet du trafic : le support d'identité falsifié.

505. Pour détecter l'acheminement matériel des faux documents d'identité, une surveillance sur l'origine de la trace matérielle de la marque de fabrique du faux document d'identité est possible par la méthode du profilage. En appui de cette méthode, les experts FADO exercent une mission para-policière cruciale puisqu'ils viennent en aide aux autorités répressives présentes dans des Etats membres de l'Union européenne. Une action policière de surveillance administrative est donc possible à l'échelle de l'Union européenne sur les lieux de départ de la circulation de l'objet falsifié.

506. Pour compléter la surveillance policière applicable sur l'origine de la trace matérielle des faux documents d'identité, une autre se met en place sur les voies transfrontalières de fabrication et de distribution empruntées par les supports falsifiés. Encore une fois, l'utilisation du profilage se montre très utile dans la détection des voies de fabrication et de distribution notamment à la suite de vols de lots de vrais passeports français vierges commis au sein de convois de documents entre l'Imprimerie Nationale et la Préfecture. En résultat, une surveillance policière est possible sur les voleurs agissant sur commande des fabricants de faux documents d'identité, et plus encore, sur une organisation structurée entre les voleurs et les fabricants de faux documents d'identité.

507.

173

Une autre possibilité de surveillance policière sur les voies de fabrication et de distribution matérielles des faux supports d'identité est plausible grâce à l'existence du SIS, outil permettant de signaler tous les documents invalidés aux frontières extérieures des Etats Schengen. Grâce à cet outil, il est possible de procéder à des actes de police judiciaire. Effectivement, pour envisager la détection des voies de distribution et de falsification des faux documents d'identité interceptés aux frontières extérieures de l'espace Schengen, il est nécessaire d'extraire, à partir du SIS, des documents ayant les mêmes caractéristiques matérielles de falsification, pour ouvrir des enquêtes judiciaires. Enfin, il est possible d'améliorer le SIS en intégrant la méthode de la common cause explanation au sein des services d'Europol et au sein des ECE pour identifier une marque de fabrique commune applicable à un lot de documents invalidés aux frontières. Ainsi, les investigations policières sont élargies jusqu'à la recherche de l'identification des lieux de distribution et de fabrication du faux document d'identité.

508. Sécurisation de la délivrance indue des documents d'identité et de voyage par une surveillance de consortium. La détection de l'acheminement intellectuel des faux documents d'identité dépend de la sécurisation de la délivrance indue des documents d'identité et de voyages par une administration publique grâce à l'utilisation de l'outil technologique de la blockchain privée. La blockchain privée se définit comme un registre décentralisé, certifié et infalsifiable, qui permet le regroupement des acteurs publics/privés agissant dans la sécurisation des actes d'état civil et des divers documents avant la remise de documents officiels par une administration publique. Plus encore, la blockchain privée permet de surveiller la probité des agents diplomatiques étrangers corruptibles grâce à une coopération renforcée entre les différentes agences internationales anticorruption.

509. Condition sine qua non d'une refonte de la politique commune européenne de visas actuelle. Mais pour que cette surveillance de consortium soit efficace à l'égard de ces derniers, une surveillance policière européenne de visas à distance doit être repensée. Effectivement, la politique commune européenne de visas se montre perfectible parce que des agents diplomatiques dans certains pays tiers sont corrompus par les trafiquants. Ce sont des points de passages stratégiques pour les trafiquants de faux documents d'identité, qui utilisent les agents diplomatiques pour voyager avec un support d'identité authentique de façade.

510.

174

Le Règlement VIS se montre actuellement non abouti et friable parce que son champ d'application défini à l'article 4 se limite seulement à la détection de faux documents d'identité concernant les voyageurs ressortissants de pays tiers, n'offrant aucune protection sur d'éventuelles fraudes exercées par les agents diplomatiques étrangers. C'est pourquoi une refonte du système VIS est nécessaire à partir de la convention de lutte contre la corruption des agents diplomatiques étrangers établie par l'OCDE, pour étendre son champ d'application matériel sur les agents diplomatiques, complices des trafiquants, et son champ d'application géographique sur les pays tiers corrompus actuellement exempts de la délivrance de visa Schengen.

511. Transition. Cette surveillance policière sur l'acheminement matériel et intellectuel du support falsifié permet de révéler l'identité des acteurs du trafic de faux documents, qui font l'objet, eux aussi, d'une surveillance policière inédite.

175

Chapitre II : Proposition d'une surveillance policière personnelle inédite sur le déplacement international des trafiquants de faux documents d'identité

512. Désordre mondial et criminalité polymorphe. L'ordre mondial actuel pullule « [d'] Etats abattus »530. Ce sont des Etats fortement amoindris sur la scène internationale, et qui ont connu un vide administratif accablant, la plupart du temps « comblé, à terme, par des acteurs non étatiques à caractère violent (l'organisation Etat islamique en Irak comme dans certaines parties de la Libye, milices, mafias) »531. De ce déséquilibre sont nés des groupes criminels organisés itinérants désireux de traverser les frontières vers des zones géographiques plus prospères, et notamment vers l'Union européenne. Effectivement, « ce n'est plus une série de points chauds qu'elle a à redouter ; c'est un désordre systémique et des forces contraires, qui rompent la continuité harmonieuse qu'elle pensait établir avec son environnement »532. Ce désordre aux frontières européennes résulte, en partie, du développement des filières d'immigration et de prostitution illégales, qui transportent avec elles une criminalité polymorphe hébergeant des trafiquants de faux documents d'identité.

513. Fonctionnement interne des filières et surveillance des filières spécialisées dans la fraude documentaire à l'identité. Pour comprendre le fonctionnement interne de ces filières, il convient de s'appuyer sur le raisonnement de Stéphane PIDOUX, chef adjoint de l'OCRIEST. Selon lui, ces filières se segmentent en plusieurs catégories : « les filières d'entrées, les filières de maintien, et les filières de transit/ de sortie ». Or, ces trois filières peuvent être accompagnées ou non d'une spécialisation dans la fraude documentaire, dépassant la simple fraude documentaire à l'identité. Ainsi, l'objet de la surveillance policière concernera ces filières uniquement spécialisées dans la fraude documentaire à l'identité. En ce sens, deux propositions de surveillance policière seront mises à l'essai, d'une surveillance plus générale sur les filières à une surveillance plus ciblée sur les trafiquants se déplaçant à l'intérieur de ces dernières.

530 CHARILLON (F), « La défaillance des Etats et ses multiples formes », Le nouveau désordre international, Question internationale, La documentation française, n° 85-86 mai-août 2017, p. 25.

531 Ibid.

532 ANDREANI (G.), « Europe : les déconvenues d'une puissance d'ordre », Le nouveau désordre international, Question internationale, La documentation française, n° 85-86 mai-août 2017, p. 44.

514.

176

Plan. D'abord, une surveillance policière s'exercera par de nombreux acteurs internationaux sur les différentes filières de trafiquants de faux documents d'identité (Section I), avant qu'une surveillance d'investigations opérationnelles puisse être d'envisagée pour rechercher les trafiquants participant à la vente secrète des faux documents d'identité (Section II).

Section I : Une surveillance policière exercée par de nombreux acteurs internationaux sur les différentes filières de trafiquants de faux documents d'identité

515. Surveillance policière coopérative limitée par la souveraineté des Etats et la politique étrangère. A chaque filière d'entrée, de maintien, ou de sortie experte dans la fraude documentaire, une surveillance policière sera proposée. Cela peut s'apparenter à une étude géopolitique du parcours des trafiquants, qui s'adaptent aux règles applicables dans les Etats d'origine, de transit et de destination. La France étant intégrée dans l'Union européenne, il convient d'adapter ses dispositifs de surveillance policière avec la législation européenne. En outre, la législation européenne doit être en capacité de contrôler ses frontières intérieures et extérieures afin de prévenir des risques d'atteintes aux biens et aux personnes, ainsi qu'à l'ordre public européen. Les Etats membres de l'Union européenne comme les Etats tiers à l'Union européenne ne peuvent pas assurer par nature une surveillance policière coopérative sur les déplacements des trafiquants de faux documents parce que chaque Etat prône sa politique de souveraineté nationale et sa politique étrangère, qui peuvent être ou ne pas être en accord avec d'autres législations.

516. Fragilité du droit international public. Le droit international public est trop fragile pour répondre au problème du trafic international de faux documents d'identité parce qu'il ne fonctionne que par des accords bilatéraux entre dirigeants politiques.

517. Proposition de plan en fonction de la nature de la filière. Une surveillance policière s'exercera en fonction de la nature de la filière - soit d'entrée, soit de maintien, soit de transit - en ayant comme point d'ancrage les frontières de l'Union européenne, et des Etats Schengen. D'abord, une surveillance policière sera exécutée par

177

des acteurs internationaux non étatiques sur les filières d'entrée de fraude documentaire à l'identité avant l'accès à l'espace européen (I). Ces acteurs internationaux laisseront la place à une surveillance policière régionalisée entre les Etats membres de l'Union européenne lorsqu'il existera dans le berceau européen des filières de maintien spécialisées dans la fraude documentaire à l'identité (II). Enfin, malgré la fragilité des accords bilatéraux entre les Etats membres de l'Union européenne et les Etats tiers, une surveillance policière interétatique sur les filières de sortie de faux documents d'identité transitant vers les Etats non Schengen sera proposée (III).

I. Une surveillance policière exercée par des acteurs internationaux sur les filières d'entrée de faux documents d'identité

518. Certains acteurs internationaux non-étatiques exercent une surveillance policière sur les filières d'entrée spécialisées dans la fraude documentaire en amont des frontières extérieures de l'Espace Schengen (A), et au niveau des frontières extérieures de l'Union européenne (B).

A) Une surveillance policière internationale sur les filières d'entrée de faux documents en amont des frontières extérieures de l'espace Schengen

519. Acteurs onusiens et non-onusiens. Des acteurs onusiens apportent un soutien technique indéniable dans la surveillance des filières de faux documents d'identité situés dans les pays d'origine - ou de départ - des voyageurs clandestins (1), en sachant que d'autres acteurs internationaux se sont spécialisés dans l'enregistrement de données concernant des trafiquants experts en fraude documentaire, en provenance d'une filière d'entrée (2).

178

1. Le soutien technique des acteurs onusiens de surveillance sur les filières de faux documents d'identité situés dans les pays de départ

520. Deux acteurs onusiens. L'Organisation des Nations-unies (ONU) dispose de deux organisations particulièrement impliquées dans la surveillance technique des trafiquants : d'une part l'Organisation internationale pour les migrations (OIM) (a), et d'autre part l'ONUDC (b).

a) Le soutien technique de l'OIM dans la surveillance des trafiquants de faux documents d'identité dans les pays d'origine

521. Structure. L'OIM, organisation rattachée à l'ONU depuis le 19 septembre 2016, « est la principale organisation intergouvernementale dans le domaine de la migration et travaille en étroite collaboration avec les partenaires gouvernementaux, intergouvernementaux et non-gouvernementaux »533.

522. Mission générale de police sociale. Elle exerce une « police sociale » sur les migrants, en ayant comme préoccupation la santé des migrants. Ce sont « neuf bureaux régionaux, qui formulent des stratégies et des plans d'action régionaux et fournissent un soutien programmatique et administratif aux pays relevant de leur compétence »534.

523. Surveillance policière des flux migratoires. Parmi les missions de l'OIM, l'une concerne la surveillance policière de la gestion des flux migratoires. Effectivement, l'orientation stratégique de l'OIM consiste, d'une part, à « aider les Etats, les migrants et les communautés à relever les défis de la migration irrégulière, notamment par la recherche et l'analyse des causes profondes, par le partage d'informations et la

533 https://www.iom.int/fr/propos-de-loim: « Avec cent-soixante-douze Etats membres, huit autres Etats ayant le statut d'observateur et des bureaux dans plus de cent pays, l'OIM est dédiée à la promotion de la migration humaine et ordonnée pour le bénéfice de tous. Elle le fait en fournissant des services et des conseils aux gouvernements et aux migrants. L'OIM travaille pour aider à assurer la gestion humaine et ordonnée des migrations, à promouvoir la coopération internationale sur les questions de migration, pour aider à la recherche de solutions pratiques aux problèmes de migration et de fournir une assistance humanitaire aux migrants dans le besoin, y compris les réfugiés et les personnes déplacées à l'intérieur. La Constitution de l'OIM reconnaît le lien entre la migration et le développement économique, social et culturel, ainsi que pour le droit à la liberté de mouvement ».

534 https://www.iom.int/fr/structure : « Ces bureaux régionaux se trouvent à Dakar (Sénégal), Pretoria (Afrique du Sud), Nairobi (Kenya), Le Caire (Egypte), San José (Costa Rica), Buenos Aires (Argentine), Bangkok (Thaïlande), Bruxelles (Belgique) et Vienne (Autriche) ».

179

propagation des meilleures pratiques, et par la recherche de solutions privilégiant le développement »535, et d'autre part, à « aider les Etats à mettre au point et à réaliser des programmes, des études et des expertises techniques visant à lutter contre le trafic illicite de migrants et la traite des personnes, notamment des femmes et des enfants, d'une manière conforme au droit international »536.

524. Participation de l'OIM et du Canada à la détection de faux documents. Certes, l'OIM n'est pas par nature une organisation intergouvernementale qui lutte contre la fraude documentaire, mais elle a pris conscience de cette réalité puisqu'elle a notamment participé avec le Canada à la donation « d'appareils de détection de faux documents au Service de l'immigration du Ghana »537.

525. Organisation de séminaire par l'OIM sur la thématique de la fraude documentaire. L'OIM organise des séminaires sur la thématique de la fraude documentaire pour sensibiliser les gouvernements. En 2007 par exemple, un séminaire sur cette question avait été organisé pour améliorer les outils de détection de faux documents d'identité aux Philippines538. Ainsi, l'OIM participe indirectement à la surveillance policière aux frontières de certains pays où les contrôles des documents d'identité et de voyages ne sont pas encore adaptés aux technologies qui peuvent exister dans certains pays développés, en vue de détecter potentiellement des trafiquants de faux documents d'identité.

535 https://www.iom.int/fr/enonce-de-mission

536 Ibid.

537 https://www.iom.int/fr/news/loim-et-le-canada-font-don-dappareils-de-detection-de-faux-

documents-au-service-de-limmigration : « L'OIM au Ghana a fait don d'appareils de détection de faux documents au Service de l'immigration du Ghana (GIS en anglais) avec le financement du gouvernement du Canada. Le don comprenait des manuels de référence sur les passeports, des loupes compactes et des appareils de vérification des documents. Les 50 loupes compactes permettront aux agents du GIS, qui sont en contact direct avec les voyageurs aux points d'entrée/de sortie, d'accroître leur capacité d'examen des documents sur le terrain tandis que les appareils d'authentification et de vérification des documents garantiront un examen approfondi en cas de renvoi pour un second examen ».

538 https://www.iom.int/fr/news/seminaire-sur-la-detection-de-faux-passeports-0

526.

180

Aboutissement : le Pacte mondial de Marrakech. L'aboutissement de l'action du OIM intervient dans le « Pacte mondial de Marrakech »539 dont l'objectif est d'assurer une migration plus sûre et plus sécurisée dans les pays d'origine : lutter contre les facteurs négatifs et structurels qui poussent les individus à quitter leurs pays d'origine540, munir tous les migrants d'une identité légale et de documents adéquats pour éviter qu'ils n'intègrent des filières d'immigrations illégales, et qu'ils deviennent par la suite des trafiquants de faux documents d'identité541. Une réelle surveillance policière guidée par la softlaw permet de dissuader les migrants de devenir des trafiquants de faux documents d'identité dans les pays d'origines.

527. Bilan. Voici deux objectifs majeurs de surveillance sur la sécurisation des documents d'identité, et la détection de trafiquants dans les pays d'origine, avant que les migrants ne traversent les frontières : l'amélioration de la sécurisation des systèmes de registres civils542, et l'harmonisation des titres de voyage543.Pour lutter contre la tentation de participer à une filière spécialisée dans la fabrication de faux documents,

539 Rédaction du document final A/CONF.231/3 par l'Assemblée générale des Nations-Unies ayant une valeur non contraignante sur les Etats membres de l'ONU. Conférence intergouvernementale chargée d'adopter le Pacte mondial pour des migrations sûres, ordonnées et régulières à Marrakech (Maroc), le 10 et 11 décembre 2018.

540 Objectif n°2 pour des migrations plus sûres, ordonnées et régulières définit au point 18 du document final A/CONF. 231/3 : « 18. Nous nous engageons à créer des conditions politiques, économiques, sociales et environnementales permettant aux individus de vivre dans leur propre pays sans violence, de manière productive et dans des conditions viables, et de réaliser leurs aspirations personnelles, en veillant à ce que poussés par le désespoir et la dégradation de leur situation, ils ne cherchent pas à aller faire leur vie ailleurs en recourant à la migration irrégulière. Nous nous engageons en outre à faire en sorte que le Programme de développement durable à l'horizon 2030 soit pleinement exécuté dans les délais, et à développer, par des investissements adéquats, l'application d'autres cadres existants afin de donner plus de poids au Pacte mondial, de manière à faciliter des migrations sûres, ordonnées et régulières ».

541 Objectifs n° 4 et n° 5 pour des migrations plus sûres, ordonnées et régulières. L'objectif n°4 est défini au point 20 du document final : « 20. Nous nous engageons à garantir le droit de chaque individu à une identité légale en délivrant à chacun de nos citoyens une preuve de nationalité et tous les papiers nécessaires permettant aux autorités nationales et locales de s'assurer de l'identité légale d'un migrant lors de son entrée sur le territoire, tout au long de son séjour et à son retour, et afin de garantir des procédures migratoires rigoureuses, des services efficaces et une meilleure sécurité publique. Nous nous engageons en outre à prendre les mesures nécessaires pour délivrer aux migrants, à toutes les étapes de leur migration, les papiers et actes d'état civil dont ils ont besoin, notamment les actes de naissance, de mariage et de décès, afin de leur donner les moyens d'exercer véritablement leurs droits de l'homme ».

542 Point 20 a) issu du document final A.CONF.231/3 :« Améliorer les systèmes de registres d'état civil, notamment pour ce qui est de la délivrance de papiers d'identité et d'actes d'état civil, du renforcement des capacités et de l'investissement dans des solutions informatiques, tout en défendant le droit à la vie privée et en protégeant les données personnelles, en mettant l'accent sur les personnes qui ne sont pas encore enregistrées et nos citoyens résidant à l'étranger ».

543 Point 20 b) issu du document final A.CONF.231/3 : « Harmoniser les titres de voyage conformément aux prescriptions de l'Organisation de l'aviation civile internationale, afin de faciliter leur interopérabilité et leur reconnaissance universelle, et de lutter contre la fraude à l'identité et la contrefaçon de documents, notamment en investissant dans la numérisation et en renforçant les dispositifs de partage des données biométriques, tout en défendant le droit à la vie privée et en protégeant les données personnelles ».

181

l'OIM encourage, avec l'Organisation internationale du travail, la recherche pour les migrants d'un travail décent et en adéquation avec le respect de la dignité humaine dans leur pays d'origine. Ceci est illustré par le point 22 l) régi par le Pacte, en sachant que l'OIM a le pouvoir de mettre en place des recommandations sur l'application du Pacte mondial de Marrakech dans ces pays. Elle assure donc un suivi sur le respect des règles mises en place par ce Pacte, selon le point 52, ce qui constitue une surveillance policière à distance sur la naissance d'éventuelles filières d'immigrations illégales couvant des trafiquants de faux documents d'identité.

528. Un autre organisme de l'ONU apporte un soutien technique : l'Office des Nations-Unies contre la drogue et le crime (ONUDC).

b) Le soutien technique de l'ONUDC aux autorités répressives situées dans les Etats

Parties à l'ONU

529. Structure et missions. L'ONUDC est un organe du Secrétariat des Nations-Unies, créé en 1997. Cet Office a pour mission d'aider les Etats membres de l'ONU dans un objectif de sécurité des personnes et des biens contre la grande criminalité, la drogue et le terrorisme.

530. Formation de juristes en amont des frontières de l'espace Schengen. Par exemple, l'ONUDC est tout à fait compétent pour « former des juristes en Afrique de l'Ouest à la coopération judiciaire internationale pour renforcer la lutte contre la traite des êtres humains et le trafic illicite de migrants »544, pays de départ des organisations criminelles de trafiquants d'êtres humains et de faux documents d'identité. Cette capacité à former des juristes dans les pays de départ des filières d'immigration illégale peut être considérée comme une surveillance policière en amont des frontières de l'espace Schengen545.

544 https://www.unodc.org/unodc/fr/frontpage/2019/February/unodc-trains-west-african-criminal-justice-practitioners-on-international-judicial-cooperation-to-enhance-fight-against-human-trafficking-and-smuggling-of-migrants.html?ref=fs4;

545 https://www.unodc.org/unodc/en/aboutunodc/index.html?ref=menutop : « Les trois piliers du programme de travail de l'UNODC sont les suivants : projets de coopération technique sur le terrain visant à renforcer la capacité des États Membres de lutter contre les drogues illicites, la criminalité et le terrorisme ; travaux de recherche et d'analyse visant à accroître la connaissance et la compréhension des problèmes liés à la drogue et au crime et à élargir la base de données factuelles pour les décisions politiques et opérationnelles ; activités normatives visant à aider les États à ratifier et à appliquer les traités internationaux pertinents, à élaborer une législation nationale sur les drogues, le crime et le

531.

182

Aide à la diffusion d'informations. Pour assurer une surveillance de tous les Etats membres de l'ONU, l'ONUDC promeut la facilitation « de la diffusion d'informations sur la mise en oeuvre de la Convention des Nations-Unies contre la criminalité transnationale organisée et plus particulièrement du Protocole contre le trafic illicite de migrants par terre, mer et air »546, et du Protocole visant à prévenir, réprimer et punir la traite des personnes, en particulier des femmes et des enfants.

532. Coopération technique sur le terrain : sécurisation des documents d'identité et de voyage aux frontières. L'UNODC va assurer notamment une coopération technique sur le terrain pour renforcer la capacité des Etats membres à lutter contre les filières de traite des êtres humains et du trafic illicite de migrants au sein desquels des trafiquants sont spécialisés dans la fabrication de faux documents d'identité.

533. En ce sens, les articles 12 et 13 du Protocole additionnel à la Convention des Nations-Unis contre la criminalité transnationale organisée visant à prévenir, réprimer et punir la traite des personnes, sanctionne la fraude documentaire intégrée dans un groupe criminel transnational. Au regard de l'article 12 du présent Protocole, entendu dans sa globalité, chaque Etat partie doit prendre les mesures nécessaires sur la qualité de sécurisation des documents de voyage ou d'identité pour « empêcher qu'ils ne soient créés, délivrés et utilisés illicitement ». Or, l'ONUDC va apporter sa coopération technique aux agents faisant partie des bureaux de lutte contre l'immigration illégale pour accompagner la mise en place d'une surveillance policière des Etats parties dans la sécurisation des documents d'identité et de voyage, aux frontières.

534. Portée du Protocole additionnel contre le trafic illicite de migrants par terre, mer, et air sur la répression des filières d'entrée. En outre, entre dans le champ d'application du Protocole additionnel contre le trafic illicite de migrants par terre, mer et air, la répression à l'encontre des filières de migrants clandestins comportant des trafiquants de faux documents d'identité. Le vocable « filière » s'inspire de l'expression « entrée illicite » régie à l'article 3 b) du présent Protocole qui « désigne le franchissement de frontière » illégale du territoire d'un Etat partie. Cette entrée

terrorisme et à fournir des services de secrétariat et des services fonctionnels aux organes conventionnels et aux organes directeurs ».

546 https://www.unodc.org/unodc/en/human-trafficking/index.html?ref=menuside

183

illégale peut être accompagnée d'usage de faux documents d'identité par les clandestins, ce que le Protocole réprime à l'article 3 c)547. Les articles 12 et 13 du présent Protocole sanctionnent en des termes similaires ce qui est déjà prévu au sein du Protocole additionnel de lutte contre la traite des êtres humains.

535. Bilan. A partir de ces dispositions, l'ONUDC va apporter une coopération technique aux autorités répressives des Etats parties, notamment sur les passages frontaliers poreux laissant passer un trafic illicite de migrants comportant en son sein des trafiquants de faux documents. En ce sens, l'ONUDC organise des formations de sensibilisation pour les gardes-frontières situés aux frontières aériennes, maritimes et terrestres sensibles dans les pays d'origine manquant de moyens, en vertu de l'objectif de « sécurisation des frontières » régi à l'article 11 du Protocole additionnel de lutte contre la traite des êtres humains.

536. Transition. D'autres acteurs internationaux non-onusiens viennent apporter des informations cruciales sur la détection de filières de faux documents d'identité situées dans les pays d'origine, ou de transit avant d'atteindre le sol européen.

2. Les autres acteurs internationaux non-onusiens participant à une surveillance policière sur les trafiquants avant leur arrivée sur le territoire européen

537. Bases de données et gouvernance migratoire. Une surveillance policière internationale est entreprise par l'inscription sur une base de données de toute personne suspectée de faire partie d'un réseau organisé lié à la fabrication de faux documents d'identité. C'est la mission de l'organisation internationale de police criminelle (Interpol), qui couvre une surveillance policière informatique au niveau international sur les trafiquants experts en faux documents d'identité (a). Le Centre international pour le développement de politique migratoires (CIDPM), organisation intergouvernementale renforcée entre un petit nombre d'Etats, a pour objectif de mettre en place le renforcement des capacités d'une gouvernance migratoire (b).

547 L'article 3 c) i du Protocole additionnel contre le trafic illicite de migrants par terre, mer et air dispose que « l'expression document de voyage ou d'identité frauduleux désigne tout document de voyage ou d'identité qui a été contrefait ou modifié de manière substantielle par quiconque autre qu'une personne ou une autorité légalement habilitée à établir ou à délivrer le document de voyage ou d'identité au nom d'un État , qui a été délivré ou obtenu de manière irrégulière moyennant fausse déclaration, corruption ou contrainte, ou de toute autre manière illégale; qui est utilisé par une personne autre que le titulaire légitime ».

184

a) Interpol assurant une surveillance policière informatique au niveau international sur les trafiquants experts en faux documents d'identité

538. Partage de données policières non opérationnelles entre les Etats Parties. Interpol « compte 194 pays membres et est ainsi la plus grande organisation policière au monde »548, depuis l'adoption du Statut de Vienne le 13 juin 1956. Tous ces Etats collaborent grâce à des bureaux centraux nationaux, et avec le Secrétariat Général d'Interpol « en partageant des données policières »549.

539. Application aux utilisateurs de faux documents d'identité. Concrètement, les bureaux nationaux des Etats Parties au Statut de Vienne s'échangent des données policières non opérationnelles, en vue de permettre le signalement d'individus dangereux, notamment des criminels qui utilisent de faux documents d'identité pour avoir « la liberté de se déplacer »550. « L'usage frauduleux de documents d'identité et de voyage (qu'ils soient contrefaits, falsifiés ou simplement non officiels) constitue une grave menace pour les personnes et la société tout entière. Les récentes évolutions technologiques dans les domaines de la photographie, de l'informatique et de l'impression ainsi que la disponibilité de matériel à bas prix facilitent les activités de falsification »551.

540. Surveillance policière à distance sur la détection de la falsification des faux documents d'identité. Pour s'adapter aux trafiquants de faux documents d'identité, Interpol participe à la mise en place d'une surveillance policière à distance, qui est nécessaire. Ainsi, « les services chargés de l'application de la loi doivent maîtriser des compétences de plus en plus techniques. C'est pourquoi Interpol met à leur disposition des outils sophistiqués, des bases de données globales et des formations pratiques sur l'identification de faux billets et documents »552. Interpol vient donc aider à la détection de la falsification de faux documents d'identité avec de nombreux outils techniques « permettant aux pays membres d'effectuer des vérifications dans nos bases

548 https://www.interpol.int/fr/Qui-nous-sommes/Les-pays-membres

549 Ibid.

550 https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite

551 Ibid.

552 Ibid.

185

de données et ressources de référence sur le terrain, que ce soit dans un aéroport, un port maritime ou aux frontières »553.

541. Bases de données répertoriant les documents signalés. Voici les bases de données Interpol mises à disposition des Parties : la base de données Interpol répertoriant les documents de voyages volés ou perdus, volés vierges et invalidés, la base de données « Dial-Doc » qui permet aux pays de partager des alertes sur les nouveaux modus operandi de falsification des documents554, la base de données « Edison TD » catalogue les photos des documents d'identité et de voyage authentique ; la base de données « DISCS » enregistre tous les documents d'états civils555.

542. Portée du projet S-Print. Interpol est aussi l'initiative du projet S-Print. Ce projet, « qui réunit la communauté des services chargés de l'application de la loi et le secteur de l'impression sécurisée dans le but d'enrayer la prolifération de la fausse monnaie et des faux documents de sécurité à l'échelle mondiale, vise à empêcher les réseaux criminels organisés de se doter du matériel pouvant être détourné à des fins de contrefaçon »556.

543. Recherche sur les traits d'encre. En parallèle à ce projet, Interpol dispose de chercheurs sur « la recherche avancée sur les traits d'encre »557, ce qui accentue les connaissances en la matière pour les enquêteurs. Ce projet vient renforcer les systèmes d'échanges de données déjà existantes.

544. Bilan. En somme, grâce à de nombreux outils d'échanges d'informations disponibles pour les forces de polices, et grâce à la présence des bureaux nationaux dans les Etats parties au Statut de Vienne, Interpol opère une surveillance policière d'envergure sur l'enregistrement de données de criminels dangereux disposant avec eux de documents falsifiés, qui pourraient se situer en amont de l'espace Schengen.

553 https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Fraude-aux-documents-d-identite-et-de-voyage

554 https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Fraude-aux-documents-d-identite-et-de-voyage. Le vocable « Dial-Doc » ouvre la déduction de la mise en place d'un dialogue entre les pays membres sur les documents d'identité et voyage.

555 Ibid.

556 https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Projet-S-Print

557 https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Recherche-avancee-sur-les-traits-d-encre

186

b) Le CIDPM à l'initiative d'un renforcement des capacités policières face aux risques des filières d'entrée de faux documents d'identité

545. Etats concernés. Le CIDPM est traduit de l'anglais « International center for migration policy developpment ». C'est une organisation intergouvernementale fondée en 1993 à Vienne, en Autriche. Elle compte actuellement dix-sept Etats membres, dont quatre ne faisant pas partie de l'Union européenne et de l'espace Schengen : la Bosnie-Herzégovine, la Serbie, la République de Macédoine, et la Turquie. Or, certains de ces pays connaissent de près ou de loin la « route des Balkans », passage transportant en grande partie des réseaux criminels organisés, avec le risque d'y trouver des filières spécialisées dans la fraude documentaire.

546. Gouvernance globale sur les filières d'entrée. CIDPM a vocation à coopérer avec les gouvernements, les organisations internationales, les instituts de recherches et les membres de la société civile dans le but de « mettre en place une gouvernance des migrations globale, durable et tournée vers l'avenir et applique une approche en trois volets : renforcement des capacités, dialogues sur les migrations et recherche »558. « En tant que facilitateur de plusieurs dialogues sur la migration, CIDPM occupe une position unique en termes de réseaux et de connaissances régionaux, ainsi que de portée géographique et thématique »559.La mise en place de dialogues autour de la gestion migratoire s'intéresse notamment à la « gestion des frontières »560 et à la prévention et la réduction de la « migration irrégulière »561. C'est en cela qu'elle organise une politique de surveillance policière sur ces types de réseaux criminels facilitant l'entrée illicite de migrants sur un territoire.

547. Publication de notes politiques sur la gestion des frontières. Le CIDPM publie régulièrement des « notes de politiques »562 ayant une vocation internationale. En ce sens, dans la note intitulée «Policy Brief : Crossing Borders in the next 15 years : How should and will border management develop ?», l'auteur développe des recommandations

558 https://www.icmpd.org/our-work/

559 Ibid.

560 Ibid.

561 Ibid.

562 https://www.icmpd.org/publications/policy-briefs/ : « Les notes de synthèse ICMPD sont des analyses politiques clés sur des questions liées à la migration qui fournissent des informations de base et des recommandations aux décideurs et aux membres du monde universitaire ».

187

policières sur une nouvelle approche de gestion des frontières. La recommandation n°3prévoit que la coopération bilatérale et multilatérale devrait être renforcée dans le domaine de la gestion des frontières, à la fois à la frontière et en dehors.

548. Exigence de réciprocité de partage des ressources ou de compétences sur l'identification de documents frauduleux. Cependant, une telle coopération devrait exiger que le partage des ressources ou des compétences soit réciproque, en fonction des besoins et des compétences de chaque personne engagée. Par exemple, des visites d'études du pays X dans le pays Y pour apprendre l'approche de Y à la gestion des frontières dans le contexte maritime pourraient être organisées lors d'un atelier de formation sur l'identification de documents frauduleux provenant de la région du pays X563.

549. Application nécessaire dans les ex-pays des Balkans. En pratique, cette politique de partage des ressources, de compétences policières entre les Etats membres du CIDPM, devrait s'étendre aux ex-pays des Balkans. En ce sens, un Etat de l'Union européenne faisant partie du CIMPD pourrait organiser des visites d'études dans les pays tiers non ressortissants de l'Union européenne faisant aussi partie des CIDPM - la Bosnie-Herzégovine, la Serbie, la République de Macédoine, la Turquie - pour apprendre à ces pays une meilleure gestion des frontières dans un contexte maritime par exemple : mise en place d'ateliers de formation et de détection de documents frauduleux en provenance de la région des pays des Balkans. Une surveillance policière intergouvernementale pourrait s'acheminer vers une meilleure appréhension des trafiquants de faux documents en provenance des pays de l'Est désirant rejoindre les portes de l'Espace Schengen. En somme, le CIDPM exerce une surveillance policière en amont des Etats Schengen sur les filières d'entrée spécialisées dans la fraude documentaire en proposant des recherches empiriques interdisciplinaires et internationales, et des dialogues sur la migration entre les différents Etats membres, notamment par l'augmentation d'une capacité de formation, d'ateliers et de visites d'études internationaux et interinstitutionnels.

563 HENDOW (M.), «Policy Brief: Crossing Borders in the next 15 years: How should and will border management develop?»Background Paper. Vienna : ICMPD., February 2018, p. 8.

550.

188

Transition vers l'étude de la dimension européenne. Par nature, la dimension internationale d'une surveillance policière sur les filières d'entrée d'immigration illégale et/ou de traite des êtres humains expertes dans la falsification de documents d'identité intègre nécessairement une dimension européenne. Or dans cette dimension européenne d'autres acteurs vont prendre le relais, dans l'hypothèse où les filières viendraient à échapper à la surveillance des instances internationales.

B) Une surveillance policière européenne renforcée aux frontières extérieures de l'Union européenne sur les filières d'entrée de faux documents d'identité

551. Efficacité européenne. La surveillance policière à l'échelle de l'Europe à l'encontre des réseaux criminels spécialisés dans la fraude documentaire s'exerce sous deux volets tout aussi efficaces l'un que l'autre : d'abord, l'Agence Europol exerce une surveillance policière non opérationnelle sur les frontières extérieures de l'Union européenne (1), pendant que l'Agence Frontex organise une surveillance policière opérationnelle sur ces mêmes frontières (2).

1. Une surveillance policière non opérationnelle sur les filières d'entrée de faux documents d'identité aux frontières extérieures de l'Union Européenne exercée par l'Agence Europol

552. Suivi non opérationnel des trafiquants de faux documents d'identité. L'Agence Europol est une agence européenne de police criminelle qui a pour objectif de faciliter l'échange de renseignements entre les polices nationales des Etats membres de l'Union européenne, notamment dans le domaine de la criminalité organisée. Elle facilite ainsi indirectement, de manière non opérationnelle, le signalement et le suivi d'un trafiquant de faux documents d'identité se trouvant par exemple au sein d'une filière d'immigration illégale à l'entrée de l'Espace Schengen.

553. Intérêt de l'accès au SIS. Les autorités nationales des Etats Schengen ont accès au SIS première génération, et au SIS deuxième génération (SIS II). En ce sens l'exploitation et l'utilisation des données inscrites sur le SIS concernent Europol et tous les Etats Schengen « aux fins de surveillance discrète ou de contrôle spécifiques » selon l'article 99 de la CAAS.

554.

189

Action rayonnante d'Europol. Mais l'action d'Europol ne se limite pas seulement aux frontières extérieures de l'Espace Schengen, puisqu'elle concerne les frontières extérieures des Etats membres de l'Union européenne dans son ensemble. L'échange des renseignements sur de potentiels trafiquants de faux documents d'identité intégrés à une filière d'immigration illégale et/ou de traite des êtres humains, ou lié à une filière de prostitution, s'étend ainsi à la Roumanie, la Bulgarie et la Croatie, Etats membres qui ont pourtant décidé de conserver le contrôle à leurs frontières564.

555. Système information Europol : centrale d'informations et de renseignements. C'est le Système information Europol qui est la « base de données centrales d'informations et de renseignements criminels »565 d'Europol. Ce système de renseignements couvre tous les domaines de la criminalité grave. « Le Système Information Europol est utilisé par les fonctionnaires d'Europol, les agents de liaison des États membres et les experts nationaux détachés en poste au siège d'Europol, ainsi que par le personnel des unités nationales d'Europol et des autorités compétentes des États membres. En outre, certains partenaires de coopération d'Europol peuvent stocker et interroger des données via le centre opérationnel d'Europol »566. Ce système permet donc de combler une possible lacune sur la transmission de données Europol avec les polices criminelles des Etats membres de l'Union européenne non Schengen.

564 « Dans le cadre de l'Union européenne, l'espace Schengen n'a commencé à être mis en oeuvre qu'en 1995, soit dix ans après les accords signés au Luxembourg qui organisaient l'ouverture des frontières entre les Etats parties à la convention. Les Etats signataires ont en effet attendu l'établissement du SIS, comprenant un fichier commun des persona non grata, c'est-à-dire susceptibles d'avoir commis ou de commettre des délits ou des crimes, dans le périmètre de l'espace Schengen. Mais ce SIS ne pouvait être totalement efficient que si le Code frontières Schengen était appliqués par tous les pays membres, et plus précisément aux frontières extérieures communes. Or, cela n'a guère été le cas, comme l'on montré les attentats islamistes commis en Europe, à partir de 2015, par des personnes entrées sans contrôle. D'où, en 2015, la décision de rétablir le contrôle aux frontières terrestres prise par plusieurs pays de l'espace Schengen dont l'Allemagne, l'Autriche, le Danemark, la Suède et le Norvège » et par la suite la France. « Certes de tels rétablissements étaient prévus par les règles Schengen, mais pour des durées limitées. Or, des prolongations, toujours en cours, sont intervenues, au-delà de la durée autorisée par le code Schengen »., V. DUMONT (G.-F), « Des migrations incontrôlées ? », Le nouveau désordre international, Question internationale, La documentation française, n° 85-86 mai-août 2017, p. 60-61.

565 https://www.europol.europa.eu/activities-services/services-support/information-exchange/europol-information-system

566 Ibid.

556.

190

Couverture policière par l'échange de renseignements effectué aux frontières extérieures de l'Union européenne. Ainsi, Europol exerce donc une couverture de surveillance policière par l'échange de renseignements sur toutes les frontières extérieures de l'Union européenne, ce qui permet de prévenir d'éventuelles atteintes à la sécurité publique de l'Union européenne, en sachant qu'Europol peut, à l'initiative d'une demande faite par les Etats membres, ouvrir une enquête policière conjointe pour appréhender un suspect qui se trouverait à l'intérieur de l'Union européenne.

557. Transition vers une surveillance policière opérationnelle. Pour venir appuyer cette surveillance policière effectuée par le transfert de données entre les polices nationales des Etats membres, des équipes policières opérationnelles sont guidées par l'Agence Frontex, Agence qui peut être considérée comme un corps de police européen opérationnel veillant aux frontières extérieures de l'Union européenne.

2. Une surveillance policière opérationnelle sur les filières d'entrée de faux documents d'identité aux frontières extérieures de l'Union Européenne facilitée par l'Agence Frontex

558. Surveillance des biens et des personnes aux frontières de l'Union européenne. L'Agence Frontex exerce une surveillance des personnes et des biens aux frontières de l'Union européenne. Effectivement, « l'objectif premier de tout contrôle migratoire tient aux questions de sécurité, car la tâche régalienne essentielle de tout pouvoir est d'assurer la sécurité des personnes et des biens sur le territoire où il s'exerce. Il doit donc vérifier qui immigre, et refuser l'entrée à toute personne considérée comme susceptible de porter atteinte à cette sécurité »567.

559. Surveillance policière spécifique à la gestion intégrée des frontières extérieures. Une surveillance policière générale est exercée par les fonctionnaires d'Europol, mais une réelle surveillance policière spécifique à la gestion des frontières extérieures de l'Union européenne est confiée à l'Agence Frontex. La déontologie de son action est prévue au sein du Règlement du 14 septembre 2016 « relatif au corps

567 DUMONT (G.-F), « Des migrations incontrôlées ? », préc., p. 60-61.

191

européen de garde-frontières et de garde-côtes »568. Ce Règlement instaure un véritable principe de gestion intégrée des frontières au sens de l'article 4 a) à l'article 4 k), pour éviter « [l'] immigration incontrôlée »569. Ce principe se décompose en plusieurs missions : les opérations de recherche et de sauvetage des personnes en détresse en mer, l'analyse des risques pour la sécurité intérieure et pour la sécurité des frontières extérieures, la coopération entre les Etats membres mais aussi avec les Etats tiers et le retour des ressortissants des Etats tiers, puis surtout le contrôle aux frontières stricto sensu prévu à l'article 4 a) du Règlement.

560. Intégration de la surveillance policière des trafiquants d'identité faisant partie de filières d'entrée. Selon l'article ci-dessus énoncé, le contrôle aux frontières concerne notamment « les mesures liées à la prévention et à la détection de la criminalité transfrontalière, tels que le trafic de migrants, la traite des êtres humains et le terrorisme », hébergeant dans certaines situations des trafiquants de faux documents d'identité. Ainsi, ces mesures de prévention et de détection participent indéniablement à un processus vertueux de surveillance policière d'intérêt public à l'échelle de l'Union européenne.

561. Renforcement de l'assistance technique et opérationnelle .Pour que cette surveillance policière aux frontières soit effective et pour assurer un suivi effectif des contrôles aux frontières, l'Agence Frontex met à disposition au sein des Etats membres des officiers de liaison selon l'article 8 c), et elle peut même aller jusqu'à apporter son concours « dans les situations qui exigent une assistance technique et opérationnelle renforcée aux frontières extérieures, en coordonnant et en organisant des opérations conjointes » avec les Etats membres. Cette assistance technique et opérationnelle renforcée, assimilable à une surveillance policière, se concrétise

568 Règlement (UE) 2016/1624 du Parlement européen et du Conseil du 14 septembre 2016 relatif au corps européen de garde-frontières et de garde-côtes, modifiant le Règlement (UE) 2016/399 du Parlement européen et du Conseil et abrogeant le Règlement (CE) n° 863/2007 du Parlement européen et du Conseil, le Règlement (CE) n° 2007/2004 du Conseil et la décision 2005/267/CE du Conseil.

569 DUMONT (G.-F), « Des migrations incontrôlées ? », préc., p. 67 : « Par exemple, la police de l'air et des frontières de l'aéroport de Roissy-Charles-de-Gaulle n'effectue des contrôles systématiques à la sortie des avions que pour certains vols internationaux qui atterrissent à Roissy ». « Depuis le début des années 2010, des pays européens ont laissé entrer sans contrôle des centaines de milliers de migrants ayant transité par la Turquie ou la Lybie. Souvent présenté comme le résultat d'une attitude humanitaire, c'est en réalité davantage la pression du nombre qui est la cause principale - comme cela avait été le cas en 1989, à la frontière austro-hongroise, avec les ressortissants d'Allemagne de l'Est ». C'est pour cette raison que l'Agence Frontex joue un rôle primordial pour optimiser la gestion du nombre de migrants arrivant au sein de l'Union européenne.

192

notamment par le déploiement des équipes du corps européen de gardes-frontières et de garde-côtes, à la demande d'un Etat membre, lorsque le contrôle devant être effectué sur son territoire doit s'opérer dans l'urgence570, en application des article 8 et 14 du présent Règlement571.

562. Coopération renforcée entre Agences. Plus encore, au regard de l'article 8

m) dudit Règlement, l'Agence Frontex a pour missions « de coopérer avec Europol et Eurojust et d'assister les États membres dans les situations qui exigent une assistance technique et opérationnelle renforcée aux frontières extérieures dans la lutte contre la criminalité organisée transfrontalière ».

563. Corps de police européen sur les filières d'entrée. Ainsi, le corps européen des garde-côtes et des gardes-frontières constitue la colonne vertébrale d'un nouvel espace de police et de justice, applicable aux filières d'entrée d'immigration illégale hébergeant des trafiquants de faux documents.

564. Optimisation des missions de surveillance. Afin que ses missions opérationnelles de surveillance aux frontières soient optimales sur la frontière d'un Etat membre subissant l'arrivée d'une filière criminelle spécialisée dans la fraude documentaire, le corps européen de garde-côtes et de garde-frontières peut s'appuyer sur les bases de données inscrites à Europol tel que le SIS II et le Système Information Europol. Si l'Agence le juge nécessaire, elle peut en informer Eurojust pour qu'une enquête judicaire soit ouverte dans les plus brefs délais. Le ou les Etats membres concernés par les opérations de contrôles aux frontières peuvent être assistés, dans le cas d'une urgence, par un corps de police détaché de l'Agence Frontex. En ce sens, il existe une véritable police européenne aux frontières avec une déontologie de travail commune dans la lutte contre la criminalité organisée au sens large, et dans la lutte

570 Voici l'exemple d'une situation d'urgence nécessitant l'appui des effectifs détachés de l'Agence Frontex : « la migration irrégulière peut s'exercer dans le cadre d'une migration clandestine, le plus souvent avec l'aide de passeurs, ou forcée, c'est-à-dire impliquant un recours à la force, avec destruction ou dégradation des infrastructures défensives installées à la frontière. Elle se produit encore de nos jours périodiquement aux barrières de Ceuta et Melilla, les migrants sachant que ceux qui sont parvenus à passer la frontière ont peu de risques d'être expulsés »., V. DUMONT (G.-F), « Des migrations incontrôlées ? », préc., p. 68.

571 En cas de flux migratoires disproportionnés arrivant sur les frontières d'un Etat membre de l'Union européenne, ce dernier doit être dans la possibilité de pouvoir compter sur des équipes opérationnelles en provenance de l'Agence, d'Europol et d'autres agences de l'Union européenne, en vertu du § 25 du Préambule du Règlement Frontex.

193

contre les filières d'entrée de trafiquants de faux documents d'identité sur le territoire de l'Union européenne.

565. Bilan. La surveillance policière sur les filières d'entrée s'exerce donc en amont des frontières extérieures de l'Union européenne, et au niveau des frontières de l'Union européenne, notamment par des techniques policières non opérationnelles et opérationnelles de qualité. Mais cette idée de surveillance policière européenne prend aussi corps lorsqu'il s'agit pour les Etats membres de suivre des « filières de maintien » qui se développent dans le berceau de l'Union européenne.

II. Une surveillance policière européenne renforcée sur les filières de maintien de faux documents d'identité installées dans l'Union européenne

566. De nombreux textes européens établissent un maillage législatif policier sur les filières de maintien de fraude documentaire au sein de l'Union européenne (A). Plus encore, les Etats membres mettent en place des dispositifs opérationnels de surveillance policière sur les filières de maintien de fraude documentaire (B). Enfin, une surveillance policière interétatique sur les filières de sortie de fraude documentaire s'est mise en place entre le gouvernement français et le gouvernement du Royaume-Uni et de l'Irlande du Nord (C).

A) Un maillage législatif d'une surveillance policière européenne à plusieurs niveaux au service de l'appréhension de filières de maintien de fraude documentaire dans l'Union européenne

567. Passeurs : créateurs de filières de maintien. Selon Stéphane PIDOUX, les filières s'organisent nécessairement par des caractéristiques communes notamment par l'emploi d'une langue commune et compréhensible par tous les trafiquants. Dans l'hypothèse où les filières d'entrée échapperaient aux contrôles frontaliers situés aux frontières extérieures de l'Union européenne, c'est qu'il est fort probable que des passeurs aient eu connaissance de routes permettant d'échapper aux poursuites pénales. Les passeurs postés à des points stratégiques sont des « facilitateurs » permettant de faire les intermédiaires entre une filière d'entrée voulant accéder à l'espace européen et une filière de maintien voulant s'installer durablement dans cet espace.

568.

194

Définition des filières de maintien. Les filières de fraude documentaire ne sont donc pas constituées d'une tête de réseau, mais de plusieurs trafiquants servant de maillons permettant de faire avancer une chaîne composée d'un ensemble de filières illégales à travers les territoires. Les filières de maintien dans l'espace de l'Union européenne peuvent se définir comme des filières spécialisées dans l'hébergement d'étrangers clandestins, lesquelles seraient constituées ou non d'un flux minime de fabricants de documents de façade telle que la production de faux permis, de fausses factures, et bien d'autres documents.

569. Proposition d'un maillage policier. Face à ce type de filières, la proposition d'un maillage de surveillance policière s'avère nécessaire sur les déplacements transfrontaliers des trafiquants de faux documents d'identité au sein de l'Union européenne.

570. D'une surveillance policière générale à des surveillances policières spécifiques. En ce sens, il existe plusieurs niveaux de surveillance policière prévus par la législation européenne, d'une plus large à une plus spécifique entre les Etats membres : les accords Schengen ont permis la mise en place d'une surveillance policière généralisée sur les territoires de l'Union européenne (1). A côté de cette surveillance policière générale, d'autres surveillances plus spécifiques ont été mises en place par les Etats membres, qui sont applicables aux filières de maintien avec fraude documentaire (2). Dans certains cas, pour répondre à des besoins spécifiques transfrontaliers, certains Etats membres signent entre eux des accords qui s'avèrent très utiles aussi pour lutter contre les filières de maintien (3).

1. Les accords Schengen : une surveillance policière généralisée sur les territoires des vingt-six Etats Schengen applicable aux filières de maintien de faux documents d'identité

571. Intérêt. Derrière l'application des accords Schengen réside l'idée d'une surveillance policière généralisée (a) et une surveillance policière générale d'urgence applicable au sein des Etat Schengen sur les trafiquants de faux documents d'identité participant à une filière de maintien (b).

195

a) Une surveillance policière généralisée sur tous les territoires des Etats Schengen sur les trafiquants de faux documents d'identité participant à une filière de maintien

572. Ame de Schengen. « L'Union européenne a la nécessité de s'organiser contre la criminalité notamment organisée, sinon par un juge unique, par une police unique, au sein d'un organisme unificateur des pratiques et convecteur de renseignements »572. Or, « [l'] âme de Schengen »573 réside dans la suppression des contrôles aux frontières intérieures et leur report aux frontières extérieures, et dans « l'institution d'une coopération policière et d'une entraide judiciaire internationale en vu de prévenir la délinquance et de lutter contre la criminalité, l'harmonisation des législations et réglementations des États Parties dans le même but, ainsi que l'harmonisation des politiques en matière de migration internationale »574.

573. CAAS établissant une coopération policière sécuritaire. C'est la CAAS qui régit la coopération policière sécuritaire des articles 39 à 47 entre les vingt-six Etats Schengen. Selon l'article 39.1 de la CAAS, les Etats Schengen se doivent « assistance aux fins de la prévention et de la recherche de faits punissables », et « lorsque les autorités de police ne sont pas compétentes pour exécuter une demande, elles la transmettent aux autorités compétentes ».

574. Application à une filière de maintien. En l'espèce, les Etats Schengen doivent exercer une assistance mutuelle pour prévenir et rechercher des infractions commises au sein d'une filière de maintien experte dans la fraude documentaire à l'identité, en sachant que si les autorités de police d'un Etat Schengen A ont connaissance de renseignements sur les trafiquants de faux documents d'identité se trouvant sur le territoire d'un Etat Schengen B, elles se doivent de transmettre l'information à l'Etat Schengen B, puisqu'elles ne peuvent pas intervenir sur le territoire de l'Etat Schengen A575.

572 VISSOL (Th.), VAN HUFFEL (M.), STETTER (E.), JEANNENEY (J.-N), MIGNARD (J.-P), « Vers l'unité du droit dans l'espace européen », RMCUE, 2000, n° 289.

573 GAZIN (F.), « Accords Schengen », préc., n° 8.

574 Ibid.

575 Les dispositions de l'article 39 de la CAAS « ne font pas obstacle aux accords bilatéraux plus complets présents et futurs entre Parties Contractantes ayant une frontière commune. Les Parties Contractantes s'informent mutuellement de ces accords », selon l'article 39.4. Cette disposition sous-entend la création de Centres de Coopération Policière et Douanière (CCPD) entre deux Etats transfrontaliers, qui prévoient dans des accords bilatéraux renforcés la mise en place de dispositifs policiers commun afin de lutter

575.

196

Respect du principe de la souveraineté nationale des Etats. Effectivement, depuis l'arrêt Lotus de la Cour Internationale de Justice rendu le 7 septembre 1927, en matière d'entraide policière internationale, les Etats doivent respecter en premier lieu la souveraineté de l'autre Etat, c'est pourquoi les équipes de police de l'Etat Schengen A ne peuvent pas utiliser la coercition sur le territoire de l'Etat Schengen B, car il est du ressort de cet Etat de mettre en place les dispositifs policiers pour interpeller un individu sur son territoire - par exemple dans le cadre d'un mandat d'arrêt européen.

576. Tempéraments au principe de la souveraineté nationale dans l'intérêt d'une surveillance générale sur des trafiquants de faux documents d'identité. Pourtant, ce principe du respect de la souveraineté nationale n'empêche pas une surveillance policière formée par des accords entre tous les Etats Schengen qui exercent une « surveillance générale » sur les auteurs d'infractions pénales au sein de l'Espace Schengen : cette idée de surveillance générale englobe la poursuite transfrontalière sur n'importe quel Etat Schengen à la suite d'un flagrant délit sur le fondement de l'article 41 de la CAAS, et l'observation transfrontalière permettant la filature d'individus sur le fondement de l'article 40 de la CAAS : droit primordial dans la localisation des trafiquants de faux documents d'identité mais cantonné au cas de l'extradition.

577. Droit d'observation transfrontalière du trafic d'êtres humains intégrant la filature des trafiquants de faux documents d'identité. En ce sens, l'article 40.7 du CAAS ne prévoit la mise en place d'un droit d'observation transfrontalière que pour une liste d'infractions limitée telle que la « fausse monnaie », ce qui représente un frein dans l'applicabilité d'une surveillance policière généralisée en matière de trafics de faux documents d'identité. Mais la qualification que revêt « le trafic d'êtres humains »au sein de l'article 40.7 semble plus large, c'est pourquoi elle pourrait y intégrer la filature de trafiquants de faux documents d'identité au sein de l'espace Schengen.

contre une infraction déterminée. Cela pourrait être le cas pour lutter contre l'immigration illégale, et donc indirectement pour lutter contre la fraude documentaire transfrontalière.

197

b) Une surveillance policière générale d'urgence sur les trafiquants de faux documents d'identité participant à une filière de maintien

578. Surveillance inter-policière en cas d'urgence transfrontalière. En cas d'urgence, l'article 41.1 de la CAAS dispose que les agents d'un Etat Schengen A qui, dans leur pays, suivent une personne prise en flagrant délit de commission ou de participation à une infraction, sont autorisés à continuer la poursuite sans autorisation préalable sur le territoire d'un autre Etat Schengen B lorsque les autorités compétentes de ce même Etat n'ont pu être averties préalablement de leur entrée sur ce territoire, en raison de l'urgence particulière, par un des moyens de communication prévus à l'article 44 de la CAAS, ou que ces autorités n'ont pu se rendre sur place à temps pour reprendre la poursuite. Ainsi, une disposition de surveillance inter-policière dans le cadre d'une poursuite transfrontalière est prévue par la Convention Schengen « en cas d'urgence ».

2. Des surveillances policières spécifiques mises en place par les Etats membres de l'Union européenne applicables aux filières de maintien de faux documents d'identité

579. Surveillances policières renforcées. Certains Etats membres de l'Union européenne ont décidé de mettre en place des surveillances policières spécifiques tels que l'Acquis Schengen (a), et le Traité de Prüm (b), qui sont des accords de coopération renforcée très efficaces pour suivre les déplacements des trafiquants de faux documents d'identité hébergés au sein de filières de maintien.

a) L'Acquis de Schengen : une surveillance policière renforcée entre les Etats membres applicable aux filières de maintien

580. Textes. L'Acquis de Schengen concerne un ensemble de textes. Il contient « l'Accord de 1985 et ses différents protocoles et accords d'adhésions des Etats, la Convention d'application à laquelle ils donnèrent lieu en 1990 ainsi que les différentes mesures de mise en oeuvre »576.

576 GAUDIN (V.), ROUX (E.), « Coopération policière internationale », préc., n° 244.

581.

198

Intégration dans l'Union européenne. L'Acquis de Schengen sera intégré dans le cadre de l'Union européenne en 1999, par le biais d'un protocole annexé au Traité d'Amsterdam577. Selon l'article 2.1 du protocole 2, l'Acquis de Schengen devient partie intégrante du droit communautaire applicable immédiatement aux Etats membres de l'Union européenne. Ainsi, « l'Acquis de Schengen suit deux axes de coopération répartis entre le nouveau titre IV du Traité sur l'Union européenne (Asile-immigration, contrôle aux frontières). Il est précisé que l'Acquis de Schengen doit être intégralement accepté par tous les États candidats à l'adhésion (art. 8 du protocole) »578.

582. Politique étrangère et de sécurité commune. La mise en place de cette coopération renforcée entre les Etats membres, au travers de l'Acquis de Schengen est sous le contrôle du Conseil et de la Commission européenne, notamment dans le domaine de la « politique étrangère et de sécurité commune », prévu au Titre IV du TUE relatif « aux dispositions sur les coopérations renforcées »579. Ainsi, une véritable coopération policière s'est mise en place face à l'immigration illégale en renforçant les contrôles aux frontières, cette coopération étant née d'accords politiques entre treize Etats de l'Union européenne.

583. Consensus politique. L'Acquis de Schengen crée un consensus politique renforcé et spécifique très intéressant dans la lutte contre les filières de maintien spécialisées dans la fraude documentaire et à l'identité.

584. Ce n'est pas le seul consensus politique intéressant puisque certains Etats membres de l'Union européenne ont signé le Traité de Prüm.

577 « Notant que les accords relatifs à la suppression graduelle des contrôles aux frontières communes signés par certains des États membres de l'Union européenne à Schengen le 14 juin 1985 et le 19 juin 1990, ainsi que les accords connexes et les règles adoptées sur la base desdits accords, visent à renforcer l'intégration européenne et, en particulier, à permettre à l'Union européenne de devenir plus rapidement un espace de liberté, de sécurité et de justice » selon Protocole intégrant l'acquis de Schengen dans le cadre de l'Union européenne.

578 GAUDIN (V.), ROUX (E.), « Coopération policière internationale », préc., n° 244.

579 Article 329.2 TFUE : « La demande des États membres qui souhaitent instaurer entre eux une coopération renforcée dans le cadre de la politique étrangère et de sécurité commune est adressée au Conseil. Elle est transmise au haut représentant de l'Union pour les affaires étrangères et la politique de sécurité, qui donne son avis sur la cohérence de la coopération renforcée envisagée avec la politique étrangère et de sécurité commune de l'Union, ainsi qu'à la Commission, qui donne son avis, notamment sur la cohérence de la coopération renforcée envisagée avec les autres politiques de l'Union. Elle est également transmise au Parlement européen pour information. L'autorisation de procéder à une coopération renforcée est accordée par une décision du Conseil, statuant à l'unanimité ».

199

b) Le Traité de Prüm : surveillance policière renforcée sur le territoire de treize Etats membres applicable aux filières de maintien

585. Approfondissement de la coopération transfrontalière. En plus de l'Acquis de Schengen, les Etats de l'Union européenne se sont montrés encore plus ambitieux sur la mise en place d'une défense interétatique des zones transfrontalières. En ce sens, le Traité de Prüm a été signé le 27 mai 2005 « par la Belgique, l'Allemagne, l'Espagne, la France, le grand-duché de Luxembourg, les Pays-Bas et l'Autriche »580, la Slovénie, l'Italie, la Finlande, le Portugal, la Roumanie, et la Suède, « traité relatif à l'approfondissement de la coopération transfrontalière notamment en vu de lutter contre le terrorisme, la criminalité transfrontalière et la migration illégale »581.

586. Application aux filières de maintien. La criminalité transfrontalière causée par une filière de maintien peut héberger dans certains cas une branche experte dans la fraude documentaire à l'identité, et si cette filière se trouve sur l'un des treize Etats Parties au Traité de Prüm, ces dispositions en seraient applicables de plein droit.

587. Schengen 3. Par l'existence d'une réelle coopération renforcée entre un plus petit nombre d'Etats membres, le Traité de Prüm est justement surnommé « Schengen 3 », même s'il a été négocié en dehors de l'Union européenne582. Non seulement son surnom est ambitieux mais ses dispositions pratiques sont encore plus intéressantes face aux trafiquants de faux documents d'identité qui se déplacent au sein d'une filière de maintien située sur l'un des territoires des Etats Parties du Traité de Prüm.

588. Accord opérationnel. Effectivement, « il s'agit d'un accord à vocation très opérationnelle, fondé sur l'échange de données »583 personnelles, génétiques, dactyloscopiques, et « la mise en oeuvre d'actions communes »584 telles que les patrouilles mixtes et la mise à disposition de gardes armés à bord des aéronefs notamment.

580 GAUDIN (V.), ROUX (E.), « Coopération policière internationale », préc., n° 247.

581 Ibid.

582 Ibid : « Le « traité de Prüm » a été intégré au droit positif français par la loi n° 2007-1160 du 1er août 2007, puis au droit européen par la décision n° 2008/615/JAI du 23 juin 2008du Conseil du 23 juin 2008 relative à l'approfondissement de la coopération transfrontalière, notamment en vu de lutter contre le terrorisme et la criminalité transfrontalière.

583 Ibid.

584 Ibid.

589. Dispositions de lutte contre l'immigration illégale. Les articles 20 à 23 du Chapitre 4 du Traité de Prüm sont spécialement consacrés à la lutte contre la migration illégale. Il prévoit une technique de coopération policière qui facilite l'échange d'information pour remédier à l'immigration clandestine. Cette technique de coopération policière concerne l'envoi de conseillers experts en faux documents dans les pays d'origine ou de transit, carrefours de la migration illégale, selon les dispositions de l'article 20 du présent Traité. En pratique, certains pays qui connaissent des flux migratoires importants ont détaché des « officiers de liaison Immigration »585 spécialisés dans la lutte contre l'immigration clandestine, ces conseillers sont encore plus spécialisés et ont une mission de conseil technique et de formation pour les représentations diplomatiques ou consulaires des parties contractantes et pour les sociétés de transport, selon l'article 21.1 et 2, ainsi que pour les autorités du pays hôte compétent pour les contrôles policiers aux frontières, selon l'article 21.3.

590. Missions des officiers de liaison Immigration en matière de faux documents. Ces conseillers auront un rôle de formation en matière de faux documents, mais aussi un rôle d'information, dont l'objectif est d'augmenter les connaissances des Etats signataires en matière d'immigration illégale. Pour rendre effectif cette assistance en matière de falsification ou manipulation de documents, des « bureaux nationaux de contact et de coordination » seront désignés par les Etats signataires.

591. Bilan. Ainsi ce traité veille à mettre en place une surveillance policière renforcée entre certains Etats de l'Union européenne avec une vocation de surveillance accrue en matière de fraude documentaire à l'identité.

592. A côté de la signature de traités, des accords multilatéraux et bilatéraux permettent la surveillance de filières de maintien.

200

585 Selon l'article 20.1 du Traité de Prüm.

201

3. Des accords intra-européens renforçant une surveillance policière transfrontalière sur les filières de maintien de faux documents d'identité

593. Pour exercer une surveillance policière transfrontalière, certains Etats membres peuvent décider de signer des accords multilatéraux (a) et des accords bilatéraux (b).

a) Une surveillance policière transfrontalière multilatérale sur le territoire de quatre Etats membres : coopération renforcée à l'encontre des filières de maintien

594. Premier centre de coopération en Europe luttant contre la grande criminalité transnationale. Le 24 octobre 2008, « les ministres de l'intérieur et de la justice de l'Allemagne, de Belgique, de France et du Luxembourg ont signé à Luxembourg un accord visant à renforcer la coopération transfrontalière entre leurs autorités policières et douanières respectives »586. Ces Etats de l'Union européenne ont créé ensemble « le premier centre de coopération en Europe dans lequel les autorités compétentes de quatre pays différents sont réunies »587, comprenant trente et une personnes. Cet accord multilatéral a pour vocation d'assurer la sécurité dans leurs zones frontalières et de renforcer les moyens de lutte contre les formes les plus graves de la grande criminalité notamment les atteintes importantes aux biens.

595. Application de ce centre aux filières de maintien. En pratique, cet accord permet de poursuivre des trafiquants de faux documents d'identité participant à une filière de maintien dans l'un des quatre territoires des Etats signataires de l'accord. C'est pourquoi, une surveillance policière très spécifique sur quelques territoires donnés permet le renforcement d'une coopération policière à l'encontre des filières de maintien spécialisées dans la fraude documentaire.

596. Mais il existe aussi des outils issus des accords bilatéraux entre Etats membres de l'Union européenne.

586 GAUDIN (V.), ROUX (E.), « Coopération policière internationale », préc., n° 248.

587 Ibid.

202

b) Une surveillance policière à l'encontre de filières de maintien à partir d'accords bilatéraux entre Etats membres de l'Union européenne

597. Accords prévus par la CAAS. « De nombreux États de l'espace Schengen ont introduit des mesures bilatérales approfondies en matière de coopération policière dans les régions frontalières, qui sont expressément autorisées par l'article 39.5 de la CAAS. Cette coopération peut inclure des fréquences radio communes pour la police, des centres communs de contrôles, des unités de recherches dans les régions frontalières »588.

598. Accords bilatéraux signés par la France. De nombreux accords bilatéraux ont été signés par la France avec d'autres Etats ayant des frontières communes comme l'Allemagne, la Suisse, l'Espagne, le Luxembourg, l'Italie589. Par exemple, avec l'Italie, un accord a été signé à Chambéry le 3 octobre 1997590, complété par le décret du 18 septembre 2000 portant publication de l'Accord franco-italien.

599. Surveillance directe dans la zone franco-italienne des trafiquants de faux documents d'identité. De cet accord sont nés à Vintimille et à Modane deux CCPD au sein desquels les douaniers s'échangent des renseignements et participation à la mise en place de mesures conjointes de surveillance. Il s'organise donc une surveillance directe dans la zone frontalière franco-italienne concernant « l'instauration de patrouilles mixtes de police franco-italiennes, ainsi que les échanges d'informations sur les principaux trafics transfrontaliers »591, avec notamment la répression des filières d'immigration illégale entrant clandestinement sur le territoire avec de faux documents d'identité.

600. Transition. A côté des actes politiques entre Etats membres, de nombreux dispositifs sécuritaires opérationnels de surveillance policière sont mis en place par les Etats membres.

588 http://www.espaces-transfrontaliers.org/ressources/themes/securite-police/securite-police-3/

589 Ibid.

590 RUZIE (D.), « Droit administratif et droit international », RFDA, 2008, n° 375.

591 Ibid.

203

B) Les dispositifs opérationnels de surveillance policière entre Etats membres à l'encontre des filières de maintien de fraudes documentaires dans l'Union européenne

601. Des dispositifs opérationnels de surveillance policière peuvent s'appliquer sur le territoire de tous les Etats membres de l'Union européenne (1), ou sur certains d'entre eux, s'ils sont décidés par des accords bilatéraux (2) en vue de suivre les déplacements des trafiquants de faux documents d'identité au sein d'une filière de maintien.

1. Les dispositifs sécuritaires de surveillance policière issus du droit européen applicables sur les territoires des Etats membres sur une filière de maintien

602. Dispositifs. De nombreux dispositifs opérationnels sécuritaires de surveillance policière sont disponibles entre les Etats membres : les patrouilles mixtes (a), les ECE (b), les techniques spécifiques d'enquêtes (c). Ce sont des techniques de coopération qu'il est possible d'utiliser pour localiser le déplacement des trafiquants de faux documents d'identité.

a) Les patrouilles mixtes applicables aux filières de maintien de faux documents d'identité

603. Législation européenne. C'est le traité de Prüm qui offre la possibilité aux forces de police de « constituer des patrouilles communes, également appelées patrouilles mixtes »592, selon l'article 24 du présent Traité.

604. Champ d'application : d'une mission préventive à la saisie de contrefaçons. La formation d'une patrouille mixte a lieu « en zone transfrontalière »593. Elle est composée « d'agents de différentes nationales patrouillant en zone frontalière »594, qui ont une « mission essentiellement préventive »595 revêtant « un

592 HERRAN (T.), Essai d'une entraide policière internationale, préc., n° 66, p. 51.

593 Ibid., n° 77, p. 57. Ainsi, les patrouilles mixtes rentrent dans le champ d'application d'une « coopération opérationnelle ».

594 Ibid.

595 Ibid.

204

intérêt notamment en matière de saisie de contrefaçons ou de stupéfiants ainsi que dans la prévention de l'immigration clandestine »596.

605. Mission de surveillance franco-espagnole sur les trafiquants de faux documents d'identité. Ainsi, dans cette situation la relation établie entre les forces de police « est directe et matérielle »597 en vue de « prévenir des menaces pour l'ordre et la sécurité publics »598, et assurer par-là même une « mission de surveillance »599. En l'occurrence, un dispositif franco-espagnol peut avoir été mis en place par la DDPAF de Hendaye dans le but de saisir des faux documents appartenant à des trafiquants de faux documents d'identité faisant partie d'une filière d'immigration illégale.

606. Efficacité d'une coopération transfrontalière directe. Dans une optique de sécurité publique, une « coopération transfrontalière directe en vue de prévenir des menaces pour l'ordre et la sécurité publics, à lutter contre les trafics illicites, et la délinquance dans la zone frontalière ainsi qu'à assurer la surveillance de la frontière »600 se montre très efficace.

607. D'autres mécanismes sécuritaires de surveillance policière existent en la matière : les ECE.

b) Les ECE applicables aux filières de maintien de faux documents d'identité

608. Pluri nationalité. Les ECE consistent à « rassembler pour une période limitée et dans un but bien défini, des enquêteurs de plusieurs Etats membres. Il s'agit donc d'une équipe « plurinationale » mise sur pied ponctuellement, pour effectuer des enquêtes pénales dans un ou plusieurs Etats membres qui créent l'équipe »601. Cette mesure est déclenchée par des autorités judiciaires d'un Etat, après autorisation de l'autorité publique selon l'article 695-2 du CPP alinéa 1er.

596 Ibid.

597 Ibid., n° 305, p. 164.

598 Ibid., n° 167, p. 99.

599 Ibid., n° 305, p. 164.

600 Ibid., n° 364, p. 192.

601 WEYEMBERGH (A)., « Coopération judiciaire pénale », J.-Cl. Europe, 2009, p. 12.

609.

205

Conditions complexes de création. Plus précisément, c'est avec l'accord préalable du ministre de la justice et le consentement du ou des Etats membres de l'Union européenne concernés que l'autorité judiciaire pourra créer une ECE dans le cadre d'une procédure française sur des enquêtes complexes impliquant la mobilisation d'importants moyens et qui concernent d'autres Etats membres. En plus du consentement des autorités compétentes qui peut être soit politique, soit judiciaire, il faut préalablement la signature d'un protocole d'accord entre ces autorités. Le protocole d'accord décrit les infractions, la durée de l'enquête, et le plan d'action opérationnel.

610. Application aux trafiquants de faux documents d'identité se déplaçant sur le territoire de plusieurs Etats membres. En l'espèce, si des trafiquants faisant partie d'une filière de maintien se déplacent sur le territoire de plusieurs Etats membres de l'Union européenne, et s'ils commettent par exemple des infractions de faux et/ou d'usage de faux documents sur le territoire français, les autorités françaises pourront déclencher l'ouverture d'une procédure judiciaire à l'encontre de ce groupe de trafiquants.

611. Prérogatives des agents étrangers détachés. Les agents étrangers détachés par d'autres Etats membres vont seconder les OPJ français, sous les ordres de l'autorité judiciaire française compétente. Leurs missions se limiteront le cas échant à quatre prérogatives selon les articles 695-2 1° à 695-2 4° du CPP : constater les crimes ou les délits par procès-verbal dans les formes prévues par le droit de leur Etat, recevoir par procès-verbal tous renseignements aidant à l'enquête, seconder les OPJ français pour effectuer des actes opérationnels, procéder à des surveillances.

612. Surveillances et infiltrations des filières de maintien. Par conséquent, la technique des ECE permet de procéder à des surveillances et à des infiltrations au sein de filières de maintien expertes en fraude documentaire, sous réserve d'une autorisation de l'autorité française compétente, soit le procureur de la République, soit le juge d'instruction, avec le consentement des Etats membres qui détachent leurs équipes policières sur le territoire français.

613. Il existe encore un mécanisme plus poussé en matière de dispositif sécuritaire de surveillance policière : les techniques spéciales transfrontalières d'investigations.

206

c) Les techniques spéciales transfrontalières d'investigation applicables aux filières de maintien de faux documents d'identité

614. Investigations spéciales transfrontalières. « Les techniques spéciales transfrontalières d'investigation »602 font partie des mécanismes de dispositifs de surveillance policière. Effectivement, elles concernent les « livraisons surveillées et les enquêtes discrètes »603. En ce sens, les agents de police sont infiltrés ou surveillent sous les ordres de l'autorité sur le territoire duquel l'opération est effectuée604. « En outre, un nouvel article 706-80-1 du CPP prévoit que dans le cadre d'une opération de surveillance, les OPJ peuvent, avec l'autorisation du procureur de la République ou du juge d'instruction, demander à tout fonctionnaire ou agent public de ne pas procéder au contrôle et à l'interpellation de ces personnes afin de ne pas compromettre la poursuite des investigations. Le nouvel article 706-80-2 prévoit la même chose en matière de livraison surveillée et cela est étendu pour les délits douaniers avec un nouvel article 67 bis 4 du code des douanes »605.

615. Opération discrète sur un groupe organisé de trafiquants de faux documents d'identité. Par exemple, lorsque l'opération discrète se passe sur le territoire français, les agents étrangers sont placés sous la direction des OPJ français après autorisation du procureur de la République de Paris ou du juge d'instruction du même ressort selon l'article 694-7 du CPP. Par conséquent, ce dispositif sécuritaire de surveillance policière peut très bien s'appliquer à un groupe organisé de trafiquants de faux documents d'identité lié à une filière de maintien d'immigration illégale se situant sur le territoire de la République.

602 HERRAN (T.), Essai d'une entraide policière internationale, préc., n° 338, p. 178.

603 Ibid.

604 Ibid.

605 FUCINI (S.), « Loi de réforme de la justice : principales dispositions pénales : Cons. const. 21 mars 2019, décis. N° 2019-778 DC L. n° 2019-222, 23 mars 2019, de programmation 2018-2022 et de réforme pour la justice », Dalloz Actualité, 2 avril 2019. Le nouvel article 706-80-2 du CPP dispose que « dans le cadre d'une opération de surveillance de l'acheminement ou du transport des objets, biens ou produits tirés de la commission de l'une des infractions entrant dans le champ d'application des articles 706-73, 706-73-1 ou 706-74 ou servant à les commettre, et lorsque les nécessités de l'enquête ou de l'instruction l'exigent, les OPJ et, sous leur autorité, les agents de police judiciaire en charge des investigations peuvent, avec l'autorisation du procureur de la République ou du juge d'instruction saisi des faits, qui en avise préalablement le parquet, livrer ou délivrer à la place des prestataires de services postaux et des opérateurs de fret ces objets, biens ou produits, sans être pénalement responsables ».

616.

207

D'autres dispositifs sécuritaires se sont développés à partir d'accords bilatéraux.

2. Les dispositifs sécuritaires de surveillance policière issus d'accords bilatéraux intra-européens : outils remarquables de lutte contre les filières de maintien

617. Les dispositifs sécuritaires sur les filières de maintien issus d'accords bilatéraux sont au nombre de trois : les CCPD (a), les officiers de liaison (b), et l'utilisation de la fréquence radio-binationale et de l'alarme transfrontalière(c).

a) Les CCPD élaborant une entraide de proximité aux frontières des Etats membres face aux filières de maintien

618. Réponses pénales particulières. Ce sont des espaces frontaliers « intra-européens »606. Les accords bilatéraux policiers « permettent l'élaboration d'une entraide de proximité »607 privilégiée qui s'adapte à des nécessités de réponses pénales particulières.

619. Emergence des CCPD De là, ont émergé des dispositifs sécuritaires de surveillance policière frontaliers qui pourraient s'appliquer à des filières d'immigration illégales spécialisées dans la fraude documentaire au sein de l'espace européen. Par exemple, les CCPD mettent en place une coopération entre deux pays608.

620. Pluralité de missions. Ces centres peuvent exercer plusieurs missions : échanger des renseignements sur une base commune de données en fonction des demandes à traiter par les deux Etats ; apporter un soutien aux services compétents situés aux frontières pour coordonner leur action transfrontalière puisque ces centres sont habilités à traiter les demandes d'entraides judiciaires en cas d'observation ou de poursuites transfrontalières.

606 Ibid, n° 68, p. 51.

607 Ibid., n° 70, p. 52.

608 Ibid : « Il s'agit d'une sorte d'agence de renseignements et de régulation, capable de faire le lien entre les services de terrain de chaque côté de la frontière ».

621.

208

Complémentaire aux patrouilles mixtes. Ce peut donc être un dispositif très efficace de police judicaire, à côté des patrouilles mixtes, qui a plus une vocation de police administrative pour lutter localement contre les trafiquants traversant seulement deux frontières au sein de l'Europe609.

b) Le détachement d'officiers de liaison facilitant la coopération entre les Etats transfrontaliers sur les filières de maintien

622. Aide efficace à l'arrestation des trafiquants de faux documents d'identité. En outre, pour faciliter l'efficacité d'une mission transfrontalière d'intérêt public, certains accords bilatéraux permettent le détachement d'officiers de liaison qui ont comme prérogatives de promouvoir et d'accélérer la coopération entre les Etats, notamment en accordant leur assistance sous plusieurs formes : échanges d'informations610, exécution de demandes d'assistances policières ou douanières611. Ces fonctionnaires habilités permettraient donc de faciliter l'échange d'informations, entre les patrouilles de deux Etats pour améliorer l'efficacité opérationnelle en vue d'appréhender des trafiquants de faux documents d'identité.

609 http://www.espaces-transfrontaliers.org/ressources/themes/securite-police/securite-police-3/ : « La France a mis en place des centres de coopération policière et douanière (CCPD) avec l'Allemagne, la Belgique, l'Espagne, l'Italie, la Suisse et le Luxembourg, dans le cadre d'accords bilatéraux de coopération transfrontalière. Ces centres, installés à proximité de la frontière, accueillent des agents français et étrangers et associent plusieurs services (police, douanes et gendarmerie), chargés de lutter contre l'immigration clandestine, la délinquance transfrontalière et les trafics illicites, ainsi que de prévenir les menaces à l'ordre public ».

610 Cass. Crim., 13 septembre 2011, N° 11-83.100, bull. n° 178 : « Les renseignements transmis par l'officier de liaison ne constituaient pas des actes de police judiciaire et étaient seulement destinés à guider d'éventuelles investigations de police judiciaire ». Ainsi, les renseignements délivrés par les officiers de liaisons sont des actes préalables à l'acte de police judiciaire, qui ne sont pas soumis aux dispositions de l'article 18 du CPP concernant l'interdiction d'une compétence extraterritoriale de mesures de polices judiciaires entreprises par un officier de police judiciaire français.

611 Les officiers de liaisons ont une fonction d'assistance et de conseil. En ce sens, ils favorisent la collaboration entre leur Etat d'origine et l'Etat d'accueil où ils sont détachés, en offrant une meilleure coopération mutuelle entre les services de police. Par exemple, avant que l'Etat d'origine n'envoie une demande d'entraide à l'Etat d'accueil, ce dernier va solliciter son officier de liaison pour lui demander si cette demande peut se réaliser, ce qui rend plus efficace l'échange d'information inter-policière.

209

c) L'utilisation de la fréquence radio-binationale et de l'alarme transfrontalière

623. Dispositif de surveillance policier franco-suisse applicable aux trafiquants de faux documents d'identité. Autre exemple de dispositif sécuritaire bilatéral de surveillance policière qui serait applicable à une filière de maintien spécialisée dans la fraude documentaire à l'identité : l'utilisation de la fréquence radio-binationale et de l'alarme transfrontalière notamment entre les gendarmes français et suisses depuis la fin de l'année 2010612. Ce dispositif radio consiste à créer un canal de communication entre les patrouilles franco-suisse sans passer par les centrales répressives. De plus, une alarme transfrontalière peut être déclenchée par le CCPD lorsqu'un délit a été constaté et qu'il existe un risque de fuite de l'autre côté de la frontière613. Ce dispositif peut donc aussi s'appliquer aux trafiquants en fuite entre la frontière franco-suisse.

624. Bilan. En somme, grâce à l'application d'accords bilatéraux de surveillance policière intra-européens, les Etats disposent de dispositifs opérationnels remarquables et efficaces pour lutter contre les filières de maintien spécialisées dans la fraude documentaire se situant sur le territoire Schengen et/ou sur les territoires des Etats membres de l'Union européenne non-signataires des accords Schengen.

625. Transition vers une surveillance policière sur les filières de sortie/de transit. Malgré une difficile coopération policière apparente entre les Etats membres ou Etats Schengen avec les Etats non-membres ou Etats non Schengen, certains accords bilatéraux permettent de mettre en pratique une surveillance policière sur les filières d'immigration illégale de sortie/de transit avec des trafiquants de faux documents d'identité à l'intérieur qui se déplacent d'une frontière européenne vers une frontière non européenne.

612 http://www.espaces-transfrontaliers.org/ressources/themes/securite-police/securite-police-3/

613 Ibid.

210

III. Une surveillance policière interétatique sur les filières de sortie de faux documents d'identité transitant vers les Etats non Schengen

626. D'abord, il s'agit de rechercher les accords signés par l'Union européenne avec les pays tiers sur une coopération renforcée luttant contre les filières de sorties des trafiquants de faux documents d'identité (A). En pratique, c'est l'accord entre gouvernement français et le gouvernement du Royaume-Uni et l'Irlande de Nord qui se montre le plus remarquable pour suivre ce type de criminels (B).

A) Etat des lieux des accords signés par l'Union européenne avec les pays tiers relatif à une surveillance policière des filières de sortie

627. Coopération policière avec les pays tiers. L'Union européenne, et avant cela la Communauté européenne, ont signé des accords externes politiques avec les pays tiers (1) dont certains sont relatifs à une coopération policière et douanière (2) qui sont des outils de détection efficaces des déplacements de trafiquants de faux documents d'identité au sein de filières de sortie. Puisque la France est un Etat membre de l'Union européenne, il convient aussi de prendre connaissance des accords bilatéraux qu'elle a pu signer avec des Etats tiers sur une coopération en matière de sécurité intérieure (3), accords poursuivant notamment l'objectif de suivre les trafiquants de faux documents d'identité hébergés dans des filières de sortie.

1. La conclusion d'accords politiques externes de l'Union européenne avec les pays tiers

628. Surveillance policière non contraignante sur les filières de sortie. Les accords externes entre l'Union européenne et les pays tiers, c'est-à-dire les accords conclus par les Etats membres de l'Union européenne avec les pays tiers, doivent nécessairement être conformes aux Traités et aux Protocoles et Conventions annexés dans ces traités. Les accords externes sont des conventions conclues entre l'Union européenne (avec la participation ou non des Etats membres) avec des pays tiers, groupements régionaux ou organisations internationales614. Toutefois, les accords externes n'ont pas de valeur contraignante, ils n'ont qu'une valeur politique. Parmi ces

614 https://www.touteleurope.eu/actualite/la-hierarchie-des-normes-de-droit-de-l-union europeenne.html

211

accords externes, certains ont été conclus en vu de mettre en place une coopération policière et douanière. Or, ce type de coopération participe indirectement à une surveillance policière internationale sur le déplacement de trafiquants de faux documents d'identité en partance pour des territoires non-européens.

2. La conclusion d'accords externes entre l'Union européenne et les pays tiers sur la coopération policière et douanière participant à la détection de filières de sortie aux frontières

629. Accord entre la Communauté européenne et la République de Corée : surveillance spéciale. La Communauté européenne a signé un accord de coopération et d'assistance mutuelle administrative en matière douanière avec la République de Corée le 1er mai 1997615. Plus précisément, l'article 3 b) dudit accord a pour but de « simplifier, d'harmoniser, et d'informatiser les procédures douanières » par une assistance sur demande ou spontanée. Or, une « surveillance spéciale » peut être exécutée par les autorités douanières à la demande de l'autorité douanière compétente au regard de l'article 5 dudit accord. Cette surveillance spéciale « peut s'exercer sur les personnes physiques ou morales dont il y a raisonnablement lieu de croire qu'elles effectuent ou ont effectué des opérations contraires à la législation douanière », selon l'article 5 a).

630. Surveillance des trafiquants de faux documents d'identité par les douanes franco-coréennes. En l'espèce, dans l'hypothèse où des trafiquants de faux documents d'identité souhaitent quitter les frontières européennes pour rejoindre le sol coréen, leurs déplacements seront surveillés très étroitement entre les douanes de l'Etat membre en question avec ceux de la République de Corée, notamment par un échange de renseignements très rapide et par l'établissement de contrôles d'identité aux frontières aériennes très renforcés.

615 L'accord du 1er mai 1997 est issu d'une décision du Conseil du 26 avril 1997 relative à la conclusion de l'accord de coopération et d'assistance mutuelle administrative en matière douanière entre la Communauté européenne et la République de Corée(97/291/CE).

631.

212

Autres accords similaires. Sur la même idée, la Communauté européenne a signé un accord externe avec Hong Kong relatif à la coopération et à l'assistance administrative et mutuelle en matière douanière616. Selon l'article 5 du présent accord, les parties s'engagent à « prévenir, rechercher et poursuivre les opérations contraires à la législation douanière » et procèdent à des contrôles d'identité aux frontières.

632. Enfin, la Communauté européenne a signé un accord avec le Japon, ayant la même philosophie d'action, qui est entré en vigueur le 1er février 2008617, avec le Canada, et enfin avec l'Inde.

633. Personnalité juridique de l'Union européenne. Aujourd'hui, le terme de « communauté européenne » a été remplacé par celui de l'Union européenne. A la différence de la communauté européenne, l'Union européenne dispose de « la personnalité juridique » selon l'article 47 du TUE, depuis l'entrée en vigueur du Traité de Lisbonne le 1er décembre 2009.

634. Accord entre l'Union européenne et la Turquie sur la répression de l'immigration illégale uniquement limité aux filières d'entrée. Par exemple, un accord sur l'immigration entre la Turquie et l'Union européenne a été signé le 18 mars 2016, nommé « Déclaration UE-Turquie ». « Afin de démanteler le modèle économique des passeurs et d'offrir aux migrants une perspective autre que celle de risquer leur vie, l'UE et la Turquie ont décidé ce jour de mettre fin à la migration irrégulière de la Turquie vers l'UE. Afin d'atteindre cet objectif, elles sont convenues des points d'action complémentaires suivants »618: tous les migrants en situation irrégulière sur le sol grec seront renvoyés, la Turquie prendra toutes les mesures nécessaires pour éviter l'existence de nouvelles routes illégales de migrants. C'est un accord externe très intéressant mais il ne concerne que les filières illégales prenant leur départ en Turquie en direction de l'Union européenne, c'est-à-dire les filières d'entrée.

616 1999/400/CE : Décision du Conseil, du 11 mai 1999, relative à la conclusion de l'accord de coopération et d'assistance administrative mutuelle en matière douanière entre la Communauté européenne et Hong Kong (Chine).

617 Accord validé par la décision du Conseil du 28 janvier 2008 relative à la conclusion de l'accord de coopération et d'assistance administrative mutuelle en matière douanière entre la Communauté européenne et le gouvernement du Japon (2008/202/CE).

618 https://www.consilium.europa.eu/fr/press/press-releases/2016/03/18/eu-turkey-statement/

635.

213

Transition. Certes l'Union européenne a elle-même signé des accords externes avec d'autres pays internationaux en vu de surveiller le déplacement de personnes dangereuses, mais certains Etats membres de l'Union européenne comme la France se sont montrés en capacité juridiques d'en signer aussi d'autres, notamment pour surveiller les déplacements de trafiquants se dirigeant en dehors des frontières européennes.

3. La conclusion d'accords externes entre la France et les pays tiers sur la coopération en matière de sécurité intérieure participant à la détection de filières de sortie de l'espace Européen

636. Constat. Le gouvernement français a signé de nombreuses conventions bilatérales avec des pays tiers à l'Union européenne relatives à la coopération en matière de sécurité intérieure.

637. Accord franco-croate luttant contre la fraude documentaire se rattachant à l'immigration illégale. Avant que la Croatie ne rentre dans l'Union européenne, le Gouvernement français avait signé avec le gouvernement croate un accord en matière de sécurité intérieure pour lutter contre la criminalité qui sévissait dans les Balkans, route d'entrée et/ou de sortie de l'espace Européen empruntée par les criminels. Or, parmi les spécificités de cet accord, le ministre des affaires étrangères français a insisté sur la coopération policière contre « la fraude documentaire se rapportant à l'immigration irrégulière »619, en vertu de l'article 1er.

638. Accords renforcés de défense dans la zone des Balkans. En parallèle, des accords franco-albanais et franco-chypriotes sont venus renforcer la coopération bilatérale en matière de défense. Ces accords ont permis notamment « de développer des coopérations qui pourraient devenir nécessaires alors que la stabilité des Balkans redevient un sujet de préoccupation »620. Ces accords viennent améliorer « les concepts

619 https://www.senat.fr/rap/l08-382/l08-382mono.html

620 http://www.senat.fr/leg/etudes-impact/pjl18-130-ei/pjl18-130-ei.html#fn6 : « 2.1 Initié en 2012 par la partie française, le projet d'accord franco-albanais a été proposé en février 2016 à la partie albanaise. Aux termes d'échanges entre les deux parties par la voie diplomatique au début de l'année 2017, le projet a été finalisé. La dernière proposition française a recueilli l'accord définitif de la partie albanaise lors du Conseil des ministres albanais du 21 mars 2017. 2.2 S'agissant de l'accord franco-chypriote, la République de Chypre a adressé à la partie française, au début de l'année 2014, une proposition d'amendement à l'accord de coopération en matière de défense qui a été signé à Paris le 28 février 2007. La partie

214

de défense et de sécurité, l'organisation et le fonctionnement des forces, la formation, l'armement et l'équipement des forces armées »621, notamment en vue de lutter contre les groupes de trafiquants de faux documents d'identité intégrés à des filières d'immigrations illégales en provenance ou en direction de l'Europe.

639. Accord de coopération en matière de sécurité intérieure franco-géorgien luttant notamment contre les faux documents d'identification. Dans une zone plus reculée des Balkans, le gouvernement français a signé un accord avec la Géorgie relatif à une coopération en matière de sécurité intérieure622. Les deux gouvernements ont eu « la volonté de contribuer activement à la lutte contre les différentes formes de la criminalité internationale, notamment dans le cadre de la convention des Nations unies contre la criminalité transnationale organisée du 15 novembre 2000 et de la convention du Conseil de l'Europe sur la lutte contre la traite des êtres humains du 16 mai 2005 ». Cette volonté de lutter contre les différentes formes de criminalité internationale a été reprise à l'article 1er de l'accord régissant le domaine de la coopération : lutte contre la criminalité organisée, lutte contre l'immigration illégale, et surtout, lutte contre les faux documents d'identification623. Afin d'assurer une réelle effectivité de l'accord, les deux parties peuvent détacher et mettre à disposition des officiers de liaison qui exercent simplement une activité d'information et de conseil en vertu de l'article 3.

640. Existence d'une surveillance policière effective sur les routes franco-géorgiennes. Cet accord démontre qu'il existe bien une surveillance policière qui peut être entreprise entre un Etat membre de l'Union européenne et un Etat non-membre de l'Union sur des filières criminelles qui préoccupent deux gouvernements, en sachant que les routes franco-géorgiennes sont parfois empruntées par des fabricants de faux documents d'identité au sein d'une filière d'immigration illégale en provenance de l'Union européenne vers la Géorgie.

chypriote souhaitait ainsi étendre les champs de la coopération à l'échange d'expériences et de connaissance ».

621 Ibid.

622 Décret n° 2015-1050 du 24 août 2015 portant publication de l'accord entre le gouvernement de la République française et le gouvernement de Géorgie relatif à la coopération en matière de sécurité intérieure, signé à Paris le 26 novembre 2009.

623 https://www.legifrance.gouv.fr/eli/decret/2015/8/24/MAEJ1519739D/jo/texte/fr. L'article 1.11 de l'accord concerne la lutte contre la fraude documentaire à l'identité très précisément.

641.

215

Récent panorama des lieux de passages des filières de sortie. Depuis la crise des réfugiés datant de 2015, il est possible de faire un plan détaillé des lieux de passages des filières de transit ou de sortie de l'Union européenne. On sait dorénavant que les filières d'entrée expertes dans la fraude documentaire transitent par la Turquie pour entrer en Grèce, transitent par le Maroc pour entrer en Espagne, et transitent par les Balkans pour intégrer la Croatie, la Roumanie ou la Bulgarie. Ce ne sont plus des voies qui font office de « sortie » ou de « transit » pour les trafiquants mais ce sont exclusivement des voies d'entrées. C'est pour cela que l'application de ces accords bilatéraux ne montrent pas une efficacité certaine quant à leur effectivité sur des filières de transit en provenance de l'Union européenne et en partance vers ces pays tiers. Toutefois, tout porte à croire que les filières de « transit » se dirigeraient actuellement vers le Royaume-Uni.

642. Transition vers la zone transmanche. C'est dans cette zone transfrontalière qu'il faut concentrer tous les moyens policiers de surveillance aujourd'hui, surtout que le Royaume-Uni a subi des balbutiements politiques importants comme le Brexit624, accord qui reste officieux puisqu'il n'est pas encore effectif en application de l'article 50 du TUE, mais qui favorisera à long terme l'arrivée de migrants en provenance de l'Iran et du Pakistan.

B) L'effectivité d'une surveillance policière sur les filières de sortie hébergeant des trafiquants de faux documents entre la France et le Royaume-Uni

643. De l'Accord du Touquet au Traité de Sandhurst. Déjà au sein de l'Accord du Touquet, les relations franco-britanniques ont convergé vers les prémices d'une surveillance policière sur les filières de sortie d'immigration clandestine avec de la fraude documentaire (1), en sachant que cette surveillance policière s'est encore plus consolidée entre les deux Etats depuis la signature du nouveau Traité de Sandhurst en 2018 (2), notamment pour répondre efficacement à la crise des réfugiés qui sévit en Europe depuis 2015.

624 FRANK (R.), « La construction de l'Europe : une histoire cyclique », L'Europe, entre crises et rebond, Questions internationales, La Documentation française, n°88 novembre-décembre 2017, p. 10 : « Le Brexit décidé par les Britanniques en 2016 constitue même un recul historique ».

216

1. Les prémices d'une surveillance policière sur les filières de sortie hébergeant de la fraude documentaire dans le Traité du Touquet

644. Coopération policière transfrontalière sur la gestion migratoire. L'idée de la mise en place d'une coopération policière sur la gestion migratoire s'est révélée dans le Traité du Touquet entre le gouvernement de la République française et le gouvernement du Royaume Uni de Grande-Bretagne et d'Irlande du Nord relatif à la mise en oeuvre de contrôles frontaliers dans les ports maritimes de la Manche et de la mer du Nord entre les deux pays.

645. Lutte renforcée contre l'immigration clandestine et les trafiquants de faux documents d'identité. Ce Traité a été signé le 4 février 2003 par les ministres de l'Intérieur de la France et du Royaume-Uni625. Il « constitue une étape supplémentaire dans le renforcement de la coopération franco-britannique dans le domaine de la lutte contre l'immigration clandestine »626.

646. Le but de l'Accord du Touquet est de sécuriser la zone frontalière transmanche à destination du Royaume-Uni. Donc cela concerne effectivement tous les flux de migrants clandestins aidés par des trafiquants de faux documents d'identité voulant rejoindre le territoire britannique. Cet accord permet de créer une coopération renforcée entre un Etat Schengen et un Etat non Schengen puisque la frontière franco-britannique « transmanche » est une frontière extérieure à l'espace Schengen.

647. Territoire britannique : territoire attractif pour les trafiquants. C'est une voie transfrontalière très intéressante pour les migrants illégaux spécialisés ou non dans la fabrication de faux documents d'identité car le territoire britannique « reste très attractif pour les demandeurs d'asile »627.

625 Décret n° 2004-137 du 6 février 2004 portant publication du traité entre le gouvernement de la République française et le gouvernement du Royaume-Uni de Grande-Bretagne et d'Irlande du Nord relatif à la mise en oeuvre de contrôles frontaliers dans les ports maritimes de la Manche et de la mer du Nord des deux pays, signé au Touquet le 4 février 2003.

626 Projet de loi présenté au Sénat en session ordinaire, Annexe au procès-verbal de la séance du 8 octobre 2003, 433 rectifié (2002-2003), texte n° 8, Accords du Touquet. Accord publié dans JORF n° 0037 du 13 février 2004 page 2949, institué par un décret du 6 février 2004.

627 Ibid : « En proportion, le Royaume-Uni reste attractif dans la mesure où il est en première position des pays auprès desquels sont formulées les demandes d'asile devant l'Allemagne (71 100 demandes en 2002) et la France (58 100 demandes) : la pratique généralisée de la langue anglaise alliée à la présence sur le territoire de communautés structurées sont autant de facteurs qui font de ce pays une destination privilégiée dans un contexte de législations européennes plus restrictives ».

648.

217

C'est un territoire propice pour les filières d'immigration illégale parce qu'il y a, par exemple, un accès de droit commun aux prestations sociales et au marché du travail très avantageux.

649. Durcissement de la législation britannique sur la responsabilité du transporteur routier. Avant la signature des accords du Touquet, la législation britannique a mis en place une surveillance policière plus drastique à ses frontières : mettre en oeuvre la responsabilité du transporteur en cas de découverte de clandestins arrivant par voie aérienne ou maritime, en 1997, responsabilité élargie sur les transports routiers en 1999.

650. Surveillance renforcée de la liaison ferroviaire transmanche. La coopération avec la France s'est opérée naturellement avec la Grande-Bretagne car les migrants transitent par le département du Pas-de-Calais en France, aujourd'hui communément appelée la zone du « Calaisis ». Cette coopération renforcée s'est attachée plus particulièrement à surveiller la liaison ferroviaire628.

651. « Ce dispositif a été progressivement renforcé, notamment par la création de bureaux de contrôle des voyageurs empruntant l'Eurostar et la systématisation des contrôles en gare à la sortie du territoire français. En pratique, ces contrôles en gare sont effectués par la police aux frontières »629.

652. Surveillance policière des bureaux à contrôles nationaux juxtaposés. Les dispositions de l'Accord du Touquet révèlent une surveillance policière remarquable pour contrôler les filières de sortie. Ce traité a mis en place des « bureaux à contrôles nationaux juxtaposés »630 sur l'ensemble des ports de la Manche et de la mer du Nord notamment sur les ports de Douvres631 et de Calais632. Les contrôles frontaliers exercés par les services d'immigrations s'exercent sur les personnes, les frets et les marchandises.

628 Ibid : « Le protocole de Sangatte, signé le 25 novembre 2001 et entré en vigueur le 2 août 1993 définit, conformément aux stipulations du traité de Canterbury du 12 février 1986, les modalités de la coopération judiciaire en matière pénale, des contrôles frontaliers et de la sécurité civile pour la liaison fixe transmanche. Ce texte prévoit la création de bureaux à contrôles nationaux juxtaposés (BCNJ) dans les terminaux de la liaison transmanche ainsi que la possibilité d'effectuer des contrôles à bord des trains ».

629 Ibid.

630 Selon l'article 1.2 du Traité du Touquet.

631 Port maritime situé au Sud-Est de l'Angleterre. Il est situé à 35 km des frontières françaises, c'est le port anglais le plus proche de la France.

632 Selon l'article 1.1 du Traité du Touquet.

653.

218

Contrôles de sorties effectués en France par les agents de police français. Par exemple, les agents de police français peuvent contrôler un individu au port de Calais en partance du territoire français vers le territoire britannique. Les agents de police français exercent une surveillance des flux de sorties du territoire en exécutant des « contrôles de sorties » de l'espace Schengen.

654. Contrôles d'entrées effectués en Grande-Bretagne par les agents de police français. Toutefois, sur le territoire britannique, la France devra donc assurer les contrôles d'entrée dans l'espace Schengen avec la vérification des documents de voyage et des autres conditions d'entrée, de séjour, de travail et de sortie, la recherche et la prévention de menaces pour la sécurité nationale et l'ordre public des Parties contractantes. Or, « [l'] organisation des contrôles prévoit l'aménagement d'un nouveau rond-point d'accès en amont de l'aubette de contrôle des passeports avec un contrôle systématique des camions »633.

655. Transition. Toutes ces pratiques de terrain prouvent que les deux Etats sont réellement concernés par une coopération de surveillance policière afin de lutter contre les filières de transit en provenance de l'Espace Schengen. Face à la crise des migrants que l'Europe subit depuis 2015, les deux pays ont décidé de renforcer leur coopération policière depuis peu.

2. La consolidation de l'Accord du Touquet par le Traité de Sandhurst

656. Dispositions plus contraignantes sur les filières de transit. C'est le « décret n° 2018-263 du 11 avril 2018 portant publication du traité entre le gouvernement de la République française et le gouvernement du Royaume-Uni de Grande-Bretagne et d'Irlande du Nord relatif au renforcement de la coopération pour la gestion coordonnée de leur frontière commune, signé à Sandhurst le 18 janvier 2018 »634 qui est venu modifier l'Accord du Touquet en apportant des dispositions plus contraignantes.

633 Projet de loi présenté au Sénat en session ordinaire, Annexe au procès-verbal de la séance du 8 octobre 2003, 433 rectifié (2002-2003), texte n°8, Accords du Touquet. Accord publié dans JORF n°0037 du 13 février 2004 page 2949, institué par un décret du 6 février 2004.

634 https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036794301&categorieLien=id

657.

219

La surveillance policière entreprise par les Parties s'expriment par l'échange d'officiers de liaison selon l'article 5 du Traité, par la création de centres conjoints d'information et de coordination (CCIC) soutenant la lutte contre les filières de passeurs situés dans le Nord Pas de Calais grâce à une coopération entre les services compétents en sachant que ces centres sont habilités à faciliter les enquêtes judiciaires diligentées à l'encontre des réseaux transfrontaliers, selon l'article 6.3 du présent Traité, par des actions conjointes avec les pays sources d'immigration illégale selon l'article 8 du même Traité. Par conséquent, un maillage policier a été renforcé dans la zone transmanche notamment en vue de contrôler plus efficacement les filières de transit souhaitant rejoindre l'île britannique.

658. Pragmatisme politique. Cet accord démontre le pragmatisme existant entre des Etats qui ne font pas partie d'un même espace politique et géographique dans le but de faire respecter l'ordre et de faire prévaloir la sécurité publique des Etats malgré des différends politiques. Il existe donc des accords politiques prônant une surveillance policière très efficace qui permettent de lutter contre les filières d'entrée, de maintien et de sortie d'immigration illégale hébergeant des trafiquants de faux documents.

659. Bilan et transition. En cela, une surveillance policière émanant d'accords politiques européens, multilatéraux et bilatéraux se trouve entièrement adaptée au trafic international de faux documents d'identité. Plus concrètement encore, il s'agit de proposer une surveillance policière d'investigation opérationnelle applicable aux trafiquants qui participent à la vente de faux documents d'identité.

220

Section II. Une surveillance policière opérationnelle sur les trafiquants participant à la vente secrète du faux document d'identité

660. Refonte définitionnelle récente. La surveillance policière opérationnelle correspond aux « techniques spéciales d'enquêtes »635 policières. Ces techniques englobent notamment les enquêtes discrètes, les surveillances, les infiltrations et les livraisons surveillées transfrontalières636 dans le but de révéler la matérialité d'une infraction pénale faisant partie du régime de la criminalité organisée. Plus précisément, ces techniques d'investigation entrent dans la catégorie des « techniques spéciales transfrontalières d'investigations »637. En outre, le législateur a procédé récemment « à une refonte des actes d'investigation »638 en unifiant le régime des techniques spéciales d'enquêtes sur le fondement des nouveaux articles 706-95-11 et suivants du CPP, dispositions qui entrent en vigueur le 1er juin 2019 selon la loi du 23 avril 2019. En ce sens, « les modalités d'autorisation, de prolongation et de contrôle de ces mesures, telles que les sonorisations, les intrusions informatiques ou le recours aux IMSI catchers, sont unifiées »639.

661. Intérêts : procédure dérogatoire et identification de l'objet et des sujets de la vente secrète des faux documents d'identité. Ces techniques très particulières sont utilisées pour lutter contre la grande criminalité, et sont régies aux articles 694 à 694-9, 706-80, 706-81 à 706-87-1, 706-95 et suivants, 706-95-11 et suivants du CPP640. Par l'utilisation de ces méthodes investigatrices, « il s'agit donc de

635 HERRAN (T.), Essai d'une théorie générale de l'entraide policière internationale, préc., n° 530, p. 262.

636 Ibid., n° 990, p. 496.

637 Ibid., n° 338. p. 178.

638 FUCINI (S.), « Loi de réforme de la justice : principales dispositions pénales : Cons. const. 21 mars 2019, décis. n° 2019-778 DCL. n° 2019-222, 23 mars 2019, de programmation 2018-2022 et de réforme pour la justice », préc., : « Le législateur avait souhaité rendre applicables les techniques spéciales, outre la criminalité et la délinquance organisées, pour tous les crimes, ce qui a été censuré par le Conseil constitutionnel compte tenu du « recours à des techniques d'enquête particulièrement intrusives pour des infractions ne présentant pas nécessairement un caractère de particulière complexité », sans l'assortir de garanties suffisantes (Cons. const. 23 mars 2019, préc., § 164). Il a également censuré la possibilité qui avait été prévue de permettre, en cas d'urgence, au procureur de la République d'autoriser pour vingt-quatre heures le recours à ces techniques spéciales d'enquête (§ 166). En revanche, les articles 706-95-1 et 706-95-2 permettent l'interception de correspondances électroniques stockées pour tous les crimes, en plus de la criminalité et de la délinquance organisées. Là encore, l'entrée en vigueur de ces nouvelles dispositions est reportée au 1er juin 2019 ».

639 Ibid.

640 Par exemple, selon le nouvel article 706-95-12 du CPP « les techniques spéciales d'enquêtes sont autorisées : 1° Au cours de l'enquête, par le juge des libertés et de la détention à la requête du procureur de la République ; 2° Au cours de l'information, par le juge d'instruction, après avis du procureur de la

221

surveiller le cheminement de l'objet »641 du crime de faux et le cheminement des sujets porteurs de cet objet à travers les frontières. La révélation du secret de la vente et l'existence d'un commerce illicite de faux documents d'identité recouvrant sont les buts ultimes de la mise en place d'une surveillance policière sur le terrain. Il s'agit d'identifier les trafiquants auteurs de la vente du faux document d'identité et les trafiquants complices de la vente du faux document d'identité au sein des filières d'entrée, de maintien et de sortie. Avant de mettre en place des techniques spéciales d'investigations policières, il sera nécessaire de qualifier juridiquement le rôle de chacun des trafiquants dans les filières d'entrée, de maintien et de sortie. Effectivement, le droit international, le droit européen et le droit français permettent d'appréhender l'ensemble des rôles de chacun des trafiquants participant directement ou indirectement à la vente d'un faux document d'identité.

662. Plan. En ce sens, une surveillance policière opérationnelle sur les trafiquants de faux documents d'identité faisant partie soit d'une filière d'entrée (I), soit d'une filière de maintien (II), soit d'une filière de sortie (III) sera proposée.

I. Une surveillance policière opérationnelle sur les trafiquants de faux documents d'identité faisant partie d'une filière d'entrée

663. Membres d'une filière d'entrée participant à une vente de faux document d'identité. On proposera des techniques opérationnelles d'investigations policières à l'encontre des trésoriers (A), des faussaires professionnels (B), des convoyeurs (C), et enfin des passeurs (D). Ces membres font partie de filières d'entrée sur le territoire européen au sein desquelles ils peuvent participer indirectement et/ou directement à la vente d'un faux document d'identité.

République ». Le juge des libertés et de la détention devient donc un « juge de l'enquête », en matière de techniques spéciales d'enquêtes, au même niveau que le juge d'instruction, en sachant que l'autorisation judiciaire des techniques spéciales d'enquêtes « n'a pas de caractère juridictionnel et n'est pas susceptible de recours », selon le nouvel article 706-95-13 du CPP.

641 ZIMMERMANN (R.), La coopération judiciaire internationale en matière pénale, me éd., Bruylant, 2009, p. 278.

222

A) Les techniques opérationnelles d'investigations policières sur les trésoriers

664. Qualification, difficultés, alternative. La qualification juridique du rôle des trésoriers au sein de filières d'entrée en tant que gestionnaires de l'argent collecté par une filière d'immigration illégale (1) rend difficile en pratique la mise en place de techniques opérationnelles d'investigations policières (2), même si une alternative est envisageable avec l'utilisation des notices rouges d'Interpol (3).

1. La qualification juridique du rôle des trésoriers au sein de filières d'entrée : gestionnaire de l'argent collecté par une filière d'immigration illégale

665. Dissimulation de l'argent sale. Au début de la chaîne de la filière d'entrée, on trouve les « trésoriers », qui ont pour rôle de s'occuper de la gestion de l'argent récupéré par une organisation criminelle. Ils ont pour mission de cacher l'argent sale collecté par la filière, et ils peuvent exiger « un paiement comptant au départ »642ou un « complément à l'arrivée »643 aux migrants.

666. Acteurs indirects ou directs de la vente d'un faux document d'identité. Certaines organisations proposent un package complet du début à la fin du parcours, avec un développement d'une juxtaposition de petites entités positionnées tout au long du périple. Or, dans ce package complet proposé au début du voyage, les trésoriers ne vendent pas nécessairement des faux documents d'identité pour faciliter la traversée des frontières aux migrants, même s'il est possible qu'ils informent des petites entités qui auraient pour mission de délivrer des faux documents d'identité. En ce sens, les trésoriers, situés dans les pays d'origine des filières d'entrée, peuvent tant participer indirectement que directement à la vente d'un faux document d'identité.

642 FAUVERGE (J.-M), « Criminalité organisée et trafic de migrants », 56-75, in PRADEL (J.), DALLEST (J.), La Criminalité organisée, Droit français, droit international et droit comparé ; Droit et professionnels, LexisNexis, 2012, n° 58, p. 68-69.

643 Ibid.

223

2. Les difficultés pratiques de la mise en place de techniques opérationnelles d'investigations policières sur le terrain applicables sur les trésoriers

667. Difficultés en matière de preuves. Pour cette catégorie d'individus, la surveillance policière ne doit pas s'effectuer sur la vente en elle-même du faux document d'identité puisqu'il est difficile d'en prouver la matérialité. Il convient d'apporter une surveillance policière sur la détection de l'argent sale caché par les trésoriers, qui assurent la gestion financière de la filière d'entrée.

668. Traçabilité de l'argent. Il convient d'opérer une surveillance discrète sur la traçabilité de l'argent récupéré autour de la vente des faux documents d'identité en mettant en place une enquête policière discrète sur les trésoriers poursuivis du chef de blanchiment d'argent644 commis au sein d'une association de malfaiteurs et/ou en bande organisée.

669. Délit de blanchiment d'argent commis en bande organisée difficilement applicable sur les trésoriers. En droit français, c'est l'article 706-73-1 3° du CPP qui réprime les délits de blanchiment d'argent commis en bande organisée. Or, la procédure applicable en la matière est par nature dérogatoire au droit commun, ce qui permet aux services de police la mise en place de procédés attentatoires aux libertés individuelles, mais qui entrent dans le cadre de la nécessité de l'enquête au vu de la gravité de l'infraction. En réalité l'application du droit français sur ce type d'individus ne semble pas être la plus pertinente parce que les trésoriers ne se situeront pas sur le territoire français, et n'hésiteront pas à se cacher dans les foyers de départ de voyages clandestins, ce qui rend extrêmement compliqué l'effectivité de poursuites, d'enquêtes et de jugements pénaux.

644 CUTAJAR (Ch.), « Prévention et répression du blanchiment d'argent : bilan et préconisations à l'aube de la troisième directive », Bull. Joly Bourse 2004, p. 563. Aux termes de la directive 2005/60/CE du Parlement européen et du Conseil du 26 octobre 2005 à la prévention de l'utilisation du système financier aux fins du blanchiment de capitaux et du financement du terrorisme, l'élément matériel du blanchiment est régi par les articles 2 a) à 2 d) de la directive, et il consiste « dans la conversion ou le transfert de bien, la dissimulation ou le déguisement de la nature, de l'origine, de l'emplacement, de la disposition, du mouvement ou de la propriété réels des biens ». En l'espèce, les trésoriers sont impliqués dans la conversion d'un faux document d'identité en argent liquide, ce qui rentre dans le champ d'application de l'infraction de blanchiment d'argent.

670.

224

Effectivement, selon les données de la carte de l'UNODC, les pays sources des voyages clandestins se situent par exemple dans la Corne de l'Afrique, dans l'Afrique de l'Ouest, dans l'Asie du Sud et l'Asie Orientale et du Sud-Ouest. Cela semble aussi compliqué pour ces pays, marqués par des instabilités politiques récurrentes ainsi que par un manque de surveillance loyale sur le blanchiment d'argent, de pouvoir mettre en place des techniques opérationnelles d'investigations policières telles que des mises sur écoutes, des placements de caméras, ou encore de micros sur un ou plusieurs trésoriers.

671. Lutte contre le blanchiment de capitaux dans les pays de départ. Certains des pays situés dans les trois zones géographiques de départ de voyages clandestins établissent -des normes intéressantes de lutte contre le blanchiment de capitaux, ce qui est un mince espoir dans une possible mise en place de techniques policières en pratique sur ces territoires.

672. Exemple de la Corne de l'Afrique : surveillance relative. Dans la zone géographique de la Corne de l'Afrique, les autorités Djiboutiennes obligent toute personne physique ou morale de déclarer des opérations suspectes au Service de renseignement financier645, ce qui permet d'opérer une surveillance relative sur les « trésoriers » situés sur le territoire national de ce pays.

673. Exemple de l'Afrique de l'Ouest : volonté d'interdire du blanchiment d'argent sans garanties sur la propagation de la corruption. Dans la zone géographique de l'Afrique de l'Ouest de nombreux pays opèrent une surveillance sur le blanchiment d'argent646. Par exemple, le Nigéria, pays de départ de trafics de migrants et de traite d'êtres humains, a mis en place une législation sur l'interdiction du

645 https://sherloc.unodc.org/cld/legislation/dji/loino.196an024lsurleblanchimentlaconfiscatione tlacooperationinternationaleenmatieredeproduitsducrime/titreiii-chapitrei/article3-1-

4/article3-1-4.html?lng=fr . L'article 3-1-4 de la loin° 196/AN/02/4L sur le blanchiment, la confiscation et la coopération internationale en matière de produits du crime dispose que « toute personne physique ou morale visée à l'article 2-1-1 est tenue de déclarer au Service de renseignements financiers, les opérations prévues à l'article 2-1-1 lorsqu'elles portent sur des fonds soupçonnés de relever du blanchiment d'argent ou de se rapporter au financement d'activités terroristes. Les personnes susvisées ont l'obligation de déclarer les opérations réalisées même s'il a été impossible de surseoir à leur exécution ou s'il n'est apparu que postérieurement à la réalisation de l'opération que celle-ci portait sur des fonds suspects. Elles sont également tenues de déclarer sans délai toute information tendant à renforcer le soupçon ou à l'infirmer ».

646 https://sherloc.unodc.org/cld/v3/sherloc/legdb/search.html?lng=fr#?c=%7B%22filters%22:%5B%7 B%22fieldName%22:%22fr%23el.legislation.crimeTypess%22,%22value%22:%22Blanchiment%20d %E2%80%99argent%22%7D%5D,%22match%22:%22%22,%22startAt%22:20,%22sortings%22:%22 %22%7D. En ce sens, le Bénin, le Burkina Faso, le Ghana, la Côte d'ivoire, le Cap-Vert, le Nigéria, et le Mali ont organisé dans l'Afrique de l'Ouest une législation remarquable en matière de lutte contre le blanchiment d'argent.

225

blanchiment d'argent en 2011647. Or, en vertu de l'article 15.1 a) de cette loi, tout individu qui a dissimulé et converti en ressources des biens illicites ou volés au sein d'un groupe criminel organisé pourra être poursuivi du chef de blanchiment d'argent commis en bande organisée. Cette disposition pourrait entièrement s'appliquer vis-à-vis d'un « trésorier » situé sur le territoire nigérien ou sur un autre territoire, en vertu du §2 du même article. Certes il existe une politique volontariste pour résoudre ce fléau sur le sol nigérian, mais aucune garantie n'est spécifiée contre la grande corruption qui s'est propagée dans ce pays, ce qui limiterait l'application de cette surveillance sur les trésoriers.

674. Réponse pénale inadaptée au Cambodge. Dans la zone géographie de l'Asie Orientale et du Sud-Est, un seul pays est sensibilisé sur la lutte contre le blanchiment de capitaux : le Cambodge. Par exemple The Law on Anti-Money Laundering and Combating the Financing of Terrorism648, que l'on peut traduire littéralement comme la « loi sur la lutte contre le blanchiment de capitaux et le financement du terrorisme », ne traite uniquement que du blanchiment de capitaux qui a lieu au sein des circuits financiers, l'équivalent en droit français étant régi par l'article 324-1 alinéa 2 du CP, ce qui ne touche pas directement les trésoriers qui sont intrinsèquement liés au trafic de migrants. Ainsi, dans cette zone de départ de migrants, les possibilités de mettre en place des techniques opérationnelles d'investigations policières semblent aussi fortement limitées, voir compromises.

647 https://sherloc.unodc.org/cld/legislation/nga/moneylaunderingprohibitionact2011/partii-offences/article15-19/moneylaunderingact2014.html?lng=fr. Traduit de l'anglais «Money Laundering (Prohibition) Act, 2011».

648 https://sherloc.unodc.org/cld/v3/sherloc/legdb/search.html?lng=fr#?c=%7B%22filters%22:%5B%7 B%22fieldName%22:%22fr%23el.legislation.crimeTypess%22,%22value%22:%22Blanchiment%20d %E2%80%99argent%22%7D,%7B%22fieldName%22:%22fr%23legislation@countrylabels%22,%22v alue%22:%22Cambodge%22%7D%5D,%22match%22:%22%22,%22sortings%22:%22%22%7D

226

3. Une alternative possible : des investigations policières sur les trésoriers à partir de la notice rouge d'Interpol

675. Dispositifs opérationnels de surveillance et d'infiltration. Les trésoriers font partie d'une filière d'entrée d'immigration illégale. Ils sont donc nécessairement liés de près ou de loin à la réalisation de la vente de faux documents pour faciliter le passage de frontières aux clandestins. Or, l'article 706-73 15° du CPP permet la mise en place de techniques opérationnelles policières dérogatoires de droit commun en cas de « délits d'association de malfaiteurs prévus par l'article 450-1 du CP, lorsqu'ils ont pour objet la préparation des délits d'aide à l'entrée d'un étranger en France ». Les articles 694-6 et 696-7 du CPP prévoient une extension des prérogatives des OPJ français sur la mise en place de dispositifs de surveillance et d'infiltration dans l'Etat sur le territoire duquel se trouve un trésorier.

676. Difficultés pratiques : absence du caractère transfrontalier. Toutefois, ces mécanismes opérationnels n'ont de sens que dans le cadre d'une enquête policière transfrontalière. Or, les trésoriers ne se trouvent pas dans les Etats limitrophes de la France, ce qui rend plus difficile la mise en place d'investigations policières.

677. Qualification pénale correspondant aux comportements des trésoriers. Le droit français répond parfaitement aux comportements criminels des trésoriers. Cet individu fait à la fois partie d'une association de malfaiteurs des trafiquants, et il permet aussi indirectement l'entrée illégale d'un étranger clandestin sur le territoire de la République.

678. Législation d'une police administrative de surveillance par Interpol. La possibilité de surveillance de ce type d'individus ne trouvera une efficacité certaine que dans le cadre d'une police administrative de surveillance. Par exemple, les articles 2 a) et b) du statut de Vienne d'Interpol disposent que cette dernière a pour buts « d'assurer et de développer l'assistance réciproque la plus large de toutes les autorités de police criminelle, dans le cadre des lois existant dans les différents pays et dans l'esprit de la Déclaration universelle des droits de l'homme, d'établir et de développer toutes les

227

institutions capables de contribuer efficacement à la prévention et à la répression des infractions »649.

679. Coopération entre le secrétariat général d'Interpol et les bureaux nationaux Interpol. Plus précisément, c'est le secrétariat général d'Interpol qui coopère avec des bureaux nationaux Interpol sur les territoires de 190 Etats. Ces bureaux assurent un rôle d'interface entre les forces de police nationales et le secrétariat général, et ils sont en liens constants et peuvent communiquer entre eux.

680. Outils de coopération Pour rendre effectif cette coopération entre autorités de police, Interpol fournit des outils de communication d'échanges d'informations policières en temps réel tels que le I-24/7 ainsi que les notices Interpol.

681. Notices rouges : procédés d'une police administrative de surveillance. Parmi les notices Interpol, les notices rouges correspondent à des messages d'alertes qui sont diffusés par les forces de police pour communiquer à leurs homologues l'identification de malfaiteurs faisant l'objet de mandats d'arrêts internationaux et européens. Ce procédé est assimilable à une police administrative de surveillance dans le but de prévenir et réprimer les infractions en lien avec l'immigration illégale par exemple.

649 Interpol, Rapport annuel, 2016, 3., p. 19 : « Le trafic de migrants est une préoccupation mondiale et la lutte internationale contre les réseaux criminels impliqués ne peut aboutir sans une réponse multilatérale. Le deuxième Forum opérationnel INTERPOL/Europol sur la lutte contre les réseaux de trafic de migrants, qui s'est tenu en février, a été l'occasion, pour les deux organisations policières, de partager des informations et de débattre de mesures opérationnelles dans des domaines de premier plan tels que le blanchiment d'argent, le recours aux médias sociaux par les réseaux de trafiquants, l'usurpation d'identité, la fraude documentaire, les liens avec d'autres infractions et les modes opératoires des passeurs. Depuis le premier forum opérationnel conjoint, en 2015, INTERPOL et Europol ont renforcé leur coopération afin d'appuyer au mieux les enquêtes des services chargés de l'application de la loi dans les pays d'origine, de transit et de destination. Un rapport conjoint sur les réseaux de trafic de migrants touchant l'Europe a été publié afin de fournir un aperçu global des réseaux impliqués, des zones dans lesquelles ils opèrent principalement et de leurs activités. Les discussions ont également porté sur le Réseau opérationnel INTERPOL de spécialistes de la lutte contre le trafic de migrants, constitué de 86 experts issus de 71 pays d'origine, de transit et de destination, qui travaille en étroite collaboration avec Europol et d'autres partenaires pour améliorer l'échange en temps réel d'informations de police dans le monde entier et pouvoir ainsi mener des enquêtes plus efficaces sur les trafiquants de migrants et démanteler leurs réseaux ».

682.

228

Intérêt des notices rouges : identification des trésoriers. Par l'utilisation de ces notices, il serait donc possible d'identifier les différents trésoriers présents dans les pays de départ de l'immigration illégale, participant directement ou indirectement à une vente de faux documents d'identité, à condition que les forces de police sur le territoire duquel se trouve le trésorier recherché du chef d'un mandat d'arrêt international usent de bonne volonté pour utiliser la coercition, et mettre en place des techniques opérationnelles policières relevant du droit substantiel national des autorités de polices concernées.

683. Transition. Il est aussi possible de mettre en place des techniques opérationnelles d'investigations policières sur les faussaires professionnels.

B) Les techniques opérationnelles d'investigations policières sur les faussaires professionnels

684. Puisque le rôle des faussaires professionnels concerne le ravitaillement en faux documents d'identité (1), les techniques opérationnelles d'investigations policières seront utilisées dans le dessein de démanteler des ateliers de fabrication, pour couper les axes de communication entre les membres des filières d'entrée (2).

1. La qualification juridique du rôle des faussaires professionnels : le ravitaillement en faux documents d'identité

685. Pourvoyeurs de faux documents. Pour alimenter une filière d'entrée, parfois les « faussaires professionnels »650 ont pour mission principale de la ravitailler en faux documents d'identité en sachant qu'ils peuvent avoir comme autres missions parallèles de participer activement au voyage clandestin. Il est possible de les considérer comme des « pourvoyeurs de faux documents », entendu comme des fournisseurs de faux documents d'identité jouant les intermédiaires pour d'autres membres de filières internationales d'immigrations illégales.

650 FAUVERGE (J.-M), « Criminalité organisée et trafic de migrants », préc., n° 58, p. 68-69.

686.

229

Acteurs indirects de la vente des faux documents d'identité. Pris en ce sens, ce ne sont pas des acteurs directs de la vente des faux documents d'identité, mais ils en facilitent la réalisation notamment en permettant de faire circuler l'objet de la vente, condition essentielle de la réalisation de la vente secrète.

687. Qualification pénale similaire aux trésoriers. Ces individus relèvent ainsi des dispositions de l'article 706-73 15° du CPP comme les trésoriers : ils font autant partie d'une association de malfaiteurs puisqu'ils réalisent le délit d'aide à l'entrée d'un étranger clandestin sur le territoire d'un Etat.

2. L'utilisation de techniques opérationnelles d'investigations policières en vue du démantèlement des ateliers de fabrication

688. Localisation géographique préalable et identification des voies de passages. Pour assurer une surveillance policière sur ces types d'individus qui font office de transit, il convient de les localiser géographiquement afin d'identifier les voies de passages, de transit qu'ils empruntent.

689. Démantèlement d'un atelier de fabrication en Thaïlande. Par exemple, en s'appuyant sur les données cartographiques de l'UNODC, on s'aperçoit qu'il existe plusieurs aires de départ de voyages illicites de migrants. Parmi elles, il y a l'aire géographique de l'Asie du Sud-Est. Or, en 2016, dans cette région, un trafic de faux documents a été démantelé en Thaïlande651.En l'espèce, un délinquant a été appréhendé alors qu'il possédait un atelier de fabrication de faux passeports aux portes de la ville de Bangkok, en sachant que la Thaïlande est un pays mondialement connu pour être une plaque tournante de l'industrie en faux documents652. A partir de cet exemple, tout porte à croire que les policiers de la ville de Bangkok ont opéré une surveillance poussée de ce réseau de fabricants de faux documents d'avant d'opérer à une opération policière « coup-de-poing » pour réussir à démanteler cette filière participant indirectement à la vente de faux documents d'identité.

651 http://www.rfi.fr/asie-pacifique/20160211-thailande-important-trafic-faux-passeports-

demantele : « Un atelier à l'est de Bangkok fabriquait des passeports, pour la plupart européens, à destination de clients du Proche et du Moyen-Orient. Six personnes ont été arrêtées, dont un Iranien qui était le chef du réseau et l'expert en faux passeports ».

652 Ibid.

690.

230

Court-circuiter les axes de transitions. L'utilisation de méthodes policières dérogatoires tels que le placement de micros, de caméras aux alentours d'ateliers de fabrication de faux documents d'identité permet de couper les axes de transitions de transports des faux documents vers d'autres membres d'une organisation internationale.

691. Dispositifs opérationnels et démantèlement des officines de fabrication de faux documents assurés par l'OCRIEST. En France c'est l'OCRIEST653 qui met en place des techniques opérationnelles d'investigations policières au niveau international pour intercepter les faussaires professionnels en démantelant régulièrement des officines de fabrications de faux documents.

692. En 2010, l'OCRIEST a démantelé une officine de faux documents qui alimentait une filière d'immigration illégale. Cette officine s'était diversifiée dans la fabrication de faux permis de conduire. Il est également constaté que des faussaires se livrent au profit de leur filière, au montage d'escroquerie par faux documents (inventions d'individus, créations d'entreprises pour ouvrir des comptes, toucher des subventions, obtenir des crédits). Cette pratique est assez répandue dans certains réseaux issus du sous-continent indien. C'est souvent l'organisateur de la filière qui en est le principal auteur. Parfois, compte tenu de la taille du groupe, une personne peut être dédiée à cette activité »654.

693. « En octobre 2009, l'OCRIEST découvrait qu'un réseau chinois de fourniture de faux documents se procurait de Chine de grandes quantités de passeports contrefaits, essentiellement japonais, malais et hongkongais afin de les écouler dans divers pays européens (Espagne, Italie, Irlande). Lors des perquisitions plus de 12000 euros étaient découverts. Cet argent était le produit de l'immigration illégale et des activités de prostitutions »655.

694. Transition. Qu'en est-il des techniques policières sur les convoyeurs de faux documents d'identité ?

653 Cet office est rattaché à la Sous-Direction de l'immigration irrégulière et des services territoriaux, dépendant de la Direction Centrale de la Police Aux Frontières. Or, En France, l'Office a pour domaine de compétence exclusif le démantèlement des réseaux et filières favorisant l'immigration irrégulière, la fraude documentaire et l'emploi des étrangers sans titre.

654 FAUVERGUE (J.-M), « Criminalité organisée et trafics de migrants », préc., n° 65, p. 72.

655 Ibid.

231

C) Les techniques opérationnelles d'investigations policières sur les convoyeurs de faux documents d'identité

695. Le rôle des convoyeurs de faux documents d'identité est de transporter des vraies souches de documents à personnaliser ou de faux documents d'identité d'un point à un autre avant les frontières de l'Union européenne (1). Or il existe une agence spéciale opérationnelle européenne « Frontex » qui est en capacité d'intercepter les navires ou les individus convoyeurs de faux documents (2).

1. La qualification juridique du rôle des convoyeurs de faux documents d'identité : transporteur de vraies souches de documents à personnaliser ou de documents falsifiés

696. Personne ou engin, responsable d'une portion du parcours. Un autre moyen peut être utilisé pour alimenter une chaine de filière d'entrée en utilisant des convoyeurs. Les convoyeurs relèvent de deux catégories définitionnelles, l'une en tant que personne et l'autre en tant qu'engin matériel. Le « convoyeur » en tant que personne n'est chargé que « d'accompagner et de surveiller un convoi, un transport de marchandises, de matériel ou de personnes »656. Mais, le vocable « convoyeur » peut aussi être compris au sens de « dispositif technique qui permet de transporter des objets divers d'un point à un autre »657. Peu importe donc sa qualité, le « convoyeur » est responsable d'une portion du parcours658 d'une filière d'entrée.

697. Intermédiaire de la vente d'un faux document d'identité. C'est en ce sens que cet individu ou cet engin pourrait être un intermédiaire aidant à la réalisation de la vente du faux document d'identité, en passant par les voies maritimes. Ce n'est qu'un facilitateur, un acteur indirect à une future vente de faux documents d'identité.

698. Qualification pénale similaire aux trésoriers et aux faussaires professionnels. En application de l'article 706-73 15° du CPP, les convoyeurs font partie d'une association de malfaiteurs aidant la préparation d'une vente illicite de faux documents dans le cadre d'un délit d'aide à l'entrée d'un étranger sur le territoire d'un Etat membre de l'Union européenne.

656 http://www.cnrtl.fr/definition/convoyeur

657 Ibid.

658 FAUVERGE (J.-M), « Criminalité organisée et trafic de migrants », préc., n° 58, p. 68-69.

232

2. Les techniques opérationnelles d'investigations policières maritimes aux portes de l'Union européenne par l'agence Frontex sur les convoyeurs

699. Surveillance intégrée des frontières maritimes extérieures à l'Union européenne assurée par l'Agence Frontex. L'Union européenne s'est dotée récemment d'une agence spécifique opérationnelle pour lutter contre les filières d'immigration illégale. Le Parlement européen et le Conseil a adopté le 14 septembre 2016 un Règlement « relatif au corps européen de garde-frontières et de garde-côtes » créant l'agence Frontex659. Cette agence assure une surveillance intégrée des frontières extérieures de l'Union européenne dans le domaine maritime. Elle « contribue ainsi à lutter contre les formes graves de criminalité ayant une dimension transfrontalière », en vertu de l'article premier du présent Règlement.

700. Coopération de l'Agence Frontex avec les pays tiers et opérations rapides aux frontières. En ce sens, cette agence facilite « la coopération avec les pays tiers, plus particulièrement avec les pays voisins et les pays tiers qui ont été identifiés aux moyens d'une analyse des risques comme étant des pays d'origine et/ou de transit pour l'immigration illégale » selon l'article article 4 f) du présent Règlement. Parmi les missions énumérées à l'article 8, l'Agence Frontex est en capacité de détacher une de ses équipes dans le cadre d'une opération rapide aux frontières notamment face à l'immigration illégale.

701. Interception des convoyeurs en mer. En l'espèce, Frontex est légalement compétente pour intercepter des convoyeurs de faux documents d'identité en collaboration avec les forces de police des pays de transit situés dans une cargaison en mer faisant partie de filières d'entrée. C'est donc grâce à cette agence qu'il est possible d'assurer une surveillance policière notamment par des investigations policières maritimes aux portes de l'Union européenne.

702. Transition. Enfin, des techniques opérationnelles d'investigations policières sur les passeurs seront nécessairement proposées.

659 Règlement (UE) 2016/1624 du Parlement et du Conseil du 14 septembre 2016 relatif au corps européen de garde-frontières et de garde-côtes, modifiant le règlement (UE) 2016/399 du Parlement européen et du Conseil.

233

D) Les techniques opérationnelles d'investigations policières sur les passeurs

703. Les passeurs ont pour rôle d'être responsables de points de passages frontaliers stratégiques pour faciliter l'entrée de clandestins en Europe (1). Face à ce fléau, Interpol, durant l'opération « Infra Hydra » a aidé à l'interpellation de passeurs vendeurs de faux documents d'identité (2), pendant que le Conseil de l'Union européenne ainsi que la Commission ont eu la volonté de mettre en place des dispositifs opérationnels de police pour lutter contre ces réseaux (3).

1. La qualification juridique du rôle des passeurs : responsables organisant des points de passages frontaliers stratégiques facilitant l'entrée de clandestins en Europe

704. Responsables de points de passages stratégiques entre un territoire non européen et un territoire européen. Au bout du tronçon d'une filière d'entrée, on retrouve nécessairement des passeurs660. Par définition, ce sont des responsables qui organisent des points de passages frontaliers stratégiques pour faciliter l'entrée de clandestins sur le territoire d'un Etat membre de l'Union européenne. Ce sont des acteurs « incontournables dans une zone géographique donnée, qu'ils contrôlent souvent par une présence physique : gare ferroviaire, zones de repos sur des aires d'autoroutes, aire d'embarquement »661. Par déduction ils se trouveraient en priorité sur des zones terrestres stratégiques permettant de faire la liaison entre un territoire non européen et un territoire européen.

705. Subordination hiérarchique. Ils constituent une mosaïque lâche dont la cohérence sur l'ensemble du trajet est surtout appréhendée par les organisateurs et les trésoriers formant l'alpha et l'oméga du périple »662. Les passeurs sont commandés par les organisateurs - les lieutenants et les trésoriers.

706. Rôle de facilitateur. Partant, les passeurs permettent de faciliter le passage de personnes et/ou de marchandises illicites au niveau des frontières, et notamment la circulation de faux documents d'identité.

660 FAUVERGE (J.-M), « Criminalité organisée et trafic de migrants », préc., n° 57, p. 68.

661 Ibid.

662 Ibid.

707.

234

Qualification pénale : acteurs agissant dans le cadre d'une bande organisée réalisant les délits d'aide à l'entrée grâce à la vente de faux documents d'identité. A la différence des autres membres des filières internationales d'entrées qui interviennent en amont dont la qualification de leurs comportements sont réprimés l'article 706-73 15° du CPP, le cadre juridique qui relève du comportement matériel des passeurs fait partie uniquement de l'article 706-73 13° du CPP : ce sont des individus qui agissent à l'intérieur d'une bande organisée, mais qui réalisent uniquement « les délits d'aide à l'entrée » irrégulière d'étrangers sur le territoire européen, par l'intermédiaire d'une vente de faux documents d'identité dans les zones stratégiques transfrontalières. Soit ces individus peuvent être interpellés en possession illégale de faux documents d'identité en amont de la réalisation d'une vente, soit ces individus peuvent être interpellés en possession des gains récupérés à l'occasion d'une vente secrète facilitant le passage transfrontalier de clandestins étrangers, considérés comme des trafiquants-acheteurs.

2. La réalisation de techniques opérationnelles d'investigations policières sur les passeurs au travers de l'opération « Infra Hydra » initiée par Interpol

708. Localisation de fugitifs. En 2016, Interpol « a fait appel à l'aide du public pour localiser des fugitifs impliqués dans le trafic de migrants »663, dans le cadre de l'opération « Infra Hydra ». Cette opération visait « 180 fugitifs recherchés par 31 pays, des informations sur 10 d'entre eux ayant été diffusées dans le cadre d'un appel à témoins »664.

709. Des officiers spécialisés des services de recherche de fugitifs et d'immigration ont entrepris une assistance commune au Secrétariat général d'Interpol « afin d'échanger des informations et de coordonner les enquêtes transnationales »665.

710. Arrestation d'un vendeur de cartes d'identité belges. Parmi les vingt-six individus arrêtés, un Marocain a été suspecté d'avoir fourni des cartes d'identité belges volées à trois ressortissants syriens pour un montant de 12 000 euros666. Cet individu a donc réalisé une vente de cartes d'identité provenant du produit d'un délit pour faciliter

663 Interpol, Rapport annuel, préc., 3., p. 17.

664 Ibid.

665 Ibid.

666 Ibid.

235

le passage clandestin de trois ressortissants étrangers, en faisant un bénéfice considérable à la suite de la vente secrète.

711. Arrestation d'un Serbe facilitant l'entrée illégale de migrants en Hongrie. De plus, « un Serbe soupçonné d'appartenir à une filière de criminalité organisée qui a fait passer vingt-cinq migrants de la Serbie à la Hongrie »667 a été interpellé. Or, la Serbie n'est pas considérée encore comme un Etat membre officiel de l'Union européenne puisqu'elle n'a entrepris qu'un dépôt de candidature pour y adhérer le 23 décembre 2009. Le Conseil européen a accordé le statut de candidat officiel à l'adhésion le 2 mars 2012. Le passeur de nationalité serbe fait donc partie au moment des faits d'un Etat non-membre de l'Union européenne, qui a facilité l'entrée irrégulière d'individus clandestins en Hongrie, pays membre de l'Union européenne, par une possible vente de faux documents.

3. L'adoption par l'Union européenne d'un ensemble de dispositifs opérationnels spécifiques de lutte contre les passeurs

712. Intensification des dispositifs de lutte contre les passeurs. Le Conseil de l'Union européenne « a approuvé un ensemble complet et opérationnel de mesures axées sur la répression, afin d'intensifier la lutte contre les réseaux de passeurs »668 participant à des trafics de migrants. « L'objectif est de désorganiser les réseaux de trafic de migrants »669 notamment « à l'extérieur de l'Union européenne »670. En pratique, « les capacités opérationnelles et analytiques du centre européen chargé de lutter contre le trafic de migrants mis en place par Europol seront accrues, afin de lui permettre de mieux aider les Etats membres dans leurs enquêtes relatives au trafic de migrants »671. En ce sens, « une task force672 conjointe de liaison sur le trafic de migrants sera

667 Ibid.

668 Cons. UE, Cons. JAI, 6-7 décembre 2018, communiqué 753/18, LexisNexis, Droit pénal n°1, Janvier 2019, alerte 4.

669 Ibid.

670 Ibid.

671 Ibid.

672 HERRAN (T.), Essai d'une théorie générale de l'entraide policière internationale, préc., n° 275, p. 151 : « La Task Force des Chefs de Police a été créée suite à un appel effectué à l'occasion du Conseil de Tampere en 1999. Le Conseil européen souhaitait la création d'une structure de liaison opérationnelle au sein de laquelle les responsables des services de police européens échangeraient, en coopération avec Europol, expériences, meilleures pratiques et informations sur les tendances de la criminalité transfrontière, et contribueraient à l'organisation des opérations. Cette instance informelle, composée des hauts responsables de police de chaque Etat membre, était censée poursuivre deux missions : une mission

236

établie »673 à l'intérieur de ce centre dont le fonctionnement reposera sur le « renseignement et les coordonnées menées contre les principales menaces posées par le trafic de migrants »674, dont les passeurs.

713. Partenariat opérationnel avec les pays tiers. La lutte contre les réseaux de passeurs constitue un point fondamental de l'action menée par l'Union européenne avec les tiers partenaires675. Par exemple, un partenariat opérationnel va être mis en place entre la France et le Sénégal ; des équipes communes d'enquête au Niger réunissent les autorités nigériennes, françaises et espagnoles débouchant sur 200 poursuites pénales ; six campagnes de sensibilisation aux risques que comporte la migration irrégulière ont été entreprises en Côte d'Ivoire, au Niger, en Tunisie, au Mali, en Guinée, et en Gambie676.

714. Renforcement des vecteurs de communication. C'est « le bureau de centralisation des informations »677 qui améliore la qualité du renseignement d'Europol et le soutien aux autorités répressives. De plus, des officiers de liaison européens nommés « Migration » ont été « déployés par la Commission dans douze pays partenaires prioritaires »678 servant de vecteurs de communication privilégiés679. Plus encore, la coordination entre les réseaux d'officiers de liaison nommés « Immigration » gérés par les Etats membres, la Commission et les agences de l'Union européenne sera renforcée680.

opérationnelle de planification et de coordination de mesures conjointes de police et une mission stratégique consistant en l'identification des priorités, et ce faisant, participant à l'élaboration d'une politique européenne. La Task Force était notamment en charge des projets Cospol ; ce sont des projets définis par le Conseil visant à identifier les mesures concrètes à prendre dans les secteurs de criminalité jugés prioritaires et définis de manière suffisamment précise. Malheureusement, la Task force n'est pas parvenue à répondre aux attentes ; elle n'a pas réussi à s'imposer comme une véritable force de proposition et de coordination des forces de police européennes. Elle n'a pas apporté la valeur ajoutée escomptée, apparaissant comme un simple forum de discussion. Elle a disparu avec l'entrée en vigueur du Traité de Lisbonne qui a institué une nouvelle entité en charge de la dimension stratégique de la sécurité intérieure européenne : le Comité permanent de sécurité intérieure ».

673 Ibid.

674 Ibid.

675 Document de la Commission n° COM (2019) 126 final du 6 mars 2019, Rapport d'avancement sur la mise en oeuvre de l'agenda européen en matière de migration.

676 Ibid.

677 Ibid.

678 Ibid., Éthiopie, Jordanie, Liban, Mali, Maroc, Niger, Nigeria, Pakistan, Sénégal, Serbie, Soudan, Tunisie.

679 Ibid.

680 COM (2018) 303 final du 16 mai 2018.

715.

237

Journées d'actions communes. L'Union européenne développe aussi une coopération opérationnelle entre les Etats membres, des pays tiers, des agences de l'Union européenne, et des partenaires extérieurs par l'organisation de « journées d'actions communes »681 sur la sensibilisation de lutte contre les réseaux de passeurs. « En 2018, le centre européen chargé de lutter contre le trafic de migrants »682 a participé à vingt-neuf journées d'actions communes, « qui ont conduit à six-cent-quatre-vingt-dix-sept arrestations, ainsi qu'à cent-une affaires pénales prioritaires »683.

716. Apports des échanges d'informations sur les passeurs. Par conséquent, les échanges d'informations restent un élément primordial pour mettre en place des investigations policières cohérentes face aux passeurs, en sachant que « Eurostat » pilote la collecte « de données statistiques sur la justice pénale dans le domaine du trafic de migrants, qui représente un intérêt considérable en termes d'analyse et de réaction à l'évolution de la situation »684 actuelle.

717. Bilan sur les filières d'entrée. Ainsi, de nombreuses techniques spéciales d'investigations policières peuvent s'envisager sur les trésoriers, les faussaires professionnels, les convoyeurs, et les passeurs, membres composant une filière d'entrée d'immigration illégale et participant à la vente de faux documents d'identité.

718. Transition. Plus encore, face aux filières de maintien se situant sur les Etats européens, il convient de proposer des techniques spéciales d'investigations policières européennes.

II. Les techniques opérationnelles d'investigations policières européennes sur les trafiquants de faux documents d'identité au sein de filières de maintien

719. Au sein de l'espace européen résident des agents locaux et des complices qui sont des sous-traitants d'une filière de maintien d'immigration illégale (A). A partir de là, il sera proposé des techniques opérationnelles d'investigations policières à leur encontre (B).

681 Ibid.

682 Ibid.

683 Ibid.

684 Ibid.

238

A) La qualification juridique du rôle des agents locaux et des complices ciblés : des sous-traitants d'une filière d'immigration illégale localement implantés

720. Mini-réseau intra-européen. Les agents locaux et les complices ciblés sont des « agents dépendants de petits groupes de délinquants localement organisés »685 qui représentent « des groupuscules d'individus tentés de monter un mini-réseau »686, pour loger et aider les clandestins notamment afin qu'ils puissent s'établir pendant un certain temps sur le territoire européen. « Ils s'insèrent dans un flux sur un tronçon donné et n'ont souvent qu'une connaissance congrue des réseaux dans leur ampleur. Ils n'ont souvent des contacts qu'avec un agent localement implanté, dans une relation proche de la sous-traitance »687. La classification des agents locaux et des complices ciblés se rapprochent étroitement de celle entreprise par Gilles Aubry, qui a considéré que les réseaux et les structures mixtes se trouvant au sein de l'espace européen seraient assimilables à des faussaires professionnels, ayant un rôle exclusivement intra-européen688. Ce sont ces individus qui forment une filière de maintien intra-européenne.

721. Fournisseurs de documents de façade. Les réseaux « ont un réel potentiel pour procurer à leurs clients des documents contrefaits, falsifiés, ou obtenus indûment »689. Autrement dit, une organisation a pour mission principale d'acheminer et de vendre de faux documents pour des clients. Le terme « client » n'est pas anodin, puisqu'il signifie qu'il existe l'idée d'un commerce entre les vendeurs et les acheteurs. Les structures mixtes sont des sous-traitants implantés dans un lieu stratégique, avec une structure locale. Effectivement, ce sont « des sous-traitants, implantés localement, dont le métier est de fournir une documentation de façade »690.

722. Alimentation du réseau de la vente de faux documents d'identité. Par ce modus operandi, les agents locaux vont alimenter le réseau de la vente de faux documents en offrant leurs services, dont leur seule mission est d'être un prestataire de service. Ces structures qui sont en lien avec le réseau de l'immigration illégale

685 FAUVERGE (J.-M), « Criminalité organisée et trafic de migrants », préc., n° 60, p. 69.

686 Ibid.

687 Ibid.

688 Ibid., n° 55, p. 65.

689 Ibid.

690 Ibid.

239

permettent à celui-ci de se diversifier691. Cependant, le coeur de l'activité de ces individus reste l'immigration illégale, sauf s'ils décident de délaisser plus tard ce volet criminel. Suivant le même mouvement, des « fournisseurs spécialisés dans les faux documents en tout genre doivent être vus comme des prestataires de services amenés à permettre tous types d'infractions, y compris l'immigration irrégulière »692.

723. Relations étroites avec des intermédiaires agissant pour une filière d'immigration illégale. En somme, ces acteurs entretiennent des relations étroites avec des indicateurs qui font office d'intermédiaires entre la structure mère de la filière d'immigration illégale située à l'extérieur de l'espace européen, et leur structure plus proche de la sous-traitance au sein du marché illicite européen.

724. Les sous-mains d'une filière d'entrée. Soit les logeurs locaux (ou agents locaux) vont apporter leurs aides pour abriter les voyageurs clandestins, soit les complices ciblés vont aider les migrants à passer d'autres zones stratégiques, et c'est ici que l'on peut soupçonner la participation à la vente de faux documents d'identité. Ces deux types d'agents permettent d'alimenter le tronçon européen de la filière d'immigration irrégulière en apportant une aide locale. Ils n'ont pas de liens directs avec les organisateurs, les lieutenants et les trésoriers, mais ils peuvent être considérés comme « les sous-mains » de ces coordinateurs faisant partie d'une filière d'entrée.

B) Les techniques opérationnelles d'investigations policières à l'encontre des agents locaux et des complices ciblés

725. Le droit français (1) et le droit de l'Union européenne (2) prévoient des dispositifs opérationnels d'investigations policières à l'encontre des agents locaux et des complices ciblés.

691 Ibid.

692 Ibid.

240

1. Les techniques opérationnelles d'investigations policières à l'encontre des agents locaux et des complices ciblés sur le territoire de la République

726. Qualification pénale. En droit français, ce groupe localement organisé pourra être poursuivi sur le fondement de l'article 706-73 13° du CPP puisqu'il facilite la circulation et le séjour irrégulier d'un ou de plusieurs étrangers migrants clandestins sur un ou plusieurs territoires des Etats membres de l'Union européenne. Les clandestins acheteurs de faux documents d'identité pourront aussi être considérés comme coauteurs de la vente, et donc répondre des dispositions de cet article.

727. Prérogatives policières plus importantes. Grâce à l'application de cet article, les forces de polices disposeraient de prérogatives plus importantes pour mettre en place des techniques spéciales d'enquêtes telles que la surveillance des personnes et des objets se trouvant dans ce réseau criminel693,la possibilité d'infiltrer ce mini-réseau694, la mise en place d'interception de correspondances des télécommunications695, et l'utilisation de la géolocalisation pour suivre en temps réel les déplacements des individus et des véhicules696.

2. Les techniques opérationnelles d'investigations policières à l'encontre des agents locaux et des complices ciblés sur le territoire de l'Union européenne

728. Multitude de dispositifs. Le droit de l'Union européenne prévoit des prérogatives renforcées pour les agents détachés dans une ECE telles que les surveillances et les infiltrations entreprises sur des agents locaux et des complices ciblés (a). En dehors des ECE, le droit européen prévoit des techniques opérationnelles d'investigations policières transfrontalières telles que la surveillance et la livraison surveillée sur les agents locaux et les complices ciblés, et sur les faux documents d'identité qu'ils transportent (b). Enfin, les enquêtes discrètes transfrontalières entre deux Etats membres permettent des investigations efficaces sur des agents locaux et des complices ciblés (c).

693 Sur le fondement de l'article 706-80 du CPP.

694 Sur le fondement de l'article 706-81 du CPP.

695 Sur le fondement de l'article 100 du CPP, sous l'autorité et le contrôle d'un juge d'instruction.

696 Sur le fondement des articles 230-32 et suivant du CPP.

241

a) Les prérogatives renforcées des agents détachés dans une ECE : surveillances et infiltrations des agents locaux et des complices ciblés

729. Grande latitude accordée aux agents détachés. La mise en place d'ECE représente l'archétype « [d'] une coopération opérationnelle entre des représentants des forces de polices »697 de qualité. Ce cadre de travail octroie une plus grande latitude aux enquêteurs étrangers concernés que celle octroyée à des « simples » officiers de liaison, puisque les agents détachés dans une ECE peuvent « constater toutes les infractions, en dresser procès-verbal, seconder les OPJ français et même procéder à des surveillances, voire à des infiltrations »698, à l'encontre des agents locaux et des complices ciblés, acteurs directs ou indirects de la vente de faux documents d'identité.

730. Protocole d'accord de lutte contre les agents locaux et les complices ciblés. En l'occurrence, un protocole d'accord signé entre plusieurs Etats membres peut prévoir de lutter contre des agents locaux et des complices ciblés qui participent à la vente de faux documents d'identité sur le territoire de plusieurs Etats européens, en énumérant tous les actes d'investigations envisagées, tels que la réalisation de surveillances et d'infiltrations.

b) La surveillance et la livraison surveillée transfrontalière entre deux Etats sur les agents locaux et les complices ciblés

731. Définitions. La livraison surveillée consiste à permettre le passage d'un faux document d'identité sur le territoire d'un ou de plusieurs Etats au su des autorités de ces Etats en vu d'identifier les auteurs sous-traitant fournisseurs de faux documents au sein des Etats membres de l'Union européenne. Lorsque c'est sur un agent local ou sur un complice ciblé que la surveillance est mise en place, elle est appelée strictement « une surveillance ».

697 GAUDIN (V.), ROUX (E.), « Coopération policière internationale », préc., n° 331.

698 Ibid., n° 332.

732.

242

Application d'une surveillance transfrontalière sur les agents locaux et les complices ciblés. En principe, les OPJ ne peuvent exercer une surveillance que sur le territoire de la République en vertu de l'article 706-80 du CPP. Il est impossible de traverser une autre frontière européenne sans autorisation des autorités sur le territoire duquel une surveillance serait entreprise, sans agir sous les ordres des autorités de police de l'Etat d'accueil, dans le cadre d'une entraide policière internationale. La possibilité de procéder à une surveillance transfrontalière des OPJ sur un autre Etat est prévu à l'article 694-6 du CPP. La surveillance transfrontalière à l'étranger doit être autorisée par les conventions internationales et par le procureur de la République, avant de pouvoir procéder à une surveillance des agents locaux et des complices ciblés, ou procéder à une surveillance des transports de faux documents d'identité par ces individus.

c) Les enquêtes discrètes transfrontalières entre deux Etats membres sur des agents locaux et des complices ciblés

733. Opération d'infiltration sur le territoire français. Une opération d'infiltration dans le réseau des agents locaux et des complices ciblés, acteurs directs ou indirects d'une vente de faux documents d'identité, peut être exercée uniquement sur le territoire français. En vertu de l'article 706-81 du CPP combiné avec l'article 706-73 13° du CPP, lorsque les nécessités de l'enquête ou de l'instruction concernant des délits d'aide à la circulation et au séjour irréguliers d'un étranger en France commis en bande organisée le justifie, le procureur de la République ou, après avis de ce magistrat, le juge d'instruction saisi peuvent autoriser qu'il soit procédé, sous leur contrôle respectif, à une opération d'infiltration sur les agents locaux et les complices ciblés présents sur le territoire français.

734. Selon l'alinéa 2 de l'article 706-81 du CPP, l'opération d'infiltration consiste, pour un officier ou un agent de police judiciaire spécialement habilité dans des conditions fixées par décret, et agissant sous la responsabilité d'un OPJ chargé de coordonner l'opération, à surveiller des personnes suspectées de commettre un crime ou un délit en se faisant passer, auprès des agents locaux et des complices ciblés, comme un de leurs coauteurs, complices ou receleurs liés à une activité de vente de faux documents d'identité sur le territoire.

735.

243

Dans ce cas, l'officier ou l'agent de police est autorisé à faire usage d'une identité d'emprunt et à commettre si nécessaire les actes suivants : acquérir, détenir, transporter, livrer ou délivrer des faux documents, utiliser ou mettre à disposition des trafiquants des moyens financiers ou de transports, de dépôt, d'hébergement au service d'une activité de filière d'immigration illégale à l'échelon locale.

736. Opération d'infiltration transfrontalière sur le territoire de plusieurs Etats membres. Une opération d'infiltration dans le réseau des agents locaux et des complices ciblés peut se dérouler entre les frontières de plusieurs Etats membres de l'Union européenne.

737. A partir des dispositions de l'article 694-7 du CPP, une opération d'infiltration transfrontalière sur les agents locaux et les complices ciblés ne sera possible pour des agents de police étrangers sur le territoire de la République qu'après l'obtention de l'accord préalable du ministre de la justice, et du procureur de la République. Le ministre de la justice ne pourra donner son accord que si les agents étrangers sont affectés dans leur pays à un service spécialisé et exercent des missions de police similaire à celles des agents nationaux spécialement habilités mentionnées à l'article 706-81 du CPP.

738. Transition. En dernier lieu, le décret du 11 avril 2018, publiant le traité entre le gouvernement français et celui du Royaume-Uni et de l'Irlande du Nord, prévoit des procédés d'investigations opérationnelles afin de lutter contre les passeurs oeuvrant pour la fraude documentaire. Ces passeurs permettent de faire le lien entre une filière de maintien et une filière de sortie de l'Union européenne, afin que les individus clandestins, trafiquants-acheteurs, puissent accéder au Royaume-Uni, Etat où la procédure de demande d'asile est la plus attrayante, et la plus avantageuse, même pour une personne qui arriverait illégalement sur le territoire britannique.

244

III. Les techniques opérationnelles d'investigations policières sur les trafiquants situés dans la zone transmanche

739. Les techniques opérationnelles d'investigations policières prévues par le Traité de Sandhurst couvrent aussi bien les trafiquants-vendeurs que les trafiquants-acheteurs : d'un côté les passeurs situés dans la zone transmanche (A), et de l'autre les migrants clandestins en détention de faux documents d'identité, fraîchement achetés (B).

A) Les techniques opérationnelles d'investigations policières sur les passeurs situés dans la zone transmanche

740. Législation des investigations opérationnelles transmanche. Le gouvernement français et le gouvernement du Royaume-Uni et de l'Irlande du Nord « agissent de concert pour gérer leur frontière commune » visant « à sécuriser cette frontière »699. Selon l'article 1.3 du dudit Décret, les Parties s'engagent notamment à « lutter contre les filières de la criminalité organisée, la fraude et la circulation irrégulières des biens et de personnes », ce qui sous-entend la lutte contre les filières d'immigration illégales hébergeant des passeurs trafiquants de faux documents d'identité, dans le cadre d'une procédure pénale dérogatoire de droit commun. Pour mettre en oeuvre ces investigations opérationnelles transmanche, les Parties peuvent se doter d'un CCIC (1), et mettre en place des procédures de retour à l'encontre des passeurs se trouvant sur le territoire de la République française (2).

699 Av.-pr. du décret n°2018-263 du 11 avril 2018 portant publication du traité entre le gouvernement de la République française et le gouvernement du Royaume-Uni de Grande-Bretagne et d'Irlande du Nord relatif au renforcement de la coopération pour la gestion coordonnée de leur frontière commune, signé à Sandhurst le 18 janvier 2018.

245

1. Un CCIC de lutte contre les passeurs, trafiquants de faux documents participant à une filière de sortie d'immigration illégale

741. Intérêt d'un CCIC. Le CCIC dispose d'une compétence opérationnelle généralisée sur la lutte contre les filières de la criminalité organisée (a). Pour que ce centre soit effectif, une condition de forme doit être respectée : la réalisation d'une déclaration d'intention entre les Parties (b). Le CCIC dépasse la simple entraide opérationnelle policière, puisqu'il a aussi une compétence pour faciliter les enquêtes diligentées sur le territoire de l'une des deux Parties (c).

a) Une compétence opérationnelle généralisée du CCIC de lutte contre les filières de la criminalité organisée, la fraude et la circulation irrégulière des biens et de personnes

742. Coordination des services répressifs et intensification de la coopération en matière de criminalité organisée. C'est l'article 6 du décret qui prévoit la création d'un CCIC. Effectivement, les Parties peuvent établir ce type de centre afin « de coordonner la sécurité transfrontalière et d'intensifier leur coopération en matière de lutte contre la criminalité organisée ». Ce centre a donc un rôle de coordonnateur des services répressifs français et britanniques dans le but de couvrir tous les crimes et délits relatifs à la criminalité organisée. Son champ d'application est donc très large, et cela démontre une volonté de pouvoir procéder à des actes d'investigations très étendus.

743. Lutte spécifique du CCIC contre les filières de passeurs, vendeurs de faux documents d'identité. Parmi son champ de compétences très étendu, l'article 6.3 prévoit que le CCIC soutient « la lutte contre les filières de passeurs, les trafiquants d'êtres humains et les réseaux criminels dans le Nord et le Pas-de-Calais, grâce une coopération étroite entre les services compétents ». Ce qui sous-entend que les autorités de police franco-britanniques luttent contre la fraude et la circulation irrégulière des biens et de personnes. C'est ici que la lutte contre les filières de passeurs, vendeurs de faux documents d'identité, est réprimée par le Traité. Partant, la structure d'un CCIC est fondamentale pour coordonner l'arrestation de ces individus dans le Nord et dans le Calaisis.

246

b) La nécessité d'une formalité avant la création d'un CCIC : une déclaration d'intention entre les deux Etats signataires

744. Déclaration d'intention sur la lutte contre les filières de passeurs. Selon l'article 6.3 in fine du Traité, avant qu'un CCIC ne soit mis en place, les Parties doivent adopter une « déclaration d'intention avant l'ouverture du centre ». A l'intérieur de cette déclaration d'intention, il sera mentionné le champ d'exercice des missions du CCIC, ainsi que les conditions de l'échange des informations entre le centre et les autorités de police, sur des actes d'investigations rentrant dans son champ de compétences, telle que la lutte contre les filières de passeurs participant aux ventes illicites de faux documents d'identité aux frontières franco-britanniques.

c) La participation du CCIC à des enquêtes judiciaires diligentées à l'encontre des réseaux de passeurs

745. Office central de transmission d'information et de soutien technique. Selon l'article 6.3 alinéa 2 du Traité, « le CCIC apporte un appui pour faciliter les enquêtes judiciaires diligentées à l'encontre de ces réseaux conformément au droit applicable ». Le CCIC joue donc le rôle d'office central de transmission d'informations dans le domaine d'une coopération policière pour faciliter des actes de police judiciaire, et le rôle de soutien technique disposant d'enquêteurs habilités à faciliter des enquêtes judicaires ouvertes à l'encontre de passeurs, vendeurs de faux documents d'identité. Sa compétence est ainsi étendue dans le domaine d'une coopération judiciaire.

746. Exclusion de compétence sur les mesures de retour. En matière de mise en oeuvre des mesures de retour des passeurs, les CCIC ne sont pas compétents en la matière puisqu'elles dépendent de la politique des Parties.

247

2. La mise en oeuvre des mesures de retour sur les passeurs trafiquants-vendeurs de faux documents d'identité interpellés sur le territoire français

747. Compétence interétatique. Ce sont les Parties qui vont organiser la mise en oeuvre des mesures de retour des passeurs vers leur pays d'origine ou vers un pays dans lequel ils sont légalement admissibles (a). Pour faciliter ces retours et organiser une politique de surveillance policière des passeurs en amont, les Parties collaborent étroitement avec les pays sources de l'immigration illégale (b).

a) La mise en oeuvre des mesures de retour des passeurs vers leur pays d'origine ou vers un pays où ils sont légalement admissibles

748. Législation des mesures de retour applicables aux passeurs. C'est l'article 7 du décret qui prévoit la « mise en oeuvre des mesures de retour ». Ces mesures ne peuvent s'appliquer que dans le cadre de mesures d'éloignement prises à l'encontre de passeurs en situation irrégulières sur le territoire français.

749. Programmes conjoints sur le retour des passeurs par voie aérienne. En la matière, le gouvernement britannique doit « participer à des programmes conjoints en matière de retour »700 des passeurs considérés en situation irrégulière sur le territoire français « vers leur pays d'origine ou vers un pays où ils sont légalement admissibles, notamment au moyen de retours conjoints par voie aérienne »701.

750. Organisation commune. Des services habilités par les deux Parties doivent mettre en commun une organisation permettant le retour de ces individus dans leurs pays d'origine par tous moyens, puisque le vocable « notamment » indique que la voie aérienne reste une simple possibilité de transfert parmi d'autres.

751. Bilan et transition. Ainsi, les autorités françaises et britanniques coopèrent sur l'identification des passeurs en situation irrégulière sur le territoire français avec l'aide des autorités consulaires des pays de retour. C'est en cela que les Parties mènent des investigations opérationnelles, puisqu'elles agissent au premier plan.

700 Article 7.1 du décret.

701 Ibid.

248

b) Des actions opérationnelles conjointes auprès des pays sources d'immigration illégale

752. Législation des actions opérationnelles conjointes. Selon l'article 8 alinéa 1er du Traité, « les Parties mettent en oeuvre une approche conjointe de la gestion des migrations et de la lutte contre les flux migratoires irréguliers en amont de leur territoire ».

753. Surveillance policière administrative en amont les filières de passeurs, trafiquants-vendeurs. Les Parties exercent une surveillance des flux migratoires irréguliers en amont de leur territoire notamment par la possibilité de recoupements, d'échanges de renseignements entre les autorités de police, ce qui relève plus d'actes de police administrative qui pourraient être exercés sur des filières de passeurs, trafiquants de faux documents d'identité, ainsi que la possibilité de localiser les voies de transports de ces objets illégaux.

754. Définition du caractère administratif de la surveillance policière exercée par les Parties. Le caractère administratif de la surveillance policière sur les filières de passeurs vendeurs de faux documents d'identité prend tout son sens à l'article 8.1 du Traité : « les Parties conviennent mutuellement que les actions visant à agir sur les flux migratoires en amont, dans les pays sources et de transit, envisagées par les Parties, portent principalement sur : des actions de communication destinées à lutter contre la traite des êtres humains et les migrations irrégulières, comprenant des programmes d'information dissuasifs ciblés sur des populations susceptibles de projeter des déplacements irréguliers ». Les Parties procèdent donc à des analyses criminelles, des estimations des routes potentielles empruntées par les membres de filières internationales, ainsi que par les passeurs.

755. Surveillance opérationnelle en amont sur le trafic de migrants avec les pays sources et de transit. Ces investigations policières de surveillances coordonnées par les Parties contiennent aussi un volet de coopération opérationnelle avec les pays sources et de transit. Effectivement, selon l'article 8.3 du Traité, « les Parties conviennent mutuellement que les actions visant à agir sur les flux migratoires en amont, dans les pays sources et de transit, envisagées par les Parties, portent principalement sur : des actions de renforcement de la coopération opérationnelle et des

249

capacités régionales de gestion des frontières dans les pays sources et de transit, afin de lutter » notamment « contre le trafic de migrants ».

756. Bilan. Partant, de réelles dispositions relevant de la mise en place d'une coopération opérationnelle de surveillance sur les passeurs aux frontières franco-britanniques, ainsi que sur ceux qui seraient présents dans les pays de transit ou sources de départ de migrants, permettent d'affirmer que le nouvel accord exerce une lutte exemplaire vis-à-vis des filières de sortie, trouvant leur origine sur le territoire du Calaisis, pour rejoindre l'île britannique.

757. Transition. Des techniques opérationnelles existent aussi pour punir les clandestins trafiquants-acheteurs en situation irrégulière dans la zone transmanche.

B) La mise en oeuvre des mesures de retour sur des clandestins trafiquants acheteurs de faux documents d'identité interpellés sur le territoire français

758. Législation des mesures de retour applicable aux trafiquants acheteurs. La mise en oeuvre des mesures de retour s'applique à « [l'] éloignement des personnes en situation irrégulière sur le territoire », selon l'article 7 du Traité. Or, le vocable « personnes » sous-entend que cela peut concerner des migrants clandestins, détenteurs de faux documents d'identité provenant d'une vente illicite. En ce sens, les Parties exercent une compétence matérielle très étendue puisqu'elle dépasse la simple arrestation des « passeurs » qui se situeraient dans la zone transmanche.

759. Surveillance policière administrative en amont sur les trafiquants-acheteurs. Au surplus, les Parties mènent aussi une police administrative de surveillance sur la localisation et l'identification des potentiels trafiquants-acheteurs « en amont de leur territoire »702 respectif, et entretiennent avec les autorités consulaires des pays de transit ou d'origine une coopération conjointe relative aux voies probables empruntées par ces individus.

702 Article 8 alinéa 1er du décret.

250

Conclusion du Chapitre II

760. Macro-surveillance policière personnelle exercée par les acteurs internationaux sur les différentes filières. La proposition d'une surveillance policière personnelle axée sur le déplacement international des trafiquants de faux documents d'identité doit être prise dans toute sa globalité. En ce sens, de nombreux acteurs internationaux et européens exercent une surveillance policière sur les différentes formes de filières - entrée, maintien, sortie - d'immigration illégale hébergeant des trafiquants de faux documents d'identité.

761. En amont des frontières extérieures de l'Espace Schengen, les acteurs onusiens tels que l'OIM, et l'ONUDC apportent un soutien technique aux forces de polices situées dans les pays de départ. A côté de ces acteurs interviennent aussi des acteurs non-onusiens tels qu'Interpol et le CIDPM qui entretiennent des politiques de luttes contre les filières d'entrée de faux documents d'identité. Au niveau des frontières extérieures de l'Union européenne, deux agences - Europol et Frontex - renforcent la surveillance policière sur les filières d'entrée.

762. En parallèle, une surveillance policière législative européenne renforcée s'organise sur les filières de maintien de faux documents d'identité installées dans l'Union européenne, notamment à partir de la signature d'accords multilatéraux tels que l'Acquis de Schengen, et le Traité de Prüm, vecteurs de surveillance sur les filières de maintien. En pratique, il existe de nombreux dispositifs opérationnels de surveillance policière entre Etats membres qui pourraient s'appliquer à une filière de maintien : les patrouilles mixtes, les ECE, les techniques spéciales transfrontalières. Certains dispositifs sécuritaires de surveillance policière peuvent être créés à partir d'accords bilatéraux intra-européens comme les CCPD, le détachement d'officiers de liaison, et l'utilisation de la fréquence radio-binationale et l'alarme transfrontalière.

763. Enfin, une surveillance policière interétatique sur les filières de sortie de faux documents d'identité existe véritablement. Par exemple, le gouvernement Français et le gouvernement du Royaume-Uni et de l'Irlande du Nord ont décidé de mettre en place une coopération renforcée à travers le Traité du Touquet, modifié récemment par le Traité de Sandhurst.

764.

251

Micro-surveillance policière d'investigations opérationnelles exercée à l'égard de chaque membre de chaque filière participant à la vente d'un faux document d'identité. De nombreux dispositifs d'investigations opérationnelles sont proposés aussi sur les trafiquants participant à une vente de faux documents d'identité, ceux faisant partie d'une filière d'entrée, de maintien ou de sortie.

765. Les filières d'entrée sont composées de trésoriers, de faussaires professionnels, de convoyeurs et de passeurs. Malgré les difficultés pratiques de la mise en place de techniques opérationnelles sur le terrain concernant les trésoriers, une alternative est possible à partir de la notice rouge d'Interpol. Pour court-circuiter le ravitaillement de faux documents d'identité à destination des vendeurs, l'OCRIEST par exemple est à l'initiative de démantèlement d'ateliers de fabrication, dont l'objectif est d'interpeller les faussaires professionnels. Aux portes de l'Union européenne, c'est l'Agence Frontex qui mène une gestion intégrée de surveillance maritime sur les convoyeurs de vraies souches de documents volés à personnaliser ou de documents falsifiés. Grâce à l'opération « Infra-Hydra » initiée par Interpol, et grâce à l'adoption d'un ensemble de dispositifs opérationnels spécifiques de lutte contre les passeurs telle que la task force conjointe, il a pu être mis en place une surveillance policière spécifique efficace sur les réseaux de passeurs.

766. Les trafiquants faisant partie des filières de maintien dans l'Union européenne susceptibles de participer à une vente de faux documents d'identité sont les agents locaux et les complices ciblés. Le droit européen et le droit français permettent d'appréhender ce type d'individus grâce à la mise en place de techniques opérationnelles d'investigations policières telles que la surveillance, la mise sur écoute, la géolocalisation, l'infiltration, les techniques opérationnelles d'investigations policières.

767. Les trafiquants faisant partie de la filière de transit entre la France et le Royaume-Uni sont les passeurs - vendeurs de faux documents d'identité - et les migrants clandestins - acheteurs de faux documents d'identité. En ce sens, la création d'un CCIC par une déclaration d'intention dédié à la lutte contre les passeurs, la fraude et la circulation irrégulière des biens et des personnes est un dispositif opérationnel remarquable, surtout que ce centre peut être amené à faciliter les enquêtes diligentées dans les deux Etats. Les Parties peuvent organiser, avec l'aide des pays d'origine, la mise

252

en oeuvre de mesures de retour prescrites à l'encontre des passeurs interpellés sur le territoire français, mettre en place une politique de surveillance en amont. Enfin, le Traité de Sandhurst prévoit aussi la mise en oeuvre de mesures de retour applicables aux migrants clandestins, trafiquants-acheteurs de faux documents d'identité, qui ont été interpellés sur le territoire français, au Nord ou dans le Pas-de-Calais.

253

Conclusion du Titre II

768. Régime policier inédit. Le régime de la répression du trafic international de faux documents d'identité relève d'une proposition de surveillance policière inédite. Ce régime juridique de surveillance policière est tant matériel que personnel. La matérialité du régime d'une surveillance policière s'intéresse à l'acheminement international des documents d'identité falsifiés par une organisation criminelle internationale de trafiquants, alors que la personnalité du régime d'une surveillance policière identifie le déplacement des trafiquants, porteurs de documents falsifiés.

769. Surveillance policière inédite sur l'acheminement matériel des faux documents d'identité. L'acheminement international des documents d'identité falsifiées circule par des voies matérielles et des voies intellectuelles. En réponse, des surveillances policières spécifiques ont été mises en place pour identifier les voies de circulations empruntées par les documents d'identité falsifiés. Une surveillance policière inédite sur l'acheminement matériel des faux documents d'identité s'organise à plusieurs niveaux : à l'origine de la trace matérielle de la marque de fabrique du faux document d'identité, sur les voies transfrontalières de fabrications et de distributions ayant les mêmes caractéristiques matérielles de falsification.

770. Surveillance policière inédite originale sur l'acheminement intellectuelle des faux documents d'identité. La surveillance policière inédite sur l'acheminement intellectuel des faux documents d'identité propose de méthodes originales : l'utilisation de la blockchain sur la sécurisation de l'obtention indue de faux documents d'identité et des actes d'état civil, et sur la corruption des agents diplomatiques délivrant de faux documents d'identité de voyage, la refonte matérielle et géographique du système VIS par l'extension d'une surveillance policière européenne de visas à distance dans les pays-tiers exempts de la délivrance de visas Schengen.

771.

254

Surveillance policière inédite sur les différentes filières hébergeant des trafiquants de faux documents d'identité. Le volet d'une surveillance policière matérielle ne pourrait se comprendre sans la mise en place parallèle d'une surveillance policière inédite sur le volet personnel. L'archétype du régime d'une surveillance policière personnelle proposée sur le déplacement des porteurs de faux documents d'identité se fonde sur le triptyque suivant : les filières d'entrée, de maintien, et de transit d'immigration illégale hébergeant des trafiquants de faux documents d'identité, acteurs participant indirectement ou directement à une vente illicite.

772. Ce sont les acteurs internationaux et européens qui exercent une surveillance policière opérationnelle et non opérationnelle sur les différentes filières en amont et au niveau des frontières extérieures/internes à l'espace Schengen. Enfin, le gouvernement français et le gouvernement du Royaume-Uni et de l'Irlande du Nord ont mis en place une surveillance policière interétatique sur les passeurs (trafiquants-vendeurs), et les migrants clandestins (trafiquants-acheteurs), se trouvant dans la zone transmanche, et constituant une filière de transit.

773. Surveillance policière inédite in personam. Au-delà de la proposition d'une surveillance policière sur les différentes filières regroupant les trafiquants de faux documents d'identité relevant d'une macro-surveillance opérationnelle, il est possible de réaliser des techniques opérationnelles d'investigations policières à l'égard de chaque membre faisant partie de chacune des filières. C'est une surveillance policière in personam au sens strict. Sur les filières d'entrée, c'est une micro-surveillance opérationnelle réalisée sur les trésoriers, les faussaires professionnels, les convoyeurs, les passeurs. Au sein des filières de maintien contenant des trafiquants, il convient d'appliquer des techniques opérationnelles d'investigations policières spécifiques aux agents locaux et complices ciblés. A l'encontre des filières de transit, la France et le Royaume-Uni exercent une surveillance policière sur les passeurs, et les migrants clandestins.

255

Conclusion générale

774. Propositions de qualifications juridiques du trafic international de faux documents d'identité. La démarche d'une analyse prospective des infractions de faux et d'usage de faux appliquée dans une organisation criminelle internationale de trafiquants a été possible en utilisant un raisonnement traditionnel issu du droit pénal général. Pour chacune de ces infractions, les élément légaux, préalables, matériels et moraux ont été vérifiés.

775. La qualification de l'infraction de faux documents d'identité au sein de l'organisation criminelle internationale de trafiquants revêt plusieurs exigences. Les conditions préalables doivent contenir l'existence d'un document administratif officiel français et international ayant une incidence juridique telle que la constatation d'un droit, d'une identité, d'une qualité ou d'une autorisation, et l'existence préalable d'une organisation internationale de trafiquants. Il a été possible de rattacher la définition d'un groupe criminel organisé à partir de la Convention de Palerme de 1999. Adossées à cela, s'ajoutent la condition de l'existence d'un commerce illicite clandestin, la condition d'une circulation internationale de marchandises entre les trafiquants, et la prise en compte de la structure particulière du trafic de faux documents d'identité telle qu'une activité préférentielle, l'utilisation de la violence physique et/ou économique, la présence d'un commerce illicite clandestin notamment par l'utilisation de la dissimulation dans l'acte de vente du support d'identité falsifié.

776. L'élément matériel de l'infraction de faux documents d'identité prend en considération la réalisation d'un comportement global accompli par les trafiquants de faux documents d'identité. D'abord, le trafiquant doit avoir procédé à un acte de falsification matérielle ou intellectuelle, avant de réaliser la vente secrète du faux document d'identité. Au regard de la nature du document d'identité, la présence d'un préjudice est évincé des conditions de l'élément matériel.

777.

256

La preuve du dol général de l'infraction de faux documents d'identité dépendra de la méthode de falsification utilisée par le faussaire : des expertises pourront déceler plus facilement une falsification matérielle du document d'identité, ce qui sera beaucoup plus délicat concernant une falsification intellectuelle de ce document. Le dol général sera accompagné nécessairement d'un dol spécial lors de la vente secrète du faux document d'identité : le trafiquant-vendeur recherche un profit secret, alors que le trafiquant acheteur recherchera un avantage personnel déterminé.

778. Certes, en théorie, les infractions de faux et d'usage de faux sont incompatibles l'une avec l'autre, mais au sein du trafic de faux documents d'identité, elles sont interdépendantes. C'est pourquoi, il a été nécessaire d'en vérifier les conditions juridiques. Les conditions préalables de l'infraction d'usage de faux nécessitent l'existence préalable d'un faux commis dans un document d'identité, avec toujours la présence préalable d'une organisation criminelle internationale de trafiquants. La qualification de l'acte d'usage se différencie avant la réalisation et après la réalisation de la vente secrète du faux document d'identité. L'élément matériel de l'infraction d'usage de faux apporte une nouveauté, celle de la répression de la simple détention du/des supports falsifiés ne nécessitant pas en conséquence la réalisation d'un acte d'usage par le trafiquant-vendeur. Ce dernier pourra être amené à l'utiliser pour constater un droit, une identité, une qualité ou une autorisation avant la réalisation de la vente secrète. Après la vente secrète, la détention du support d'identité falsifié entre les mains du trafiquant-acheteur a été assimilée à la qualification de recel-détention. Pour ce qui est de l'utilisation du support falsifié après la vente secrète, les qualifications restent les mêmes que pour celles du trafiquants-vendeur, en dépit d'une spécificité propre au trafiquant-acheteur : la recherche d'un travail dissimulé.

779. Ici, à la différence de l'infraction de faux, les procédés de qualifications juridiques de la caractérisation du dol général et du dol spécial se sont fondés exclusivement sur le statut des trafiquants. Pour le trafiquant-vendeur, le dol général se déduit de l'acte de falsification avant l'usage, alors que pour le trafiquant-acheteur, le dol général doit être caractérisé puisqu'il doit avoir eu la connaissance de la provenance frauduleuse du document falsifié. Alors que le dol spécial s'applique pleinement pour le trafiquant-vendeur, celui-ci ne sera que partiellement applicable pour le trafiquant-

257

acheteur puisque sa volonté empiète nécessairement sur les conditions du recel-détention.

780. La structure interne d'une organisation criminelle internationale de trafiquants ne pourrait se comprendre sans qualifier les relations matérielles et personnelles qui s'interconnectent. En ce sens, les infractions de faux et d'usage de faux entretiennent des relations matérielles et les trafiquants entretiennent des relations personnelles.

781. L'ensemble des infractions de faux documents (falsification, détention, usage) se crée par des liens de connexité qui revêtent plusieurs qualifications issues des articles 203 1°à 4° du CPP : une unité de temps avant, pendant et après la vente secrète du support falsifié ; une entente préalable entre les trafiquants, la présence indéniable d'une relation de cause à effet entre toutes les infractions de faux, et la présence commune d'une appropriation frauduleuse.

782. Plus encore, des liens indivisibles apparaissent au sein de la structure d'une organisation criminelle de trafiquants créant une unité entre l'ensemble des infractions de faux documents d'identité. Deux qualifications juridiques internes au trafic permettent de prouver ce rouage unitaire : d'abord, c'est grâce à l'acte de détention du faux document d'identité qu'il se crée une unité de faits délictueux entre les infractions, ce qui induit qu'il existe un rapport mutuel de dépendance entre elles, c'est-à-dire que la réalisation de l'une des infractions au sein du trafic ne pourrait se comprendre sans la présence des autres ; ensuite, c'est par le mécanisme de la vente secrète du faux document d'identité que les trafiquants-coauteurs forment une unité d'auteurs, ce qui induit l'existence d'un rapport mutuel de dépendance entre ces agents. La proposition de mettre en place cet ensemble de qualifications par indivisibilité a pour effet d'étendre la compétence territoriale du juge français. Le juge français peut aussi couvrir l'ensemble des infractions de faux documents d'identité par une prorogation législative de compétence en se fondant simplement sur l'article 450-1 du CP assimilant ainsi l'organisation de trafiquants comme une association de malfaiteurs.

783.

258

Les trafiquants entretiennent aussi des relations personnelles très spécifiques au trafic. Effectivement, les liens de participation criminelle de chacun d'eux varient en fonction du temps (temporalité calculée en fonction de la vente secrète du faux document d'identité). Effectivement, la vente du faux document d'identité représente l'adhésion au projet commun de l'ensemble des trafiquants. Or, la répression du projet criminel de l'ensemble des trafiquants au moment de la seule opération globale de vente secrète crée une « unicité de qualification »703. Les juges pourraient donc contracter la qualification de l'ensemble du trafic sur la réalisation de la vente du faux document, à partir du moment où un des éléments constitutifs auraient été commis en France, pour pouvoir poursuivre l'ensemble des acteurs de la vente clandestine dans une procédure unique, même s'ils seraient de nationalités étrangères et s'ils possèderaient un domicile/résidence en dehors du territoire français.

784. De surcroît, les liens de participation criminelle varient entre les trafiquants à partir de la complexité de leur structure interne criminelle. La structure la moins complexe des trafiquants de faux documents d'identité est sans nul doute l'association de malfaiteurs. C'est une qualification pratique puisque s'il est impossible de prouver la bande organisée, ainsi que des rôles prédéfinis au sein de la structure criminelle, le juge pourra toujours se fonder sur l'article 450-1 du CP pour réprimer l'ensemble des trafiquants. La structure la plus complexe et la mieux organisée des trafiquants de faux documents d'identité s'établit par une bande organisée grâce à des rôles prédéfinis pour chacun des agents. Or, les conditions juridiques de la bande organisée se trouvent être beaucoup plus complexes que l'association de malfaiteurs du fait notamment de la nécessaire présence d'un groupe de trois trafiquants, ou plus, se connaissant depuis un certain temps et agissant de manière structurée, avec pour chacun d'eux des rôles nettement définis de concert.

785. La création de cette ossature qualificative empirique sur le trafic international de faux documents d'identité a permis de mettre en place un régime juridique inédit d'une surveillance policière adaptée à cette menace internationale.

703 Ibid.

786.

259

Prévisions adaptées des dispositifs pénaux inédits en réaction à la menace internationale du trafic de faux documents d'identité. D'abord, pour détecter les voies de circulations internationales des marchandises illicites entre les trafiquants, une surveillance policière sui generis a été proposée sur l'acheminement international des documents d'identité falsifiés par une organisation criminelle de trafiquants. En se fiant à la distinction qualificative du faux matériel et du faux intellectuel, il a semblé logique de reproduire cette distinction dans le régime policier applicable à ce trafic : une surveillance sur l'acheminement matériel et une autre sur l'acheminement intellectuel du support falsifié pour identifier les complices et coauteurs.

787. Pour suivre le contenu matériel d'un faux document d'identité, il faut utiliser le système de la « traçologie », de l'origine de la trace matérielle du faux document d'identité jusqu'à sa destination. C'est par la méthode du profilage qu'il est possible d'extraire la marque de fabrique du faux document d'identité, pour rapporter la preuve d'un modus operandi propre à chaque faussaire. En plus de cela, des experts documentaires européens révèlent des informations cruciales sur les faux documents d'identité, notamment parce que ce sont des agents qui réalisent des missions para-policières. Ainsi, une action policière novatrice ayant un caractère hybride - profilage et experts documentaires - est la seule alternative adaptée pour connaitre l'origine de la circulation internationale des faux documents d'identité.

788. En France, grâce à une méthode forensique suisse de recoupements de faux documents d'identité à la frontière franco-suisse, il a été aussi possible de détecter les voies de fabrication et de distribution de supports falsifiés à la suite de la commission de vols de lots de vrais passeports français vierges dérobés dans des convois de documents entre l'Imprimerie Nationale et la Préfecture. En réponse, il est proposé de mettre en place une surveillance policière sur les voleurs agissant sur commande des fabricants de faux documents, tout en sécurisant mieux les transports de documents officiels entre l'Imprimerie Nationale et la Préfecture.

789. En Europe, c'est le système SIS qui permet le recoupement des signalements des faux documents d'identité interceptés et invalidés aux frontières de l'espace Schengen. C'est à partir de cette base de renseignements qu'une enquête policière pourra être ouverte sur les territoires de plusieurs Etats membres notamment par les

260

mécanismes du droit de poursuite et du droit d'observation d'acteurs du trafic. Ainsi, pour tracer les voies de distribution et de fabrication des faux documents d'identité après l'ouverture d'une enquête policière européenne, il a été proposé que les services de polices et de douanes utilisent les analyses criminelles du SIS adossées à la méthode de la common cause explanation pour déterminer une marque de fabrique commune applicable à un lot de documents invalidés aux frontières, initialement enregistrés dans le SIS.

790. Pour déceler l'esprit de fraude intellectuelle des trafiquants, non visibles à l'oeil nu, la surveillance policière à mettre en place sera inédite, et technologique. D'abord, pour éviter l'accumulation de la circulation de faux certificats de naissance et de divers documents convoités par les faussaires, il convient d'utiliser la blockchain privée - registre inédit de haute technologie décentralisé, certifié et infalsifiable - notamment avant la remise de documents officiels délivrés par une administration publique. Une blockchain privée construite par les agences anticorruptions peut aussi permettre de vérifier la probité des agents diplomatiques situés dans les ambassades et consulats, et qui ont notamment pour mission de délivrer des documents d'identité et de voyage. Ce régime policier permettrait de lutter contre les falsifications intellectuelles et contre les pactes de corruption entre le faussaire et le tiers administratif.

791. Le système actuel de la surveillance policière européenne de visas à distance sur les agents diplomatiques qui délivrent des faux visas Schengen situés dans les pays non-membres de l'Union européenne n'est pas satisfaisant. En effet, la « frontière administrative »704 établie par les autorisations de visas est un gage de sécurisation des frontières avant que les individus ne se déplacent au travers les frontières, ce que le système VIS n'est pas en mesure de réaliser. C'est pourquoi, il est indispensable de proposer une refonte matérielle et géographique du système VIS qui doit s'appliquer sur les agents diplomatiques agissant dans les pays tiers corrompus, actuellement exempts de la délivrance de visas Schengen.

704 DUEZ (D.), L'Union européenne et l'immigration clandestine, De la sécurité intérieure à la construction de la communauté politique, préc., p. 129.

792.

261

Derrière la mise en place d'une surveillance policière matérielle sui generis se révèle une surveillance policière in personam applicable au déplacement international des trafiquants de faux documents d'identité. Le point de départ de cette surveillance policière réside dans la réflexion développée par Stéphane Pidoux, qui affirme qu'il existe trois types de filières d'immigrations illégales accompagnées par de la fraude documentaire : les filières d'entrée dans l'espace Schengen et l'Union européenne, les filières de maintien dans l'espace Schengen et l'Union européenne, et les filières de sortie de l'espace Schengen et l'Union européenne. En ce sens, une macro-surveillance policière est indéniablement exercée par de nombreux acteurs internationaux, européens, et étatiques sur les différentes filières d'entrée, de maintien et de sortie.

793. En amont des frontières extérieures de l'espace Schengen, l'OIM et l'ONUDC - acteurs onusiens - apportent un soutien technique dans la mise en place d'une surveillance policière guidée par la soft law sur les filières de faux documents d'identité situées dans les pays de départ d'immigration illégale, notamment par des conférences de sensibilisation sur les dangers de la fraude documentaire ainsi que par des formations récurrentes de juristes dans les pays de départ. En soutien, d'autres acteurs internationaux non-onusiens viennent compléter cette surveillance policière applicable sur les trafiquants avant leur arrivée sur le territoire européen.

794. Au niveau des frontières extérieures de l'Union européenne, l'Agence Europol exerce une surveillance policière d'envergure, certes non opérationnelle, sur les filières d'entrée de faux documents d'identité, notamment grâce à l'exploitation et l'utilisation des données inscrites sur le SIS « aux fins de surveillance discrète ou de contrôles spécifiques »705 des trafiquants. Sur le terrain, c'est l'Agence Frontex qui assure une surveillance policière opérationnelle aux frontières extérieures maritimes de l'Union européenne sur les filières d'entrée en sachant qu'elle joue un double rôle policier : soit elle participe à des opérations conjointes de surveillance partagée avec l'Etat membre en difficulté, soit elle organise le détachement de ses agents sur le territoire de l'Etat membre en difficulté dans le cadre d'opérations rapides aux frontières.

705 Selon l'article 99 de la CAAS.

795.

262

Si une surveillance policière à l'échelle internationale n'a pu être mise en place sur une filière d'entrée, alors ce sera l'Union européenne qui prendre le relais pour établir un régime de surveillance policière sur les filières de maintien. Pour cela, l'Union européenne dispose d'un maillage législatif considérable permettant de généraliser la surveillance policière des trafiquants sur les territoires de tous les Etats membres et Etats Schengen par les accords Schengen. A l'intérieur de ces accords Schengen, certains Etats membres de l'Union européennes ont décidé de mettre en place des surveillances policières renforcées spécifiques par la signature de Traités, qui pourraient s'appliquer aux trafiquants : l'Acquis de Schengen, le Traité de Prüm, les accords intra-européens multilatéraux et bilatéraux appliquant une surveillance policière transfrontalière sur les filières de maintien. C'est grâce à l'existence de dispositifs opérationnels d'entraide policière entre Etats membres qu'une surveillance policière sur les trafiquants pourra devenir effective sur les différents territoires de ces derniers. Des dispositifs sécuritaires opérationnels issus du droit européen s'appliqueront sur les filières de maintien : les patrouilles mixtes, les ECE, les techniques spéciales transfrontalières d'investigation policière. Des dispositifs sécuritaires opérationnels issus d'accord bilatéraux sont encore plus performants sur les filières de maintien, car ils répondent aux besoins spécifiques des parties : mise en place de CCPD, détachement d'officiers de liaison facilitant la coopération informative et opérationnelle entre les Etats Partis sur les filières de maintien, l'utilisation spécifique de la fréquence radio-binationale franco-suisse, qui est un système d'alerte sur le positionnement de possibles trafiquants.

796. En se fiant à la cartographie de l'ONUDC, il n'existe plus qu'une voie de sortie de l'espace européen actuellement, celle qui se situe dans la zone transmanche liant le gouvernement français et le gouvernement britannique et de l'Irlande-du-nord. C'est pourquoi, le choix d'opérer une surveillance policière interétatique sur les filières de sortie se cantonnera à ce point de passage transfrontalier. C'est grâce à la conclusion du Traité du Touquet révisé récemment par le Traité de Sandhurst qu'une surveillance policière est effective sur les filières de sortie, notamment par des mécanismes de coopération policière facilitée notamment par les CCIC luttant contre les filières de passeurs, et par le détachement d'officiers de liaison.

797.

263

Cette « macro-surveillance » sur les différentes filières est perfectionnée par une « micro-surveillance » applicable à chacun des trafiquants de faux documents d'identité dépendant d'une des filières d'immigration illégale. Cette surveillance policière in personam stricto sensu vient parachever les finalités ultimes du régime policier proposé : l'extraction de la preuve matérielle de la vente secrète illicite du faux document d'identité, la répression du comportement global des trafiquants-vendeurs et trafiquants-acheteurs, l'ouverture de poursuites pénales à l'encontre des complices et des coauteurs participant au crime de faux.

798. Ouverture de l'infraction de faux document d'identité au sein de deux ensembles de qualification. Il a été prouvé que le commerce international illicite de faux documents d'identité entre dans la catégorie de la délinquance financière organisée. Or, la délinquance financière organisée entre aussi dans l'ensemble qualificatif de la « criminalité économique et financière »706. Voici les raisons de l'intérêt d'étudier cette criminalité : « le constat est partagé d'une augmentation de la délinquance et de la criminalité économiques et financières. Par exemple, selon les statistiques des services de police et de gendarmerie fondées sur les dépôts de plaintes et les infractions directement constatées par les services, les escroqueries et infractions économiques et financières ont augmenté de 24 % entre 2012 et 2016. La Cour des comptes insiste également sur l'apparition de nouvelles formes de délinquance financière, qui rendent les investigations plus complexes : professionnalisation des réseaux de blanchiment, recours aux nouvelles technologies, développement de la criminalité transnationale »707. En ce sens, le commerce illicite de faux documents d'identité contient en lui-même un volet criminel transnational et un volet criminel international qui prolifère, et qui nécessite la création d'un encadrement juridique par le législateur sur la détection des ventes secrètes.

799. En outre, l'infraction de faux documents d'identité ne représente qu'une partie de l'ensemble qualificatif de la fraude documentaire. Or, à l'issue de cette démonstration empirique, la qualification prospective d'un élément matériel composé d'un procédé de falsification marié à une vente secrète pourrait pleinement s'étendre sur les autres infractions en lien avec toutes les fraudes documentaires existantes : ventes secrètes de

706 LENA (M.), « Criminalité économique et financière », AJ Pénal 2019, n°117.

707 Ibid.

264

faux diplômes, ventes secrètes de fausses attestations, ventes secrètes de faux avis d'imposition, ventes secrètes de faux bulletins de salaire, etc. La théorie d'un ensemble de qualifications par contraction pensée par Jean LARGUIER viendrait à s'appliquer en la matière avec l'idée de l'existence d'un comportement matériel global au sein de ces infractions réalisées dans le secret, dont la dissimulation, élément constitutif implicite, trouverait toute son importance.

265

ANNEXES

Annexe n°1 : Normes- Photos d'identité

Source : https://www.service-public.fr/particuliers/vosdroits/F10619

266

Annexe n° 2

Source : « Atlas des nouvelles routes », Courrier international Hors-Série, septembre-octobre 2018, p. 38-39.

267

Annexe n° 3

Source: BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The sale of false identity documents on the Internet», préc., 70 (2), p. 246.

268

Annexe n° 4

Source : BAECHLER (S.), BOIVIN (R.), MARGOT (P.) « Analyse systématique des faux documents d'identité à des fins de renseignement criminel : vers la construction de connaissances sur la criminalité par l'étude de trace matérielle », RICPTS, Vol. LXVIII, n° 3, juillet-septembre 2015. p. 317.

269

Annexe n° 5

Source : BAECHLER (S.), BOIVIN (R.), MARGOT (P.) « Analyse systématique des faux documents d'identité à des fins de renseignement criminel: vers la construction de connaissances sur la criminalité par l'étude de trace matérielle », RICPTS, Vol. LXVIII, n°? 3, juillet-septembre 2015. p. 326

Annexe n° 6 : Les pays membres de l'espace Schengen

270

Source : https://www.touteleurope.eu/les-pays-membres-de-l-espace-schengen.html

271

BIBLIOGRAPHIE

I. OUVRAGES GENERAUX

BEZIZ-AYACHE (A.), Dictionnaire de droit pénal général et de procédure pénale, 3ème éd., Ellipses, 2016.

CARBONNIER (J.), Droit civil, Introduction : les personnes, la famille, l'enfant, le couple., PUF, vol. 1,1996.

CORNU (G.), Vocabulaire juridique, PUF, me éd., 2014.

II. OUVRAGES SPECIAUX

AMBROISE-CASTEROT (C.), Droit pénal spécial et des affaires, Gualino Lextenso., 2016.

BARBE (E.), L'espace judiciaire européen, av.-pr. GISCARD D'ESTAING (V.), Coll. Réflexe Europe, La documentation française, Paris, 2007.

DE FILIPPI (P.), Blockchain et crypto monnaies, Que sais-je, re éd., 2018.

DUEZ (D.), L'Union européenne et l'immigration clandestine, De la sécurité intérieure à la construction de la communauté politique, Ed. Université de Bruxelles, Institut d'études européennes, 2008.

HUET (A.), KOERING-JOULIN (R.), Droit pénal international, Thémis, Droit privé, PUF,

2001.

LACASSAGNE(A.), Les transformations du droit pénal et les progrès de la médecine légale, de 1810 à 1912, Archives d'anthropologie criminelle, 1913.

LOMBOIS (C.), Droit pénal international, Précis Dalloz, Dalloz, 1979.

ROBERT (D.), La justice ou le chaos, Paris, Stock, 1996.

ROCHFELD (J.), Les grandes notions du droit privé, Thémis droit, PUF, 2013. VERON (M.), Cours Dalloz M1 M2, Droit pénal des affaires, Dalloz, 2011. VLAMYNCK (H.), Droit de la police, 5ème éd., Vuibert, 2015.

272

WIHTOL DE WENDEN (C.), La question migratoire au XXIe siècle : migrants, réfugiés et relations internationales, Sciences Po les Presses, 2017.

III. OUVRAGES COLLECTIFS

BONFILS (P.), GALLARDO (E.), Droit pénal des affaires, Coll. Cours, LGDJ, 2016.

BUFFELAN-LANORE (Y.), LARRIBAU-TERNEYRE (V.), Droit civil : introduction, biens, personnes., S. Université, 2013.

GARE (T.), GINESTET (C.), Droit pénal - Procédure pénale, Dalloz, Hypercours, 5ème éd.,

2008.

PRADEL (J.), DALLEST (J.), (dir.), La Criminalité organisée, Droit français, droit international et droit comparé ; Droit et professionnels ; LexisNexis, 2012.

SZABO (D.), LEBLANC (M.), Traité de criminologie empirique, Montréal, Les presses de l'Université de Montréal, 2ème éd., 1998.

ZENATI-CASTAING (F.), REVET (T.), Manuel de droit des personnes, PUF, 2006.

IV. THESES ET MEMOIRES

BARON (E.), La coaction en droit pénal, Thèse, Université Montesquieu - Bordeaux IV,

2012.

BONNAFOUX (P.), Des passeports. Etude historique et critique, Thèse Droit, Toulouse,

1927.

BRODEUR (J.-P), Les visages de la police. Pratiques et perceptions, Presses universitaires de Montréal, 2003.

DARSONVILLE (A.), Les situations de dépendance entre infractions, Essai d'une théorie générale, Thèse, Paris II, 2006.

DECIMA (O.), L'identité des faits en matière pénale, Dalloz, Nouvelle bibliothèque des thèses, 2008.

FITZGERALD (P.), Les dispositifs juridiques internationaux de lutte contre la corruption des agents publics étrangers, Thèse, Université de Toulon, 2011.

273

HERRAN (T.), Essai d'une entraide policière internationale, Thèse, Université de Pau et de l'Adour, 2012.

ROUSSEAU (F.), L'imputation dans la responsabilité pénale, Dalloz, Nouvelle bibliothèque de Thèses, 2009.

VERNY (E.), Le membre d'un groupe en droit pénal, Thèse, LGDJ, Bibliothèque des sciences criminelles, 2002.

ZIMMERMANN (R.), La coopération judiciaire internationale en matière pénale,3ème éd., Bruylant, 2009.

V. ARTICLES ET CHRONIQUES

AGOSTINI (F.), « Compétence », Rép. pén., février 2005.

AMBROISE-CASTEROT (C.), « Arrestation », Rép. pén., septembre 2014. ANDREANI (G.) :

- « Europe : les déconvenues d'une puissance d'ordre », Le nouveau désordre international, Question internationale, La documentation française, n° 85-86 mai-août 2017, p. 41-47.

- « Les crises et la nécessité », L'Europe, entre crises et rebond, Questions internationales, La documentation française, n° 88, novembre-décembre 2017, p. 4-9

AUBERT (B.), « Entraide judiciaire : matière pénale », Rép. intern., 2005. ARHEL (P.), « Entente », Rép. Com, janvier 2015.

BAECHLER (S.), BOIVIN (R.), MARGOT (P.) « Analyse systématique des faux documents d'identité à des fins de renseignement criminel: vers la construction de connaissances sur la criminalité par l'étude de trace matérielle », RICPTS, Vol. LXVIII, n°3, juillet-septembre 2015.

BAUDRYDU (R.), JUCHS (J.-Ph), « Définir l'identité », Hypothèses travaux de l'école doctorale d'histoire, Sorbonne, 2007.

BEAUSSONIE (G.), « Infraction », Rép. pén., mai 2018.

274

BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The sale of false identity documents on the Internet», RICPTS, juin 2017, 70 (2), 233-249.

BAECHELER (S.), RIBAUX (O.), MARGOT (P.), « Toward a novel forensic intelligence model: systematic profiling of false identity documents», Forensic Science Policy and Management: An international Journal, 3(2), 2012, 70-84.

BRACH-THIEL (D.), « Compétence internationale », Rép. pén., décembre 2017 (actualisation septembre 2018).

BUISSON (J.), « Enquête préliminaire », Rép. pén., avril 2018 (actualisation : janvier 2019).

CARRASCO-DOERON (M.), « La dissimulation en droit pénal », RSC, 2017.

CLELAND (C.E), « Common cause explanation and the search for a smoking gun » The Geological Society of America: Special Paper, 502 (1), 2013, 1-9.

CATELAN (N.), « Les nouveaux textes relatifs au renseignement : un moindre mal », RSC,

2015, n° 922.

CHARILLON (F), « La défaillance des Etats et ses multiples formes », Le nouveau désordre international, Question internationale, La documentation française, n°85-86 mai-août 2017, p. 22-28.

COHEN (L.E), FELSON (M.), «Social change and crime rate trends: a routine activity approach»,American sociological Review, 44 (4), 1979, 588-608.

CORNISH (D.B), CLARKE (R.V), «The reasoning criminal: rational choice perspectives of offending», Criminology, New Jersey: Springer-Verlag, vol. 25, 1986, 933-948.

CULIOLI (M.) ; GIOANNI (P.), « Association de malfaiteurs », Rép. pén., mai 2017 (actualisation : novembre 2017).

CUTAJAR (Ch.), « Prévention et répression du blanchiment d'argent : bilan et préconisations à l'aube de la troisième directive », Bull. Joly Bourse 2004, p. 563.

DUMONT (G.-F), « Des migrations incontrôlées ? », Le nouveau désordre international, Question internationale, La documentation française, n°85-86, mai-août 2017.

DUPUY (P.-M), « Infraction en droit international public », Rép. intern. , décembre 1998.

275

FAUVERGE (J.-M), « Criminalité organisée et trafic de migrants », in PRADEL (J.), DALLEST (J.), (s. dir.), La Criminalité organisée, Droit français, droit international et droit comparé ; Droit et professionnels, LexisNexis, 2012, p. 56-75.

FRANK (R.), « La construction de l'Europe : une histoire cyclique », L'Europe, entre crises et rebond, Questions internationales, La documentation française, n°88, novembre-décembre 2017.

FUCINI (S.), « Loi de réforme de la justice : principales dispositions pénales : Cons. const. 21 mars 2019, décis. n° 2019-778 DC L. n° 2019-222, 23 mars 2019, de programmation 2018-2022 et de réforme pour la justice », Dalloz Actualité, 2 avril 2019.

GASSIN (R.), « Criminologie et « savoir » sur la sécurité intérieure », Rev. Pén., 2010.

GAUDIN (V.), ROUX (E.), « Coopération policière internationale », Rép. pén., octobre 2010 (actualisation : octobre 2017).

GAZIN (F.), « Accords Schengen », Rép. europ., décembre 2011 (actualisation février 2019).

HENDOW (M.), «Policy Brief: Crossing Borders in the next 15 years: How should and will border management develop?» Background Paper. Vienna : ICMPD., February 2018, p. 8.

HOUTCIEFF (D.), « Acte de commerce », Rép. com., mai 2008. JEANDIDIER (W.), « Corruption et trafic d'influence », Rép. pén., 2014.

LARGUIER (L), « Théorie des ensembles et qualification pénale », Mélanges offerts à Albert Chavanne droit pénal propriété intellectuelle, Litec, 1990, p. 95-110.

LAZERGES (C.), « La dérive de la procédure pénale », RSC, 2003, p. 644.

LEGRAND (S.), « Enjeux de la blockchain du point de vue du praticien », Dalloz IP/IT, 2019.

LENA (M.), « Criminalité économique et financière », AJ Pénal 2019, n° 117. MALABAT (V.) :

- « Faux », Encyclopédie juridique Dalloz, Rép. pén., t. IV, 2013, n° 33. - « Faux », Rép. pén., octobre 2004 (actualisation : février 2017).

276

MARGOT (P.), « Traçologie : la trace comme vecteur fondamental de la police scientifique », RICPTS, 67(1), 2014, p. 72-97.

MARMISSE-D'ABBADIE D'ARRAST (A.), « Espace de liberté, de sécurité et de justice », Rép. europ., 2010.

MONTAS (A.), « Navigation maritime », Rép. com., novembre 2015. MEKKI (M.), « Les mystères de la blockchain », Recueil Dalloz, 2017.

POUPART (J), « Choix rationnel et criminologie : limites et enjeux », Sociologie et sociétés, 34(1), 2002, p. 133-145.

REDON (M.), « Solidarité pénale », Rép. pén., juillet 2016. RETTERER (S.), « Ventes réglementées », Rép. com., mai 2009.

ROUGIER (R.), « Des faux commis en matière de pièces d'identité », Mélanges, Revue de droit international et de législation comparée, 1906.

ROUSSEL (G.), « Police judiciaire », Rép. pén., septembre 2014 (actualisation : janvier 2018).

RUZIE (D.), « Droit administratif et droit international », RFDA, 2008. SOREL (J.-F), « Frontière », Rép. intern., juillet 2017.

SEGONDS (M.), « Faux, article.441-1 à 441-12 », J.-Cl., fasc.20, mai 2015.

SUR (S.), « Ouverture - Une société internationale en quête de repères », Le nouveau désordre international, Questions internationales, La documentation française, n° 85-86, mai-août 2017, p. 4-11.

SYKES (G.), MATZA (D.), «Techniques of neutralization: a theory of delinquency.», American Sociological Review, 1957, 22(6).

TESTU (F.-X), « Violence », Dalloz Référence Contrats d'affaires, 2010.

THIREAU (J.-L), « L'identité des personnes : perspectives historiques », L'institution, PUF, publ. curapp-revues, 1981, p. 125-184.

VISSOL (Th.), VAN HUFFEL (M.), STETTER (E.), JEANNENEY (J.-N), MIGNARD (J.-P), « Vers l'unité du droit dans l'espace européen », RMCUE, 2000.

277

VITU (A.), « Problèmes internationaux posés par l'incrimination d'association de malfaiteurs », RSC, 1982.

WEYEMBERGH (A)., « Coopération judiciaire pénale », J.-Cl. Europe, 2009. VI. DECISIONS CITEES

1. COUR EUROPEENNE DES DROITS DE L'HOMME

- CEDH sect.III, 24 juillet 2003, Smirnova c/Russie, req. n° 46133/33 et req. n° 48183/99.

2. CONSEIL CONSTITUTIONNEL

- Cons. Const., décision n° 2004-506 DC du 2 décembre 2004 relative à la Loi de simplification du droit.

- Cons. Const., décision n° 2019-778 DC du 21 mars 2019 relative à la Loi de programmation 2018-2022 et de réforme pour la justice.

3. COUR DE CASSATION

a) Chambre criminelle de la Cour cassation :

- Cass. Crim., 24 juillet 1875, bull. n° 239.

- Cass. Crim., 28 mars 1914, bull. n° 173.

- Cass. Crim, 15 juin 1939, bull. n°130.

- Cass. Crim., 30 juillet 1942, bull. n° 100.

- Cass. Crim., 18 juin 1947, bull. n° 159.

- Cass. Crim., 24 mai 1951, bull. n° 141.

- Cass. Crim., 5 juillet 1951, bull. n° 200.

- Cass. Crim., 16 novembre 1967, N°67-90765, bull. n° 295.

- Cass. Crim., 11 juin 1970., bull. n°199, RSC 1970.108, Obs. A.Vitu.

- Cass. Crim., 14 décembre 1971, bull. n° 349.

- Cass. Crim., 7 novembre 1974, N°72-93034, bull. n°319 ; RSC 1975.689, Obs. Vitu.

- Cass. Crim., 19 décembre 1974 N°73-92630, bull. n° 378 ; Gaz. Pal. 1975. 1.202 ;

RSC 1975.690, Obs. Vitu.

- Cass. Crim., 9 octobre 1978, N°76-92075, Gaz.Pal.1979 2. Somm.354 ; RSC 1979.

829, Obs. Vitu.

278

- Cass. Crim., 23 avril 1981, bull. n° 116; RSC 1982. 609, Obs. Vitu.

- Cass. Crim., 19 mai 1981, N°81-90703, bull. n° 162, RSC 1982. 607, Obs A. Vitu.

- Cass. Crim., 25 janvier 1982, N°81-90703, bull. n° 2.

- Cass. Crim., 9 mai 1984, N°82-94.470, bull. n° 161.

- Cass. Crim., 15 janvier 1990, bull n° 22.

- Cass. Crim., 5 mars 1990, N°88-87015, Dr. Pénal 1990. 247.

- Cass. Crim., 14 octobre 1991, N°90-80621, Dr. Pénal 1992.56.

- Cass. Crim., 30 mars 1992, bull. n° 132, RSC 1993.549, Obs. Bouzat.

- Cass. Crim., 30 mars 1994, N°93-83336, bull. n° 129.

- Cass. Crim., 5 décembre 1994, N°94-81262, Gaz. Pal. 1995. 1. Somm. 181.

- Cass. Crim, 22 février 1995, N°94-80810, Dr. Pénal 1995, Comm.170.

- Cass. Crim., 8 août 1995, Dr. Pénal 1995, Comm.279.

- Cass. Crim., 23 novembre 1995, N°94-84184, bull.no 357.

- Cass. Crim., 13 février 2002, N°00-85338, bull. n° 29.

- Cass. crim., 23 mai 2002, N° 01-83.281.

- Cass. Crim., 9 juillet 2003, bull. n° 134; Dalloz 2003. IR 2285.

- Cass. Crim., 20 mars 2007, bull. n° 86, RSC 2007. 536, Obs. C. Mascala ; Rev. soc.

2007., note B.Bouloc.

- Cass. crim., 22 oct. 2008, N° 08-81.198.

- Cass. Crim., 4 novembre 2010, N°09-88187.

- Cass. Crim., 13 septembre 2011, N°11-83.100, bull. n° 178.

- Cass. Crim., 8 juillet 2015, N°14-88.329 P, Dalloz Actualité, 31 août 2015, Obs.

Bénelli de Bénazé.

- Cass. Crim., 15 septembre 2015, N°14-83.740.

- Cass. Crim., 31 mai 2016, n° 15-85.920 : Dalloz Actualité, 21 juin 2016, Obs.

Goetz ; Dalloz 2016. 1989, note Rebut ; AJ pénal 2016. 487, Obs. Brach-Tiel ; Gaz.

Pal. 2016. 2277, Obs. Detraz ; Dr. Pénal 2016. Comm. 122, Obs. Conte.

b) Chambre civile de la Cour de cassation

- Civ. 1ère, 3 avril 2002, N° 00-12.932, bull. civ. I, n° 108.

c) Chambre commerciale de la Cour de cassation - Com. 3 oct. 2006, N° 04-13.987.

279

d) Chambre sociale de la Cour de cassation

- Cass. Soc., 8 décembre 2009, N° 08- 42100.

4. COUR D'APPEL

- CA Paris, 28 octobre 2010, Camara (n° S. 09/01360).

5. TRIBUNAL DE GRANDE INSTANCE

- Limoges, 26 décembre 1901 : S. 1902 2. 300. VII. DOCUMENTS OFFICIELS, AVIS, RAPPORTS (Documents cités par ordre chronologique)

1. Documents officiels

a) Conventions internationales

- Convention portant réglementation de la navigation aérienne, dite « Convention de Paris », signée le 13 octobre 1919.

- Convention relative à l'aviation civile internationale, dite « Convention de Chicago », signée le 7 décembre 1944, entrée en vigueur le 4 avril 1947.

- Convention de sauvegarde des droits de l'homme et des libertés fondamentales, communément dit « Convention européenne des droits de l'homme », signé le 4 novembre 1950, entrée en vigueur le 3 septembre 1953.

- Convention de Vienne sur les relations diplomatiques adoptée le 18 avril 1961, entrée en vigueur le 24 avril 1964.

- Convention de Vienne sur les relations consulaires adoptée le 24 avril 1963 est entrée en vigueur en France par le décret n°71-288 du 29 mars 1971.

- Convention européenne des droits de l'homme pour la protection à l'égard des traitements automatisées de données à caractère personnel, dite « Convention 108 », adoptée le 28 janvier 1981.

- Convention d'application des accords Schengen du 14 juin 1985.

- Convention de Schengen du 19 juin 1990, issue de la CAAS du 14 juin 1985 entre les gouvernements des Etats de l'Union économique du Benelux, de la République fédérale d'Allemagne et de la République française relative à la suppression graduelle des contrôles aux frontières communes.

280

- Convention des Nations-Unies sur le droit de la mer, dite « Montégo Bay » du 10 décembre 1982, entrée en vigueur le 16 novembre 1994.

- Convention de l'OCDE sur la lutte contre la corruption d'agents publics étrangers dans les transactions commerciales internationales adoptée le 17 décembre 1997, entrée en vigueur le 15 novembre 1999.

- Deux conventions du Conseil de l'Europe contre la corruption :

o Convention civile sur la corruption, signée le 4 novembre 1999, entrée en vigueur le 1er décembre 1999.

o Convention pénale sur la corruption, signée 27 janvier 1999, entrée en vigueur le 1er décembre 1999.

- Convention relative à l'entraide judiciaire en matière pénale entre les Etats membres de l'Union européenne du 29 mai 2000.

- Convention de l'ONU sur la lutte contre la criminalité transnationale organisée dite « Convention de Palerme » du 15 novembre 2000, entrée en vigueur le 29 septembre 2003 :

o Protocole additionnel contre le trafic illicite de migrants par terre, mer et air.

o Protocole additionnel contre la traite des êtres humains.

- Convention du Conseil de l'Europe sur la lutte contre la traite des êtres humains du 16 mai 2005.

b) Accords internationaux et intra-européens

- Accord du 1er mai 1997, issu d'une décision du Conseil du 26 avril 1997, relative à la conclusion de l'accord de coopération et d'assistance mutuelle administrative en matière douanière entre la Communauté européenne et la République de Corée (97/291/CE).

- Accord issu d'une décision du Conseil 11 mai 1999, relative à la conclusion de l'accord de coopération et d'assistance administrative mutuelle en matière douanière entre la Communauté européenne et Hong Kong (1999/400/CE).

- Accord entre le gouvernement français et le gouvernement chypriote sur une coopération bilatérale en matière de défense, signé à Paris le 28 février 2007.

- Accord entre le gouvernement français et le gouvernement croate en matière de sécurité intérieure signé en octobre 2007 à Paris.

281

- Accord issu d'une décision du Conseil du 28 janvier 2008 relative à la conclusion de l'accord de coopération et d'assistance administrative mutuelle en matière douanière entre la Communauté européenne et le gouvernement du Japon (2008/202/CE).

- Accord sur l'immigration entre la Turquie et l'Union européenne signé le 18 mars 2016, nommé « Déclaration UE-Turquie ».

- Accord entre le gouvernement français et le gouvernement albanais sur une coopération bilatérale en matière de défense, signé le 21 mars 2017.

c) Règlements européens

- Règlement (CE) n° 1683/95 du Conseil, du 29 mai 1995, établissant un modèle type de visa modifié par le Règlement (CE) n°334/2002 du Conseil du 18 février 2002.

- Règlement (CE) n° 2424/2001 du Conseil du 6 décembre 2001 relatif au développement du système d'information de Schengen de deuxième génération (SIS II).

- Règlement (CE) n° 2252/2004 du Conseil du 13 décembre 2004 établissant des normes pour les éléments de sécurité et les éléments biométriques intégrés dans les passeports et les documents de voyage délivrés par les États membres.

- Règlement (CE) n° 767/2008 du Parlement européen et du Conseil du 9 juillet 2008 concernant le système d'information sur les visas (VIS) et l'échange de données entre les Etats membres sur les visas de court séjour (règlement VIS).

- Règlement (UE) 2016/794 du Parlement européen et du Conseil du 11 mai 2016 relatif à l'Agence de l'Union européenne pour la coopération des services répressifs (Europol) et remplaçant et abrogeant les décisions du Conseil 2009/371/JAI, 2009/934/JAI, 2009/935/JAI, 2009/936/JAI et 2009/968/JAI.

- Règlement (UE) 2016/1624 du Parlement européen et du Conseil du 14 septembre 2016 relatif au corps européen de garde-frontières et de garde-côtes modifiant le Règlement (UE) 2016/399 du Parlement et du Conseil et abrogeant le Règlement (CE) n°863/2007 du Parlement européen et du Conseil et le Règlement (CE) n°2007/2004.

- Règlement (UE)2018/1806 du Parlement européen et du Conseil du 14 novembre 2018 fixant la liste des pays tiers dont les ressortissants sont soumis à

282

l'obligation de visa pour franchir les frontières extérieures des Etats membres et la liste de ceux dont les ressortissants sont exemptés de cette obligation.

d) Directives européennes - décisions-cadres - décisions

- Directive 95/46/CE du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données.

- Décision 2001/886/JAI du Conseil du 6 décembre 2001 relative au développement du système d'information de Schengen de deuxième génération (SIS II).

- Décision-cadre 2002/465/JAI du Conseil du 13 juin 2002 relative aux équipes communes d'enquête.

- Directive 2002/58/CE du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques.

- Décision 2005/211/JAI du Conseil du 24 février 2005 concernant l'attribution de certaines fonctions nouvelles au Système d'information Schengen, y compris dans le cadre de la lutte contre le terrorisme.

- Décision 2005/267/CE du Conseil du 16 mars 2005 établissant un réseau d'information et de coordination sécurisé connecté à l'internet pour les services des États membres chargés de la gestion des flux migratoires.

- Directive 2005/60/CE du Parlement européen et du Conseil du 26 octobre 2005 relative à la prévention de l'utilisation du système financier aux fins du blanchiment de capitaux et du financement du terrorisme.

- Directive 2006/126/CE du 20 décembre 2006 relative aux permis de conduire.

- Décision 2008/615/JAI du Conseil du 23 juin 2008 relative à l'approfondissement de la coopération transfrontalière, notamment en vue de lutter contre le terrorisme et la criminalité transfrontalière.

- Directive 2009/136/CE du 25 novembre 2009 modifiant la directive 2002/22/CE concernant le service universel et les droits des utilisateurs au regard des réseaux et services de communications électroniques, la directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques et le règlement (CE)

283

n° 2006/2004 relatif à la coopération entre les autorités nationales chargées de veiller à l'application de la législation en matière de protection des consommateur.

e) Lois

- Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

- Loi n° 85-1372 du 23 décembre 1985 relative à l'égalité des époux dans les régimes matrimoniaux et des parents dans la gestion des biens des enfants mineurs.

- Loi n° 92-125 du 6 février 1992 relative à l'administration territoriale de la République.

- Loi n° 2003-1119 du 26 novembre 2003 relative à la maîtrise de l'immigration, au séjour des étrangers en France et à la nationalité.

- Loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité.

- Loi n° 2007-1160 du 1er août 2007 autorisant la ratification du traité entre le Royaume de Belgique, la République fédérale d'Allemagne, le Royaume d'Espagne, la République française, le Grand-duché de Luxembourg, le Royaume des Pays-Bas et la République d'Autriche, relative à l'approfondissement de la coopération transfrontalière, notamment en vue de lutter contre le terrorisme, la criminalité transfrontalière et la migration illégale.

- Loi n° 2015-912 du 24 juillet 2015 relative au renseignement.

- Loi n° 2016-1547 du 18 novembre 2016 de modernisation de la justice du XXIe siècle.

- Loi n° 2016-1691 du 9 décembre 2016 relative à la transparence, à la lutte contre la corruption et à la modernisation de la vie économique.

- Loi n° 2017-242 du 27 février 2017 portant réforme de la prescription en matière pénale.

- Loi n° 2018-778 du 10 septembre 2018 pour une immigration maitrisée, un droit d'asile effectif et une intégration réussie.

- Loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice.

284

- Loi n° 196/AN/02/4L sur le blanchiment, la confiscation et la coopération internationale en matière de produits du crime.

f) Circulaires -Ordonnance

- Circulaire du 14 mai 1993 relative à l'entrée en vigueur du nouveau code pénal. - Circulaire NOR INT/D/00/00001/C du 10 janvier 2000 relative à l'établissement

et à la délivrance des cartes nationales d'identité du ministre de l'Intérieur à

l'attention des préfets et du préfet de police.

- Ordonnance n° 2016-520 du 28 avril 2016 relative aux bons de caisse.

g) Décrets

- Décret n° 2000-923 du 18 septembre 2000 portant publication de l'accord entre le gouvernement de la République française et le gouvernement de la République italienne relatif à la coopération transfrontalière en matière policière et douanière, signé à Chambéry le 3 octobre 1997.

- Décret n° 2004-137 du 6 février 2004 portant publication du traité entre le gouvernement de la République française et le gouvernement du Royaume-Uni de Grande-Bretagne et d'Irlande du Nord relatif à la mise en oeuvre de contrôles frontaliers dans les ports maritimes de la Manche et de la mer du Nord des deux pays, signé au Touquet le 4 février 2003.

- Décret n° 2004-374 du 29 avril 2004 relatif aux pouvoirs des préfets, à l'organisation et à l'action des services de l'Etat dans les régions et départements, modifié par le décret n°2010-146.

- Décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports.

- Décret n° 2007-1167 du 2 août 2007 relatif au permis de conduire et à la formation à la conduite des bateaux de plaisance à moteur.

- Décret n°2008-426 du 30 avril 2008modifiant le décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports électroniques.

- Décret n° 2013-1188 du 18 décembre 2013 relatif à la durée de validité et aux conditions de délivrance et de renouvellement de la CNI.

- Décret n° 2015-1050 du 24 août 2015 portant publication de l'accord entre le gouvernement de la République française et le gouvernement de Géorgie relatif à

285

la coopération en matière de sécurité intérieure, signé à Paris le 26 novembre 2009.

- Décret n° 2016-1460 du 28 octobre 2016 autorisant la création d'un traitement de données à caractère personnel relatif aux passeports et aux cartes nationales d'identité.

- Décret n° 2018-263 du 11 avril 2018 portant publication du traité entre le gouvernement de la République française et le gouvernement du Royaume-Uni de Grande-Bretagne et d'Irlande du Nord relatif au renforcement de la coopération pour la gestion coordonnée de leur frontière commune, signé à Sandhurst le 18 janvier 2018.

h) Arrêtés

- Arrêté du 10 avril 2007 relatif à l'apposition de photographies d'identité sur les

documents d'identité et de voyage, les permis de conduire et les titres de séjour. - Arrêté du 5 février 2009 relatif à la production de photographies d'identité dans

le cadre de la délivrance du passeport.

- Arrêté du 20 avril 2012 fixant les conditions d'établissement, de délivrance, et de validité du permis de conduire.

2. Avis

- Avis défavorable rendu par la CNIL sur l'inscription d'éléments biométrique sur la CNI le 1er juin 2006.

3. Rapports

- BLUMANN (C.), Rapport général, dans La Frontière, colloque SFDI de Poitiers, 1980, Paris, Pedone.

- Union Européenne, « Action commune relative à la création du système FADO (système européen d'archivage d'images) », RMCUE, 1999, Dalloz.

- LANGLADE (A.), Rapport annuel 2015 de l'observatoire national de la délinquance et des réponses pénales, « la criminalité en France, les éléments de connaissances sur la fraude documentaire et à l'identité en France en 2014 ».

- LARCHET (K.), Rapport annuel 2016 de l'Observatoire national de la délinquance et des réponses pénale, « la criminalité en France, les éléments de connaissances sur la fraude documentaire et à l'identité en France ».

286

- Interpol, Rapport annuel, 2016

- Secrétariat général, Conseil de l'UE, « PRADO, Glossaire, des termes techniques

relatifs aux éléments de sécurité et aux documents sécurisé en général », 2018.

- Document de la Commission n° COM (2019) 126 final du 6 mars2019, Rapport

d'avancement sur la mise en oeuvre de l'agenda européen en matière de migration. - MAZEAUD (P.), Rapport de l'assemblée nationale, n° 125, p. 97.

VIII. DIVERS

1. Sites internet

a) Définitions des termes :

- http://www.cnrtl.fr/definition/pièce

- http://www.cnrtl.fr/definition/International

- http://www.cnrtl.fr/definition/trafic

- http://www.cnrtl.fr/definition/commerce

- http://www.cnrtl.fr/definition/trafiquant

- http://www.cnrtl.fr/definition/surveillance

- http://www.cnrtl.fr/definition/convoyeur

b) Sites du gouvernement :

Ants :

- https://ants.gouv.fr/Les-titres/Passeports/Passeport-grand-voyageur

- https://ants.gouv.fr/Les-titres/Passeports/Passeport-temporaire

- https://ants.gouv.fr/Les-titres/Passeports/Passeport-diplomatique

- https://ants.gouv.fr/Les-titres/Passeports/Passeport-diplomatique-urgent

- https://ants.gouv.fr/Les-titres/Passeports/Passeport-de-mission

- https://ants.gouv.fr/Les-titres/Passeports/Passeport-de-service

- http://ants.gouv.fr/Les-titres/Visa

- http://www.ants.gouv.fr/Les-titres/Passeports

- http://www.ants.gouv.fr/Les-Titres/Permis-de-conduire

Service public :

- https://www.service-public.fr/particuliers/vosdroits/F39

287

- https://www.service-public.fr/particuliers/vosdroits/F2209 - https://www.service-public.fr/particuliers/vosdroits/F15898 - https://www.service-public.fr/particuliers/vosdroits/F302 - https://www.service-public.fr/particuliers/vosdroits/F16922 - https://www.service-public.fr/particuliers/vosdroits/F21516 - https://www.service-public.fr/particuliers/vosdroits/F33952 - https://www.service-public.fr/particuliers/vosdroits/F2710 - https://www.service-public.fr/particuliers/vosdroits/F2215 - https://www.service-public.fr/particuliers/vosdroits/F2257 - https://www.service-public.fr/particuliers/vosdroits/F3137 - https://www.service-public.fr/particuliers/vosdroits/F2231 - https://www.service-public.fr/particuliers/vosdroits/F17319 - https://www.service-public.fr/particuliers/vosdroits/F17312 - https://www.service-public.fr/particuliers/vosdroits/F15813 - https://www.service-public.fr/particuliers/vosdroits/F2718 - https://www.service-public.fr/particuliers/vosdroits/F297 - https://www.service-public.fr/particuliers/vosdroits/F2208 - https://www.service-public.fr/particuliers/vosdroits/F17359 - https://www.service-public.fr/particuliers/vosdroits/F11201 - https://www.service-public.fr/particuliers/vosdroits/F17336 - https://www.service-public.fr/particuliers/vosdroits/F17335 - https://www.service-public.fr/particuliers/vosdroits/F16003 - https://www.service-public.fr/particuliers/vosdroits/F22116 - https://www.service-public.fr/particuliers/vosdroits/F19315 - https://www.service-public.fr/particuliers/vosdroits/F22117 - https://www.service-public.fr/particuliers/vosdroits/F847 - https://www.service-public.fr/particuliers/vosdroits/F847 - https://www.service-public.fr/particuliers/vosdroits/F22118 - https://www.service-public.fr/particuliers/vosdroits/F2515 - https://www.service-public.fr/particuliers/vosdroits/F2191 - https://www.service-public.fr/particuliers/vosdroits/F1362 - https://www.service-public.fr/particuliers/vosdroits/N367

288

Legifrance, archives, ariège :

- https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=2EE527FB0EB4DD23 0F2D3CB321A574.tplgfr22s2?cidTexte=JORFTEXT000037381808&dateText

e=&oldAction=rechJO&categorieLien=id&idJO=JORFCONT000037381805

- http://archives.gouvernement.fr/fillonversion2/gouvernement/un-nouveau-modele-de-carte-de-sejour-pour-lutter-contre-les-fraudes.html

- https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT0000202467 97&categorieLien=id

- https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT0000060561 82

- http://www.ariege.gouv.fr/content/download/4228/24344/file/Circulaire%20 minist%C3%A9rielle%20relative%20%C3%A0%20l'%C3%A9tablissement%20 et%20la%20d%C3%A9livrance%20des%20cartes%20nationales%20d'identit% C3%A9.pdf

- https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT0000283470 72&dateTexte&categorieLien=id

- https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=56168F3275242AF3F 42F14BFB5EB94DD.tplgfr23s1?cidTexte=JORFTEXT000000268015&dateTexte =20111006

- https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT0000187636 66

- https://www.legifrance.gouv.fr/eli/decret/2015/8/24/MAEJ1519739D/jo/texte /fr

- https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT0000367943 01&categorieLien=id

Economie :

- https://www.economie.gouv.fr/afa/laction-internationale-0

- https://www.economie.gouv.fr/afa/autres-dispositifs-anticorruption-a-travers-monde

289

Diplomatie :

- https://www.diplomatie.gouv.fr/fr/le-ministere-et-son-reseau/annuaires-et-adresses-du-ministere-de-l-europe-et-des-affaires-etrangeres/ambassadeurs-et-consuls-en-poste/

c) Sénat

- https://www.senat.fr/rap/l08-382/l08-382mono.html

- http://www.senat.fr/leg/etudes-impact/pjl18-130-ei/pjl18-130-ei.html#fn6

d) Autres sites

- http://www.larousse.fr/encyclopédie/divers/biom%C3%A9trie/27110

- http://www.europarl.europa.eu/factsheets/fr/sheet/153/gestion-des-

frontieres-exterieures

- http://www.rfi.fr/asie-pacifique/20160211-thailande-important-trafic-faux-

passeports-demantele

- https://www.bladi.net/trafic-visas-schengen-maroc,51393.html

- http://www.cncdh.fr/sites/default/files/06 avis biometrie.pdf

- http://www.iso.org/fr/developing-standards.html

- https://www.icao.int/Meetings/FAL12/Documents/fal12wp066fr.pdf §2

- https://eur-lex.europa.eu/legal

content/FR/TXT/PDF/?uri=CELEX:32004R2252&from=FR

- http://geoconfluences.ens-lyon.fr/glossaire/transfrontalier-transnational

- http://geoconfluences.ens-lyon.fr/glossaire/transfrontalier

- https://www.geostrategia.fr/comprendre-la-technologie-du-blockchain-quelles-

applications-dans-la-defense/

- https://www.pressafrik.com/Trafic-de-visa-prostitution-Un-vaste-reseau-dont-

des-nigerians-demantele-par-la-policea189085.html

Sites des instances internationales, européennes :

OCDE :

- http://www.oecd.org/fr/apropos/membresetpartenaires/

290

OIM :

- https://www.iom.int/fr/propos-de-loim

- https://www.iom.int/fr/structure

- https://www.iom.int/fr/enonce-de-mission

- https://www.iom.int/fr/news/loim-et-le-canada-font-don-dappareils-de-

detection-de-faux-documents-au-service-de-limmigration

- https://www.iom.int/fr/news/seminaire-sur-la-detection-de-faux-passeports-0

UNODC:

- https://www.unodc.org/unodc/fr/frontpage/2019/February/unodc-trains-west-african-criminal-justice-practitioners-on-international-judicial-cooperation-to-enhance-fight-against-human-trafficking-and-smuggling-of-migrants.html?ref=fs4;

- https://www.unodc.org/unodc/en/aboutunodc/index.html?ref=menutop

- https://www.unodc.org/unodc/en/human-trafficking/index.html?ref=menuside - https://sherloc.unodc.org/cld/legislation/dji/loino.196an024lsurleblanchi

mentlaconfiscationetlacooperationinternationaleenmatieredeproduitsd

ucrime/titreiii-chapitrei/article3-1-4/article3-1-4.html?lng=fr

- https://sherloc.unodc.org/cld/v3/sherloc/legdb/search.html?lng=fr#?c=%7B% 22filters%22:%5B%7B%22fieldName%22:%22fr%23el.legislation.crimeTypes s%22,%22value%22:%22Blanchiment%20d%E2%80%99argent%22%7D%5D, %22match%22:%22%22,%22startAt%22:20,%22sortings%22:%22%22%7D

- https://sherloc.unodc.org/cld/legislation/nga/moneylaunderingprohibitionac t2011/partii-offences/article1519/moneylaunderingact2014.html?lng=fr

- https://sherloc.unodc.org/cld/v3/sherloc/legdb/search.html?lng=fr#?c=%7B% 22filters%22:%5B%7B%22fieldName%22:%22fr%23el.legislation.crimeTypes s%22,%22value%22:%22Blanchiment%20d%E2%80%99argent%22%7D,%7B %22fieldName%22:%22fr%23legislation@countrylabels%22,%22value%22: %22Cambodge%22%7D%5D,%22match%22:%22%22,%22sortings%22:%22% 22%7D

Interpol:

- https://www.interpol.int/fr/Qui-nous-sommes/Les-pays-membres

291

- https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite

- https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Fraude-aux-documents-d-identite-et-de-voyage

- https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Fraude-aux-documents-d-identite-et-de-voyage

- https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Projet-S-Print

- https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Recherche-avancee-sur-les-traits-d-encre

CIDPM:

- https://www.icmpd.org/our-work/

- https://www.icmpd.org/publications/policy-briefs/

Europol:

- https://www.europol.europa.eu/activities-

services/servicessupport/information-exchange/europol-information-system - http://www.espaces-transfrontaliers.org/ressources/themes/securite-police/securite-police-3/

- https://www.touteleurope.eu/actualite/la-hierarchie-des-normes-de-droit-de-l-union europeenne.html

- https://www.consilium.europa.eu/fr/press/press-releases/2016/03/18/eu-turkey-statement/

Revue de presse:

- « Atlas des nouvelles routes », Courrier international Hors-Série, septembre-octobre 2017

INDEX ALPHABETIQUE

(Les chiffres renvoient aux numéros de paragraphes)

A

Accords bilatéraux : 28, 516, 517, 593,

597, 598, 601, 617, 618, 622, 624, 625, 627, 641, 762

Accord du Touquet : 643, 646, 652, 656 V. bureaux à contrôles nationaux juxtaposés

Accords externes (avec les pays tiers) : 627, 628, 635

Accords intra-européens : 795

Acte de détention : 192, 193, 244, 255, 256, 260, 265, 782

Acte d'usage : 177, 178, 186, 187, 189,

192, 195, 197, 212, 213, 235, 240, 241, 250, 301, 778

Acteurs onusiens : 519, 520, 761, 793 Acteurs non-onusiens : 761

Activité préférentielle : 48, 96, 97, 775 Agences :

- Frontex : 551, 552, 558, 559, 561, 562, 564, 699, 700, 765, 794 V. également frontières extérieures de l'Union européenne et surveillance policière opérationnelle

- surveillance policière non
opérationnelle

- anticorruptions : 454, 466, 790 V. blockchain privée

Agents

292

- administratifs : 64, 423, 453, 454, 455, 459, 463 V. pacte de corruption

- diplomatiques : 64, 425, 454, 465, 467, 468, 470 et s., 476, 483, 486, 487, 489, 491, 492, 496, 500, 508, 509, 511, 770, 790, 791 V. également identification de groupes cibles et pacte de corruption

- locaux : 719, 720, 722, 724, 725,

728, 729, 730, 732, 733 et s., 737,

766, 773 V. filières de maintien Ambassadeurs : 64, 130, 423, 465, 466, 467, 468, 476

Assistance réciproque : 285, 290, 291, 678

Association de malfaiteurs : 101, 272, 306 et s., 314, 316, 317, 322, 326, 330, 334, 338, 668, 675, 677, 687, 698, 782, 784

Avantage personnel : 165, 167, 172, 777 V. trafiquant-acheteur

- Europol : 410, 412, 414 et s., 418, 551, 552, 794 V. également

B

Bande organisée : 306, 311 et s., 326,

327, 334, 338, 353, 371, 385, 391, 668,

669, 673, 707, 733, 784

Blanchiment : 146, 321, 474, 668 et. s, V. également dissimulation et traçabilité Blockchain : 426 et s., 432 et s., 449 et s., 464, 465, 468, 770

- privée : 424 et s., 438, 454, 455,

467, 567, 508, 790

- publique :429

- de consortium : 453

Bureaux à contrôles nationaux juxtaposés : 652

C

Carte Nationale d'Identité : 4, 5, 12, 17, 21, 26, 27, 63, 67, 69, 125, 149, 154, 200, 437 V. également variation du montant du prix

Centre conjoint d'information et de coordination : 657, 741 et s., 767, 798 V. également passeurs

Centre de coopération policière et douanière : 599, 617, 619, 623, 762, 795 V. accords bilatéraux

Circulation internationale de la marchandise : 84, 92, 170, 182, 775, 787 - adhésion morale : 269

- relation matérielle entre les infractions de faux : 330

Coaction : 275, 278 et s., 285, 287 et s., 291, 293, 294, 301, 331, 332, 336 V. lien de coaction

293

Consortium :

- police de renseignement de --: 450

- V. Blockchains de consortium

- par les notices rouge Interpol : 675 - surveillance policière de --- : 454 - --- politique : 489, 508, 509

Contraction : 298, 332 V. vente secrète

Contrefaçon : 39

- sur le document d'identité : 119, 123, 150

- dans le projet S-Print : 542 Convoyeurs : 663, 695, 696, 698, 701, 717, 765 V. filières d'entrée

Commerce illicite clandestin : 46, 85,

86, 92, 170, 182, 263, 775

Common cause explanation : 507, 789 - en théorie : 352

- en pratique : 353

Complices ciblés : 720, 724, 728, 730, 733, 737 V. également Agents locaux et filières de maintien

Complicité : 275, 278, 281 et s., 301, 331, 456 V. lien de complicité

Convoyeurs de documents officiels : 381, 383

Coopération policière européenne : 397

Comportement global : 137, 171, 247, 263, 270 V. procédés de falsification matérielle et vente secrète

Conditions préalables : 335

- infraction de faux documents d'identité : 56, 57, 58, 107, 169, 170, 775

Divers documents : 123, 124, 128, 425, 439, 508, 790 V. également Contrefaçon et Blockchain privée

Documents d'identité invalidés aux frontières : 366, 398, 410, 412, 218, 507, 541, 789

Documents volés vierges : 118, 121,

- infraction d'usage de faux 122, 377, 378, 385, 391 V. procédés de

documents d'identité : 175, 176, falsification matérielle

238, 239, 240, 778 Dol :

- relations entre les deux infractions

: 324

- général : 158,

172, 222, 224,

159,

225,

164, 166, 167, 228 et s., 243,

Connexité : 250 et s., 258

310, 777, 779

 
 

- faculté de prorogation de compétence : 269

- par les Etats membres : 601, 762

D

Détenteur : 36, 37, 195, 232, 234 et s., 245, 398, 402, 403, 405, 416, 419, 446, 758 V. également fabricant et utilisateur Déclaration d'intention : 741, 74, 767 V. également centre conjoint d'information et de coordination

Dissimulation :

- des documents d'identité falsifiés : 91, 207

- de la vente du faux document : 142, 775

- en tant qu'élément constitutif de la

vente secrète : 144, 145, 798

Dispositifs opérationnels de
surveillance
: 566

- spécial : 164 et s., 172, 222, 231 et

294

s., 237, 243, 310, 777, 779

E

Echange d'informations : 407, 474, 499, 544, 545, 680, 716

Echange de renseignements : 552, 556, 630

Elément matériel : 54, 335, 776, 778

- de l'infraction de faux document d'identité : 56, 107, 108, 151, 169, 171, 172

- de l'infraction d'usage de faux document d'identité : 185, 189,

191, 197, 238, 240, 241, 243

- V. assistance réciproque 285 Elément moral : 56, 335

- de l'infraction de faux documents d'identité : 164, 169, 175

- de l'infraction d'usage de faux documents d'identité : 223, 230,

235, 237, 238, 243

- volonté de s'associer entre les trafiquants : 280 ; 302, 310 Enquête policière : 396, 400, 414, 416, 556, 668, 676, 789, 780 V. également signalement

Entente préalable : 302, 781
V. également connexité et liens de connexité

Etats Schengen : 398, 399, 403, 409, 410,

415, 416, 419, 507, 517, 549, 553, 573, 574, 576, 625, 795

Experts : 787

- documentaires : 345, 358 et s.,

367, 372, 419, 505, 520, 537, 589 - forensiques : 347, 348

- nationaux en poste à Europol : 555

F

Fabricant : 36, 105, 376, 379, 385 et s.,

395, 506, 568, 640, 689, 788

Fabrication :

- matérielle d'un faux document d'identité : 32, 36, 115, 116, 119,

123, 152, 252, 527, 532

- par des vendeurs indépendants : 328

- atelier/officine, source de ---- :

105, 325, 343, 349, 353, 372, 379, 392, 537, 647, 684, 689 et s., 765

- voies de --- : 374 et s., 378, 396, 399, 415 et s., 419, 422, 435, 506,

295

507, 769, 788, 789

Faussaires professionnels : 663, 684, 685, 691 V. filières d'entrée

Filature : 383, 577

Filières

- d'entrée : 373, 517 et s., 549, 550, 563 et s., 641, 662 et s., 675, 684,

696, 717, 761, 765, 792, 794,

- de maintien : 513, 517, 565 et s., 570, 571, 574, 579, 583, 586, 587, 592, 595, 610, 612, 615, 617, 623, 624, 662, 718 et s., 738, 762, 766, 773, 792, 795

- de sortie/de transit : 517, 566, 625 et s.641, 643, 652, 655, 657, 662,

738, 763, 767, 792, 796

Fréquence radio binationale : 617, 623, 762, 795

Frontières extérieures :

- de l'espace Schengen : 373, 375,

396, 400, 410, 417, 507, 518, 554, 761, 793

- de l'Union européenne : 409, 415,

474, 481, 482, 518, 551, 556, 557,

559, 565, 567, 699, 761, 794

- gestion intégrée des --- : 559

H

Haute police : 343, 395, 503

I

- intime : 247, 259, 260, 261, 267 V. rapport mutuel de dépendance

- de participation criminelle : 304,

Identification de groupes cibles : 500

323, 327, 328,

783,

784

Identité :

- d'usage : 278,

300,

333

296

- juridique : 7

- légale : 6, 7, 10 et s., 25, 27, 67, 200, 526

- biométrique : 12, 24, 25, 27 Indivisibilité : 241, 248, 255 et s., 262, 264, 268, 271, 285, 295 et s., 330, 782 Intensité du lien causal (entre les trafiquants) : 295, 296

Infiltration : 612, 660, 675, 728 et s., 733, 734, 736, 737, 766

Institution d'une police civile : 5 Investigations policières : 507, 663, 664, 670, 674, 676, 683, 684, 691 (OCRIEST), 701 (Frontex), 716 (sur les passeurs), 717, 719, 728, `sur agents locaux et complices ciblés), 755, 766, 773 Investigations spéciales transfrontalières : 614, V. également livraisons surveillées et infiltration

L

Lien(s) :

- causal : 283, 284, 295, 296, 336 V. également intensité du lien causal

- de coaction : 277, 278, 284, 331 V. également vente secrète

- de complicité : 277, 278, 331

Livraisons surveillées : 614, 660

M

Marque de fabrique : 344 et s., 351, 356, 372, 418, 505, 507, 769, 787, 789 V. également common cause explanation et origine de la trace matérielle

Mesures de retour : 746 et s., 758, 767 V. également passeurs et trafiquants-acheteurs

Missions para-policières : 362, 787 V. experts documentaires

O

Observation transfrontalière : 402, 577, 576

Obtention indue :

- d'un document administratif : 33

- d'un document d'identité : 61, 163 (preuve), 178

- par un tiers administratif : 132, 136

- application au trafic : 130

- application à la blockchain : 468, 470, 770 (surveillance)

Officiers de liaison : 365, 401, 561, 589,

590, 617, 622, 639, 657, 714, 729, 762, 795, 796

Opportunistes : 106, 184, 324, 327, 224 - intellectuelle: 126

Origine de la trace matérielle : 345,

357, 372, 505, 506, 769, 787

Organisation criminelle de
trafiquants
: 104, 158, 171, 175, 183, 185, 241, 244, 270, 271, 304, 307, 319, 324, 325, 328, 337, 389, 391, 504, 782, 786 V.

également Bande organisée et Association de malfaiteurs

Organisation criminelle en
mouvement
: 95, 98, V. organisation criminelle de trafiquants

P

Pacte de corruption : 131, 494

Pacte mondial de Marrakech : 526

Passeports : 5, 21, 22, 24, 27, 28, 69, 75, 77, 149, 376, 378, 379, 381, 384, 386 et s., 391, 398, 425, 436, 437, 463, 473, 474, 484, 506, 654, 689, 693, 788 V. également variation du montant du prix, voies de fabrication et de distribution, et signalement

Passeurs : 50, 567, 634, 657, 663, 702 et s., 712 et s., 738 et s., 743 et s., 751, 767, 772, 773, 796 V. filières d'entrée et filières de sortie

Permis de conduire : 13, 21, 27, 29, 66, 69, 125, 132, 149, 154, 198, 199, 214, 215, 398, 437, 692 V. également variation du montant du prix

297

Poursuite transfrontalière : 118, 121,

122, 377, 378, 385, 391

Procédés de falsification : 109, 171

- matérielle : 112

Procédure dérogatoire : 312, 318, 320,

334, 422, 661 V. également bande

organisée et surveillance policière

Profit secret : 165, 166, 172, 291, 777 V.

vente secrète et trafiquant-vendeur

Projet commun : 285 et s., 783 V. entente

préalable

Prorogation de compétence : 265

- législative : 271, 272, 273, 330,

782 V. également association de

malfaiteurs

- judiciaire : 266, 271

Pays :

- d'origine/de départ : 51, 530, 589,

666, 671, 673, 682, 700, 747, 749,

750, 761, 767, 793 V. également

trésoriers et blanchiment

- de transit : 485, 701, 756, 759

- de destination : 79

R

Rapport mutuel de dépendance : 257 et s., 265, 783 V. également acte de détention, indivisibilité, et prorogation de compétence

Recel-détention : 193, 205, 206, 211, 235, 237, 241, 243, 245, 778, 779

Réciprocité : 287, 548 V. également entente préalable

Registres :

- de l'état civil : 16, 438, 537

- de l'Union européenne : 357, 358

S

Services de renseignement : 342, 344, 355, 371, 372, 383, 419, 423 V. également haute police

Signalement : 395 et s., 400, 406, 412, 414 et s., 488, 539, 553, 789 V. documents d'identité invalidés et frontières extérieures

Structures mixtes : 720, 721 V. agents locaux et complices ciblés

Structure interne (du trafic) : 780, 784 V. organisation criminelle de trafiquants

Surveillance : V. techniques
opérationnelles d'investigations policières
263, 267, 277, 299, 301 et s., 333, 778 et s., 797

- administrative : 356, 505

- générale : 576

- opérationnelle : 551, 557, 660, 662, 773, 794

- non-opérationnelle : 551

- par les services de renseignement : 450, 452

- in personam : 773, 792, 797 Système VIS : 472, 478 et s., 485 et s., 496

T

Techniques spéciales d'enquêtes : 660,

727

298

Techniques opérationnelles

d'investigations policières : 663,

664,670, 674, 683, 684, 691, 702, 719, 728, 739, 766, 773

Tentative : 152, 455, 469, 487

Titres de séjour : 30, 68, 69, 80, 81, 154, 202

Traçabilité : 90, 373, 399, 421, 437, 450, 452, 468, 668

Traité de Sandhurst : 643, 739, 767, 796

V. également Centre conjoint
d'information et de coordination

Trafiquant-vendeur : 86, 88, 139 et s., 146, 169, 165 et s., 186, 188, 189, 193, 194, 196 et s., 200 et s., 206, 209, 211, 213, 215, 218, 224 et s., 228, 230, 233, 234, 240, 241, 242 et s., 246, 250, 253, 259, 263, 267, 277, 291, 302, 303, 777 et s., 797

Trafiquant-acheteur : 165, 167, 172, 186, 204 et s., 213 et s., 224, 229, 230, 233, 236, 237, 240 et s., 246, 250, 253, 259, 260,

Trésoriers (membres de filières d'entrée) : 147, 663 et s., 672 et s., 682, 687, 698, 705, 717, 724, 765, 773 V. filières d'entrée

U

Usurpation d'identité : 135, 201, 217 Usage frauduleux : 134, 135 Unicité de qualification : 247, 298, 332, 783 V. également indivisibilité

299

Unité :

- d'auteur : 256, 201 et s., 268, 782 - de faits délictueux : 256, 257, 264,

265, 268, 782 V. également

prorogation de compétence

Utilisateur : 179, 226, 250

V

Variation du montant du prix : 149, 150 Vente secrète : 109, 137, 138, 144, 145, 147, 150, 151, 171, 172, 186, 188, 193, 196, 197, 204, 206, 213, 214, 240, 241, 244, 250 et s., 256, 257, 261 et s., 275, 277, 279, 284, 285, 287 et s., 292 et s., 297, 298, 300, 301, 303, 321, 331 et s., 336, 661, 686, 707, 710, 776 et s., 781 et s., 797

Visas Schengen : 463, 471 et s., 479 et s., 484, 485, 502, 770, 791, V. également système VIS

Violence économique : 99 et s., V. organisation criminelle de trafiquants Violences physiques : 98 V. organisation criminelle en mouvement

Voies de fabrication et de distribution : - de traçabilité des documents d'identité : 399

- des faux passeports français volés vierges : 378, 506, 507, 788

300

TABLE DES MATIERES

REMERCIEMENTS

PRINCIPALES ABREVIATIONS

SOMMAIRE

INTRODUCTION 1

TITRE I : ANALYSE PROSPECTIVE DES INFRACTIONS DE FAUX ET D'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE ORGANISATION CRIMINELLE

INTERNATIONALE DE TRAFIQUANTS 22

CHAPITRE I : ANALYSE PROSPECTIVE DE L'INFRACTION DE FAUX DOCUMENTS D'IDENTITE INTEGREE

A UNE ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS 23

SECTION I. LES CONDITIONS PREALABLES DE L'INFRACTION DE FAUX DOCUMENTS D'IDENTITE

APPLIQUEES AU SEIN DE L'ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS 24

I. L'exigence préalable d'un document administratif officiel ayant une incidence

juridique 24

A) Une condition liminaire : l'élément légal de l'infraction de faux documents d'identité

24

B) Un document d'identité délivré par une administration publique : un document

officiel 25

C) Un document d'identité ayant une incidence juridique : la constatation d'un droit,

d'une identité ou une qualité ou accorder une autorisation 27

D) Les supports protégés : les documents d'identité français et internationaux valant

titre 28

II. L'existence préalable d'une organisation criminelle internationale de trafiquants --- 34

A) Condition liminaire : l'élément légal de l'organisation criminelle internationale de

trafiquants 34

B) La condition de l'existence d'un commerce illicite clandestin 35

C) La condition d'une circulation internationale de la marchandise entre les trafiquants

37

D) La prise en compte de la structure particulière du trafic de faux documents d'identité

38

301

SECTION II : L'ELEMENT MATERIEL DE L'INFRACTION DE FAUX DOCUMENTS D'IDENTITE INTEGRE A UNE

ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS 41

I. Le comportement des trafiquants de faux documents d'identité : typologie de procédés

de falsification des supports d'identité liée à une vente secrète 41

A) La typologie des procédés de falsification sur les supports avant la réalisation de la

vente secrète 42

1. La typologie des procédés de falsification matérielle des documents d'identité 42

2. La typologie des procédés de falsification intellectuelle des documents d'identité 46

B) La vente secrète du faux document d'identité 49

II. Un préjudice éventuel au regard de la nature de l'infraction de faux documents

d'identité 54

SECTION III. L'ELEMENT MORAL DE L'INFRACTION DE FAUX DOCUMENTS D'IDENTITE INTEGRE A UNE

ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS 55

I. La distinction de la qualification du dol général de l'infraction de faux documents

d'identité en fonction de la méthode de falsification utilisée par le faussaire 55

A) L'existence d'un dol général en cas de falsification matérielle du document d'identité

55

B) L'existence d'un dol général en cas de falsification intellectuelle du document

d'identité 56

II. La présence d'un dol spécial caractérisé lors de la vente secrète du faux document

d'identité 57

A) La recherche du profit secret concernant le trafiquant-vendeur 57

B) La recherche d'un avantage personnel pour le trafiquant-acheteur 57

CONCLUSION DU CHAPITRE I 59

CHAPITRE II : ANALYSE PROSPECTIVE DE L'INFRACTION DE L'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS ---- 61

SECTION I. LES CONDITIONS PREALABLES DE L'INFRACTION D'USAGE DE FAUX DOCUMENTS D'IDENTITE

APPLIQUEES AU SEIN DE L'ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS 62

I. L'existence préalable d'un faux commis dans un document d'identité 62

II. La présence préalable d'une organisation criminelle internationale de trafiquants 64

SECTION II. L'ELEMENT MATERIEL DE L'INFRACTION D'USAGE FAUX DOCUMENTS D'IDENTITE INTEGRE A

UNE ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS 65

I. L'acte d'usage de faux par le trafiquant-vendeur avant la réalisation de la vente secrète

du faux document d'identité 65

A) La détention du/des support(s) falsifié(s) ne nécessitant pas un acte positif d'usage

par le trafiquant-vendeur 66

B) L'utilisation du support d'identité falsifié en vue de l'obtention d'un résultat

déterminé par le trafiquant-vendeur 67

1. L'utilisation du faux document d'identité par le trafiquant-vendeur en vue de la

constatation d'un droit 68

2. L'utilisation du faux document d'identité par le trafiquant-vendeur en vue de la

constatation d'une identité 69

3. L'utilisation du faux document d'identité en vue de la constatation d'une qualité ou

d'une autorisation 70

II. L'acte d'usage de faux par le trafiquant-acheteur après la réalisation de la vente

secrète du faux document d'identité 70

A) La détention du support d'identité falsifié après la vente assimilable au recel-

détention 71

B) L'utilisation du support d'identité falsifié par le trafiquant-acheteur en vue d'obtenir

un résultat déterminé 72

1. L'utilisation du faux document d'identité en vue de la constatation d'un droit 73

2. L'utilisation du faux document d'identité en vue de la constatation d'une identité 73

3. L'utilisation du faux document d'identité en vue de la constatation d'une qualité ou

d'une autorisation 73

4. L'utilisation du faux document d'identité vers un résultat spécifique : le travail

dissimulé 74

SECTION III. L'ELEMENT MORAL DE L'INFRACTION D'USAGE DE FAUX DOCUMENT D'IDENTITE INTEGRE A

UNE ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS 75

I. Une distinction opérée sur la caractérisation du dol général de l'infraction d'usage de

faux documents d'identité en fonction du statut des trafiquants 75

A) La déduction d'un dol général à l'encontre du trafiquant-vendeur 75

B) La preuve nécessaire d'un dol général envers le trafiquant-acheteur 76

II. Une distinction sur l'applicabilité d'un dol spécial de l'infraction d'usage de faux

documents d'identité en fonction du statut des trafiquants 77

A) Un dol spécial entièrement applicable au trafiquant-vendeur 77

B) Un dol spécial partiellement applicable au trafiquant-acheteur 78

302

CONCLUSION DU CHAPITRE II 79

303

CHAPITRE III : ANALYSE PROSPECTIVE DES RELATIONS ENTRE LES INFRACTIONS DE FAUX ET D'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE ORGANISATION CRIMINELLE INTERNATIONALE DE

TRAFIQUANTS 81

SECTION I : ANALYSE PROSPECTIVE DES RELATIONS MATERIELLES DE L'INFRACTION DE FAUX ET D'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE ORGANISATION CRIMINELLE INTERNATIONALE DE

TRAFIQUANTS 82

I. Les conditions de la connexité reliant l'ensemble des infractions de faux documents

d'identité intégré à une organisation criminelle internationale de trafiquants 83

A) La connexité de l'ensemble des infractions de faux documents d'identité reliée par une unité de temps au sein d'une organisation criminelle internationale de trafiquants83

B) La connexité de l'ensemble des infractions de faux documents d'identité reliée par un

concert préalable entre les trafiquants 84

C) La connexité de l'ensemble des infractions de faux documents d'identité reliée par

une relation de cause à effet 85

D) La connexité de l'ensemble des infractions de faux documents d'identité reliée par

appropriation frauduleuse 85

II. Les conditions de l'indivisibilité créant une unité de l'ensemble des infractions de faux documents d'identité au sein d'une organisation criminelle internationale de trafiquants

86

A) Un rapport mutuel de dépendance matérialisé par un acte de détention du faux

document d'identité créant une unité de faits délictueux 86

B) Un rapport mutuel de dépendance matérialisé par la vente secrète du faux document

d'identité créant une unité d'auteur 88

III. Une extension par indivisibilité de la compétence du juge français concernant l'ensemble des infractions de faux documents d'identité réputées commises en France 89

A) Une prorogation judiciaire de compétence des juridictions françaises en cas d'unité

des incriminations de faux, de détention et d'usage de faux documents d'identité 89

B) Une prorogation législative de compétence des juridictions françaises en cas d'unité

des incriminations de faux, de détention et d'usage de faux documents d'identité 91

SECTION II : ANALYSE PROSPECTIVE DES RELATIONS PERSONNELLES DES INFRACTIONS DE FAUX ET D'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE ORGANISATION CRIMINELLE

INTERNATIONALE DE TRAFIQUANTS 93

I. Des liens de participation criminelle variables entre les trafiquants de faux documents

d'identité en fonction du temps 94
A) Un lien de coaction ou de complicité entre le faussaire et le tiers administratif avant la

réalisation de la vente secrète du faux document d'identité 94
1. Un lien de coaction entre le trafiquant faussaire et le tiers administratif, auteur de la

matérialité du faux document d'identité 94

2. Un lien de complicité entre le faussaire et le tiers administratif déclarant 96

B) Un lien de coaction entre les trafiquant-vendeur et trafiquant-acheteur au moment de

la réalisation de la vente du faux document d'identité 97

1. L'adhésion à un projet commun entre le trafiquant-vendeur et le trafiquant-acheteur

97

2. La matérialité de la coaction lors de la vente secrète du support d'identité falsifié par

une assistance matérielle et des actes concomitants entre les trafiquants 98

a) Une assistance réciproque entre les trafiquants lors de la réalisation de la vente

secrète du faux document d'identité 98

b) Les actes concomitants des trafiquants lors de la réalisation de la vente du faux

document d'identité 99

3. L'intensité du lien causal lors de la vente secrète du faux document d'identité : condition sine qua non d'un lien d'indivisibilité entre le trafiquant-vendeur et

le trafiquant-acheteur 100

a) Une relation d'indivisibilité entre les trafiquants lors de la vente secrète du faux

document d'identité 100

b) un avantage procédural indéniable 100

C) Un lien d'usage du support falsifié par le trafiquant-acheteur à la suite de la

réalisation de la vente secrète 102

1. L'apparence d'une absence d'un lien relationnel entre les trafiquants après la vente

secrète du faux document d'identité 102

2. La persistance d'une adhésion morale après la vente secrète contenant un lien d'usage

du faux document d'identité connexe entre les trafiquants 102

II. Des liens de participation criminelle variables entre les trafiquants de faux documents d'identité en fonction de la complexité de la structure de l'organisation criminelle ---- 103

A) Des liens de participation criminelle complexes entre les trafiquants de faux

documents d'identité établis par avance 104

1. L'association de malfaiteurs : premier degré de la complexité de l'organisation

criminelle de trafiquants de faux documents d'identité 104

2. La bande organisée : second degré de complexité de l'organisation criminelle de

trafiquants 106

a) Les conditions juridiques complexes de la bande organisée appliquées aux trafiquants

de faux documents d'identité 106

b) La mise en place des procédures dérogatoires attentatoires aux droits et libertés à

l'aune des trafiquants 108

B) Des liens de participation criminelle distendus entre les trafiquants de faux

documents d'identité en cas de la réalisation d'une infraction opportuniste 109

CONCLUSION DU CHAPITRE III 112

304

CONCLUSION DU TITRE I 114

305

TITRE II : PROPOSITION D'UNE SURVEILLANCE POLICIERE INEDITE AU SEIN D'UNE ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS DE FAUX

DOCUMENTS D'IDENTITE 116

CHAPITRE I : PROPOSITION D'UNE SURVEILLANCE POLICIERE INEDITE SUR L'ACHEMINEMENT INTERNATIONAL DES DOCUMENTS D'IDENTITE FALSIFIES PAR UNE ORGANISATION CRIMINELLE

INTERNATIONALE DE TRAFIQUANTS 118

SECTION I. UNE SURVEILLANCE POLICIERE INEDITE SUR L'ACHEMINEMENT MATERIEL DES FAUX

DOCUMENTS D'IDENTITE 120

I. Une surveillance policière sur l'origine de la trace matérielle de la marque de fabrique

du faux document d'identité 121

A) Une surveillance policière sur la marque de fabrique du faux document d'identité par

la méthode du profilage 121

1. Les sources matérielles des faux documents d'identité résultant de la combinaison du

savoir, de l'avoir et de l'être des faussaires 121

2. Une surveillance policière sur le modus operandi propre à chaque faussaire : la

marque de fabrique 123

B) Une surveillance policière sur la marque de fabrique du faux document d'identité à

l'aide d'experts documentaires à l'échelle de l'Union européenne 125

1. Les registres de l'Union européenne révélant des informations cruciales sur les faux

documents d'identité 125

a) Les éléments définitionnels du registre de l'union européenne sur les documents

d'identité authentiques et de voyage 125

b) Des missions para-policières des experts documentaires uniformisées au sein des

Etats membres 126

2. Une action policière de surveillance commune à l'échelle de l'Union européenne à la

recherche de l'origine de la trace matérielle du faux document d'identité 128

II. Une surveillance policière des voies transfrontalières de fabrication et de distribution

empruntées par les faux documents d'identité 130

A) Une surveillance policière discrète sur les voies de fabrication et de distribution des

faux documents d'identité à partir de la méthode du profilage 130

1. La détection des voies de fabrication et de distribution à la suite de la commission de

vols de lots de vrais passeports français vierges 131

2. La mise en place d'une surveillance policière sur les voleurs agissant sur commande

des fabricants de faux documents 132

3. La mise en place d'une surveillance policière à l'encontre d'une organisation

structurée entre les voleurs et les fabricants de faux documents d'identité 134

B) Une surveillance policière des voies de fabrication et de distribution des faux supports d'identité à partir du signalement de faux documents d'identité aux portes de

l'espace Schengen 137

1.

306

Le signalement des faux documents d'identité lors de contrôle d'identité aux

frontières extérieures de l'espace Schengen 138

2. L'ouverture d'une enquête policière à partir du signalement d'un faux document

intercepté aux frontières extérieures de l'espace Schengen 139

3. La possible traçabilité des voies de distribution et de fabrication des faux documents

d'identité après l'ouverture d'une enquête policière européenne 145

SECTION II. UNE SURVEILLANCE POLICIERE INEDITE SUR L'ACHEMINEMENT INTELLECTUEL DES FAUX

DOCUMENTS D'IDENTITE 147

I. La sécurisation de l'obtention indue de faux documents d'identité par l'utilisation de la

blockchain privée 148

A) L'utilisation de la blockchain privée dans la sécurisation des actes d'état civil et des

divers documents avant la délivrance des documents d'identité 148

1. Eléments définitionnels de la blockchain : registre décentralisé, certifié et infalsifiable

149

2. L'intégration inédite du mécanisme de la blockchain dans le droit de la sécurité

intérieure avant la remise de documents officiels par une administration publique 150

3. Essai d'une blockchain privée sur les actes d'état civil et les divers documents,

documents convoités par les faussaires 152

B) L'utilisation de la blockchain privée dans la vérification de la probité des agents

diplomatiques délivrant des documents d'identité et de voyage 156

1. Une coopération policière internationale de surveillance sur les agents administratifs

corruptibles possible grâce aux agences anticorruption 157

2. La recherche d'une probité entre les agents diplomatiques étrangers corruptibles possible par l'utilisation d'une blockchain privée entre les différentes autorités

anticorruption 160

II. Une surveillance policière européenne de visas à distance sur les agents diplomatiques délivrant de faux visas Schengen situés dans les pays non-membres de

l'Union européenne 162

A) Une politique commune de surveillance de visas actuelle perméable sur les agents

diplomatiques délivrant de faux visas Schengen situés dans les pays tiers 162

1. Un premier filtre administratif à distance perméable sur les agents diplomatiques

situés dans les pays tiers délivrant de faux visas Schengen 162

2. Un système d'information sur les visas actuellement non abouti dans la surveillance

des agents diplomatiques situés dans certains pays tiers à l'Union européenne 164

B) Vers une refonte nécessaire du système VIS : un élargissement de son champ

d'application sur les agents diplomatiques corrompus ? 167

1. Refonte matérielle du VIS : l'extension nécessaire du champ d'application du VIS sur la facilité de la fraude documentaire exercée par les agents diplomatiques dans les pays

tiers 167

2. Refonte géographique : l'élargissement nécessaire du champ d'application du VIS dans

les pays tiers corrompus actuellement exempts de la délivrance de visas Schengen 170

307

CONCLUSION DU CHAPITRE I 172

CHAPITRE II : PROPOSITION D'UNE SURVEILLANCE POLICIERE PERSONNELLE INEDITE SUR LE

DEPLACEMENT INTERNATIONAL DES TRAFIQUANTS DE FAUX DOCUMENTS D'IDENTITE 175

SECTION I : UNE SURVEILLANCE POLICIERE EXERCEE PAR DE NOMBREUX ACTEURS INTERNATIONAUX SUR

LES DIFFERENTES FILIERES DE TRAFIQUANTS DE FAUX DOCUMENTS D'IDENTITE 176

I. Une surveillance policière exercée par des acteurs internationaux sur les filières

d'entrée de faux documents d'identité 177

A) Une surveillance policière internationale sur les filières d'entrée de faux documents

en amont des frontières extérieures de l'espace Schengen 177

1. Le soutien technique des acteurs onusiens de surveillance sur les filières de faux

documents d'identité situés dans les pays de départ 178

a) Le soutien technique de l'OIM dans la surveillance des trafiquants de faux documents

d'identité dans les pays d'origine 178

b) Le soutien technique de l'ONUDC aux autorités répressives situées dans les Etats

Parties à l'ONU 181

2. Les autres acteurs internationaux non-onusiens participant à une surveillance

policière sur les trafiquants avant leur arrivée sur le territoire européen 183

a) Interpol assurant une surveillance policière informatique au niveau international sur

les trafiquants experts en faux documents d'identité 184

b) Le CIDPM à l'initiative d'un renforcement des capacités policières face aux risques des

filières d'entrée de faux documents d'identité 186

B) Une surveillance policière européenne renforcée aux frontières extérieures de l'Union

européenne sur les filières d'entrée de faux documents d'identité 188

1. Une surveillance policière non opérationnelle sur les filières d'entrée de faux documents d'identité aux frontières extérieures de l'Union Européenne exercée par

l'Agence Europol 188

2. Une surveillance policière opérationnelle sur les filières d'entrée de faux documents d'identité aux frontières extérieures de l'Union Européenne facilitée par l'Agence

Frontex 190

II. Une surveillance policière européenne renforcée sur les filières de maintien de faux

documents d'identité installées dans l'Union européenne 193
A) Un maillage législatif d'une surveillance policière européenne à plusieurs niveaux au service de l'appréhension de filières de maintien de fraude documentaire dans l'Union

européenne 193
1. Les accords Schengen : une surveillance policière généralisée sur les territoires des vingt-six Etats Schengen applicable aux filières de maintien de faux documents d'identité

194

a) Une surveillance policière généralisée sur tous les territoires des Etats Schengen sur

les trafiquants de faux documents d'identité participant à une filière de maintien 195

308

b) Une surveillance policière générale d'urgence sur les trafiquants de faux documents

d'identité participant à une filière de maintien 197

2. Des surveillances policières spécifiques mises en place par les Etats membres de l'Union européenne applicables aux filières de maintien de faux documents d'identité

197

a) L'Acquis de Schengen : une surveillance policière renforcée entre les Etats membres

applicable aux filières de maintien 197

b) Le Traité de Prüm : surveillance policière renforcée sur le territoire de treize Etats

membres applicable aux filières de maintien 199

3. Des accords intra-européens renforçant une surveillance policière transfrontalière sur

les filières de maintien de faux documents d'identité 201

a) Une surveillance policière transfrontalière multilatérale sur le territoire de quatre

Etats membres : coopération renforcée à l'encontre des filières de maintien 201

b) Une surveillance policière à l'encontre de filières de maintien à partir d'accords

bilatéraux entre Etats membres de l'Union européenne 202
B) Les dispositifs opérationnels de surveillance policière entre Etats membres à l'encontre des filières de maintien de fraudes documentaires dans l'Union européenne

203

1. Les dispositifs sécuritaires de surveillance policière issus du droit européen

applicables sur les territoires des Etats membres sur une filière de maintien 203

a) Les patrouilles mixtes applicables aux filières de maintien de faux documents

d'identité 203

b) Les ECE applicables aux filières de maintien de faux documents d'identité 204

c) Les techniques spéciales transfrontalières d'investigation applicables aux filières de

maintien de faux documents d'identité 206

2. Les dispositifs sécuritaires de surveillance policière issus d'accords bilatéraux intra-

européens : outils remarquables de lutte contre les filières de maintien 207

a) Les CCPD élaborant une entraide de proximité aux frontières des Etats membres face

aux filières de maintien 207

b) Le détachement d'officiers de liaison facilitant la coopération entre les Etats

transfrontaliers sur les filières de maintien 208

c) L'utilisation de la fréquence radio-binationale et de l'alarme transfrontalière 209

III. Une surveillance policière interétatique sur les filières de sortie de faux documents

d'identité transitant vers les Etats non Schengen 210
A) Etat des lieux des accords signés par l'Union européenne avec les pays tiers relatif à

une surveillance policière des filières de sortie 210

1. La conclusion d'accords politiques externes de l'Union européenne avec les pays tiers

210

2. La conclusion d'accords externes entre l'Union européenne et les pays tiers sur la coopération policière et douanière participant à la détection de filières de sortie aux

frontières 211

3. La conclusion d'accords externes entre la France et les pays tiers sur la coopération en matière de sécurité intérieure participant à la détection de filières de sortie de l'espace

Européen 213

309

B) L'effectivité d'une surveillance policière sur les filières de sortie hébergeant des

trafiquants de faux documents entre la France et le Royaume-Uni 215

1. Les prémices d'une surveillance policière sur les filières de sortie hébergeant de la

fraude documentaire dans le Traité du Touquet 216

2. La consolidation de l'Accord du Touquet par le Traité de Sandhurst 218

SECTION II. UNE SURVEILLANCE POLICIERE OPERATIONNELLE SUR LES TRAFIQUANTS PARTICIPANT A LA

VENTE SECRETE DU FAUX DOCUMENT D'IDENTITE 220

I. Une surveillance policière opérationnelle sur les trafiquants de faux documents

d'identité faisant partie d'une filière d'entrée 221

A) Les techniques opérationnelles d'investigations policières sur les trésoriers 222

1. La qualification juridique du rôle des trésoriers au sein de filières

d'entrée : gestionnaire de l'argent collecté par une filière d'immigration illégale 222

2. Les difficultés pratiques de la mise en place de techniques opérationnelles

d'investigations policières sur le terrain applicables sur les trésoriers 223

3. Une alternative possible : des investigations policières sur les trésoriers à partir de la

notice rouge d'Interpol 226

B) Les techniques opérationnelles d'investigations policières sur les faussaires

professionnels 228

1. La qualification juridique du rôle des faussaires professionnels : le ravitaillement en

faux documents d'identité 228

2. L'utilisation de techniques opérationnelles d'investigations policières en vue du

démantèlement des ateliers de fabrication 229

C) Les techniques opérationnelles d'investigations policières sur les convoyeurs de faux

documents d'identité 231

1. La qualification juridique du rôle des convoyeurs de faux documents d'identité : transporteur de vraies souches de documents à personnaliser ou de documents falsifiés

231

2. Les techniques opérationnelles d'investigations policières maritimes aux portes de

l'Union européenne par l'agence Frontex sur les convoyeurs 232

D) Les techniques opérationnelles d'investigations policières sur les passeurs 233

1. La qualification juridique du rôle des passeurs : responsables organisant des points de

passages frontaliers stratégiques facilitant l'entrée de clandestins en Europe 233

2. La réalisation de techniques opérationnelles d'investigations policières sur les

passeurs au travers de l'opération « Infra Hydra » initiée par Interpol 234

3. L'adoption par l'Union européenne d'un ensemble de dispositifs opérationnels

spécifiques de lutte contre les passeurs 235

II. Les techniques opérationnelles d'investigations policières européennes sur les

trafiquants de faux documents d'identité au sein de filières de maintien 237
A) La qualification juridique du rôle des agents locaux et des complices ciblés : des sous-

traitants d'une filière d'immigration illégale localement implantés 238

310

B) Les techniques opérationnelles d'investigations policières à l'encontre des agents

locaux et des complices ciblés 239

1. Les techniques opérationnelles d'investigations policières à l'encontre des agents

locaux et des complices ciblés sur le territoire de la République 240

2. Les techniques opérationnelles d'investigations policières à l'encontre des agents

locaux et des complices ciblés sur le territoire de l'Union européenne 240

a) Les prérogatives renforcées des agents détachés dans une ECE : surveillances et

infiltrations des agents locaux et des complices ciblés 241

b) La surveillance et la livraison surveillée transfrontalière entre deux Etats sur les

agents locaux et les complices ciblés 241

c) Les enquêtes discrètes transfrontalières entre deux Etats membres sur des agents

locaux et des complices ciblés 242

III. Les techniques opérationnelles d'investigations policières sur les trafiquants situés

dans la zone transmanche 244

A) Les techniques opérationnelles d'investigations policières sur les passeurs situés

dans la zone transmanche 244

1. Un CCIC de lutte contre les passeurs, trafiquants de faux documents participant à une

filière de sortie d'immigration illégale 245

a) Une compétence opérationnelle généralisée du CCIC de lutte contre les filières de la criminalité organisée, la fraude et la circulation irrégulière des biens et de personnes 245

b) La nécessité d'une formalité avant la création d'un CCIC : une déclaration d'intention

entre les deux Etats signataires 246

2. La mise en oeuvre des mesures de retour sur les passeurs trafiquants-vendeurs de

faux documents d'identité interpellés sur le territoire français 247

a) La mise en oeuvre des mesures de retour des passeurs vers leur pays d'origine ou vers

un pays où ils sont légalement admissibles 247

b) Des actions opérationnelles conjointes auprès des pays sources d'immigration illégale

248

B) La mise en oeuvre des mesures de retour sur des clandestins trafiquants acheteurs de

faux documents d'identité interpellés sur le territoire français 249

CONCLUSION DU CHAPITRE II 250

CONCLUSION DU TITRE II 253

CONCLUSION GENERALE 255

ANNEXES 265

BIBLIOGRAPHIE 271

INDEX ALPHABETIQUE 292

311

TABLE DES MATIERES 300






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard