WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le trafic international de faux documents d'identité


par Jean-Michel HAZIZA
Université de Pau et des Pays de l'Adour - M2 Police et sécurité intérieure  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. La mise en place d'une surveillance policière à l'encontre d'une organisation structurée entre les voleurs et les fabricants de faux documents d'identité

386. Hypothèse n°3 : distribution à plusieurs sources s'approvisionnant dans un ou plusieurs lots. Dans la troisième hypothèse, le lot volé contenant de vrais passeports français « est distribué à plusieurs sources qui s'approvisionnent dans un ou plusieurs lots »444. Or, « selon cette troisième hypothèse, les criminels qui attaquent les convois pour voler les lots de documents les distribuent à plusieurs sources (faussaires, ateliers ou organisations), soit une situation qui ne semble pas indiquer que les voleurs travaillent sur commande des fabricants de faux documents »445.

443 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse systématique des faux documents d'identité à des fins de renseignement criminel : vers la construction de connaissances sur la criminalité par l'étude de la trace criminelle », préc., n° 4.2, p. 325.

444 Ibid., V. Ann., n°5.

445 Ibid., n° 4.2, p. 327.

387.

135

Applications en l'espèce. Par exemple, l'agent pénal qui a volé de vrais passeports français présents dans le lot de documents D n'a approvisionné que la source n° 4, dans cette situation cela semble indiquer que le ou les voleurs(s) ont travaillé sur commande des fabricants de faux documents, dans le cadre de la première hypothèse. Par déduction, ce même voleur n'a pas eu connaissance de l'existence des autres sources 1, 2, 3 et 5, et d'autres attaques de convois.

388. Dans un autre exemple, le voleur d'un lot de vrais passeports A alimente la source n° 1 et la source n° 2, c'est-à-dire deux faussaires différents, qui ne sont pas nécessairement reliés entre eux ; et le voleur d'un lot de vrais passeports B approvisionne aussi la source n° 1 et n° 2. Par tous ces cheminements de lots distribués à plusieurs sources différentes, l'idée de l'existence d'une organisation structurée prend forme.

389. Dans une autre situation, le même voleur ou le même groupe de voleurs d'un lot de vrais passeports C alimentent trois sources - source n° 1, source n° 2, source n° 3 - qui personnaliseront les documents vierges. La source 1 se fournit auprès d'un ou plusieurs lots tout comme la source n° 2 et la source n° 5. Or, lorsque le lot volé est distribué à plusieurs sources qui s'approvisionnent dans un ou plusieurs lots, ce n'est plus une simple association de malfaiteurs mais une réelle organisation criminelle de trafiquants de faux documents d'identité, chaque source pouvant correspondre à une « filière d'entrée, de maintien ou de sortie »446 de l'organisation agissant dans le cadre d'une filière d'immigration illégale, ou encore dans le cadre d'une filière de prostitution, même si à l'origine il s'agit plutôt du grand banditisme dû à la matérialisation de l'infraction de vol avant la falsification future du passeport français.

390. Surveillance policière sur le fondement de l'article 706-80 du CPP. La mise en place d'une surveillance policière sur le territoire national, et au-delà, sera possible sur le fondement de l'article 706-80 du CPP en sachant que plusieurs qualifications sur le chef de prévention sont envisageables.

446 Selon Stéphane Pidoux.

391.

136

Soit le procureur de la République pose son regard uniquement sur le vol des vraies souches de passeports français, et dans ce cas, il est possible de qualifier l'infraction de « crime de vol commis en bande organisée prévu à l'article 331-9 du CP» selon l'article 706-73 7° du CPP, ce qui n'empêchera pas de mettre en place une surveillance policière afin de récolter des écoutes téléphoniques permettant de déterminer le lieu de rendez-vous avec le faussaire, des déplacements physiques des voleurs sur le territoire national, ou à l'étranger, vers la source qui va personnaliser les documents volés vierges, sur le fondement de l'article 694-6 alinéa 1er du CPP447, qui est le but ultime pour identifier la source de l'organisation criminelle de trafiquants de faux documents d'identité.

392. Soit le groupe criminel, auteur in solidum du vol de vrais documents d'identité était déjà mis sur écoutes téléphoniques administratives448 puisque le trafic de faux documents d'identité fait partie de la grande criminalité organisée ; ou sur écoutes téléphoniques judiciaires, sur le fondement de l'article 100 du CPP sous les ordres d'un juge d'instruction449, avec en plus la mise en place d'une géolocalisation de véhicules sur le fondement des articles 230-32 et suivants du même code. Les enquêteurs dans cette hypothèse connaissent déjà l'existence du groupe criminel organisé qui va passer à l'acte pour voler des vrais documents d'identité vierges, en sachant qu'il sera plus intéressant pour ces derniers d'interpeller l'ensemble des coauteurs et des complices au lieu de rendez-vous, au domicile, à l'atelier de fabrication du faussaire, pour démanteler une filière organisée.

447 L'article 694-6 alinéa 1er du CPP dispose que « lorsque la surveillance prévue à l'article 706-80 doit être poursuivie dans un Etat étranger, elle est autorisée, dans les conditions prévues par les conventions internationales, par le procureur de la république chargé de l'enquête ».

448 https://www.service-public.fr/particuliers/vosdroits/F2515 : « L'autorisation d'écouter les
communications téléphoniques est accordée par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. Elle est donnée sur proposition écrite et motivée des ministres en charge de la défense, de l'intérieur, de la justice, de l'économie, du budget ou des douanes. Elle est valable au maximum 4 mois renouvelable. Seuls les renseignements en relation avec les affaires d'intérêt public (sécurité nationale, prévention du terrorisme, etc.) sont transcrits ».

449 Si la peine encourue est égale ou supérieure à deux ans d'emprisonnement, le juge d'instruction peut, lorsque les nécessités de l'information l'exigent, prescrire l'interception. Ces opérations sont effectuées sous son autorité et sous son contrôle. En l'occurrence lorsqu'une information est déjà ouverte à l'encontre d'un groupe de trafiquants de faux documents d'identité, le juge d'instruction peut, en toute légalité, prescrire une opération de mise sur écoutes téléphoniques.

393.

137

Bilan. « Ce renseignement est intéressant car il montre que ce cas se distingue du reste du marché et soulève l'hypothèse de l'implication d'un groupe criminel spécifique sur lequel enquêter. Cette forme d'analyse montre donc sa capacité à apporter des renseignements sur des maillons de filières criminelles sur lesquelles extrêmement peu d'éléments sont disponibles par ailleurs »450. Effectivement, le suivi de la circulation de vrais documents officiels par une surveillance policière avant leur falsification permet d'identifier le(s) voleur(s) à l'origine de la falsification, et cela permet de connaître le parcours géographique du document avant son arrivée dans les mains du ou des fabricant(s) de faux documents.

394. Les points de passage du parcours des documents d'identité seront donc identifiables par la mise en place d'une surveillance policière préventive à l'intérieur des convois de documents d'identité officiels, et sur leurs emplacements proches des bâtiments (Imprimerie Nationale et Préfecture de police), où le risque de la commission d'une infraction contre les biens est possible, afin de remonter jusqu'à l'identité du faussaire.

395. Transition. Ainsi la possibilité de profiler les éventuels voleurs entre l'Imprimerie Nationale et la Préfecture permet de mettre en place une police de renseignement et de surveillance préventive sur les groupes de trafiquants attaquant des convois de documents officiels. Mais, une haute police de renseignements peut être mise en place à l'échelle européenne grâce au système de signalement de faux documents récupérés aux frontières de l'espace Schengen par les douaniers.

B) Une surveillance policière des voies de fabrication et de distribution des faux supports d'identité à partir du signalement de faux documents d'identité aux portes de l'espace Schengen

396. Il ne s'agit pas de remettre en cause le SIS451, mais de le perfectionner à travers la mise en place d'une surveillance policière plus poussée pour remonter les voies de distribution et de fabrication des faux documents d'identité. Pour cela, c'est à partir du signalement des faux documents d'identité lors de contrôles d'identité aux

450 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse systématique des faux documents d'identité à des fins de renseignement criminel : vers la construction de connaissances sur la criminalité par l'étude de la trace criminelle », préc., n° 4.2, p. 327.

451 Récemment perfectionné par le SIS deuxième génération.

138

frontières extérieures de l'espace Schengen (1) qu'il sera possible d'ouvrir une enquête policière (2), enquête permettant de remonter jusqu'aux voies de distribution et de fabrication du faux document d'identité (3).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon