WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le trafic international de faux documents d'identité


par Jean-Michel HAZIZA
Université de Pau et des Pays de l'Adour - M2 Police et sécurité intérieure  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Une action policière de surveillance commune à l'échelle de l'Union européenne à la recherche de l'origine de la trace matérielle du faux document d'identité

369. Proposition d'une stratégie de surveillance policière européenne. L'existence d'une police française et européenne de surveillance est envisageable en reliant la théorie ducommon cause explanationavec le système européen d'archivage d'images, correspondant au i-FADO. Concrètement, « la base de données du système contiendra les images des documents faux et falsifiés, mais aussi des documents authentiques, ainsi que des informations sommaires sur les techniques de falsification et de sécurité. Elle fournira ainsi aux personnes qui, dans les Etats membres, contrôlent les documents des informations sur les nouvelles méthodes de falsification détectées et sur les nouveaux documents authentiques en circulation »432. C'est en cela que l'idée d'une stratégie européenne de sécurité intérieure et de défense pourra être mise en place, pour prévenir les actions délictueuses et criminelles liées aux faux documents d'identité.

370. Extension du système i-FADO. Plus encore, il s'agit ici d'étendre le système i-FADO aux services de police agissant dans le cadre du maintien de la sécurité intérieure, par l'utilisation de la technique de la surveillance régie à l'article 706-80 du CPP, dans le but unique de rechercher l'origine de l'acheminement et/ou du transport des supports d'identité falsifiés.

432 Union Européenne, « Action commune relative à la création du système FADO (système européen d'archivage d'images) », RMCUE 1999, Dalloz, p. 208.

371.

129

Entente entre les points de contact nationaux et les services de renseignements. Les points de contact nationaux - Experts Fado et i-Fado - ayant pour mission de transmettre des informations cruciales sur les méthodes de falsification de faux documents d'identité doivent être en mesure de les transférer aux services de police habilités à l'article L.811-2 du CSI. Ces agents de la police du renseignement agissent dans le cadre d'une procédure administrative dérogatoire sous le contrôle du Premier ministre, pour poursuivre un groupe de trafiquants de faux documents d'identité qualifié d'association de malfaiteurs sur le fondement de l'article 450-1 du CP, et/ou de bande organisée sur le fondement de l'article 132-71 du CP. Par ce mécanisme d'entente para-policière pour des nécessités de sécurité intérieure et de défense, il serait donc possible d'améliorer la coopération entre les services de renseignements français et les experts documentaires compétents à l'échelle de l'Union européenne.

372. Analyse de l'origine de la trace matérielle du faux document d'identité à partir de cette entente. A partir du moment où les experts documentaires européens transmettent toutes les informations nécessaires aux services spécialisés habilités à l'article L. 811-2 du CSI, ces derniers peuvent être en mesure d'analyser l'origine du marché criminel des faux documents d'identité en reliant les caractéristiques communes des modus operandi utilisés par un ou plusieurs faussaire(s), par un atelier de fabrication ou par une organisation. Ce serait grâce à la divulgation d'informations détenues par des experts FADO que les services de renseignements pourraient entreprendre une surveillance jusqu'à l'origine de la trace matérielle du faux document d'identité, afin d'y déceler une marque de fabrique, présente sur plusieurs faux documents d'identité, pour remonter à la source du lieu de fabrication.

373. Exemple pratique sur une filière d'entrée. Pour faciliter la traçabilité de l'origine de la falsification du faux document d'identité, les forces de polices françaises et européennes doivent aussi mettre en place des moyens de surveillance pour tenter de démanteler une « filière d'entrée »433 de faux documents d'identité aux frontières

433 Selon Stéphane PIDOUX, il existerait trois types de filières d'immigration illégale se spécialisant dans la fraude documentaire : les « filières d'entrée » dans l'espace Schengen, les « filières de maintien » agissant à l'intérieur des frontières Schengen, et les « filières de sortie ou de transit » se déplaçant en dehors de l'espace Schengen, chacune étant détachée l'une de l'autre. Il n'existe donc pas une tête de réseau identifiable, liée à une seule filière. Il s'agit de plusieurs filières de trafiquants, dont les rôles sont interchangeables en fonction de la professionnalisation de chacun. Souvent les filières de trafiquants se créent lorsqu'il existe des appartenances communes au groupe criminel : l'emploi de la même langue pour

130

extérieures de l'espace Schengen. En ce sens, l'Union européenne dispose d'une Agence européenne pour la gestion de la coopération opérationnelle aux frontières extérieures des Etats membres de l'Union Européenne, surnommée Frontex, qui assiste les gardes-frontières dans leur mission de contrôles aux frontières.

374. Transition. Une surveillance policière est donc applicable pour retracer l'origine de la fabrication du faux document d'identité, qu'en est-il lorsque le document d'identité a déjà été mis en circulation ?

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo