WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le trafic international de faux documents d'identité


par Jean-Michel HAZIZA
Université de Pau et des Pays de l'Adour - M2 Police et sécurité intérieure  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. La mise en place d'une surveillance policière sur les voleurs agissant sur commande des fabricants de faux documents

379. Hypothèse n°1 : distribution à une seule source et une source s'approvisionne dans un seul lot. Dans la première hypothèse, le lot de passeports français vierges issu d'un vol « est distribué à une seule source et une source s'approvisionne dans un seul lot »439. La seule source qui va réceptionner ce lot volé de vrais passeports aura pour mission d'inscrire de fausses informations sur un vrai support. Ce peut être soit un faussaire, soit un atelier de fabrication qui s'approvisionnent uniquement dans ce lot. Selon cette première hypothèse, le(s) criminel(s) qui attaque(nt) les convois pour voler les lots de documents les distribue(nt) à une seule source- soit un faussaire, soit un atelier. Cette situation indique que le voleur a travaillé sur commande d'un fabricant de faux documents.

380. Qualification d'association de malfaiteurs. Or, lorsque deux personnes au minimum s'entendent préalablement sur un forfait délictuel, l'article 450-1 du CP s'applique. L'association de malfaiteurs fait partie du crime organisé, c'est pourquoi des mesures policières de surveillances pourraient être mises en place pour identifier ce groupement.

381. Sécurisation des convoyeurs de documents officiels. Par exemple, « de nombreux lots de souches officiels vierges ont été volé en France principalement en 2003 et 2004 lors de plusieurs attaques spectaculaires de convois circulant entre l'imprimerie nationale et les préfectures, où les passeports devaient en principe être officiellement personnalisés »440. Il est donc possible de déterminer le moment du vol ainsi que le lieu du vol, et d'identifier les agents pénaux. Afin de sécuriser le transport de vrais passeports français, le Premier ministre « peut autoriser l'utilisation d'un dispositif technique permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet » selon l'article L. 851-5 du CSI, pour garantir la sécurité publique. En l'espèce, le dispositif technique permet de localiser et de surveiller le véhicule transportant les documents officiels entre l'Imprimerie Nationale et la Préfecture.

439 Ibid.

440 Ibid., p. 326.

382.

133

Faire appel à une société privée. En pratique, ce sera une société privée spécialisée dans l'installation de caméras ou de micros qui travaillera pour une entreprise de transports des documents officiels. Les services de police vont réquisitionner sur le fondement des articles 60-1 du CPP et L.853-1 III du CSI une entreprise spécialisée dans la sécurité privée. L'objectif de la mission de cette société est de poser des micros et/ou des caméras dans les convois de supports d'identité pour qu'il soit possible de surveiller une agression par une bande criminelle. Ce n'est que l'objet à l'intérieur du convoi qui nécessite la mise en place d'une technique administrative de recueil de renseignements, dans le but de surveiller la circulation du convoi entre l'Imprimerie Nationale et la Préfecture.

383. Surveillance des bâtiments et des emplacements dédiés aux convoyeurs de documents officiels. En outre, il est possible de mettre en place une surveillance des bâtiments et des emplacements où les convois de documents officiels se postent au départ et à l'arrivée du transport, sur le fondement de l'article L.613-10 du CSI, uniquement si un décret en Conseil d'Etat est pris en ce sens, afin de surveiller « les valeurs » qui y sont confiées. Une fois que les voleurs ont accompli leurs forfait, les services de renseignements pourront localiser en temps réel le moment et le lieu de l'attaque du convoi. A partir de ce moment-là, des équipes de police, faisant partie du peloton de la Direction Départementale de la Sécurité Publique par exemple, pourront mettre en place une filature pour aller identifier le lieu de rencontre entre les voleurs et le faussaire - seule source de fabrication des documents officiels - qui va procéder à la personnalisation des vraies souches de documents officiels. Concernant la compétence territoriale des officiers de police qui vont poursuivre les malfaiteurs, elle s'exerce de plein droit sur le territoire national441, et la filature pourra continuer en dehors du territoire national en sachant que les OPJ seront « dans l'impossibilité de procéder, à peine de nullité, aux actes traditionnels pour lesquels l'extension est autorisée »442.

441 La compétence territoriale en matière de « surveillance de personnes », assimilable à la filature, est régie par l'article 706-80 du CPP, nécessitant obligatoirement l'ouverture d'une procédure dérogatoire de droit commun au préalable. « Cette possibilité est étendue à la surveillance de l'acheminement et du transport des objets, biens ou produits tirés de la commission » des infractions de l'article 706-73 ou servant à les commettre. « Sont informés le (ou les) procureur(s) de la République compétent(s) dans les ressorts où l'opération de surveillance est susceptible de se dérouler ou, le cas échéant, le procureur de la République près la juridiction interrégionale spécialisée », V. en ce sens VLAMYNCK (H.), Droit de la police, Vuibert Droit, 5ème éd., 2015, p. 28.

442 Ibid., p. 27.

384.

134

Hypothèse n°2 : distribution à une seule source et une source s'approvisionne dans plusieurs lots. Dans la seconde hypothèse, le vrai passeport français volé vierge « est distribué à une seule source et une source s'approvisionne dans plusieurs lots »443. Plusieurs voleurs ont commis plusieurs vols sur plusieurs transporteurs contenant des vrais passeports français. Ces voleurs ont alimenté la même source - soit un faussaire, soit un atelier de personnalisation de documents officiels. Les criminels ont donc attaqué plusieurs convois sur commande d'un fabriquant de faux documents d'identité.

385. Qualification de bande organisée et réponses policières identiques à la première hypothèse. Ici la qualification juridique dépasse celle de l'association de malfaiteurs puisque le rôle déterminé de chacun des voleurs agissant pour le compte du même faussaire détermine la qualification de la circonstance aggravante de la bande organisée sur le fondement de l'article 131-72 du CP. Le régime juridique des techniques de surveillances policières prévues aux articles L.851-1 et suivant du CSI seront similaires à celles proposées quant à la première hypothèse, afin d'identifier le fabricant de faux documents d'identité, source réceptionnant plusieurs lots de documents officiels volés vierges.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand