WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le trafic international de faux documents d'identité


par Jean-Michel HAZIZA
Université de Pau et des Pays de l'Adour - M2 Police et sécurité intérieure  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion générale

774. Propositions de qualifications juridiques du trafic international de faux documents d'identité. La démarche d'une analyse prospective des infractions de faux et d'usage de faux appliquée dans une organisation criminelle internationale de trafiquants a été possible en utilisant un raisonnement traditionnel issu du droit pénal général. Pour chacune de ces infractions, les élément légaux, préalables, matériels et moraux ont été vérifiés.

775. La qualification de l'infraction de faux documents d'identité au sein de l'organisation criminelle internationale de trafiquants revêt plusieurs exigences. Les conditions préalables doivent contenir l'existence d'un document administratif officiel français et international ayant une incidence juridique telle que la constatation d'un droit, d'une identité, d'une qualité ou d'une autorisation, et l'existence préalable d'une organisation internationale de trafiquants. Il a été possible de rattacher la définition d'un groupe criminel organisé à partir de la Convention de Palerme de 1999. Adossées à cela, s'ajoutent la condition de l'existence d'un commerce illicite clandestin, la condition d'une circulation internationale de marchandises entre les trafiquants, et la prise en compte de la structure particulière du trafic de faux documents d'identité telle qu'une activité préférentielle, l'utilisation de la violence physique et/ou économique, la présence d'un commerce illicite clandestin notamment par l'utilisation de la dissimulation dans l'acte de vente du support d'identité falsifié.

776. L'élément matériel de l'infraction de faux documents d'identité prend en considération la réalisation d'un comportement global accompli par les trafiquants de faux documents d'identité. D'abord, le trafiquant doit avoir procédé à un acte de falsification matérielle ou intellectuelle, avant de réaliser la vente secrète du faux document d'identité. Au regard de la nature du document d'identité, la présence d'un préjudice est évincé des conditions de l'élément matériel.

777.

256

La preuve du dol général de l'infraction de faux documents d'identité dépendra de la méthode de falsification utilisée par le faussaire : des expertises pourront déceler plus facilement une falsification matérielle du document d'identité, ce qui sera beaucoup plus délicat concernant une falsification intellectuelle de ce document. Le dol général sera accompagné nécessairement d'un dol spécial lors de la vente secrète du faux document d'identité : le trafiquant-vendeur recherche un profit secret, alors que le trafiquant acheteur recherchera un avantage personnel déterminé.

778. Certes, en théorie, les infractions de faux et d'usage de faux sont incompatibles l'une avec l'autre, mais au sein du trafic de faux documents d'identité, elles sont interdépendantes. C'est pourquoi, il a été nécessaire d'en vérifier les conditions juridiques. Les conditions préalables de l'infraction d'usage de faux nécessitent l'existence préalable d'un faux commis dans un document d'identité, avec toujours la présence préalable d'une organisation criminelle internationale de trafiquants. La qualification de l'acte d'usage se différencie avant la réalisation et après la réalisation de la vente secrète du faux document d'identité. L'élément matériel de l'infraction d'usage de faux apporte une nouveauté, celle de la répression de la simple détention du/des supports falsifiés ne nécessitant pas en conséquence la réalisation d'un acte d'usage par le trafiquant-vendeur. Ce dernier pourra être amené à l'utiliser pour constater un droit, une identité, une qualité ou une autorisation avant la réalisation de la vente secrète. Après la vente secrète, la détention du support d'identité falsifié entre les mains du trafiquant-acheteur a été assimilée à la qualification de recel-détention. Pour ce qui est de l'utilisation du support falsifié après la vente secrète, les qualifications restent les mêmes que pour celles du trafiquants-vendeur, en dépit d'une spécificité propre au trafiquant-acheteur : la recherche d'un travail dissimulé.

779. Ici, à la différence de l'infraction de faux, les procédés de qualifications juridiques de la caractérisation du dol général et du dol spécial se sont fondés exclusivement sur le statut des trafiquants. Pour le trafiquant-vendeur, le dol général se déduit de l'acte de falsification avant l'usage, alors que pour le trafiquant-acheteur, le dol général doit être caractérisé puisqu'il doit avoir eu la connaissance de la provenance frauduleuse du document falsifié. Alors que le dol spécial s'applique pleinement pour le trafiquant-vendeur, celui-ci ne sera que partiellement applicable pour le trafiquant-

257

acheteur puisque sa volonté empiète nécessairement sur les conditions du recel-détention.

780. La structure interne d'une organisation criminelle internationale de trafiquants ne pourrait se comprendre sans qualifier les relations matérielles et personnelles qui s'interconnectent. En ce sens, les infractions de faux et d'usage de faux entretiennent des relations matérielles et les trafiquants entretiennent des relations personnelles.

781. L'ensemble des infractions de faux documents (falsification, détention, usage) se crée par des liens de connexité qui revêtent plusieurs qualifications issues des articles 203 1°à 4° du CPP : une unité de temps avant, pendant et après la vente secrète du support falsifié ; une entente préalable entre les trafiquants, la présence indéniable d'une relation de cause à effet entre toutes les infractions de faux, et la présence commune d'une appropriation frauduleuse.

782. Plus encore, des liens indivisibles apparaissent au sein de la structure d'une organisation criminelle de trafiquants créant une unité entre l'ensemble des infractions de faux documents d'identité. Deux qualifications juridiques internes au trafic permettent de prouver ce rouage unitaire : d'abord, c'est grâce à l'acte de détention du faux document d'identité qu'il se crée une unité de faits délictueux entre les infractions, ce qui induit qu'il existe un rapport mutuel de dépendance entre elles, c'est-à-dire que la réalisation de l'une des infractions au sein du trafic ne pourrait se comprendre sans la présence des autres ; ensuite, c'est par le mécanisme de la vente secrète du faux document d'identité que les trafiquants-coauteurs forment une unité d'auteurs, ce qui induit l'existence d'un rapport mutuel de dépendance entre ces agents. La proposition de mettre en place cet ensemble de qualifications par indivisibilité a pour effet d'étendre la compétence territoriale du juge français. Le juge français peut aussi couvrir l'ensemble des infractions de faux documents d'identité par une prorogation législative de compétence en se fondant simplement sur l'article 450-1 du CP assimilant ainsi l'organisation de trafiquants comme une association de malfaiteurs.

783.

258

Les trafiquants entretiennent aussi des relations personnelles très spécifiques au trafic. Effectivement, les liens de participation criminelle de chacun d'eux varient en fonction du temps (temporalité calculée en fonction de la vente secrète du faux document d'identité). Effectivement, la vente du faux document d'identité représente l'adhésion au projet commun de l'ensemble des trafiquants. Or, la répression du projet criminel de l'ensemble des trafiquants au moment de la seule opération globale de vente secrète crée une « unicité de qualification »703. Les juges pourraient donc contracter la qualification de l'ensemble du trafic sur la réalisation de la vente du faux document, à partir du moment où un des éléments constitutifs auraient été commis en France, pour pouvoir poursuivre l'ensemble des acteurs de la vente clandestine dans une procédure unique, même s'ils seraient de nationalités étrangères et s'ils possèderaient un domicile/résidence en dehors du territoire français.

784. De surcroît, les liens de participation criminelle varient entre les trafiquants à partir de la complexité de leur structure interne criminelle. La structure la moins complexe des trafiquants de faux documents d'identité est sans nul doute l'association de malfaiteurs. C'est une qualification pratique puisque s'il est impossible de prouver la bande organisée, ainsi que des rôles prédéfinis au sein de la structure criminelle, le juge pourra toujours se fonder sur l'article 450-1 du CP pour réprimer l'ensemble des trafiquants. La structure la plus complexe et la mieux organisée des trafiquants de faux documents d'identité s'établit par une bande organisée grâce à des rôles prédéfinis pour chacun des agents. Or, les conditions juridiques de la bande organisée se trouvent être beaucoup plus complexes que l'association de malfaiteurs du fait notamment de la nécessaire présence d'un groupe de trois trafiquants, ou plus, se connaissant depuis un certain temps et agissant de manière structurée, avec pour chacun d'eux des rôles nettement définis de concert.

785. La création de cette ossature qualificative empirique sur le trafic international de faux documents d'identité a permis de mettre en place un régime juridique inédit d'une surveillance policière adaptée à cette menace internationale.

703 Ibid.

786.

259

Prévisions adaptées des dispositifs pénaux inédits en réaction à la menace internationale du trafic de faux documents d'identité. D'abord, pour détecter les voies de circulations internationales des marchandises illicites entre les trafiquants, une surveillance policière sui generis a été proposée sur l'acheminement international des documents d'identité falsifiés par une organisation criminelle de trafiquants. En se fiant à la distinction qualificative du faux matériel et du faux intellectuel, il a semblé logique de reproduire cette distinction dans le régime policier applicable à ce trafic : une surveillance sur l'acheminement matériel et une autre sur l'acheminement intellectuel du support falsifié pour identifier les complices et coauteurs.

787. Pour suivre le contenu matériel d'un faux document d'identité, il faut utiliser le système de la « traçologie », de l'origine de la trace matérielle du faux document d'identité jusqu'à sa destination. C'est par la méthode du profilage qu'il est possible d'extraire la marque de fabrique du faux document d'identité, pour rapporter la preuve d'un modus operandi propre à chaque faussaire. En plus de cela, des experts documentaires européens révèlent des informations cruciales sur les faux documents d'identité, notamment parce que ce sont des agents qui réalisent des missions para-policières. Ainsi, une action policière novatrice ayant un caractère hybride - profilage et experts documentaires - est la seule alternative adaptée pour connaitre l'origine de la circulation internationale des faux documents d'identité.

788. En France, grâce à une méthode forensique suisse de recoupements de faux documents d'identité à la frontière franco-suisse, il a été aussi possible de détecter les voies de fabrication et de distribution de supports falsifiés à la suite de la commission de vols de lots de vrais passeports français vierges dérobés dans des convois de documents entre l'Imprimerie Nationale et la Préfecture. En réponse, il est proposé de mettre en place une surveillance policière sur les voleurs agissant sur commande des fabricants de faux documents, tout en sécurisant mieux les transports de documents officiels entre l'Imprimerie Nationale et la Préfecture.

789. En Europe, c'est le système SIS qui permet le recoupement des signalements des faux documents d'identité interceptés et invalidés aux frontières de l'espace Schengen. C'est à partir de cette base de renseignements qu'une enquête policière pourra être ouverte sur les territoires de plusieurs Etats membres notamment par les

260

mécanismes du droit de poursuite et du droit d'observation d'acteurs du trafic. Ainsi, pour tracer les voies de distribution et de fabrication des faux documents d'identité après l'ouverture d'une enquête policière européenne, il a été proposé que les services de polices et de douanes utilisent les analyses criminelles du SIS adossées à la méthode de la common cause explanation pour déterminer une marque de fabrique commune applicable à un lot de documents invalidés aux frontières, initialement enregistrés dans le SIS.

790. Pour déceler l'esprit de fraude intellectuelle des trafiquants, non visibles à l'oeil nu, la surveillance policière à mettre en place sera inédite, et technologique. D'abord, pour éviter l'accumulation de la circulation de faux certificats de naissance et de divers documents convoités par les faussaires, il convient d'utiliser la blockchain privée - registre inédit de haute technologie décentralisé, certifié et infalsifiable - notamment avant la remise de documents officiels délivrés par une administration publique. Une blockchain privée construite par les agences anticorruptions peut aussi permettre de vérifier la probité des agents diplomatiques situés dans les ambassades et consulats, et qui ont notamment pour mission de délivrer des documents d'identité et de voyage. Ce régime policier permettrait de lutter contre les falsifications intellectuelles et contre les pactes de corruption entre le faussaire et le tiers administratif.

791. Le système actuel de la surveillance policière européenne de visas à distance sur les agents diplomatiques qui délivrent des faux visas Schengen situés dans les pays non-membres de l'Union européenne n'est pas satisfaisant. En effet, la « frontière administrative »704 établie par les autorisations de visas est un gage de sécurisation des frontières avant que les individus ne se déplacent au travers les frontières, ce que le système VIS n'est pas en mesure de réaliser. C'est pourquoi, il est indispensable de proposer une refonte matérielle et géographique du système VIS qui doit s'appliquer sur les agents diplomatiques agissant dans les pays tiers corrompus, actuellement exempts de la délivrance de visas Schengen.

704 DUEZ (D.), L'Union européenne et l'immigration clandestine, De la sécurité intérieure à la construction de la communauté politique, préc., p. 129.

792.

261

Derrière la mise en place d'une surveillance policière matérielle sui generis se révèle une surveillance policière in personam applicable au déplacement international des trafiquants de faux documents d'identité. Le point de départ de cette surveillance policière réside dans la réflexion développée par Stéphane Pidoux, qui affirme qu'il existe trois types de filières d'immigrations illégales accompagnées par de la fraude documentaire : les filières d'entrée dans l'espace Schengen et l'Union européenne, les filières de maintien dans l'espace Schengen et l'Union européenne, et les filières de sortie de l'espace Schengen et l'Union européenne. En ce sens, une macro-surveillance policière est indéniablement exercée par de nombreux acteurs internationaux, européens, et étatiques sur les différentes filières d'entrée, de maintien et de sortie.

793. En amont des frontières extérieures de l'espace Schengen, l'OIM et l'ONUDC - acteurs onusiens - apportent un soutien technique dans la mise en place d'une surveillance policière guidée par la soft law sur les filières de faux documents d'identité situées dans les pays de départ d'immigration illégale, notamment par des conférences de sensibilisation sur les dangers de la fraude documentaire ainsi que par des formations récurrentes de juristes dans les pays de départ. En soutien, d'autres acteurs internationaux non-onusiens viennent compléter cette surveillance policière applicable sur les trafiquants avant leur arrivée sur le territoire européen.

794. Au niveau des frontières extérieures de l'Union européenne, l'Agence Europol exerce une surveillance policière d'envergure, certes non opérationnelle, sur les filières d'entrée de faux documents d'identité, notamment grâce à l'exploitation et l'utilisation des données inscrites sur le SIS « aux fins de surveillance discrète ou de contrôles spécifiques »705 des trafiquants. Sur le terrain, c'est l'Agence Frontex qui assure une surveillance policière opérationnelle aux frontières extérieures maritimes de l'Union européenne sur les filières d'entrée en sachant qu'elle joue un double rôle policier : soit elle participe à des opérations conjointes de surveillance partagée avec l'Etat membre en difficulté, soit elle organise le détachement de ses agents sur le territoire de l'Etat membre en difficulté dans le cadre d'opérations rapides aux frontières.

705 Selon l'article 99 de la CAAS.

795.

262

Si une surveillance policière à l'échelle internationale n'a pu être mise en place sur une filière d'entrée, alors ce sera l'Union européenne qui prendre le relais pour établir un régime de surveillance policière sur les filières de maintien. Pour cela, l'Union européenne dispose d'un maillage législatif considérable permettant de généraliser la surveillance policière des trafiquants sur les territoires de tous les Etats membres et Etats Schengen par les accords Schengen. A l'intérieur de ces accords Schengen, certains Etats membres de l'Union européennes ont décidé de mettre en place des surveillances policières renforcées spécifiques par la signature de Traités, qui pourraient s'appliquer aux trafiquants : l'Acquis de Schengen, le Traité de Prüm, les accords intra-européens multilatéraux et bilatéraux appliquant une surveillance policière transfrontalière sur les filières de maintien. C'est grâce à l'existence de dispositifs opérationnels d'entraide policière entre Etats membres qu'une surveillance policière sur les trafiquants pourra devenir effective sur les différents territoires de ces derniers. Des dispositifs sécuritaires opérationnels issus du droit européen s'appliqueront sur les filières de maintien : les patrouilles mixtes, les ECE, les techniques spéciales transfrontalières d'investigation policière. Des dispositifs sécuritaires opérationnels issus d'accord bilatéraux sont encore plus performants sur les filières de maintien, car ils répondent aux besoins spécifiques des parties : mise en place de CCPD, détachement d'officiers de liaison facilitant la coopération informative et opérationnelle entre les Etats Partis sur les filières de maintien, l'utilisation spécifique de la fréquence radio-binationale franco-suisse, qui est un système d'alerte sur le positionnement de possibles trafiquants.

796. En se fiant à la cartographie de l'ONUDC, il n'existe plus qu'une voie de sortie de l'espace européen actuellement, celle qui se situe dans la zone transmanche liant le gouvernement français et le gouvernement britannique et de l'Irlande-du-nord. C'est pourquoi, le choix d'opérer une surveillance policière interétatique sur les filières de sortie se cantonnera à ce point de passage transfrontalier. C'est grâce à la conclusion du Traité du Touquet révisé récemment par le Traité de Sandhurst qu'une surveillance policière est effective sur les filières de sortie, notamment par des mécanismes de coopération policière facilitée notamment par les CCIC luttant contre les filières de passeurs, et par le détachement d'officiers de liaison.

797.

263

Cette « macro-surveillance » sur les différentes filières est perfectionnée par une « micro-surveillance » applicable à chacun des trafiquants de faux documents d'identité dépendant d'une des filières d'immigration illégale. Cette surveillance policière in personam stricto sensu vient parachever les finalités ultimes du régime policier proposé : l'extraction de la preuve matérielle de la vente secrète illicite du faux document d'identité, la répression du comportement global des trafiquants-vendeurs et trafiquants-acheteurs, l'ouverture de poursuites pénales à l'encontre des complices et des coauteurs participant au crime de faux.

798. Ouverture de l'infraction de faux document d'identité au sein de deux ensembles de qualification. Il a été prouvé que le commerce international illicite de faux documents d'identité entre dans la catégorie de la délinquance financière organisée. Or, la délinquance financière organisée entre aussi dans l'ensemble qualificatif de la « criminalité économique et financière »706. Voici les raisons de l'intérêt d'étudier cette criminalité : « le constat est partagé d'une augmentation de la délinquance et de la criminalité économiques et financières. Par exemple, selon les statistiques des services de police et de gendarmerie fondées sur les dépôts de plaintes et les infractions directement constatées par les services, les escroqueries et infractions économiques et financières ont augmenté de 24 % entre 2012 et 2016. La Cour des comptes insiste également sur l'apparition de nouvelles formes de délinquance financière, qui rendent les investigations plus complexes : professionnalisation des réseaux de blanchiment, recours aux nouvelles technologies, développement de la criminalité transnationale »707. En ce sens, le commerce illicite de faux documents d'identité contient en lui-même un volet criminel transnational et un volet criminel international qui prolifère, et qui nécessite la création d'un encadrement juridique par le législateur sur la détection des ventes secrètes.

799. En outre, l'infraction de faux documents d'identité ne représente qu'une partie de l'ensemble qualificatif de la fraude documentaire. Or, à l'issue de cette démonstration empirique, la qualification prospective d'un élément matériel composé d'un procédé de falsification marié à une vente secrète pourrait pleinement s'étendre sur les autres infractions en lien avec toutes les fraudes documentaires existantes : ventes secrètes de

706 LENA (M.), « Criminalité économique et financière », AJ Pénal 2019, n°117.

707 Ibid.

264

faux diplômes, ventes secrètes de fausses attestations, ventes secrètes de faux avis d'imposition, ventes secrètes de faux bulletins de salaire, etc. La théorie d'un ensemble de qualifications par contraction pensée par Jean LARGUIER viendrait à s'appliquer en la matière avec l'idée de l'existence d'un comportement matériel global au sein de ces infractions réalisées dans le secret, dont la dissimulation, élément constitutif implicite, trouverait toute son importance.

265

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway