COLLEGE DES SCIENCES SOCIALES ET DES
HUMANITES
MASTER 2 POLICE ET SECURITE INTERIEURE
LE TRAFIC INTERNATIONAL DE FAUX DOCUMENTS
D'IDENTITE Mémoire Recherche HAZIZA
Jean-Michel Directeur de recherche : M. Nicolas BAREIT
Année 2018/2019
« La faculté n'entend donner aucune
approbation ni improbation aux opinions contenues dans ce mémoire qui
doivent être considérées comme propres à leur auteur
».
COLLEGE DES SCIENCES SOCIALES ET DES HUMANITES
MASTER 2 POLICE ET SECURITE INTERIEURE
Année 2018/2019
LE TRAFIC INTERNATIONAL DE FAUX DOCUMENTS
D'IDENTITE Mémoire Recherche HAZIZA Jean-Michel Directeur
de recherche : M. Nicolas BAREIT
REMERCIEMENTS
Ce mémoire n'aurait pu être réalisé
sans eux :
Merci à Nicolas Bareït pour son soutien, pour sa
grande disponibilité, et pour ses remarques positives qui m'ont permis
de comprendre les exigences de cet exercice délicat. C'est grâce
à lui que j'ai pu dérouler mon parchemin d'idées sans
encombre, et que j'ai pris confiance dans le développement de ma
technicité juridique.
Merci à Abel Kouvouama pour le partage de ses
idées issues de l'anthropologie qui m'ont permis d'étoffer la
diversité de mes recherches.
Merci à Stéphane Pidoux pour son accueil au sein
de vos locaux, son ouverture d'esprit, et ses idées déterminantes
sur la bonne compréhension pratique du sujet.
Merci à Morgane Montreuil Moro pour ses idées
éclairantes dans mes moments de doute.
Merci à mes parents pour leur soutien constant depuis
tant d'années d'études. Merci à mes frères et ma
soeur, toujours présents pour décompresser.
Merci à ma tante pour sa présence
précieuse à mes côtés depuis le début de mon
cursus universitaire, pour son aide matérielle régulière
qui m'a permis de me donner toute la vitalité nécessaire. Ce
travail finit donc une étape du projet dont nous avions parlé
vivement.
Merci à mon oncle pour ses relectures minutieuses,
à son attention constante sur mon travail, et pour le modèle
qu'il incarne de la réussite universitaire, réussite que je
souhaite lui transmettre en retour.
Merci à mes amis proches, et aux doctorants qui ont
suivi mon travail pendant ces quelques mois avec attention, sans oublier de me
donner de judicieux conseils de formes.
PRINCIPALES ABREVIATIONS
AFA Agence Française Anticorruption
Ann. Annexe
Av. pr. Avant-propos
bull. Bulletin criminel, bulletin civil de la Cour de
cassation
CA Cour d'appel
CAAS Convention d'application des accords Schengen
Cass. Crim. Chambre criminelle de la Cour de cassation
Cass. soc. Chambre sociale de la Cour de cassation
CC Code civil
CCIC Centre conjoint d'information et de coordination
CCPD Centre de coopération policière et
douanière
CIDPM Centre international pour le développement de
politiques
migratoires
Civ. 1ère Première chambre civile de
la Cour de cassation
CNI Carte nationale d'identité
CNIL Commission Nationale de l'Informatique et des
Libertés
CMB Convention de Montégo-Bay
Coll. Collection
Com. Chambre commerciale de la Cour de cassation
Comm. Commentaire
Cons. Const. Conseil constitutionnel
CP Code pénal
CPC Code de procédure civile
CPP Code de procédure pénale
C. route Code de la route
CSI Code de la sécurité intérieure
Curapp-revues Revues du centre universitaire de
recherches sur l'action publique
et le politique
DCPAF Direction centrale de la police aux frontières
Publ. Publication
(dir.) Sous la direction de
Dr. Pén. Revue de droit pénal
ECE Equipes communes d'enquêtes
éd. Edition
FADO False and Authentic documents online
fasc. Fascicule
Gaz. Pal. Gazette du Palais
Gr.Ch. Grande Chambre
Ibid. Ibidem (Au même endroit)
i-FADO Intranet FADO
INHESJ Institut national des hautes écoles de la
sécurité et de la justice
Interpol Organisation internationale de police criminelle
ISO/IEC Organisation internationale de normalisation/
Commission
électronique internationale
J.-Cl. Jurisclasseur
N° Numéro de pourvoi
Obs. Observation
OCDE Organisation de coopération et de
développement économique
OCRIEST Office central pour la répression de
l'immigration irrégulière et de
l'emploi sans titre
OIM Organisation Internationale pour les migrations
ONDRP Observatoire national de la délinquance et des
réponses pénales
ONU Organisation des Nations-Unies
ONUDC Organisation des Nations Unies contre la drogue et le
crime
Op.Cit. Opus citatum (ouvrage déjà
cité)
OPJ Officier(s) de police judiciaire
préc. Articles de doctrines, de chroniques,
encyclopédies juridiques,
thèses, rapports, précitées
PRADO Registre public en ligne de documents authentiques
d'identité et de
voyage
PUF Presse universitaire française
RFDA Revue française de droit administratif
req. Requête
Rép. com.
Répertoire de droit commercial Dalloz
Rép. europ. Répertoire de droit
européen Dalloz
Rép. intern. Répertoire de droit
international Dalloz
RICPTS Revue internationale de criminologie et de
police technique et
scientifique
Rép. pén. Répertoire Dalloz de
droit pénal et de procédure pénale
RMCUE Revue du marché commun et de l'Union
européenne
RSC Revue des sciences criminelles Dalloz
Rev. soc. Revue des sociétés Dalloz
S. Sirey
Sect. III Troisième section de la Cour
européenne des droits de l'homme
SIS Système Information Schengen
SIS II Système Information Schengen deuxième
génération
t. Tome
TUE Traité sur l'Union européenne
TFUE Traité sur le fonctionnement de l'Union
européenne
V. Voir
VIS Visas Information Schengen
Vol. Volume
SOMMAIRE
Introduction.
Titre I : Analyse prospective des infractions de faux
et d'usage de faux documents d'identité intégrée à
une organisation criminelle internationale de trafiquants.
Chapitre I : Analyse prospective de l'infraction de faux
documents d'identité intégrée à une organisation
criminelle internationale de trafiquants.
Chapitre II : Analyse prospective de l'infraction de l'usage
de faux documents d'identité intégrée à une
organisation criminelle internationale de trafiquants.
Chapitre III : Analyse prospective des relations entre les
infractions de faux et d'usage de faux documents d'identité
intégrée à une organisation criminelle internationale de
trafiquants.
Titre II : Proposition d'une surveillance
policière inédite au sein d'une organisation criminelle
internationale de trafiquants de faux documents d'identité.
Chapitre I : Proposition d'une surveillance policière
inédite sur l'acheminement international des documents d'identité
falsifiés par une organisation criminelle internationale de
trafiquants.
Chapitre II : Proposition d'une surveillance policière
personnelle inédite sur le déplacement international des
trafiquants de faux document d'identité.
Conclusion générale.
INTRODUCTION
1. Citation. « Le regard criminologique
se déplace de l'étude de la délinquance individuelle vers
l'observation et l'analyse de nouvelles formes de criminalité, que sont
le crime organisé, le terrorisme, les trafics divers, ainsi que des
menaces qu'elles constituent pour la sécurité des personnes, des
biens et de la vie sociale en général »1.
2. Enjeux. Le trafic international de faux
documents d'identité est mis entre parenthèse par la
matière juridique puisqu'il n'existe, à l'heure actuelle, aucune
convention internationale réprimant ce phénomène criminel.
Ce trafic permet d'alimenter des organisations criminelles d'envergure, comme
le trafic illicite de migrants et la filière de la prostitution. L'achat
et l'emploi de faux documents d'identité entre les mains des trafiquants
de filières internationales permettent aux victimes - les migrants ou
les prostituées - d'entrer sur un territoire, de se maintenir sur ce
dernier, de transiter vers un autre lieu. La vente de faux documents
d'identité serait un moyen très lucratif servant aux
organisations criminelles internationales.
3. Historique. L'Etat français a
pourtant lutté contre la fraude documentaire en mettant en place une
surveillance accrue de l'identité des personnes séjournant sur le
territoire de la République. L'ère postrévolutionnaire a
été marquée par l'inscription des premiers
éléments d'identité sur les documents de circulation pour
faciliter les contrôles policiers2.
4. D'ailleurs, deux décrets de février 1792 ont
exigé la délivrance de passeport intérieur par les
officiers municipaux : document utilisable pour passer les frontières
françaises et pour circuler à l'intérieur du territoire
français3. Sous le règne de Napoléon
1er, le passeport intérieur est resté une
nécessité pour la sûreté de l'Empire et de la
sécurité intérieure4. Ce n'est qu'à la
fin du XIXe siècle qu'apparait la carte d'identité nationale
(CNI), en Algérie, avant d'être officialisée par les
décrets du 22 et 26 septembre 1955. Ainsi, de nombreux documents
administratifs ont été mis en
1 GASSIN (R.), « Criminologie et « savoir
» sur la sécurité intérieure »,
Rev.pén.,2010, p. 485 et s.
2 THIREAU (J.-L), « L'identité des personnes :
perspectives historiques », L'institution, PUF, publ.
curapp-revues, 1981, p. 158.
3 BONNAFOUX (P.), Des passeports. Etude historique et
critique, Thèse Droit, Toulouse, 1927, p. 32-36.
4 ROUGIER (R.), « Des faux commis en matière de
pièces d'identité », Mélanges, Revue de droit
international et de législation comparée, 1906, p. 5.
1
2
circulation sur le territoire français prouvant le
contrôle de l'administration et de la police sur l'identité des
individus.
5. Institution d'une police civile sur l'individu.
Selon Planiol, « une institution de police civile
»5 s'exerça uniquement sur le nom de chaque citoyen au
cours de l'histoire française pour des nécessités
sécuritaires, notamment pour assurer une plus grande surveillance de
l'Etat sur la fraude à l'identité et pour mieux contrôler
l'accès aux frontières au moyen de la délivrance de
passeports intérieurs6. Or, la délivrance du passeport
intérieur et de la CNI ne dépend pas du domaine de la loi,
prévu à l'article 34 de la Constitution. En effet, ces deux
documents proviennent d'un acte exécutoire pris par le pouvoir
exécutif : le décret. Ce sont les autorités
départementales qui disposent de ce pouvoir réglementaire,
notamment les préfectures, pour imposer des éléments
d'identification des individus, qui sont apposés sur les documents
d'identité. En utilisant la voie décrétale et non pas la
voie législative, l'Etat de droit s'est transformé en un Etat
policier en prétextant la défense de la sûreté
publique afin de mieux surveiller l'identité civile des individus.
6. Définition polysémique de
l'identité. Selon Lévi-Strauss, « le terme de
l'identité se situe non pas seulement à un carrefour, mais
à plusieurs »7, notamment au sein du droit. Le droit ne
s'intéresse pas à l'être humain dans son état de
nature mais dans son état de culture, en lui imposant des règles.
Gérard Cornu affirme que l'identité permet de reconnaitre et de
distinguer les individus les uns des autres8. Le droit impose aux
individus une « identité stable »9 pour faciliter
la reconnaissance et la distinction de chaque individu. Or, l'identité
stable se trouve dans l'état de la personne. L'état de la
personne peut se définir comme « l'ensemble des caractères
biologiques et sociaux permettant d'individualiser une personne dans la
société dans laquelle elle vit »10. Or, la mesure
des caractères biologiques et sociaux varie en fonction des pays. Par
exemple, en Allemagne, la religion fait partie des renseignements que
l'individu doit fournir à l'administration fiscale ; aux Etats-Unis,
l'origine ethnique se trouve mentionnée dans
5 Ibid.
6 Ibid., p. 8.
7 BAUDRYDU (R.), JUCHS (J.-Ph), « Définir
l'identité », Hypothèses travaux de l'école
doctorale d'histoire, Sorbonne, 2007.
8 CORNU (G.), Vocabulaire juridique, «
Identité », PUF, 2014.
9 ROCHFELD (J.), Les grandes notions du droit privé,
Thémis droit, PUF, 2013, n° 15, p. 38.
10 ZENATI-CASTAING (F.), REVET (T.), Manuel de droit des
personnes, PUF, 2006, n° 33, p. 48.
3
l'état civil des individus, ce qui n'est pas le cas en
France11. Le droit civil français appréhende les
critères biologiques et sociaux de l'état des personnes dans
l'état civil. En effet, le code civil (CC) accorde aux personnes une
identité légale car il régit les « actes de
l'état civil »12.
7. Identité juridique. C'est
l'article 34 du CC qui impose les éléments d'identification
légaux de chaque personne : le nom, la profession, le domicile, les
dates et lieu de naissance. Le sexe de l'individu n'est mentionné que
plus loin, à l'article 57 alinéa 1er du CC, dans le
chapitre consacré « aux actes de naissances ». Les actes de
l'état civil représentent des écrits au sein desquels
l'autorité publique constate, de manière authentique, les
principaux événements de la vie d'un individu : l'acte de
naissance, l'acte de mariage, et l'acte de décès13.
Tous ces actes d'état civil sont conservés par une institution
municipale - la mairie - par l'intermédiaire de l'officier d'état
civil14. Or, le législateur a placé la
nationalité de l'individu en dehors des actes de l'état civil,
puisqu'elle se trouve dans le Titre 1 Bis « De la nationalité
française ».
8. Vision publiciste de l'identité.
De ce constat formel découle une autre idée : la vision
civiliste de l'identité de la personne doit être confrontée
à une vision publiciste de cette dernière fondée sur une
« police civile »15 mettant en place des normes strictes
d'identification. C'est l'idée que le législateur a
développé un ordre public civil s'imposant sur l'individu, sans
lui laisser la moindre autonomie de la volonté.
9. Par exemple, l'état de nature a imposé
à l'individu un sexe, élément d'identité qui est vu
comme un caractère immuable par l'Etat16. Par ce raisonnement
il est ainsi possible d'expliquer pourquoi le sexe de l'individu,
codifié à l'article 57 alinéa 1er du CC, se
trouve séparé des actes de l'état civil inscrivant les
modifications de la vie de l'individu. De plus, la police civile
s'intéresse plus particulièrement aux vagabonds et aux
clandestins17. Ces individus n'ont aucun statut juridique reconnu
par l'Etat du fait de l'absence de la remise d'une copie de l'état civil
à leur égard, d'autant plus qu'ils n'ont
11 ROCHFELD (J.), Les grandes notions du droit privé,
op.cit., n° 15, p. 38.
12 Livre premier, Titre II, « Des actes d'état civil
».
13 CARBONNIER (J.), Droit civil, Introduction : les
personnes, la famille, l'enfant, le couple., PUF, Vol. 1,1996, p. 471.
14Ibid.
15 Selon LEMOYEUR (A.-M), les critères de
l'identification relèvent de la « police civile », ou plus
exactement de l'ordre public (V. ROCHFELD (J.), Les grandes notions du
droit privé, op.cit., n° 17, p. 40).
16 ROCHFELD (J.), Les grandes notions du droit privé,
op.cit., n° 18, p. 41.
17 Ibid.
4
pas la permission de rester sur le territoire. Or, la police
civile se fonde sur le critère de la nationalité de l'individu
pour décider de donner la permission ou non de rester sur le territoire.
Ainsi, le refus administratif d'obtenir une permission de l'Etat vient du
principe de l'indisponibilité. En conséquence, deux
impératifs publics principaux pèsent sur l'autonomie de la
volonté de chacun des individus : l'immutabilité et
l'indisponibilité18. Partant, il existe une imbrication entre
l'ordre public de la police civile et les actes de l'état civil qui
forment l'identité légale de l'individu.
10. Apparition de nouvelles formes
d'identités. Toutefois, l'essor d'une société
moderne individualiste a causé l'apparition de nouvelles formes
d'identités qui réduisent ou enflent le noyau dur de
l'identité légale de l'individu, exigée et construite par
l'Etat. En réponse à cela, le droit civil est venu
protéger l'identité numérique, identité
conçue de toute pièce par l'individu sur Internet,
s'émancipant de son identité légale19.
11. La Convention européenne des droits de l'homme a
été la première à protéger « des
personnes à l'égard des traitements automatisées de
données à caractère personnel »20 en
complément de la loi du 6 janvier 1978 relative à l'informatique,
aux fichiers et aux libertés, dite « informatiques et
libertés ». La loi de 1978 a créé la Commission
Nationale de l'Informatique et des Libertés (CNIL), autorité
administrative indépendante jouant un rôle primordial sur le
contrôle de la liberté informatique des individus. Face au
développement des nouvelles technologies, les politiques publiques
surveillent une autre identité apposée à celle de
l'identité légale, celle d'une identité biologique,
fondée sur la biométrie dans le but de « renforcer la
sécurité de l'Etat face à la mondialisation
»21.
18 Ibid.
19 Ibid., n° 33, p. 67.
20 La Convention européenne des droits de l'homme pour
la protection à l'égard des traitements automatisées de
données à caractère personnel du 28 janvier 1981,
entrée en vigueur en France en 1985. Plusieurs directives ont suivi
cette protection : les directives 95/46/CE du 24 octobre 1995, 2002/58/CE du 12
juillet 2002 et 2009/136/CE du 25 novembre 2009. La protection de
l'identité numérique est inscrite aussi dans la Charte des droits
fondamentaux de l'Union européenne à l'article 8.
21
http://www.larousse.fr/encyclopédie/divers/biom%C3%A9trie/27110
: Le domaine de la biométrie est celui de l'anthropométrie, qui
vient du grec antropos, et métron « mesure
». La biométrie serait donc littéralement la mesure de la
vie de l'homme.
12.
5
Présence de l'identité légale et
de l'identité biométrique sur les documents des individus.
L'identité légale de l'individu est concurrencée
par un besoin de retour à une sécurité publique
fondée sur les éléments biologiques des individus. Par
exemple, la taille d'une personne mentionnée sur la CNI relève du
pouvoir de la mairie, qui impose à cette dernière de la
mentionner lors d'une demande de délivrance ou de renouvellement de la
CNI. De plus, le passeport biométrique établit l'identité
légale de l'individu en reprenant les éléments
traditionnels de l'état des personnes, et ce document est
complété par des données biologiques comme la couleur des
yeux et l'empreinte digitale de l'intéressé,
insérées dans une puce électronique installée dans
le support. Le noyau de la pression de l'Etat sur l'individu s'accroit par le
passeport biométrique car il réduit l'individu à son
simple patrimoine génétique et biologique. Or, la Commission
nationale consultative des droits de l'homme, le 1er juin 2006, a
contrecarré cette politique publique sécuritaire en rendant un
avis défavorable sur l'immixtion d'éléments
biométriques inscrits sur la CNI22. La politique publique
d'une « rebiologisation » de la personne s'est déjà
inscrite sur certains documents d'identité, même si l'inscription
de l'état civil reste le point d'ancrage de l'identification et de la
différenciation des individus.
13. Définition du document d'identité.
La notion de document d'identité n'est ni
appréhendée par la sociologie, ni par le droit. En droit
prétorien, la notion la plus employée reste celle de papiers
d'identité, notion qui est souvent confrontée avec les droits
fondamentaux de la personne, comme « l'ingérence dans la vie
privée au sens de l'article 8 de la Convention EDH »23.
De nombreuses décisions de justice concernant les pièces
d'identité - CNI, passeport et permis de conduire - ont
été rendues sur le fondement de l'article 34 du CC. La notion de
pièces d'identité se rapproche de la notion de document
d'identité en ce sens que, usuellement, le vocable document est
défini comme « une pièce écrite servant d'information
ou de preuve » selon le dictionnaire Larousse. Or, en droit administratif,
commercial, fiscal et pénal, la pièce est aussi un écrit
servant à établir un droit, à prouver la
réalité d'un fait ou l'existence d'une chose,
22
http://www.cncdh.fr/sites/default/files/06
avis biometrie.pdf
23 CEDH sect.III, 24 juillet 2003, Smirnova c/Russie,
n° 46133/33 et n° 48183/99.
6
notamment une pièce
d'identité24. La frontière est donc
ténue entre la qualification de document et celle de pièce.
14. Sous un second angle, le terme document désigne un
« objet quelconque servant de preuve, de témoignage » selon le
dictionnaire Larousse. Dès lors, un document d'identité pourrait
être défini comme un objet contenant une pièce
écrite servant à inscrire les informations sur l'identité
d'une personne. Or, l'identité provient de règles
édictées par le Règlement et par la Loi. Le droit
appréhende donc l'existence d'une identité qui peut être
établie et contestée comme un moyen de preuve par les citoyens.
Le document d'identité regroupe l'ensemble de la pièce qui prouve
toutes les informations sur l'identité légale et
biométrique de l'individu.
15. Informations légales inscrites sur tous
les documents d'identité. Les informations inscrites sur les
documents d'identité se composent du nom, du/des prénom(s), du
sexe, de la date et du lieu de naissance, du domicile/de la résidence et
de la nationalité. L'étude des documents d'identité se
limitera aux éléments d'identification inscrites sur les
documents d'identité sans se préoccuper des conséquences
liées à la filiation. Le nom des parents se transmet de plano
jure aux descendants à l'inverse du nom d'usage qui ne sera
mentionné sur l'état civil qu'à la demande de
l'intéressé25. L'attribution du/des
prénom(s) a un caractère plus volontaire que légal, en
sachant que c'est l'officier d'état civil qui a la qualité pour
dresser immédiatement, sans observation, les prénoms qui lui sont
dictés par le déclarant au nom des
parents26.
16. La mention du sexe est obligatoire dans l'acte de
naissance selon l'article 57 alinéa 1er du CC, après
examen de l'enfant par un médecin accoucheur27. Par
principe, la mention du sexe du nouveau-né est inscrite pour toujours
dans les registres d'état civil et sur les documents d'identité.
Toutefois, la Cour de cassation, par deux arrêts rendus en
assemblée plénière le 11 décembre 1992, a
autorisé la modification du sexe dans les registres d'état civil.
Le droit prétorien a donc adapté l'apparence physique avec le
comportement social de l'individu. La date et le lieu de naissance doivent
être certifiés
24
http://www.cnrtl.fr/definition/pièce
25 CARBONNIER (J.), Droit civil, Introduction :
les personnes, la famille, l'enfant, le couple., op.cit., p.
422-424. Toutefois, depuis la loi du 23 décembre 1985, le nom
patronymique est devenu le nom parental, libre choix laissé aux
parents.
26 Ibid., 229, p. 437.
27 Ibid., 268, p. 497.
7
de manière certaine par l'officier d'état civil
pour que le maire puisse en établir un acte de naissance.
17. Le nouveau-né sera lié, durant toute sa
vie, à sa mairie du lieu de naissance28. Le
domicile et la résidence sont des localisations juridiques de la
personne. Mais la notion de résidence est venue concurrencer le
domicile, car elle suppose un rattachement plus concret et plus souple de
l'individu à un lieu29. Les deux notions se chevauchent sur
le passeport biométrique puisqu'il est mentionné le terme de
« résidence/domicile ». L'individu ne doit disposer que d'un
seul domicile. C'est le principe civiliste de l'unité du domicile. Le
premier domicile est établi par la loi, c'est le domicile légal
d'origine30. C'est le premier domicile qui sera inscrit sur les
documents d'identité. Cependant, le mineur émancipé ou la
personne majeure peut changer le domicile légal d'origine pour en
déterminer un autre qu'il aura choisi, c'est le domicile
volontaire31. En pratique, il pourra faire la demande du changement
de domicile en mairie pour que soit apposé sur sa nouvelle CNI le lieu
qu'il aura élu comme domicile.
18. Il existe aussi le domicile de dépendance,
domicile où une personne vit sous le toit d'une autre personne. Par
exemple, les domestiques employés de maison sont logés au
domicile de l'employeur, au regard de l'article 109 du CC. Enfin, le domicile
d'attache concerne « les bateliers et autres personnes vivant à
bord d'un bateau de navigation intérieure immatriculé en France
» selon l'article 102 alinéa 3 du CC.
19. La résidence de l'individu est plus
réaliste que le domicile et elle est beaucoup moins abstraite. C'est un
lieu où l'individu réside effectivement, pourvu que cette
résidence soit stable et habituelle32. La résidence
peut être choisie à défaut de domicile connu selon les
articles 43 et 655 du code de procédure civile (CPC). Cette tendance
réaliste de la résidence s'est inscrite dans la
législation en droit international privé pour déterminer
le domicile aux articles 287 dernier alinéa, 311-15 et 311-18 du CC et
à l'article 1070 du CPC en matière de divorce. Or, la preuve du
domicile ou de la résidence s'effectue par des certificats de domicile
ou de résidence délivrés par les mairies.
28 Ibid., p. 396.
29 Ibid., 243, p. 456. Le code de procédure
pénale (CPP) a réuni les deux notions aux articles 42 et
43 en disposant que la résidence ou le domicile peuvent se
définir comme le « lieu où demeure la personne ».
30 Ibid., 245, p. 459.
31 Ibid.
32 Ibid., 247, p. 464.
20.
8
Enfin, le droit de la nationalité est lié
au droit des étrangers et au contrôle de l'immigration33. La
question est donc non seulement juridique mais surtout politique, notamment en
matière de lutte contre les faux documents d'identité34. Le droit
français combine deux modes d'attribution de la nationalité : le
double jus soli35 et le jus sanguinis36. Or, « la
nationalité est un élément d'individualisation de la
personne et possède, en principe, davantage de stabilité que le
domicile »37. C'est pour cela qu'elle est aussi inscrite sur les documents
d'identité.
21. Informations biométriques inscrites
sur certains les documents d'identité. Certaines mentions
biométriques sont aussi inscrites sur les documents d'identité.
Les éléments portant sur le physique des personnes contenus dans
certains documents d'identité sont les suivants : la photographie
d'identité, la taille, la couleur des yeux et l'empreinte digitale. La
norme internationale ISO/IEC 19794-5 :200538 réglemente «
l'apposition des photographies d'identité sur les documents
d'identité et de voyage français, notamment les CNI et les
passeports, ainsi que sur les permis de conduire et les titres de séjour
pour étrangers »39. Des normes sont imposées sur le format,
la qualité, la luminosité, le fond de la photographie, le visage,
les yeux et la tête40.
33 BUFFELAN-LANORE (Y.), LARRIBAU-TERNEYRE (V.), Droit
civil : introduction, biens, personnes., Sirey Université, 2013, p.
448.
34 La loi n° 2003-1119 du 26 novembre 2003 relative
à la maîtrise de l'immigration, au séjour des
étrangers en France et à la nationalité, a repris des
mesures drastiques notamment pour lutter contre la production de documents
falsifiés et pour lutter contre les mariages « naturalisants
».
35 Le double droit du sol. Le droit français permet
d'acquérir la nationalité par le fait de naître sur le
territoire, d'une personne elle-même née sur ce territoire. Le
droit français combine ces deux modes d'attribution de la
nationalité.
36 Le droit du sang. Ce droit attribue à une personne
la nationalité de ses auteurs. La nationalité s'acquiert par la
filiation selon l'article 18-1 du CC : « est français l'enfant dont
l'un des parents au moins est français ».
37 MAZEAUD (P.), Rapport de l'assemblée
nationale, n° 125, p. 97.
38 ISO correspond au sigle « Organisation internationale
de normalisation ». « Les normes ISO sont élaborées par
des groupes d'experts venant du monde entier, qui forment des groupes plus
grands : les comités techniques ». V.
http://www.iso.org/fr/developing-standards.html
39 V. Ann., n°1.
40 Article 1er de l'arrêté du 5
février 2009 relatif à la production de photographies
d'identité dans le cadre de la délivrance du passeport.
V.
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020246797&categorieLien=id
Article 1er de l'arrêté du 10 avril 2007 relatif
à l'apposition de photographies d'identité sur les documents
d'identité et de voyage, les permis de conduire et les titres de
séjour.
22.
9
Une circulaire du ministre de l'Intérieur à
l'attention des préfets et du préfet de police relative à
l'établissement et à la délivrance des CNI prévoit
que « la taille peut être dans certains cas un élément
d'identification important et elle doit être mentionnée avec
précision »41. Dès lors, l'exactitude de la
taille mentionnée par l'intéressé serait a priori
une condition essentielle pour obtenir la restitution d'une CNI. Or, la
taille de l'individu sera susceptible de varier dans les faits, entre la date
de la délivrance du document d'identité et la date d'expiration
de celui-ci, qui peut aller jusqu'à quinze ans pour les
majeurs42. Ainsi, la taille n'est qu'un élément
relatif de la preuve de l'identité d'un individu. Est aussi
mentionné la couleur des yeux. Elle n'est pas obligatoire sur les CNI.
En revanche, elle est imposée pour la délivrance de passeports
biométriques43.
23. Enfin, la prise d'empreinte digitale est
mentionnée sur certains documents de voyage, comme le passeport
biométrique44. Celle-ci est insérée dans une
puce électronique dans le but de faciliter la sûreté des
documents de voyage et les formalités de contrôles aux
frontières45 selon l'Organisation de l'avion civile et
internationale, agence spécialisée de l'organisation des
Nations-Unies. Tout ce processus de biologisation des documents
d'identité et de voyage des individus a été lancé
et incorporé automatiquement par le Conseil de l'Union européenne
dans la règlementation interne des Etats membres, en
200446.
24. Par conséquent, l'identité
biométrique des individus ne couvre pas tous les types de documents
d'identité puisqu'elle n'est inscrite que sur les passeports et les
documents de voyages.
41
http://www.ariege.gouv.fr/content/download/4228/24344/file/Circulaire%20minist%C3%A9rielle%
20relative%20%C3%A0%20l'%C3%A9tablissement%20et%20la%20d%C3%A9livrance%20des%20cart
es%20nationales%20d'identit%C3%A9.pdf, 52, p. 41.
42
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028347072&dateTexte&catego
rieLien=id : C'est l'article 2 du décret n° 2013-1188 du 18
décembre 2013 relatif à la durée de validité et aux
conditions de délivrance et de renouvellement de la carte nationale
d'identité qui prévoit cette condition. A contrario, la
durée de validité de la CNI pour les mineurs est de 10 ans.
43
https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=56168F3275242AF3F42F14BFB5EB94DD.tp
lgfr23s1?cidTexte=JORFTEXT000000268015&dateTexte=20111006 : La mention
de la couleur des yeux sur le passeport biométrique est imposée
par l'article 1er du décret n°2005-1726 du 30
décembre 2005 relatif aux passeports, modifié par l'article 2 du
décret n°2008-426 du 30 avril 2008.
44
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000018763666
: La prise d'empreinte digitale est imposée par l'article 6-1 du
décret n°2005-1726 du 30 décembre 2005 relatif aux
passeports, modifié par l'article 21 du décret n°2016-1460
du 28 octobre 2016.
45
https://www.icao.int/Meetings/FAL12/Documents/fal12wp066fr.pdf
: §2.
46
https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32004R2252&from=FR
: Règlement (CE) n° 2252/2004 du Conseil du 13 décembre
2004 établissant des normes pour les éléments de
sécurité et les éléments biométriques
intégrés dans les passeports et les documents de voyage
délivrés par les États membres.
25.
10
Corpus d'étude. Le choix du support
matériel de l'étude est déterminant pour cibler
précisément les caractéristiques du trafic international
de faux documents d'identité. Dans la continuité de la
délimitation opérée précédemment sur
l'identité légale et l'identité biométrique, le
choix du corpus s'analysera uniquement sur la délivrance et sur la
signature du document d'identité délivré par une
autorité administrative. Ces documents font partie de la
catégorie juridique des documents délivrés « par une
administration publique aux fins de constater un droit, une identité ou
une qualité ou d'accorder une autorisation »47. Il
s'agit donc d'écarter du champ d'étude les documents
d'identité à caractère privé n'ayant pas une
incidence juridique.
26. Exemples d'administrations publiques qui constatent un
droit, une identité, une qualité ou qui accordent une
autorisation : les préfectures départementales et la
Préfecture de police de Paris qui délivrent et signent la CNI ou
le passeport, un Consulat étranger48 qui peut délivrer
un visa autorisant un voyage à l'étranger.
27. Ainsi, le corpus d'étude portera sur « les
documents d'identité et de voyage français »49 et
internationaux, dont « les CNI et les passeports ainsi que sur les permis
de conduire et titres de séjour pour étrangers
»50, car ils mêlent l'identité légale et
l'identité biométrique de l'individu conditionnées par des
normes européennes et internationales similaires quant à la
photographie d'identité. Les CNI sont des documents d'identité et
de voyage car elles permettent de circuler dans l'espace Schengen librement et
elles attestent l'identité et la nationalité des individus
faisant partie d'un Etat membre.
28. Les différents types de passeports51
sont des titres sécurisés à vocation internationale ayant
des conséquences juridiques aux fins de constater un droit et une
identité. En effet, les passeports ouvrent la possibilité aux
ressortissants français de prouver leur identité et leur
nationalité pour voyager dans le monde. Ce document est indispensable
à l'entrée des Etats ne faisant pas partie de l'espace Schengen
ou qui n'ont pas d'accords bilatéraux avec la France. Aujourd'hui, ce
document de voyage étroitement lié aux transports aériens
est régi par l'Organisation de l'aviation civile internationale. Le
47 Article 441-2 alinéa 1er du code
pénal (CP).
48 Cass. Crim., 9 octobre 1978, N° 76-92075 ; Gaz.
Pal. 1979, 2., Somm.354 ; RSC 1979. 829, Obs. Vitu. Le CP
protège la falsification des documents qui sont délivrés
par un consulat étranger.
49 V. Titre Ann., n°1.
50 Le terme « documents de voyage » englobe
le visa. V.
http://ants.gouv.fr/Les-titres/Visa
51 Passeport ordinaire, passeport grand voyageur, passeport
temporaire, passeport diplomatique, passeport diplomatique urgent, passeport de
mission, passeport de services. V.
http://www.ants.gouv.fr/Les-titres/Passeports
11
Règlement communautaire du 22 décembre 2004 a
rendu le passeport biométrique obligatoire pour renforcer la
sécurité aux frontières européennes.
29. A l'inverse, le permis de conduire est un document
délivré par une administration publique n'ayant que des
conséquences juridiques sur la constatation d'un droit. En effet, il
permet d'établir la preuve juridique que l'individu a le droit de
conduire sur les axes routiers, en sachant qu'en France, le permis de conduire
n'est pas un élément de preuve de l'identité. Le permis de
conduire a été harmonisé par plusieurs directives
européennes pour faciliter la libre circulation des personnes conduisant
un véhicule dans l'espace communautaire. La directive 2006/126/CE du 20
décembre 2006 prévoit un format unique des conditions formelles
et substantielles du permis de conduire52.
30. Enfin, la règlementation des titres de
séjour étrangers est la plus complexe car ce sont des documents
délivrés par une administration publique aux fins de constater
une qualité ou d'accorder une autorisation de rester sur le territoire
à un étranger. Ainsi, ces documents officiels
délivrés par l'administration publique concernent uniquement les
personnes ayant la qualité de ressortissants étrangers afin
qu'ils puissent être autorisés à rester sur le territoire
de la République, en leur accordant une résidence. Or, cela entre
dans la définition du corpus qui traite des documents
délivrés « par une administration publique aux fins de
constater un droit, une identité ou une qualité ou d'accorder une
autorisation »53. Ici, un titre ou une carte de séjour
temporaire ou permanent constate la qualité de ressortissant
étranger et permet d'accorder une autorisation de résidence sur
le territoire.
31. Infraction de faux documents d'identité au
sein du trafic international de faux document d'identité.
L'infraction de faux documents d'identité
intégrée au trafic international de faux documents
d'identité n'existe pas en tant que telle. C'est une notion exploratoire
qui n'est ni prévue par le droit international, ni par le droit
européen, et ni par le droit interne.
52
http://www.ants.gouv.fr/Les-Titres/Permis-de-conduire
53 Article 441-2 alinéa 1 du CP.
32.
12
L'infraction de faux documents d'identité permet aux
acteurs du trafic de faire un bénéfice considérable. Ce
n'est pas tant le contenu de l'écrit qui fera l'objet d'une prise en
compte essentielle pour l'application du texte d'incrimination54
mais surtout le type de document utilisé par les faussaires. Le faux
n'est répréhensible que si le support falsifié « a
pour objet ou peut avoir pour effet d'établir la preuve d'un droit ou
d'un fait ayant des conséquences juridiques »55. Cela
signifie que le document falsifié doit valoir titre, c'est-à-dire
que ce dernier doit avoir une « incidence juridique »56.
Or, les documents prouvant une identité civile par exemple ont une
incidence juridique. Le faux matériel touche à l'aspect physique
du document, c'est une falsification grossière, visible57. Il
résulte d'une manipulation matérielle et il sera en principe
aisément détecté par une expertise58. Les
faussaires manient des « techniques de grattage du papier, de lavage, de
découpage, de collage, l'astuce de la tâche d'encre pour masquer
quelque chose, l'imitation en écriture »59; ou encore la
fabrication totale du document60.
33. Détention de faux documents
d'identité élargie au trafic de faux documents d'identité.
Le législateur a élargi la répression à
une simple détention de faux documents pour lutter plus efficacement
contre les trafiquants de faux documents61, à l'article 441-3
du CP. L'auteur de l'infraction doit procurer, c'est-à-dire fournir,
remettre le document administratif à une personne62. Il est
ainsi possible de rapprocher ces dispositions avec les infractions d'obtention
indue de documents administratifs et les déclarations mensongères
faites à une autorité publique, régies à
54 VERON (M.), Cours Dalloz M1 M2, Droit
pénal des affaires, Dalloz, 2011, 94 p. 97.
55 Article 441-1 du CP. Ainsi, constituent des titres
falsifiés établissant la preuve d'un droit ou de faits ayants des
conséquences juridiques les bordereaux de cession de créances
(Cass. Crim., 30 mars 1992, bull. n° 132, RSC 1993.549, Obs.
Bouzat) ; le procès-verbal de l'assemblée générale
d'une société (Cass. Crim., 20 mars 2007, bull. n° 86 ;
RSC 2007. 536, Obs. C. Mascala ; Rev. soc. 2007, note B. Bouloc).
Toutefois, les déclarations unilatérales soumises à
vérification ne créent pas de droits, n'ont aucune valeur
probatoire et ne sont pas des titres : exemple du devis (Cass. Crim., 13
février 2002, N°00-85338, bull. n° 29).
56 BONFILS (P.), GALLARDO (E.), Droit pénal des
affaires, Collection Cours, LGDJ, 205, p. 112.
57 VERON (M.), Cours Dalloz M1 M2, Droit pénal des
affaires, op.cit., 96, p. 98.
58 AMBROISE-CASTEROT (C.), Droit pénal spécial
et des affaires, Gualino Lextenso, 2016, 432, p. 316-317.
59 Ibid.
60 VERON (M.), Cours Dalloz M1 M2, Droit pénal des
affaires, op. cit., 96, p. 98. En cas de « fabrication totale d'un
écrit par le faussaire », le faux sera répréhensible
sans qu'il soit nécessaire d'établir la fausseté des faits
ou des mentions contenus dans le support (Cass. Crim.,22 février 1995,
Dr. Pénal 1995, Comm.170). « La fabrication du document
peut être faite par montage à l'aide de photocopies de documents
authentiques, mais le document peut être aussi directement et
entièrement imprimé ou manuscrit », V. MALABAT (V.), «
Faux », Encyclopédie juridique Dalloz, Rép. pén.,
t. IV, 2013, 33 p. 8.
61 BONFILS (P.), GALLARDO (E.), Droit pénal des
affaires, op. cit., 216, p. 115.
62 MALABAT (V.), « Faux », préc., 102, p. 19.
13
l'article 441-6 du CP. L'objet de cette infraction porte sur
un document non falsifié63 tandis que
l'adjectif indument vise les moyens frauduleux utilisés pour
l'obtenir64.
34. Infraction d'usage de faux au sein du trafic
international de faux documents d'identité. L'usage de faux
suppose nécessairement que le faux soit constitué en tous ses
éléments, et l'usage impose une utilisation première du
faux65. Les infractions de faux et d'usage de faux peuvent
être commises par le même individu, ou par deux individus
différents : l'un qui réalise le faux document, et l'autre qui
l'utilise. Si un individu a fabriqué lui-même un faux et l'a
utilisé après, il pourra être condamné du chef des
deux infractions, qui sont punies de trois ans d'emprisonnement et de 45 000
euros d'amendes66. Quant aux conditions relatives à
l'usage du document falsifié, ce n'est rien d'autre que l'utilisation
par l'infracteur du document qu'il sait être un
faux67.
35. Le droit prétorien a défini l'usage comme
un acte quelconque qui amène au résultat que le faux document est
censé produire68. L'utilisation de la pièce
fausse nécessite un acte positif. L'usage de faux reste
répréhensible même si le faussaire est
inconnu69 ou si le faux est prescrit. S'il y a plusieurs
actes d'usages du document falsifié, chacun d'eux réitère
l'infraction de sorte que la prescription ne court qu'à compter de la
dernière utilisation du faux70.
36. Répression du fabricant, du
détenteur et de l'utilisateur. Il est utile d'étudier le
faux au sens large parce que le faux et l'usage de faux hébergent
souvent d'autres infractions, dont ils constituent un moyen pour les faussaires
ou les utilisateurs de faux de dissimuler le détournement
réalisé71. L'infraction de faux au sens
large, ainsi définie, permet de comprendre les procédés
utilisés par les faussaires : imitation, contrefaçon, fabrication
de faux documents d'identité.
63 Ibid., 103, p. 19.
64 Cass. Crim.,19 mai 1981, bull. n° 162, RSC,
1982. 607, Obs. A. Vitu.
65 MALABAT (V.), « Faux », préc., 208, p.
113.
66 AMBROISE-CASTEROT (C.), Droit pénal spécial
et des affaires, op. cit., 447, p. 323.
67 Ibid., 448 p. 323-324.
68 Cass. Crim., 15 juin 1939, bull. n° 130.
69 Cass. Crim., 8 août 1995, Dr. Pénal,
1995, Comm.279.
70 VERON (M.), Cours Dalloz M1 M2, Droit pénal des
affaires, op. cit., 102, p. 105.
71 BONFILS (P.), GALLARDO (E.), Droit pénal des
affaires, op. cit., 216, p. 115.
37.
14
En réponse, le droit pénal français
essaie de couvrir toutes les formes d'altération de la
vérité ainsi que les personnes concernées par le trafic de
faux documents : le fabriquant, le détenteur et l'utilisateur. Or, la
répression de l'infraction de faux et d'usage de faux doit s'effectuer
dans toute sa dimension internationale.
38. Dimension internationale du trafic de faux
document d'identité. Le sens originel du vocable «
international »72 signifie la relation entre deux nations
entres elles. Un problème pénal qui a une dimension
internationale entre nécessairement dans le champ du droit pénal
international. Le droit pénal international appréhende les
infractions ayant un élément d'extranéité,
c'est-à-dire qu'un des éléments constitutifs de
l'infraction ait un contact avec un ordre juridique
étranger73. Claude Lombois se montre plus précis sur
la notion d'élément d'extranéité. Il définit
cette notion comme un « facteur de singularisation de la situation
pénale »74. Un élément
d'extranéité serait finalement un critère de rattachement,
c'est-à-dire la nationalité étrangère ou le
domicile à l'étranger de l'auteur ou de la victime d'une
infraction commise en France, ou la commission à l'étranger d'une
infraction commise par un auteur français ou au préjudice d'une
victime française75. Or, la dimension internationale de
l'infraction de faux et d'usage de faux déprendra soit de la
nationalité de l'auteur, soit du domicile de l'infracteur, soit du lieu
de la commission de l'infraction.
39. Par là-même, les infractions comportant un
élément d'extranéité sont de plus en plus complexes
: « les difficultés économiques, sociales et politiques, les
guerres et le déplacement d'un tourisme de masse provoquent d'importants
déplacements de personnes à travers les frontières et la
découverte de nouvelles techniques de communication comme Internet
favorise les délits variés comme la contrefaçon ;
l'appât du gain pousse à la formation de groupements de
malfaiteurs internationaux »76.
72
http://www.cnrtl.fr/definition/International
73 HUET (A.), KOERING-JOULIN (R.), Droit pénal
international, Thémis, Droit privé, PUF, 2001, 2, p. 3.
74 LOMBOIS (C.), Droit pénal international,
Précis Dalloz, Dalloz, 1979, 15, p. 12.
75 HUET (A.), Renée KOERING-JOULIN (R.), Droit
pénal international, op. cit., 2, p. 3.
76 Ibid.
40.
15
En outre, le droit international est délimité
naturellement par des frontières77. Or, « la
frontière est une réalité consubstantielle du droit
international »78, c'est-à-dire qu'elle correspondrait
à la source de la construction du droit international. Plus
concrètement, le tracé d'une limite a permis de comprendre
comment fonctionne l'appropriation d'un territoire par des groupes de personnes
agissant dans un cadre étatique79. La frontière serait
donc un instrument de séparation entre deux souverainetés,
d'autant plus que le Dictionnaire de terminologie du droit international
la définit comme une « ligne déterminant où
commencent et où finissent les territoires relevant respectivement de
deux Etats voisins »80. « La frontière n'est pas un
phénomène simple à la signification unique
»81 car elle revêt une multitude de significations
largement liées à l'apparition de l'État. La
frontière se situe ainsi au point d'équilibre de trois
données sociologiques : le territoire, l'État, la
Nation82.
41. Traditionnellement, les frontières naturelles en
droit international sont au nombre de trois : les frontières terrestres,
les frontières maritimes et les frontières aériennes.
D'abord la frontière terrestre serait déterminée par des
faits historiques et politiques83. Ensuite, la frontière
maritime serait déterminée par des règles
uniformisées par la coutume et les conventions sur le droit de la
mer84. Plus précisément, à partir de 1958, il a
été admis que la souveraineté de l'Etat côtier va
au-delà de son territoire jusqu'à une zone contiguë
appelée mer territoriale obligeant le respect de certains
droits pour les Etats tiers comme le droit de passage inoffensif85.
La
77 SOREL, (J.-C), « Frontière »,
Rép. intern., juillet 2017, n° 3 : «
La frontière reste un phénomène complexe par son
ancrage historique, sa sensibilité et les multiples sens qui lui sont
donnés. Frontière ligne et frontière zone alimentent le
débat, alors que les sens donnés par d'autres États
varient. Ainsi, les anglo-saxons distinguent la Boundary
(frontière ligne) de la Frontier qui revêt plus le
sens d'une zone frontière entre la civilisation et le reste
(Wilderness) ».
78 SOREL (J.-F), « Frontière », préc.,
n° 1.
79 Ibid.
80 Ibid.
81 Ibid., n° 7.
82 BLUMANN (C.), Rapport général, dans La
Frontière, colloque SFDI de Poitiers, Paris, Pedone, 1980, p. 3 et
s.
83 SOREL (J.-F), « Frontière », préc.,
n° 21.
84 Ibid : V. les conventions de Genève de 1958 et
de Montégo-Bay (CMB) du 10 décembre 1982.
85 Ibid., n° 23-24. Le droit passage inoffensif
correspond à un libre passage en droit maritime. C'est le fait de «
traverser les eaux territoriales, soit pour entrer dans les eaux
intérieures, soit, sans entrer dans les eaux intérieures, pour se
rendre un autre point. L'article 25-2 de la CMB reconnaît cependant
à l'État côtier le droit de prendre toutes les mesures
nécessaires pour prévenir la violation de ses
réglementations, de même qu'en cas de passage offensif (CMB, art.
29 et 30). Le droit de passage inoffensif est un passage continu et rapide
où tout arrêt est en principe interdit sauf en cas d'incident
ordinaire de navigation ou de force majeure. Le navire en libre passage, qui
n'est pas assimilé à un navire en haute mer,
16
Convention de Montego-Bay est venue préciser la limite
maximale de cette zone contiguë jusqu'à 12 milles nautiques depuis
la ligne de base qui prend en compte le découpage de la côte et de
la laisse de basse mer. Les zones économiques exclusives
achèveront la délimitation en accordant des droits souverains
jusqu'à 24 et 200 milles nautiques de la ligne de base86.
Quant à la frontière aérienne, celle-ci est
découpée en fonction des règles appliquées à
la frontière terrestre et maritime87. Autrement dit, la
souveraineté aérienne de l'Etat s'opère pleinement dans
ses limites terrestres et maritimes. Cette délimitation aérienne
est réglementée par l'article 1er de la Convention de
Paris de 1919, confirmée par la Convention de Chicago de 1944. Le
régime juridique de la frontière aérienne est
différent du régime des deux frontières
précédentes parce que le droit de passage inoffensif n'est pas
reconnu à l'espace aérien qui domine les eaux
territoriales88.
42. L'importance d'avoir défini ce triptyque
frontalier permettra de comprendre les déplacements des acteurs du
trafic international de faux documents d'identité, transportant la
criminalité par-delà les frontières. Sont-ils susceptibles
de passer par des frontières qui ont un lien géographique sur
plusieurs territoires limitrophes, ou sont-ils susceptibles de voyager par des
frontières qui n'ont, par nature, aucune attache géographique ?
Ainsi, pour opérer une étude complète de la dimension
internationale du trafic, il faut nécessairement définir le
vocable transnational.
43. Le vocable transnational est relatif « aux relations
entre des Etats qui n'ont pas forcément des frontières en commun
»89. C'est l'Union européenne qui a encouragé une
politique d'ouverture des frontières nationales en instaurant une libre
circulation des individus, une libre circulation des capitaux et de la monnaie,
et une libre circulation des marchandises ou de prestations de
services90. De ce constat, l'Union européenne a eu la
volonté de créer un espace transnational grâce à des
relations transfrontalières. Or, comme l'étude du trafic de faux
documents d'identité concerne un déplacement physique de ces
acteurs, la notion transfrontière semble plus intéressante
à définir. Le vocable transfrontalier représente un
événement qui concerne deux Etats limitrophes,
doit respecter la réglementation de l'État
côtier en ce qui concerne la pollution, la sécurité de la
navigation ainsi que la pêche. V. en ce sens MONTAS (A.), «
Navigation maritime »,
Rép. com.,
novembre 2015, n° 24.
86 Ibid.
87 Ibid.
88 Ibid.
89
http://geoconfluences.ens-lyon.fr/glossaire/transfrontalier-transnational
90 Ibid.
17
séparés l'un de l'autre par une
frontière. Pris au sens strict, le terme transfrontalier désigne
« la traversée d'une frontière »91 qui
suppose l'existence d'une limite entre deux Etats. Dès lors, le vocable
transfrontalier introduit la notion de franchissement de deux espaces naturels
voisins alors que le terme transnational se réserverait plus aux
relations interétatiques.
44. Par conséquent, la dimension internationale du
trafic de faux documents d'identité est une notion complexe qui a trait
à plusieurs éléments. Or, il est possible de relier la
dimension internationale du trafic de faux documents d'identité avec la
citation suivante : « le milieu social est le bouillon de culture de la
criminalité ; le microbe, c'est le criminel, un élément
qui n'a d'importance que le jour où il trouve le bouillon qui le fait
fermenter »92.L'espace international se partage entre des
frontières terrestres, maritimes, et aériennes, qui sont
susceptibles de devenir attrayantes pour des réseaux criminels. Pour
faire bouillonner cet espace géographique, les acteurs du trafic de faux
documents d'identité vont essayer de trouver des failles dans l'espace
international. Leur déplacement pourra se faire entre deux ou plusieurs
frontières non contiguës ou entre deux ou plusieurs
frontières limitrophes. Il s'agira de voir comment les acteurs du trafic
de faux documents font fermenter leur criminalité, en essayant de
comprendre leur déplacement entre les frontières
internationales.
45. Après avoir délimité les dimensions
spatiales du trafic de faux documents d'identité, il convient d'en
définir le coeur nourrissant les veines de cette criminalité
internationale : le trafic.
46. Notion du trafic, commerce illicite clandestin.
Le vocable « trafic » peut être défini comme un
« commerce illicite, généralement clandestin
»93. Le support du trafic est une « marchandise
»94. Or, le commerce évoque l'idée de circulation
d'une marchandise entre différentes personnes, l'idée d'une
« activité qui consiste à échanger, ou à
vendre ou à acheter des marchandises, des produits, des valeurs
»95. Cette activité de vente devient illégale
lorsqu'elle s'opère dans la clandestinité, plus
concrètement dans le secret, à l'abri des regards de la loi.
91
http://geoconfluences.ens-lyon.fr/glossaire/transfrontalier
92 LACASSAGNE(A.), Les transformations du droit
pénal et les progrès de la médecine légale, de 1810
à 1912, Archives d'anthropologie criminelle, 1913, p. 364.
93
http://www.cnrtl.fr/definition/trafic
94 Ibid.
95
http://www.cnrtl.fr/definition/commerce
47.
18
Acteurs du trafic. Les acteurs du trafic sont
appelés communément les trafiquants : ce sont les individus qui
« se livrent à un commerce illicite ou malhonnête
»96. Ce sont ceux qui participent activement au sombre
commerce. Cette définition est appréhendée par la
criminologie. Le trafic fait partie d'un type d'organisations
criminelles97.
48. La qualification criminologique du trafic : une
organisation criminelle. « Le but principal d'une organisation
criminelle est le profit »98. Une organisation criminelle doit
comporter trois critères pour être qualifiée comme telle :
une activité préférentielle, un penchant pour
l'utilisation de la violence, et un mode de fonctionnement en
interne99.
49. Quid de l'application de ces critères pour le
trafic ? Observations sur le premier critère : les trafiquants se
focalisent essentiellement sur l'achat et la vente de « substances, de
produits ou de services dont au moins un aspect est frappé
d'illégalité »100. Observations sur le
deuxième critère : les trafiquants utilisent la violence pour
lutter contre la concurrence et dérouter les « tricheurs et les
délateurs »101. Observations sur le troisième
critère : les trafiquants coordonnent les opérations de ventes
transactionnelles en s'ajustant les uns par rapport aux autres en utilisant des
rapports marchands, comme « on fait agir l'autre en lui offrant un prix
intéressant de vente »102. Ainsi, « les lois du
marché assurent la coordination des opérations au sein des
réseaux de trafiquants : prix, offre et demande »103.
Autrement dit, le vendeur et l'acquéreur s'accordent sur un prix de
vente en rapport avec la marchandise, objet de la vente.
96
http://www.cnrtl.fr/definition/trafiquant
97 PRADEL (J.), DALLEST (J.), (dir.), La
Criminalité organisée, Droit français, droit international
et droit comparé, Droit et professionnels., LexisNexis, 2012, 4, p.
7.
98 Ibid.
99 Ibid., p. 9.
100 Ibid.
101 Ibid.
102 Ibid., p. 10.
103 Ibid.
19
50. Intérêt, un contexte actuel complexe.
La problématisation du sujet doit se faire
nécessairement avec le contexte actuel lié au déplacement
physique de nombreuses populations : « chaque année, plus de 200
millions de personnes quittent leur pays. C'est 3% de la population mondiale
qui se déplace, ainsi, fuyant les conflits, les persécutions, en
quête d'une vie meilleure »104. Ces déplacements
sont liés à des « situations d'urgence »105
supposant nécessairement un franchissement de frontières de
groupes d'individus vers des pays limitrophes. Ces flux migratoires ont surtout
causé des « traversées mortelles »106 aux
portes de l'Europe. Les migrants viennent d'Afrique pour accéder
à l'Europe. Il existe aujourd'hui trois routes principales migratoires
vers l'Europe : la route de la Méditerranée
orientale107, la route de la Méditerranée
centrale108, la route de la Méditerranée
occidentale109. Le constat est le suivant : les migrants empruntent
de plus en plus la route de la Méditerranée occidentale vers
l'Espagne depuis l'année 2018, même si la route la plus
convoitée reste la route de la Méditerranée centrale pour
rejoindre l'Italie, malgré une baisse significative du nombre de
disparus en 2018. Les causes des migrations sont complexes, mais les plus
criantes sont la pauvreté et les conflits comme les guerres civiles, en
sachant qu'il existe une fracture Nord-Sud en fonction des PIB110.
Ces déplacements de populations cachent aussi un « sombre commerce
»111 de trafic de migrants. Or, cette activité se montre
très
104 « Atlas des nouvelles routes », Courrier
international Hors-Série, septembre-octobre 2018, p. 30-31.
105 Ibid., p. 32-33 : « Ils cherchent à
échapper à une crise politique et économique, comme au
Venezuela, à la guerre, comme en Syrie, ou à l'oppression, comme
les Rohingyas en Birmanie. La première destination pour ces
réfugiés : les pays voisins. ». Exemples de pays en
situation d'urgence humanitaire provoquant le départ des
réfugiés vers les pays voisins : le Venezuela, le Nigéria,
la République Centrafricaine, le Soudan du Sud, la République
démocratique du Congo, le Burundi, la Birmanie, le Yémen, le
Syrie, au printemps 2018 d'après le Haut-commissariat des
réfugiés. Les deux principaux pays d'accueil européens
sont l'Espagne pour les réfugiés
Vénézuéliens et la Turquie pour les réfugiés
Syriens.
106 Ibid., p. 37 : « Les itinéraires de
migrants s'adaptent aux décisions des états européens :
sur les premiers mois de 2018, l'Italie a été peu à peu
délaissée au profit de l'Espagne ». Preuve en chiffre :
« 51 782 migrants ont rejoint les côtes européennes en
traversant la méditerranée entre le 1er janvier 2018
et le 18 juillet 2018 selon l'Organisation international pour les migrants.
C'est presque cinq fois moins qu'en 2016, sur la même période.
Mais face au durcissement des politiques européennes, les risques pris
par ceux qui tentent la traversée, eux, ne cessent de croître
».
107 Ibid. Nombre de disparus par la route de la
Méditerranée orientale aux portes de la Grèce : en 2016,
383 disparus ; en 2017, 37 disparus ; en 2018, 89 disparus, année en
cours.
108 Ibid. Nombre de disparus par la route de la
Méditerranée centrale aux portes de l'Italie, en Sicile : en
2016, 2567 disparus ; en 2017, 2221 disparus ; en 2018, 1109 disparus.
109 Ibid. Nombre de disparus par la route de la
Méditerranée occidentale aux portes de l'Espagne, Détroit
de Gibraltar : En 2016, 97 disparus ; en 2017, 124 disparus ; en 2018, 295
disparus.
110 Ibid :« Entre les pays subsahariens et ceux
d'Europe occidentale les chiffres varient facilement du simple au
décuple ».
111 Ibid., p. 38-39. Le 13 juin 2018, l'Office des
Nations unies contre la drogue et le crime (ONUDC) a publié sa
première étude mondiale sur le trafic de migrants. On y
découvre une activité mondialisée et très
lucrative. En ce sens V. Ann., n° 2.
20
lucrative : « 2,5 millions de migrants au moins sont
tombés entre les mains de passeurs en 2016. Une activité qui a
rapporté aux trafiquants 5 à 7 milliards de dollars
»112. Toutes ces indications permettraient de soutenir que ces
mouvements de populations sont nourris par des organisations criminelles
très lucratives, qui pourraient intégrer des trafiquants de faux
documents, motivés par l'argent facile.
51. En outre, les migrations contrecarrent
les deux piliers du système politique interne et international que sont
la souveraineté de l'Etat et la citoyenneté liée à
la nation113. Et l'immigration contrarie la souveraineté des
Etats emportant avec elle la remise en cause de la notion de frontière,
en privilégiant l'installation dans la mobilité comme mode de vie
par des pratiques diasporiques114. En effet, « la migration
défie la conception Wébérienne de l'Etat, car elle remet
en cause la relation entre population, territoire et monopole du pouvoir. La
migration est une déterritorialisation des populations, elle introduit
la fluidité du passage, l'hybridation des allégeances et les
identités multiples, l'intervention éventuelle d'Etats tiers
»115. En conséquence, l'Etat-nation n'est plus la
communauté fondatrice du système international
actuel116. Toutefois, les États forts maitrisent le droit
d'entrée et de séjour des ressortissants des Etats plus faibles,
qui sont les pays de départ, car « la peur d'un monde plus fluide
s'invite dans leurs univers. Nombre de gouvernements cherchent à
renforcer le contrôle de leurs frontières. Le processus migratoire
est souvent source d'anomie »117. Aussi, sur la scène
internationale, un nouvel élément est apparu : « le
changement de regard sur la migration »118. Cette politique
était abandonnée pendant de longues années, aujourd'hui
elle est devenue le coeur du droit international. « James Hollifieds
montre que le commerce international et les migrations obéissent
à des logiques inverses. Les Etats les plus pauvres poussent à
l'ouverture des frontières ; les Etats les plus riches veulent
contrôler les migrations et fermer les frontières tout en
souhaitant un élargissement du commerce international
»119. Or, « la sécurisation de l'immigration n'est
pas dépourvue
112 Ibid., p. 38.
113 WIHTOL DE WENDEN (C.), La question migratoire au XXIe
siècle : migrants, réfugiés et relations
internationales., SciencesPo les Presses, 2017, p. 7.
114 Ibid.
115 Ibid., p. 70.
116 Ibid., p. 7.
117 Ibid., p. 9.
118 Ibid., p. 29.
119 Ibid.
de danger car elle renforce des réseaux transnationaux
mafieux »120. Par ces problématiques actuelles
d'interconnexion entre les migrations et le transport de criminalités
à travers le franchissement des frontières transnationales et
internationales, il convient de situer le trafic de faux documents dans cette
recomposition du paysage mondial.
52. Idée générale. Le
constat de l'absence d'une appréhension juridique du trafic
international de faux documents d'identité est alarmant, il est donc
nécessaire de proposer des qualifications juridiques du
phénomène afin de prévoir et d'adapter des dispositifs
pénaux inédits à mettre en place en réaction
à cette menace internationale.
53. Annonce du plan. Afin de combler les
faiblesses juridiques actuelles en la matière, il s'avère
nécessaire de réaliser une analyse prospective des infractions de
faux et d'usage de faux documents d'identité intégrée
à une organisation criminelle internationale de trafiquants
(Titre I), avant de pouvoir proposer d'une surveillance
policière inédite au sein d'une organisation criminelle
internationale de trafiquants de faux documents d'identité
(Titre II).
21
120 Ibid., p. 51.
22
Titre I : Analyse prospective des infractions de faux
et d'usage de faux documents d'identité intégrée à
une organisation criminelle internationale de trafiquants
54. Plan prospectif. En droit pénal
général, on distingue traditionnellement « au titre des
éléments constitutifs de l'infraction quatre composantes :
l'élément légal, consistant dans la légalité
des incriminations, laquelle suppose a contrario qu'en l'absence de
détermination par le droit, il ne puisse y avoir de faute, ni, par
conséquent, de peine (nullumcrimen, nulle poena sine lege)
; l'élément matériel, consistant
dans la commission effective de l'infraction (qui interdit notamment
l'incrimination de la seule pensée coupable) ; l'élément
dit moral, selon lequel l'acte n'est incriminable que s'il émane d'une
personne humaine dotée de ses facultés mentales et ayant commis
une faute ; enfin, l'élément qualifié d' injuste,
consistant dans l'absence de fait justificatif de l'action incriminée
»121. Or, en utilisant l'idée d'une analyse prospective
en la matière, cela remettrait en cause le principe de
légalité criminelle prévu à l'article 111-3 du CP.
Aller à l'encontre de ce principe par un essai de qualification est
pourtant nécessaire avec l'idée de résorber une partie du
réseau de trafiquants de faux documents d'identité et
d'éviter son surdéveloppement. En effet, le trafic de faux
documents d'identité est un phénomène criminel existant
qui n'est ni reconnu comme un crime, ni comme un délit par le droit
pénal français, européen et international. Toutefois il
sera possible de s'appuyer sur des éléments légaux
existants pour proposer des éléments constitutifs
cohérents afin de lutter efficacement contre ce crime de faux impuni.
Ainsi deux éléments légaux seront construits
successivement : les éléments constitutifs de l'infraction de
faux documents d'identité (Chapitre I) et ceux de
l'infraction de l'usage de faux documents d'identité
intégrée à une organisation criminelle internationale de
trafiquants (Chapitre II). La construction de ces deux
éléments légaux révèlera la présence
de relations entre les infractions de faux et d'usages de faux au sein de ce
type d'organisation internationale (Chapitre III).
121 DUPUY (P.-M), « Infraction en droit international public
», Rép. intern., décembre 1998, n° 10.
23
Chapitre I : Analyse prospective de l'infraction de
faux documents d'identité intégrée à une
organisation criminelle internationale de trafiquants
55. Notion d'organisation criminelle.
L'infraction de faux documents d'identité est une infraction de
faux spécial. Il s'agit de confronter cette infraction spéciale
de faux documents au sein d'une organisation criminelle internationale de
trafiquants. Or, la notion d'organisation criminelle est complexe. Selon Jean
Pradel, une organisation criminelle peut se définir comme une
association durable d'individus motivés par le profit qui mènent
des actions illégales coordonnées et qui ont recours à
l'intimidation et à la violence122. Quatre raisons
principales expliquent la structure d'une organisation criminelle : profiter de
la force du nombre et de la réputation de leur bande pour mieux
intimider ou prendre le dessus sur un affrontement ; la division du travail
permet de réaliser à plusieurs ce qui serait impossible seul ;
lorsque les malfaiteurs sont associés, ils se défendent mieux
contre la répression ; la mise en réseau permet à
l'information de circuler pour donner des tuyaux aux fournisseurs par
exemple123.
56. Plan prospectif. Tout d'abord, il
s'agira de traiter des conditions préalables à l'infraction de
faux documents d'identité appliquée au sein de l'organisation
criminelle internationale de trafiquants (Section I), pour
ensuite vérifier l'élément matériel
(Section II) ainsi que l'élément moral
(Section III).
122 PRADEL (J.), DALLEST (J.), (dir.), La
Criminalité organisée, Droit français, droit international
et droit comparé ; Droit et professionnels., op.cit., 4, p. 7.
123 Ibid.
24
Section I. Les conditions préalables de
l'infraction de faux documents d'identité appliquées au sein de
l'organisation criminelle internationale de trafiquants
57. Plan. Les conditions préalables
à réunir ont affaire à deux branches traditionnellement
distinctes du droit pénal, la première concerne le droit
pénal spécial alors que la seconde concerne le droit pénal
des affaires : l'exigence préalable d'un document administratif officiel
ayant une incidence juridique (I) et la présence préalable d'une
organisation criminelle internationale de trafiquants (II).
I. L'exigence préalable d'un document administratif
officiel ayant une incidence juridique
58. L'élément légal de l'infraction de
faux documents d'identité (A) réunit plusieurs conditions
préalables : un document officiel (B), un document ayant une incidence
juridique (C), un document d'identité français et/ou
international valant titre (D).
A) Une condition liminaire : l'élément
légal de l'infraction de faux documents d'identité
59. Faux commis dans un document administratif.
L'article 441-2 alinéa 1er du CP incrimine le «
faux commis dans un document délivré par une administration
publique aux fins de constater un droit, une identité ou une
qualité ou d'accorder une autorisation ». Les supports
protégés par cet article sont larges : documents
d'identité, cartes grises, permis divers, extraits de registre du
commerce. Or, les documents d'identité entrent dans le champ
d'application de cet article. Dès lors, l'infraction de faux documents
d'identité serait un « faux commis dans un document administratif
»124, sur le fondement légal de l'article 441-2 du CP.
Pour que le faux soit réalisé, le document falsifié doit
au moins présenter l'apparence d'un document administratif. Le faux
commis dans un document administratif est puni de cinq ans d'emprisonnement et
de 75 000 euros d'amendes. Par ricochet, le faux document commis sur un
document d'identité est puni de la même peine.
124 MALABAT (V.), Droit pénal spécial,
Hypercours, Cours et travaux dirigés, Dalloz, 8ème
éd., 2018, 1005, p. 609.
60.
25
Présence implicite d'un intermédiaire
dans la réalisation du faux document d'identité. «
Les articles 441-3 et suivant du CP sanctionnent des infractions proches de
celle définie à l'article 441-2 du CP »125.
L'article 441-5 du CP réprime « le fait de procurer ou tenter de
procureur frauduleusement à autrui un document administratif », ce
qui signifie implicitement la présence d'un intermédiaire dans la
réalisation du faux document.
61. Participation d'une personne publique à
l'obtention indue du document d'identité. De plus, l'article
441-5 du CP réprime « le fait de se faire délivrer ou tenter
de se faire délivrer indûment un document administratif ou de
fournir sciemment une fausse déclaration ou une déclaration
incomplète en vue d'obtenir d'une personne publique, d'un organisme de
protection sociale ou d'un organisme chargé d'une mission de service
public une allocation, une prestation, un paiement ou un avantage indu ».
S'agissant d'un faux commis sur un document d'identité, l'article 441-5
du CP sera applicable à partir du moment où une personne publique
aura participé à l'obtention indue du document
d'identité.
62. Peines complémentaires. En
matière d'infraction de faux commis au sein d'un document administratif,
les personnes physiques encourent les peines complémentaires
prévues par les articles 441-10 et 441-11 du CP126, notamment
l'interdiction de séjourner sur le territoire français. Or, il en
sera de même concernant les faux commis sur les documents
d'identité.
B) Un document d'identité délivré par
une administration publique : un document officiel
63. Typologie des administrations publiques
délivrant des documents officiels. Au regard de la
définition du document d'identité, le champ des supports
protégés par le droit pénal concerne « un document
délivré par une administration publique », selon l'article
441-2 alinéa 1er du CP. Le juge français a rendu une
affaire concernant « la falsification de documents d'identité
délivrés par un consulat étranger »127.
Pour les autres types d'administrations publiques, le juge français
reste
125 Ibid., 1008, p. 609.
126 Ibid., 1009, p. 610.
127 Cass. Crim., 9 oct.1978, Gaz. Pal., 1979., 2.,
Somm.354; RSC 1979, Obs. A. Vitu.
silencieux. Toutefois, en pratique les préfectures
départementales et la préfecture de Police de Paris
délivrent la CNI et le passeport pour un citoyen français ; les
ambassades et les consulats étrangers peuvent délivrer un visa
autorisant un voyage dans un pays étranger.
64. Statuts des agents administratifs. Par
définition, le préfet est un haut fonctionnaire chargé
principalement de représenter l'État à l'échelon
territorial dont les attributions ont été précisé
par la loi du 6 février 1992 relative à l'administration
territoriale de la République, ainsi que par le décret du 29
avril 2004 relatif aux pouvoirs des préfets, modifié par le
décret du 16 février 2010. C'est donc un agent public dont les
attributions sont prévues par la Constitution à l'article 72. Par
essence, « les diplomates et consuls sont protégés par la
Convention de Vienne du 18 avril 1961, relative aux relations diplomatiques
(art. 31, § 1er, et 38, § 1er). Les consuls, quant à eux, sont
protégés grâce à la Convention de Vienne du 24 avril
1963 sur les relations consulaires (art. 41 et 43, § 1er). Ces personnes
ne peuvent donc jamais être arrêtées pour les crimes ou
délits qu'elles commettraient sur le territoire de la République.
Cette protection est absolue et sa violation conduit
irrémédiablement à une nullité d'ordre public
»128. Cette immunité diplomatique s'applique aussi bien
aux ambassadeurs qu'aux consuls. En revanche, cette protection des agents
diplomatiques ne s'appliquera pas lorsque les actes officiels ont
été accomplis en dehors de l'exercice de leurs fonctions, et
notamment lorsqu'il s'agit d'une aide à la réalisation d'un faux
document d'identité. C'est en ce sens que les juges du fond en 1978
avaient sanctionné la falsification de documents d'identité
délivrés par un consulat étranger. En plus de son
authenticité, le document d'identité doit avoir une incidence
juridique particulière.
26
128 AMBROISE-CASTEROT (C.), « Arrestation »,
Rép. pén., septembre 2014, n° 105.
27
C) Un document d'identité ayant une incidence
juridique : la constatation d'un droit, d'une identité ou une
qualité ou accorder une autorisation
65. Prospective sur les incidences juridiques d'un
faux document d'identité. Le faux document d'identité
doit constater un droit, une identité ou une qualité ou accorder
une autorisation129 selon l'article 441-2 alinéa
1er du CP, c'est-à-dire qu'il doit avoir un effet
juridique.
66. Constatation d'un droit. La constatation
d'un droit correspond à la délivrance d'un permis de conduire. Le
permis de conduire constate le droit pour l'intéressé de conduire
sur les axes routiers, ou encore sur les axes maritimes130. Que ce
soit pour le permis de conduire sur axes routiers ou pour le permis bateau sur
les axes maritimes, il est délivré par le préfet du
département en vertu de l'article 4 du décret du 2 août
2007 relatif au permis bateau et de l'arrêté du 20 avril 2012
fixant les conditions d'établissement, de délivrance et de
validité du permis de conduire. Toutefois, le permis de conduire ne
constitue pas une preuve d'identité en cas de contrôle de
police.
67. Constatation d'une identité. La
constatation d'une identité regroupe tous les documents
d'identité ayant une force probante en cas de contrôle policier.
Par exemple, la CNI et le passeport sont deux titres ayant l'incidence
juridique de prouver l'identité légale et biométrique du
citoyen français et européen : ces documents d'identité
permettent de valider le droit pour le citoyen français et
européen de pouvoir circuler librement dans l'espace Schengen,
marché unique datant de 1985, institutionnalisé par le
traité d'Amsterdam le 2 octobre 1997, regroupant vingt-six Etats
membres, dont la France. En ce sens, le contrôle d'identité «
Schengen »131 permet « [l'] établissement de
l'identité des personnes »132, rejoignant la condition
de la constatation de l'identité sur le fondement de l'article 441-2
alinéa 2 du CP.
129 SEGONDS (M.), « Faux », J.-Cl., fasc.20,
mai 2015, n° 69.
130 Décret n° 2007-1167 du 2 août 2007
relatif au permis de conduire et à la formation à la conduite des
bateaux de plaisance à moteur.
131 VLAMYNCK (H.), Droit de la police,
5ème éd., Vuibert, 2015, 262, p. 285.
132 Ibid., p. 279.
28
68. Constatation d'une qualité ou d'une
autorisation. Enfin, la constatation d'une qualité ou de
l'accord d'une autorisation ne concerne que les étrangers. Ils doivent
présenter les différents types de titres de séjour,
temporaires ou permanent, aux officiers de police judiciaire (OPJ). «
L'article L.611-1 du code de l'entrée et du séjour des
étrangers et du droit d'asile dispose que, en dehors de tout
contrôle d'identité, les personnes de nationalité
étrangère doivent être en mesure de présenter les
pièces ou documents sous couvert desquels elles sont autorisées
à circuler ou à séjourner en France à toute
réquisition des OPJ »133. On retrouve dans cet article
la nécessaire qualité d'étranger avec celle de
l'autorisation de circulation et de séjour accordée par la
préfecture pendant un temps déterminé, qui est l'incidence
juridique du contrôle opéré par les OPJ. En outre, de
nombreuses dispositions protègent les documents d'identité
français et internationaux valant titre.
D) Les supports protégés : les documents
d'identité français et internationaux valant
titre
69. Norme internationale ISO/IEC 19794-5 :
2005. Les documents qui entrent dans le champ d'application de
l'infraction de faux documents d'identité sont ceux qui sont
régis par la norme internationale ISO/IEC 19794-5 : 2005 qui
règlemente des méthodes de photographie d'identité
particulière sur les documents d'identité et de voyage
français - CNI et passeports - sur le permis de conduire et sur les
titres de séjour étrangers. Cette règlementation permet
d'établir le type de supports utilisés par les trafiquants. Il en
ressort des types de documents précis qui font partie de l'infraction de
faux documents d'identité. D'abord, traditionnellement la CNI et les
permis de conduire français, européens et internationaux entrent
dans le champ d'application de l'étude. Ensuite, tous les types de
passeports sont à envisager. Il existe sept familles de passeports selon
l'agence centrale des titres sécurisés.
70. Arsenal juridique de protection des passeports.
Le passeport ordinaire est voué à disparaitre car le
Règlement du 13 décembre 2004 impose à la France de
délivrer au plus tard à compter du 28 juin 2009 le passeport
biométrique sur l'ensemble du territoire ; ce passeport est
délivré par la mairie à la personne concernée.
133 Ibid., 264, p. 288. Cela correspond au «
contrôle de la situation des étrangers sur le sol français
».
71.
29
Le passeport « grand voyageur » concernent les
personnes qui se déplacent régulièrement en dehors de
l'espace Schengen, et qui seront amenées à devoir demander le
renouvellement anticipé de leur passeport lorsque toutes les pages
auront été tamponnées par des visas et des cachets
d'entrée ou de sortie du territoire. Or, la décision de
délivrer ce type de passeport relève de la préfecture et
la délivrance peut être refusée si la demande ne
paraît pas justifiée. Ce passeport peut aussi être
délivré à l'étranger auprès d'un consulat ou
d'une ambassade de France134. Le format du passeport « grand
voyageur » est sensiblement le même que le passeport
biométrique, il diffère sur deux points : il contient
quarante-huit pages au lieu de trente-deux pages dans un passeport
biométrique classique ; l'image de fond de pages diffère de celle
du passeport biométrique135. Les pièces justificatives
exigées pour un passeport classique le sont également pour ce
passeport « grand voyageur »136. Il est demandé de
fournir en plus une demande motivée rédigée sur papier
libre137. Les modalités de délivrance sont toutefois
identiques.
72. Le passeport temporaire ou le passeport temporaire
d'urgence sera délivré en cas d'urgence médicale,
humanitaire ou professionnelle138. Il peut être fourni par les
services préfectoraux en cas de maladie grave ou de décès
d'un membre de la famille, en cas de départ imprévu ne pouvant
pas être différé dans le cadre du travail139. La
demande de ce type de passeport se fait auprès de la préfecture,
de la sous-préfecture ou de la mairie. L'ancien passeport devra
être restitué. S'il comportait un visa, il pourra être
conservé pendant la durée de validité de ce visa.
Exception en la matière : le passeport d'urgence ne permet pas de
voyager aux Etats-Unis sans visa. Ce passeport ne comporte pas de puce, il est
électronique à lecture optique, il a une durée de
validité d'un an, et le montant du timbre fiscal est de trente euros, ce
qui est beaucoup moins cher que le timbre fiscal de 86 euros pour le passeport
biométrique.
134
https://ants.gouv.fr/Les-titres/Passeports/Passeport-grand-voyageur
135 Ibid.
136 Ibid.
137 Ibid.
138
https://ants.gouv.fr/Les-titres/Passeports/Passeport-temporaire
139 Ibid.
73.
30
Le passeport diplomatique est un document
délivré par le ministère des affaires
étrangères, et ce ministre fixe par arrêté la liste
des bénéficiaires d'un tel passeport140. C'est un
document qui permet de faciliter les déplacements de leur titulaire pour
aller dans certains Etat et pour y exercer leur mission141. La
durée de validité de ce type de passeport est de dix ans au
maximum ; il ne peut être utilisé qu'aux fins définies par
le ministère des affaires142. A l'expiration de sa
durée de validité ou lorsque son utilisation n'est plus couverte
par le ministère des affaires étrangères, il devra
être restitué. Tout comme le passeport biométrique, le
passeport diplomatique certifie l'identité et la nationalité du
titulaire. Sur la forme, le passeport diplomatique contient les informations
suivantes : le nom, les prénoms, la date et le lieu de naissance, le
sexe et, si l'intéressé le demande, le nom d'usage ; la couleur
des yeux, la taille ; la nationalité ; la date de délivrance et
la date d'expiration du document ; le numéro du passeport ; la signature
et l'image numérisées de son titulaire143. Afin de
faciliter l'authentification du titulaire de ce document, une puce sans contact
contient les données mentionnées ci-dessus à l'exception
de la signature ainsi que l'image numérisée des empreintes
digitales de deux de ses doigts ; et une zone de lecture optique comportant les
mentions suivantes : le nom de famille, le ou les prénoms, le sexe, la
date de naissance et la nationalité du titulaire, le type de document,
l'Etat émetteur, le numéro du titre et sa date
d'expiration144.
74. Le passeport diplomatique urgent répond aux
mêmes conditions de formes que le passeport diplomatique classique, sous
réserve que ce document sera demandé à titre exceptionnel
et pour des motifs de nécessité impérieuse ou
d'urgence145. Il est délivré pour une durée
maximale d'un an. Afin de faciliter la livraison expresse du passeport, ce
titre ne comporte pas de puce électronique146.
140
https://ants.gouv.fr/Les-titres/Passeports/Passeport-diplomatique
141 Ibid.
142 Ibid.
143 Ibid.
144 Ibid.
145
https://ants.gouv.fr/Les-titres/Passeports/Passeport-diplomatique-urgent
146 Ibid.
75.
31
Le passeport de mission est délivré aux agents
civils et militaires de l'Etat qui doivent se rendre en mission à
l'étranger ou qui sont affectés à
l'étranger147. La détention du passeport de mission
n'exclut pas la possibilité de l'obtention d'un visa pour se rendre dans
certains pays148. Il est valable cinq ans en sachant qu'il est
délivré gratuitement. Il comporte une particularité en
plus des autres passeports : la commune de rattachement de
l'intéressé ou l'adresse de l'organisme d'accueil auprès
duquel il est domicilié149.
76. Le passeport de service est un document
délivré aux ressortissants du pays émetteur qui, n'ayant
pas droit au passeport diplomatique, accomplissent des missions ou sont
affectés à l'étranger pour le compte du
gouvernement150. Il peut être délivré à
des agents civils ou militaires de l'État, à leurs conjoints
s'ils n'exercent aucune activité rémunérée et
à leurs enfants mineurs. La durée de validité de ce
document est de 5 ans151. La restitution du document est obligatoire
à l'expiration de la validité et si l'utilisation n'est plus
justifiée152.
77. Régime juridique de protection des visas.
Sur les différents types de passeports, un visa peut être
apposé. Par définition, « le visa est un document
délivré par les autorités compétentes d'un pays,
qu'une personne doit présenter lors de son entrée dans un pays
dont il n'est pas ressortissant »153. C'est une vignette
sécurisée apposée sur un passeport et qui atteste que le
titulaire a le droit d'entrée par l'Etat qui l'a
autorisé154. Toutefois, un français voyageant dans
l'espace économique européen est dispensé de
visa155.
78. En Europe, le « visa » est plus
précisément défini comme toute autorisation
délivrée ou toute décision prise par un État membre
qui est exigée pour l'entrée sur son territoire en vu d'un
séjour envisagé dans cet État membre ou dans plusieurs
États membres, pour une période dont la durée totale
n'excède pas trois mois, d'un transit à
147
https://ants.gouv.fr/Les-titres/Passeports/Passeport-de-mission
148 Ibid.
149 Ibid.
150
https://ants.gouv.fr/Les-titres/Passeports/Passeport-de-service
151 Ibid.
152 Ibid.
153
http://ants.gouv.fr/Les-titres/Visa
154 Ibid.
155 Ibid.
32
travers le territoire ou la zone de transit
aéroportuaire de cet État membre ou de plusieurs États
membres156.
79. Le modèle du visa est établi par un
Règlement du 29 mai 1995 qui a été modifié 18
février 2002157. Il se présente sous la forme d'un
tampon ou d'une vignette autocollante, qui est apposé sur le passeport
en cours de validité. Pour les autres pays, le visa est parfois
exigé. Pour savoir si le pays de destination exige un visa, il convient
de consulter les fiches pays du site du ministère des affaires
étrangères. La validité du visa varie selon les lois du
pays d'accueil, et selon la loi du pays mentionnée sur le visa
lui-même. Il existe d'autres formes de visa tels que les tampons
touristiques158.
80. Multitude de titres de séjour.
Enfin, les supports relevant des titres de séjour rentrent dans
le champ d'application de l'infraction de faux documents d'identité. En
effet, les titres de séjour étrangers appréhendés
par le droit français englobent la carte de séjour
temporaire/annuelle d'un à quatre ans159, la carte de
séjour pluriannuelle160, certificat de résidence pour
un Algérien161, le visa pour les étudiants ou
156 Ibid.
157 Ibid : Règlement (CE) n° 1683/95 du
Conseil du 29 mai 1995 établissant un modèle type de visa
modifié par le Règlement (CE) n°334/2002 du Conseil du 18
février 2002.
158 Ibid.
159 Dans cette catégorie, il y a le visa long
séjour valant titre de séjour qui permet à certains
étrangers de séjourner de quatre mois à un an sans avoir
à demander tout de suite un titre de séjour.
https://www.service-public.fr/particuliers/vosdroits/F39
; la carte vie privée et familiale si l'intéressé
à des attaches en France, elle permet de travailler, elle est valable un
an, renouvelable quand elle est délivrée comme premier document
de séjour. Elle est valable quatre ans quand elle délivrée
en
renouvellement d'un premier document de séjour.
https://www.service-
public.fr/particuliers/vosdroits/F2209
; la carte séjour salarié/travailleur temporaire, cette
carte est valable un an renouvelable.
https://www.service-public.fr/particuliers/vosdroits/F15898
; la carte de séjour visiteur : elle oblige à
l'étranger à rester inactif pendant plus de trois mois et venant
exercer des fonctions religieuses en France. Elle est valable un an
reconductible une fois.
https://www.service-public.fr/particuliers/vosdroits/F302
160 Cette catégorie englobe la carte de séjour
pluriannuelle -passeport talent applicable que pour les
étrangers hautement qualifiés, souhaitant investir en France par
exemple, ou valable pour les artistes. Elle est valable quatre ans maximum
https://www.service-public.fr/particuliers/vosdroits/F16922
; carte de séjour pluriannuelle travailleur saisonnier, elle
est valable trois ans maximum et renouvelable.
https://www.service-public.fr/particuliers/vosdroits/F21516
; carte de séjour pluriannuelle salarié détaché
ICT concernant les cadres et experts, elle est valable trois ans au
maximum.
https://www.service-public.fr/particuliers/vosdroits/F33952
; carte de séjour étranger retraité ou conjoint
étranger retraité, elle est valable 10 ans, renouvelable
https://www.service-public.fr/particuliers/vosdroits/F2710
161 Cette catégorie englobe le certificat de
résidence d'un an pour Algérien si l'étranger est
majeur et qu'il détient un titre pour séjourner en France, le
préfet délivre soit automatiquement un certificat de
résidence d'1 an vie privée et familiale, soit à
titre discrétionnaire un certificat d'un an portant une autre mention
(salarié, étudiant, etc.). ;
https://www.service-public.fr/particuliers/vosdroits/F2215
le certificat de résidence de 10 ans pour Algérien si
l'intéressé a des attaches en France et réside
légalement sur le territoire depuis plusieurs années, le
certificat peut être remis comme un premier titre de séjour ou
après l'attribution d'un ou plusieurs certificats de résidence d'
un an. Il est renouvelable
https://www.service-
33
stagiaires étrangers162, le document de
circulation pour un étranger mineur163, la carte de
résident d'une durée de dix ans164, les autorisations
provisoires de séjour d'un, trois ou six mois165, et enfin la
carte de séjour européen166.
81. Evolution législative récente des
titres de séjour. Très récemment, la loi du 10
septembre 2018 pour une immigration maitrisée, un droit d'asile effectif
et une
public.fr/particuliers/vosdroits/F2257
; le certificat de résidence pour Algérien /conjoint
algérien retraité, il faut avoir vécu en France.
https://www.service-public.fr/particuliers/vosdroits/F3137
162 Cette catégorie contient le visa ou carte de
séjour étudiant après avoir demandé un visa de long
séjour valant titre de séjour mention étudiant
(valable 4 mois à 1 an). Après un an l'intéresse peut
demander une carte de séjour temporaire étudiant
(valable 1 an). Si l'intéressé continue ses études,
il pourra demander une carte de séjour pluriannuelle étudiant
sous conditions de ressources suffisantes.
https://www.service-public.fr/particuliers/vosdroits/F2231
; une autorisation provisoire de séjour étudiant si
l'intéressé a été récemment
diplômé de l'enseignement supérieur et qu'il souhaite
travailler en France.
https://www.service-public.fr/particuliers/vosdroits/F17319
; visa ou carte de séjour stagiaire impose à
l'intéressé de venir en France plus de trois mois pour suivre une
formation en entreprise ou à l'hôpital. Si le stage est
prolongé, l'intéressé doit demander une carte de
séjour en préfecture.
https://www.service-public.fr/particuliers/vosdroits/F17312
; Stagiaire aide au pair si l'intéressé est accueilli
temporairement dans une famille en France et fait des études.
https://www.service-public.fr/particuliers/vosdroits/F15813
163 Cette catégorie intègre le document de
circulation pour étranger mineur qui autorise le séjour en France
du mineur sans obligation d'avoir un titre de séjour, ce document est
utile pour tout déplacement hors de France. La personne qui exerce
l'autorité parentale sur l'enfant doit en faire la demande en
préfecture ou en sous-préfecture en fournissant certains
justificatifs. Le document est valable cinq ans et renouvelable.
https://www.service-public.fr/particuliers/vosdroits/F2718
; Le titre républicain pour mineur étranger né en
France permet à un individu « de prouver son identité et
d'être dispensé de visa lors de son retour en France après
un voyage à l'étranger. La personne qui exerce l'autorité
parentale sur l'enfant doit en faire la demande en préfecture ou en
sous-préfecture en fournissant certains justificatifs.
Le document est valable 5 ans et renouvelable ».
https://www.service-
public.fr/particuliers/vosdroits/F297
164 Carte de résident de 10 ans pour un étranger
: « Cette carte peut vous être remise en 1er titre de
séjour ou à l'issue d'une carte de séjour temporaire ou
pluriannuelle, notamment en raison de vos attaches familiales en France, des
services que vous avez rendus à la France ou de la protection qui vous a
été accordée »
https://www.service-public.fr/particuliers/vosdroits/F2208;
Carte de résident longue durée-UE valable 10 ans si
l'intéressé à une Carte bleue européenne et qu'il a
vécu cinq ans en France sans interruption.
https://www.service-public.fr/particuliers/vosdroits/F17359;
Carte de résident permanent à l'expiration d'une carte de
résident de 10 ans ou d'une carte de résident longue
durée-UE
https://www.service-public.fr/particuliers/vosdroits/F11201
165 Elle concerne le parent étranger ayant un enfant
malade en France
https://www.service-public.fr/particuliers/vosdroits/F17336
; un étranger souhaitant faire une mission de volontariat en France
https://www.service-public.fr/particuliers/vosdroits/F17335
166 Cette catégorie comprend la carte de séjour
pour citoyen UE/EEE/Suisse qui ne peut pas excéder cinq ans
https://www.service-public.fr/particuliers/vosdroits/F16003
; la carte de séjour citoyen UE/EEE/Suisse - séjour
permanent après cinq de travail et de séjour en France
ininterrompu, elle est valable 10 ans renouvelable
https://www.service-public.fr/particuliers/vosdroits/F22116
; la carte de séjour famille d'un européen si
l'intéressé est rejoint en France par sa famille proche d'une
validité de cinq ans, elle est renouvelable
https://www.service-public.fr/particuliers/vosdroits/F19315,
le carte de séjour famille d'un européen - Séjour
permanent, après cinq ans de séjour ininterrompu en France,
les membres de la famille peuvent obtenir un séjour permanent, elle est
valable 10 ans renouvelable
https://www.service-public.fr/particuliers/vosdroits/F22117;
la perte de la carte de séjour par un Européen ou un membre de sa
famille ;
https://www.service-public.fr/particuliers/vosdroits/F847
; le vol de la carte de séjour d'un Européen ou d'un membre de sa
famille.
https://www.service-public.fr/particuliers/vosdroits/F22118
34
intégration réussie, a créé de
nouveaux titres de séjour pour les bénéficiaires d'une
protection subsidiaire, du statut d'apatride, des étudiants et des
« jeunes au pair »167.
82. Nouveau modèle de carte de séjour.
Déjà en 2011, un nouveau modèle de carte de
séjour a été mis en place pour lutter contre les fraudes,
avec non seulement l'intégration d'un composant électronique muni
d'une photographie de face du titulaire de la carte à
l'intérieur, puis surtout avec une numérotation plus
sophistiquée de la carte168.
83. Transition. Une deuxième
condition préalable indispensable doit être vérifiée
en plus des supports spéciaux entrant dans le champ d'application de
l'infraction de faux documents d'identité, celle de l'existence
préalable d'une organisation criminelle internationale de
trafiquants.
II. L'existence préalable d'une organisation
criminelle internationale de trafiquants
84. L'élément légal d'une organisation
criminelle internationale de trafiquants (A) revêt plusieurs conditions :
une condition sur l'existence d'un commerce illicite (B), une condition sur une
circulation internationale de la marchandise entre les trafiquants
(C), et une condition sur une structure particulière
à l'intérieur de ce trafic (D).
A) Condition liminaire : l'élément
légal de l'organisation criminelle internationale de trafiquants
85. Recherche active d'un profit et d'un avantage
déterminé. C'est à travers cette condition
préalable que l'analyse prospective prend tout son sens. C'est la
convention des Nations-Unies, dite « convention de Palerme » du 15
novembre 2000, qui a intégré les premières luttes contre
la criminalité transnationale. Selon l'article 2 de ladite Convention,
un groupe criminel organisé désigne « un groupe
structuré de trois personnes, ou plus, existant depuis un certain temps,
et agissant dans le but de commettre une ou plusieurs infractions graves pour
en tirer, directement ou
167
https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=2EE527FB0EB4DD230F2D3CB321A574.t
plgfr22s2?cidTexte=JORFTEXT000037381808&dateTexte=&oldAction=rechJO&categorieLien=id&idJO=J
ORFCONT000037381805 : Loi n° 2018-778 du 10 septembre 2018 pour une
immigration maîtrisée, un droit d'asile effectif et une
intégration réussie.
168
http://archives.gouvernement.fr/fillonversion2/gouvernement/un-nouveau-modele-de-carte-de-sejour-pour-lutter-contre-les-fraudes.html
35
indirectement, un avantage financier ou un autre avantage
matériel ». Or, l'idée du trafic international de faux
documents d'identité réside dans la recherche active de profits
et dans l'avantage d'utiliser de faux documents d'identité. La
première condition à réunir doit revêtir l'existence
d'un commerce illicite clandestin.
B) La condition de l'existence d'un commerce illicite
clandestin
86. Interdépendance entre la fraude
documentaire et l'exécution d'un contrat commercial dans le contexte du
secret. Le trafic correspond à un commerce illicite clandestin.
Cette structure intègre les « spécificités de la
vente commerciale »169. « Les contrats
commerciaux ne se distinguent pas fondamentalement des contrats civils
»170 et notamment du contrat de vente régi aux
articles 1582 et suivants du CC. Or, dans la pratique, le lien entre les
documents et l'exécution d'un contrat de base entre le
trafiquant-vendeur et le trafiquant-acheteur est indéniable. La vente du
document devient illicite dans le sens où l'objet/la chose du contrat -
la réalisation d'un faux document d'identité - est illicite. Il
existe donc une interdépendance entre la fraude documentaire et
l'exécution d'un contrat commercial licite. L'illicéité de
la vente commerciale s'établit aussi dans le contexte du secret.
87. Le commerce illicite se réalise sur deux terrains
différents : le terrain physique et le terrain
dématérialisé.
88. Contrat oral de vente réalisé dans
le secret sur le terrain physique. Sur le terrain physique, il
n'existe aucun acte authentique ou acte sous seing privé à la
formation traditionnelle du contrat prévu à l'article 1589 du CC.
Il s'agit en réalité d'un accord verbal de vente, dont le
caractère oral exprime la volonté de garder secret la vente.
D'ailleurs, en droit commercial, la vente sans commande préalable
exprès est prohibée171. En pratique, le
trafiquant-acquéreur demande au trafiquant-vendeur la réalisation
d'un faux document d'identité, en sachant qu'ils s'accordent sur le prix
du faux document. Un acompte ou la totalité du paiement est
demandé par le trafiquant-vendeur avant la réalisation
matérielle du faux document d'identité, donc soit il s'agit
d'immobiliser la vente à la hauteur d'un pourcentage fixé par les
trafiquants, soit il s'agit
169 HOUTCIEFF (D.), « Acte de commerce »,
Rép. com., mai
2008, n° 200.
170 Ibid.
171 RETTERER (S.), « Ventes réglementées
»,
Rép. com., mai
2009, n° 169.
36
de réaliser la vente parfaite avant la remise du faux
document qui a lieu ultérieurement dans un bref délai. La remise
du faux document d'identité s'effectue après l'accord sur les
conditions essentielles du contrat oral de vente sur le prix et la chose,
constituant le premier acte, et l'unique acte, d'exécution de la vente
clandestine.
89. Offre commerciale avec l'idée de profit
sur le terrain dématérialisé. Sur internet, il
existe un processus de vente particulier. D'abord, les vendeurs utilisent des
« stratégies de neutralisation »172 pour attirer
l'acheteur à acquérir un faux document
d'identité173. La stratégie consiste à
expliciter les avantages de l'achat de ces documents dont les plus
sérieux sont les suivants : échapper à une situation,
obtenir une seconde chance en changeant d'identité, faciliter l'octroi
d'un travail pour s'occuper de sa famille174. D'autres usages sont
décrits tel que la revente du faux document, voyager et changer de pays,
échapper aux instances pénales175. La stratégie
de neutralisation correspond à une offre commerciale en ligne avec une
idée de profit. Quatre moyens de contact et de commande sont
proposés par le net-trafiquant vendeur : l'email, le numéro de
téléphone, l'adresse Skype et le formulaire de commande. Ce sont
les moyens d'accepter les conditions essentielles de la vente sur Internet avec
l'idée de bloquer la vente.
90. Usage de différents moyens de paiements.
Trois moyens de paiements sont proposés par le net-trafiquant
vendeur : l'argent liquide par envoi postal, le Bitcoin et le
transfert de fonds par l'intermédiaire d'agences telles que
WesternUnion ou MoneyGram176. Or, la diversité des
moyens de paiements permet aux trafiquants d'échapper à la
traçabilité des fonds ayant servi à l'acquisition d'un
faux document d'identité.
91. Dissimulation des documents d'identité
falsifiés. Enfin, les moyens de livraison du faux document
d'identité font de rares références aux transporteurs, aux
délais et aux prix de livraison177. L'emballage de la
marchandise expédiée prend deux formes : un colis pour les
grandes commandes, ou une enveloppe blanche sans
172 SYKES (G.), MATZA (D.), «Techniques of
neutralization: a theory of delinquency», American Sociological Review,
1957, 22(6), p. 664 - 670.
173 BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The
sale of false identity documents on the Internet», RICPTS, 2017, 70 (2),
p. 233-249.
174 Ibid.
175 Ibid.
176 Ibid.
177 Ibid.
37
fenêtre178. À l'intérieur de
l'enveloppe ou du colis, le document est dissimulé dans un magazine, un
livre, ou placé au milieu d'un grand nombre d'objets en tous genres, ou
intégré également dans une feuille A4 recouverte
d'inscriptions afin de ne pas susciter les soupçons lors d'un
contrôle par palpation ou par observation en transparence179.
Cela permet d'assurer la remise du faux document d'identité, premier
acte d'exécution de la vente. Le délai de réception de la
marchandise varie entre un et quinze jours pour la quasi-totalité des
sites pour un envoi normal. Ces délais correspondent aux délais
courants lors d'envois postaux180.
92. Ce commerce illicite clandestin doit aussi réunir
la seconde condition de l'existence d'une circulation internationale de la
marchandise entre les trafiquants.
C) La condition d'une circulation internationale de la
marchandise entre les trafiquants
93. Transmission internationale de l'information et
de la marchandise. Une organisation criminelle fonctionne en
réseau avec plusieurs acteurs, ce qui permet à l'information de
« circuler : se donner des tuyaux, trouver des fournisseurs, mis au
courant d'occasion d'affaires »181. L'information sur la vente
d'un faux document doit circuler entre les trafiquants, c'est-à-dire
entre le fournisseur et le client. La circulation de l'information entre les
trafiquants implique implicitement le déplacement de la marchandise
demandée : le document falsifié. La circulation de l'information
et du document d'identité doit avoir une vocation internationale.
94.Les éléments d'extranéité
peuvent avoir trait au lieu de la circulation du faux document
d'identité, au domicile des trafiquants, aux nationalités des
trafiquants participant à la vente du faux document d'identité.
Enfin, la dernière condition relève de la prise en compte de la
structure singulière du trafic de faux documents d'identité.
178 Ibid.
179 Ibid.
180 Ibid.
181 PRADEL (J.), DALLEST (J.), (dir.), La
Criminalité organisée, Droit français, droit international
et droit comparé ; Droit et professionnels., op.cit., 4,
p. 7.
38
D) La prise en compte de la structure particulière du
trafic de faux documents d'identité
95. Logiques d'actions des trafiquants de faux
documents d'identité. Une organisation criminelle en mouvement
suppose le déplacement physique des individus à travers les
frontières naturelles. Les différents acteurs de la
filière de l'immigration clandestine, sous les ordres de lieutenants, se
trouvent établis « dans plusieurs pays »182, selon
Jean-Michel FAUVERGE. Et ils ne feraient leur apparition qu'à certaines
étapes du voyage clandestin183. Or, « les
filières les plus structurées fonctionnent suivant un mode
d'intégration strict des rôles de chacun »184,
tandis que d'autres réseaux ont plutôt recours « à des
cellules indépendantes les unes des autres »185.
96. Conditions générales de la
structure d'une organisation criminelle au sein d'un groupe de trafiquants.
Une organisation criminelle doit comporter trois critères
cumulatifs : une activité préférentielle, un penchant pour
l'utilisation de la violence et un mode de fonctionnement particulier au sein
de sa structure186.
97.Activité préférentielle dans
l'achat et la vente de supports d'identité falsifiés.
L'activité préférentielle des trafiquants
réside dans l'achat et la vente de produits ou de services « dont
au moins un aspect est frappé d'illégalité
»187. En l'occurrence, les trafiquants de faux documents
d'identité utilisent comme activité principale l'achat et la
vente de supports d'identité dont une partie au moins de leurs
constitutions est frappé d'illégalité. Dès lors,
ces trafiquants disposent indéniablement d'une activité
préférentielle.
98. Emploi de la violence physique au sein des
organisations criminelles en mouvement. Les trafiquants usent de la
violence afin d'évincer toutes concurrences ainsi que tous les
délateurs. Les trafiquants de faux documents d'identité peuvent
faire partie d'organisations criminelles en mouvement188 telles que
le trafic illicite de migrants et la filière de la prostitution. Or, les
conditions de voyages des migrants et des prostitués peuvent être
délétères et ainsi entrainer des violences volontaires. En
effet,
182 Ibid., 58, p. 68-69. Les filières
organisées peuvent se définir comme « des structures
organisées se livrant au passage irrégulier de frontières
» selon Jean-Michel FAUVERGE.
183 Ibid.
184 Ibid.
185 Ibid.
186 Ibid.
187 Ibid.
188 Ibid., p. 65-68.
39
les routes empruntées et les modes opératoires
sont similaires189 aussi bien pour une filière d'immigration
illégale que pour une filière de prostitution, avec l'emploi de
la violence.
99. Emploi de la violence économique.
La violence peut aussi être économique. En droit des
obligations, selon l'article 1109 du CC, « le consentement n'est pas
valable s'il a été extorqué par violence
»190. La violence « est le fait d'inspirer à une
personne, pour elle-même ou ses biens, une crainte telle qu'elle va
donner son consentement contre sa volonté »191, selon
l'article 1112 alinéa 1er du CC. La violence
économique est une variante moderne de violence. Le droit
prétorien, le 3 avril 2002, a dégagé le régime
juridique de la violence économique : « seule l'exploitation
abusive d'une situation de dépendance économique, faite pour
tirer profit de la crainte d'un mal menaçant directement les
intérêts légitimes de la personne, peut vicier de violence
son consentement »192.
100. Illustration. Concernant la traite des
êtres humains à des fins d'exploitation sexuelle, le principal
pays source d'Afrique de l'Ouest est le Nigeria193. Les jeunes
péripatéticiennes nigérianes sont gérées par
d'anciennes prostituées devenues proxénètes, les «
mamas », et la menace financière s'exerce par le biais d'une dette
contractée par la victime et sa famille, jusqu'à 50 000 euros, et
scellées lors de cérémonies vaudou, le « juju
»194. C'est cette menace sur les proches qui caractérise
la violence économique au sein d'une organisation criminelle
internationale, car leur consentement est vicié au moment de la
formation d'un contrat commercial.
189 Ibid., 65, p. 72 : « L'Office central pour
la répression de l'immigration clandestine et l'emploi sans titre
(OCRIEST) et la brigade mobile de recherches de Dijon, en septembre 2008,
mettaient fin aux agissements d'une filière congolaise et
nigériane, en provenance du Nigeria, via Milan. Le réseau
acheminait des jeunes femmes afin de fournir des réseaux de prostitution
en France et au Royaume-Uni. Une fois à Paris, il assurait la fourniture
de faux documents réalisés dans des officines. En juin 2010,
l'OCRIEST a découvert un réseau utilisant de faux visas Schengen
pour acheminer des ressortissantes chinoises à des fins de
prostitutions. Certaines avaient fait l'objet de violences physiques et
psychologiques de la part des organisateurs de la filière ».
190 TESTU (F.-X), « Violence », Dalloz
Référence Contrats d'affaires, 2010, n° 12.12.
191 Ibid.
192 Civ. 1ère, 3 avril 2002, N° 00-12.932, bull.
I n° 108 ; Com., 3 oct. 2006, N° 04-13.987.
193 PRADEL (J.), DALLEST (J.), (sous la dir.), La
Criminalité organisée, Droit français, droit international
et droit comparé ; Droit et professionnels., op.cit., 32 p. 46.
194 Ibid.
101.
40
Or, dans ces pays sources alimentant la prostitution, il
existerait des vendeurs de faux documents. En effet, un trafic de visas
lié à la prostitution a été démantelé
par la police nigériane, en février 2018195. Ce
réseau était constitué de cinq individus d'origines
étrangères. La police a retenu les chefs d'accusation suivant :
faits d'association de malfaiteurs, trafic illicite de migrants, modification
des données informatisées, faux et usage de faux en
écritures et prostitution196. D'ailleurs la cartographie de
l'ONUDC prouve que la région de l'Afrique de l'Ouest est le vivier
essentiel du chiffre d'affaire du trafic illicite de migrants avec environ 760
à 1 014 millions de dollars de bénéfices pour 380 000
candidats aux voyages par an197, dont l'utilisation de la violence
économique par les trafiquants est avérée.
102. Existence d'un marché financier interne.
Les trafiquants de faux documents d'identité disposent enfin
d'un marché financier interne avec leurs propres lois : prix, offre et
demande. Les trafiquants se coordonnent sur un prix intéressant de vente
en rapport avec le support à falsifier.
103. Exceptions. Cette structure
organisée fait l'objet de deux tempéraments. Selon
Stéphane PIDOUX, chef de service adjoint de l'OCRIEST, et de la
Direction centrale de la police aux frontières (DCPAF), il existe des
faussaires « opportunistes »198.
104. En effet, certains vendeurs de faux documents sur
internet peuvent agir seuls en dehors de tout lien avec une organisation
criminelle de trafiquants.
105. Certains fabricants de faux documents d'identité
peuvent disposer entièrement d'une officine de fabrication de faux
documents d'identité, sans aucun lien avec une organisation criminelle :
achat d'une imprimante sophistiquée, achat du matériel permettant
de réaliser un faux document comme une encre particulière et des
tampons ressemblant au sceau d'une administration publique.
106. C'est l'idée qu'il existe des vendeurs
opportunistes de faux documents d'identité qui sont plus difficilement
détectables que les délinquants qui opèrent au sein d'une
organisation structurée de vente de faux documents, selon
Stéphane Pidoux.
195
https://www.pressafrik.com/Trafic-de-visa-prostitution-Un-vaste-reseau-dont-des-nigerians-demantele-par-la-policea189085.html
196 Ibid.
197 V. Ann., n°2.
198 Entretien en présentiel le 22 janvier 2019 de 14h30
à 16h30 à la Sous-direction de Recrutement et de formation du
personnel du Ministère de l'Intérieur, 27 Cours des petites
écuries, 77185 LOGNES.
107. Transition. L'analyse prospective sur
la qualification des conditions préalables étant achevée,
il convient de construire les conditions réunissant
l'élément matériel de l'infraction de faux documents
d'identité intégrée à une organisation criminelle
internationale de trafiquants.
Section II : L'élément matériel
de l'infraction de faux documents d'identité intégré
à une organisation criminelle internationale de trafiquants
108. Plan. Elément constitutif de
l'infraction, « l'élément matériel, consistant dans
la commission effective de l'infraction »199 se manifeste par
la réalisation concrète des faits incriminés,
exprimé par l'article 121-1 du CP. L'élément
matériel de l'infraction de faux documents d'identité au sein de
l'organisation criminelle internationale de trafiquants suppose à
établir les comportements incriminés sur les trafiquants (I) en
sachant que le préjudice ne sera qu'éventuel au regard de la
nature de l'infraction de faux document d'identité (II).
I. Le comportement des trafiquants de faux documents
d'identité : typologie de procédés de falsification des
supports d'identité liée à une vente secrète
109. Prospective sur le comportement infractionnel
des trafiquants. Le comportement infractionnel des trafiquants
réunit la présence de procédés de falsification des
documents d'identité avec la réalisation de la vente
secrète du faux document d'identité. Ce sont des
éléments interdépendants et cumulatifs de l'infraction,
indispensables pour extraire les preuves matérielles se trouvant dans ce
trafic particulier.
41
199 DUPUY (P.-M), « Infraction en droit international public
», préc., n° 10.
42
A) La typologie des procédés de falsification
sur les supports avant la réalisation de la vente secrète
110. Rappels doctrinaux. La doctrine
opère traditionnellement une distinction entre le faux matériel
et le faux intellectuel afin de faciliter la compréhension de
l'infraction de faux200. Au sens strict, le faux matériel
correspond à la modification physique visible et grossière du
document201. C'est en ce sens que cette définition sera
appliquée à la falsification matérielle des documents
d'identité. Au sens strict, le faux intellectuel résulte d'un
défaut de véracité du document202, laissant le
support intact dans son aspect matériel203. Les
falsificateurs introduisent des informations mensongères pour
établir de fausses déclarations, afin notamment d'obtenir un vrai
document.
111. Critique. Or, cette définition
sera complétée par la nécessaire présence d'un
tiers dans la réalisation intellectuelle du faux document
d'identité. Pour plus de clarté et de lisibilité, il
convient de procéder à une typologie des procédés
de falsification matérielle des documents d'identité (1), et une
autre consacrée à la falsification intellectuelle de ces
mêmes documents (2).
1. La typologie des procédés de falsification
matérielle des documents d'identité
112. Une classification simplifiée.
Les procédés de falsification matérielle du
support des documents d'identité sont difficilement classifiables en
doctrine, mais une classification semble s'opérer naturellement
concernant les documents d'identité.
113. Classification théorique. En
théorie, il existe deux catégories de faux matériels : le
faux matériel par altération d'un document authentique et le faux
matériel par l'apparence d'authenticité donnée à un
document204.
200 VERON (M.), Cours Dalloz M1 M2, Droit pénal des
affaires, op.cit., 95, p. 97.
201 Ibid., 96, p. 98.
202 AMBROISE-CASTEROT (C.), Droit pénal spécial
et des affaires, op. cit., 433 p. 317.
203 VERON (M.), Cours Dalloz M1 M2, Droit pénal des
affaires, op. cit., 97, p. 99.
204 MALABAT (V.), « Faux », Encyclopédie
juridique Dalloz, préc., p. 8.
114.
43
Faux matériel par altération d'un
document authentique. Le faux matériel par altération
d'un document authentique consiste à altérer des actes,
écritures ou signatures d'un document authentique205; cette
catégorie de faux matériel englobe l'altération en
supprimant ou en modifiant les écritures inscrites sur le document ou en
ajoutant d'autres écritures sur le document existant. Pour ce type de
faux, le faussaire utilise le grattage ou un produit206 pour ensuite
les substituer par d'autres inscriptions.
115. Faux matériel par l'apparence
d'authenticité donnée à un document. Cela
concerne l'altération du document, et l'apparence de
l'authenticité du document207. Ce deuxième type de
faux matériel peut « naître de la fabrication du document
lui-même, de l'imitation d'une signature, de l'apposition d'une fausse
signature »208. Par exemple, constitue un faux en
écriture publique ou authentique sur le fondement de l'article 4414 du
CP « le fait de signer un extrait des actes de l'état civil d'une
fausse signature imitée de celle d'un fonctionnaire municipal, et d'y
apposer le sceau contrefait d'une mairie »209. Entre aussi dans
cette catégorie, une modification apportée au support
préexistant par l'effet d'un collage, par un agrafage, par un ajout de
lignes de texte ou encore par l'effacement et le remplacement d'une
mention210.
116. La technique de la plastification est aussi à
prendre en compte en matière de faux documents d'identité,
même si la jurisprudence n'a rendu qu'une décision en
matière de faux privé concernant un ticket de bus211.
Les juges de cassation, le 5 décembre 1994, ont considéré
aussi que la fabrication d'un faux document peut naître à partir
de photocopies d'un autre acte212.
117. Classification pratique. En pratique,
une classification de faux matériels en matière de documents
d'identité peut être opérée à partir du
rapport de l'Institut national des hautes études de la
sécurité et de la justice (INHESJ) et de l'Observatoire
205 Ibid., 31, p. 8.
206 Ibid.
207 Ibid., 32, p. 8.
208 Ibid.
209 Cass. Crim., 7 nov.1974: bull. n° 319; RSC
1975.689, Obs. A. Vitu.
210 SEGONDS (M.), « Faux », préc., n°
33.
211 Cass. Crim., 19 déc.1974, bull. n° 378 ;
Gaz. Pal., 1975., 1., 202 ; RSC 1975.690, Obs. A. Vitu.
212 Cass. Crim., 5 déc.1994, N° 94-81262, Gaz.
Pal., 1995., 1., Somm.181.
44
national de la délinquance et des réponses
pénales (ONDRP) établi sur la fraude documentaire et à
l'identité en 2015213.
118. Parmi les différents types de fraudes, trois
procédés rentrent dans le faux matériel : la
contrefaçon, la falsification, l'utilisation de documents volés
vierges.
119. Contrefaçon du document
d'identité. La contrefaçon est définie comme une
« production intégrale par imitation d'un document
d'identité »214. En ce sens, elle correspond à la
fabrication entière du document par le faussaire grâce aux
techniques de l'imprimerie et de la plastification par exemple.
120. Falsification du document d'identité.
La falsification correspond à une « modification d'un ou
plusieurs éléments d'un document authentique. La falsification
peut porter sur la date de validité, sur les mentions d'identité
ou encore sur la photographie »215. En pratique, les faussaires
manient des « techniques de grattage du papier, de lavage, de
découpage, de collage, l'astuce de la tâche d'encre pour masquer
quelque chose, l'imitation en écriture »216, qui
correspondent à la falsification du document.
121. Utilisation de documents volés vierges.
Les documents volés vierges sont des « documents
authentiques ayant été dérobés avant leur
personnalisation et qui seront ensuite complétés par le voleur,
le receleur ou le faussaire »217 par de l'inscription de
fausses informations.
122. Cumul d'infractions. La
personnalisation du document dérobé regroupe toutes les
techniques de la falsification, en sachant que ce type de document provient
d'un délit de vol et/ou de recel, cumulant ainsi l'infraction de vol ou
de recel avec celle de l'infraction de faux documents d'identité
puisqu'elles transgressent des valeurs sociales protégés
différentes : d'un côté une atteinte aux biens et de
l'autre une atteinte à la confiance publique.
213 LANGLADE (A.), Rapport annuel 2015 de l'ONDRP,
« La criminalité en France, les éléments de
connaissances sur la fraude documentaire et à l'identité en
France en 2014 », 2014, p. 6.
214 Ibid.
215 Ibid.
216 AMBROISE-CASTEROT (C.), Droit pénal spécial
et des affaires, op.cit., 432, p. 316-317.
217 LANGLADE (A.), Rapport annuel 2015 de l'ONDRP,
« La criminalité en France, les éléments de
connaissances sur la fraude documentaire et à l'identité en
France en 2014 », 2014, p. 6.
123.
45
Utilisation en majorité de la
contrefaçon à partir de divers documents. L'arrêt
rendu par la Chambre criminelle le 5 décembre 1994 concernant la
fabrication d'un faux document à partir de photocopies d'un autre acte
ou d'un autre document prend tout son sens pour comprendre la méthode de
travail des trafiquants faussaires experts en documents d'identité. En
effet, en pratique les faussaires utilisent en majorité la
contrefaçon à partir de « divers documents
»218. Sur 2258 documents contrefaits interceptés par la
police aux frontières françaises en 2015, 1630 ont pu être
réalisés avec des divers documents219, soit l'emploi
de 72,18% de divers documents pour fabriquer un document d'identité.
124. Exemples des différents divers documents
utilisés par les faussaires. Par exemple, la fabrication des
faux documents d'identité peut se réaliser à l'aide de
photocopies de divers documents. Entrent dans la catégorie des divers
documents
« [l'] attestation d'accueil, l'attestation d'assurance,
le certificat d'immatriculation, le certificat médical, le justificatif
de domicile, etc. »220.
125. Eléments relevant de l'identité
civile sur les divers documents. Sur ces documents, il y a la
présence de quelques éléments de l'identité civile
de l'individu, comme le domicile, le sexe, le nom, le prénom, la date de
naissance. Ce sont des éléments qui sont très
intéressants pour les trafiquants faussaires, et ce sont des
éléments récupérables pour la réalisation de
faux documents d'identité comme une CNI, un permis de conduire, ou
encore un passeport.
126. Au-delà de l'existence d'une typologie des
procédés de falsification matérielle des documents
d'identité, il se crée aussi une typologie de falsification
intellectuelle.
218 LARCHET (K.), Rapport annuel 2016 de l'ONDRP,
« La criminalité en France, les éléments de
connaissances sur la fraude documentaire et à l'identité en
France », 2016, p. 10.
219 Ibid.
220 Ibid.
46
2. La typologie des procédés de falsification
intellectuelle des documents d'identité
127. En théorie :
défaut de véracité du document d'identité.
Les falsificateurs introduisent des informations mensongères
pour établir de fausses déclarations, afin notamment d'obtenir un
vrai document d'identité. En outre, la Cour de cassation admet que
l'omission de quelques mentions dans un écrit est aussi une forme
d'altération de la vérité221. Ici,
contrairement au faux matériel, aucune expertise ne pourra permettre de
déceler le faux puisque le contenu n'a pas été
modifié intrinsèquement, c'est seulement la « substance
intellectuelle qui est contraire à la vérité
»222. Or, ce défaut de véracité du
document d'identité peut être réalisé soit par le
trafiquant faussaire lui-même, soit grâce à l'aide d'un
tiers intermédiaire.
128. Défaut de véracité du
document d'identité réalisé par le faussaire. En
la matière, le faussaire va « porter des déclarations
mensongères sur l'écrit ou le support »223 sur
les actes d'état civil, ou sur les divers documents permettant la
réalisation d'un document d'identité. Le faussaire utilisera la
technique de la fausse déclaration d'état civil, sans
l'intervention d'un tiers administratif, pour réaliser un vrai-faux
document. Dans cet exemple, certaines mentions de l'état civil de
l'intéressé seront mensongères sur un acte d'état
civil authentique avec la véritable signature et le véritable
tampon de la préfecture. C'est aussi l'exemple où le faussaire va
modifier les informations des divers documents pour ensuite les placer sur un
vrai document d'identité vierge.
129. Défaut de véracité du
document d'identité réalisé par un tiers administratif.
La seconde technique utilisée par les faussaires n'est pas le
faux intellectuel tel que pensé par la doctrine, c'est le faux
intellectuel réalisé avec l'aide d'une administration. Le faux
intellectuel est le résultat d'un défaut de
véracité du document224 laissant le support intact
dans son aspect matériel225. Les falsificateurs introduisent
des informations mensongères pour établir de fausses
déclarations, afin notamment d'obtenir un vrai document.
221 Cass. Crim., 25 Janvier 1982, bull. n° 2.
222 AMBROISE-CASTEROT (C.), Droit pénal spécial
et des affaires, op.cit., 433, p. 317.
223 MALABAT (V.), « Faux », Encyclopédie
juridique Dalloz, préc., 39, p. 9.
224 AMBROISE-CASTEROT (C.), Droit pénal spécial
et des affaires, op.cit., 433, p. 317.
225 VERON (M.), Cours Dalloz M1 M2, Droit pénal des
affaires, op.cit., 97, p. 99.
130.
47
Application au trafic de faux document
d'identité. La particularité quant au trafic de faux
documents d'identité, c'est que l'obtention indue des documents
d'identité passe par les ambassadeurs et les consuls qui sont des
diplomates à hautes responsabilités. L'altération
frauduleuse de la vérité dans ces circonstances doit être
« volontaire et consciente »226de la part des
diplomates.
131. Pacte de corruption. Lorsque
l'infraction de faux porte sur un « document délivré par une
administration publique aux fins de constater un droit, une identité,
une qualité ou d'accorder une autorisation »227, le
législateur réprime la « conception »228 du
faux document administratif à l'article 441-2 du CP. Or, ici c'est le
tiers corrompu qui fournit le document administratif à une personne,
auteur de l'acte corrupteur. En conséquence, on peut admettre que la
corruption229 est un moyen de réalisation d'un vrai-faux
document, entendu comme un « esprit de fraude qui sous-tend la
réalisation »230 d'un faux document.
132. Délimitation jurisprudentielle des
documents indûment obtenus par une administration. En droit
français, c'est l'article 441-6 alinéa 1er du CP qui
incrimine l'obtention indue d'un document administratif231. Les
documents indûment obtenus par une « administration publique
»232 regroupent, selon la jurisprudence, une permission de
sortir233, un certificat de nationalité234, et une
déclaration de perte d'un permis de conduire235.
133. Illustration jurisprudentielle :
répression de l'usurpation d'un nom fictif dans un passeport
étranger. Le vocable « indûment » renvoie
exclusivement « aux moyens frauduleux utilisés »236
pour obtenir le document. En ce sens, la chambre criminelle, le 5 juillet 1951,
a réprimé « la prise d'un nom supposé dans un
passeport étranger revêtu d'un visa français
»237utilisé par un fonctionnaire français.
226 VERON (M.), Cours Dalloz M1 M2, Droit pénal des
affaires, op.cit., 99, p. 101-102.
227 Article 441-2 alinéa 1 du CP.
228 AMBROISE-CASTEROT (C.), Droit pénal spécial
et des affaires, op.cit., 442, p. 321.
229 SEGONDS (M.), « Faux », préc., n°
87.
230 Ibid., n° 88.
231 Ibid., n° 89.
232 Ibid., n° 90.
233 Cass. Crim., 30 mars 1994, bull. n°
129.
234 Cass. Crim., 23 mai 2002, N°
01-83.281.
235 Cass. Crim., 22 oct. 2008, N°
08-81.198.
236 SEGONDS (M.), « Faux », préc., n°
91.
237 Cass. Crim., 5 juillet 1951, bull. n°
200.
134.
48
En pratique : classification des faux intellectuels
à partir de deux procédés. En pratique, une
classification de faux intellectuels en matière de documents
d'identité s'opère à partir des rapports de l'INHESJ et de
l'ONDRP établis sur la fraude documentaire et à l'identité
en 2015238. Parmi les différents types de fraudes, deux
procédés entrent dans le faux intellectuel : l'usage frauduleux
et l'obtention frauduleuse.
135. Usage frauduleux d'un document
d'identité. L'usage frauduleux se définit comme «
[l'] usurpation d'identité ou utilisation du document authentique
appartenant à un tiers »239. Or, l'article 441-8 du CP
affirme l'existence de trois types d'usages frauduleux. D'abord, l'article
441-8 réprime « le fait d'utiliser un document d'identité ou
de voyage appartenant à un tiers, avec ou sans son consentement, aux
fins d'entrer ou de se maintenir sur le territoire de l'espace Schengen ».
Ensuite, le même article sanctionne l'usage frauduleux « d'obtenir
indûment un titre, une qualité, un statut ou un avantage »
avec le document d'identité. Enfin, l'usage frauduleux est
caractérisé lorsque « le titulaire du document
d'identité ou de voyage » a volontairement facilité la
commission de l'infraction. L'usage frauduleux, sur le fondement de l'article
441-8 du CP, est puni de cinq ans d'emprisonnement et de 75 000 euros
d'amendes.
136. Obtention frauduleuse d'un document
d'identité à l'aide d'un tiers administratif. Cette
obtention frauduleuse concerne un « document authentique
délivré sur la base de faux documents (actes de naissance,
justificatif de domicile, déclaration de perte, etc.) pouvant être
contrefaits, falsifiés, usurpés ou obtenus indûment
»240. La définition pratique de l'article 441-6 du CP
concerne donc l'obtention indue de documents d'identité par
l'intermédiaire d'un tiers administratif.
137. Transition vers la recherche d'un comportement
global. Les divers procédés de falsification des
trafiquants doivent être accompagnés par le processus d'une vente
secrète pour que leur comportement global soit
répréhensible.
238 LANGLADE (A.), Rapport annuel 2015 de l'ONDRP,
préc., p. 6.
239 Ibid.
240 Ibid.
49
B) La vente secrète du faux document
d'identité
138. Répression indispensable. La
matérialité de la vente secrète du faux document est la
clef de voûte de la compréhension du trafic de faux documents
d'identité. Le comportement secret des trafiquants leur permet
d'échapper aux poursuites pénales, c'est en cela qu'il est
indispensable de la qualifier afin de la réprimer efficacement.
139. Vente commerciale réalisée dans le
secret. La vente du faux document d'identité doit faire
intervenir un fournisseur et un client. Le fournisseur sera entendu comme le
trafiquant-vendeur et le client sera entendu comme le trafiquant-acheteur. Or,
pour que la vente puisse être qualifiée d'illégale, de
secrète, de clandestine, il faut nécessairement que l'accord sur
la chose à falsifier et le prix puissent s'opérer oralement, sans
un accord écrit, pour éviter tout soupçon et toute preuve,
notamment par l'absence de factures. C'est une vente commerciale dans tous ses
éléments à la condition que l'acte de commerce ait
été réalisé dans le secret.
140. Proposition de la vente émanant du
trafiquant-vendeur et incidences. Soit c'est le trafiquant-vendeur qui
va proposer de vendre le faux document d'identité. L'offre sera visible
pour les acheteurs. C'est notamment l'exemple d'offres de vente de faux
documents sur Internet. Si le trafiquant-acheteur souhaite se procurer le faux
document, il y aura acceptation de l'offre sur le prix et la chose, donc une
vente parfaite. L'acceptation pourra se faire de manière
dématérialisée ou, dans la réalité, par un
échange d'argent liquide. La remise du faux document au
trafiquant-acheteur aura lieu soit par courrier soit en main propre dans un
bref délai. L'obligation de remettre le document est une obligation de
résultat essentielle émanant du trafiquant-vendeur. S'il ne le
fait pas, il commet une escroquerie sur le fondement de l'article 313-1 du
CP.
141. Proposition de l'achat émanant du
trafiquant-acheteur et incidences. Soit c'est le trafiquant-acheteur
qui va demander la réalisation d'un faux document d'identité.
Dans ce cas, il existe deux sous-hypothèses. Le trafiquant-acheteur
dispose d'une option dans le choix du paiement. Soit il décide de
transmettre un acompte au trafiquant-vendeur dont le pourcentage sera librement
fixé par les parties, pour ensuite donner la totalité du paiement
au moment de la réception du faux document d'identité en main
propre. Ce choix est intéressant pour le trafiquant-acheteur qui se
sécurise face
50
à une possible omission de la remise du faux document
d'identité. Soit il décide de transmettre la totalité du
paiement avant la remise du document d'identité. Dans cette situation,
il ne dispose de plus aucune garantie face à un aléa dans la
remise ultérieure du document d'identité.
142. Présence obligatoire d'un acte de vente
dissimulé. La vente du faux document d'identité doit
être secrète. C'est l'idée d'une
dissimulation241 de l'acte de vente. « Il s'avère que la
dissimulation est bien un concept utilisé dans la loi et la
jurisprudence, sa définition correspond au fait de ne pas laisser
apparaitre, volontairement, la réalité d'une information ou d'une
infraction en la taisant ou en la transformant, dans le but de défendre
des intérêts personnels ou d'attenter aux intérêts
d'autrui ou à l'intérêt public »242. En
l'occurrence, les trafiquants ont la volonté de ne pas laisser
apparaitre la réalité de l'infraction de faux document
d'identité en agissant dans le secret, dans le but de réaliser un
profit illicite, et dans le but de causer un préjudice à la
confiance publique.
143. Protection de l'information et de la circulation
d'un faux support d'identité. Il existe deux manières de
tenir un secret : le secret confié et le secret
conservé243. Les secrets confiés protègent une
information qui circule, c'est le secret professionnel. Les secrets
conservés sont assimilés à la protection de la vie
privée244, ce qui ne rentre pas dans les conditions du secret
de la vente. Or, en assimilant les trafiquants à des commerçants
professionnels, ils protégeraient donc l'information de la circulation
d'une marchandise frappée d'une illégalité.
144. Dissimulation : composante
implicite de la vente secrète. La dissimulation de la
réalisation de la vente du faux document d'identité correspond
à la « création d'une fiction sanctionnée
»245 regardée comme « une composante d'une
incrimination »246. « Il est essentiel de rechercher
à la fois les hypothèses où la dissimulation est une
composante explicite d'une incrimination, tels que le délit de
dissimulation du visage et le recel de choses, mais aussi les cas où
elle est une
241 CARRASCO-DOERON (M.), « La dissimulation en droit
pénal », RSC, 2017, p. 195.
242 Ibid.
243 Ibid.
244 Ibid.
245 Ibid.
246 Ibid.
51
composante implicite. Dans ce cas, le terme n'apparaît
pas textuellement, mais la substance correspond à la définition
retenue du concept »247.
145. Dissimulation :
élément constitutif de la vente secrète.
En l'occurrence la dissimulation est une composante implicite rentrant
dans le concept de la vente secrète du faux document d'identité.
Elle en est donc un élément constitutif.
146. Rapprochement entre la dissimulation et le
blanchiment. En conséquence, la dissimulation de la vente du
faux document d'identité est étroitement liée avec
l'infraction de blanchiment prévue par l'article 324-1 du CP.
Effectivement, le vendeur retire un profit venant du produit de l'infraction de
faux qu'il va dissimuler, c'est pourquoi l'auteur de la vente d'un document
falsifié peut aussi être l'auteur d'un blanchiment d'argent. Plus
précisément, il existe deux formes de blanchiment : le
blanchiment par justification mensongère régi à l'article
324-1 alinéa 1er du CP et le blanchiment par concours
à une opération financière régi à l'article
324-1 alinéa 2 du même code. Or, le régime applicable
à la suite de la vente dissimulée du faux document
d'identité se fonde sur l'article 324-1 alinéa 1erdu
CP car l'auteur de la vente va faciliter la justification mensongère de
l'origine frauduleuse des ressources en dissimulant l'argent provenant d'une
transaction illégale de faux documents d'identité. Ce
comportement du trafiquant-vendeur ne permet pas de tracer l'argent qui a
permis la vente secrète du faux document d'identité.
147. Localisation des acteurs détenant
l'argent sale issu de la vente secrète. Malgré les
difficultés de poursuites pénales en la matière, il est
possible de localiser géographiquement « l'argent sale » issu
de la vente secrète d'un faux document d'identité. En effet, les
trésoriers ont pour rôle de s'occuper de la gestion de l'argent du
trafic illicite de migrants, et notamment des transactions de faux documents
d'identité. Ils vont cacher « l'argent sale » collecté
par la filière, et ils peuvent exiger « un paiement comptant au
départ »248 du voyage ou un « complément
à l'arrivée »249 aux migrants. Certaines
organisations proposent un package complet du début à la
fin du parcours, avec un développement d'une juxtaposition de petites
entités positionnées tout au long
247 Ibid.
248 PRADEL (J.), DALLEST (J.), (sous la dir.), La
Criminalité organisée, Droit français, droit international
et droit comparé ; Droit et professionnels., op.cit., 56, p. 69.
249 Ibid.
52
du périple : soit des agents dépendant de petits
groupes de délinquants localement organisés, soit des agents
indépendants250.
148. Divers procédés de paiements.
Le clandestin doit alors effectuer un paiement par étape
auprès de ces cellules relativement indépendantes les unes des
autres. Dorénavant, le paiement se fait de plus en plus par
cautionnement dans le pays source, et l'argent ne sort donc plus du
pays251. En conséquence, ces comportements ultérieurs
à une vente frauduleuse rentrent dans le champ d'application du
blanchiment.
149. Variation du montant du prix du faux document
d'identité. La vente du document d'identité contient
aussi une condition particulière de fixation du prix. En effet, le prix
varie en fonction du type de support demandé. Sur Internet, les CNI et
les permis de conduire oscillent quasiment au même prix alors que les
offres de passeports sont plus élevées252. Par
exemple, les CNI sont vendues à une valeur médiane
équivalente à 250 dollars253. Les permis de conduire
sont vendus à une valeur médiane d'environ 150
dollars254. Les passeports sont vendus à une valeur
médiane plus élevée d'environ 1200 dollars255.
Le prix varie donc en fonction de la complexité de la falsification du
document demandé, les passeports biométriques étant plus
compliqués à contrefaire qu'un permis de conduire par exemple.
150. Fixation du prix sur le terrain physique.
Cette étude sur Internet permet de transposer la méthode
de fixation du prix des supports utilisés sur Internet à la
réalité. A cause de l'oralité de la vente et de son
secret, il est aujourd'hui impossible de déterminer
précisément l'exactitude du prix d'un support d'identité
déterminé par les trafiquants. Non seulement le prix varie en
fonction du support choisi, mais aussi en fonction de la qualité de
falsification demandée par le trafiquant-acheteur. Une
contrefaçon qui sera faite sans un outil
sophistiqué256 rendra la modification du document plus
visible à l'oeil-nu, ce qui abaissera considérablement le prix du
faux
250 Ibid.
251 Ibid.
252 BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The
sale of false identity documents on the Internet», préc., 70
(2), p. 233-249: V. Ann., n° 3, Figure 1 et Figure 2.
253 Ibid.
254 Ibid.
255 Ibid.
256 Telle qu'une encre de qualité ; telle que
l'utilisation de la technique de la plastification quasi-ressemblante de celle
utilisée par les ingénieurs de l'Imprimerie Nationale
(prestataire de supports officiels pour les préfectures) ; telle que
l'utilisation d'une imprimante 3D.
53
document d'identité. A l'inverse, une
contrefaçon réalisée avec les outils « dernier cri
» ne rendra pas visible à l'oeil-nu les falsifications
réalisées sur le support d'identité, ce qui augmentera le
prix du faux document d'identité.
151. Indifférence du résultat.
Le comportement matériel des trafiquants sera le seul
élément incriminé au sein de l'élément
matériel car la recherche d'un résultat ne rentre pas dans les
éléments constitutifs de l'infraction. En effet, le
résultat n'est pas toujours un élément constitutif de
l'infraction. Par exemple, dans l'infraction formelle, le résultat de
l'infraction n'est pas un élément constitutif de l'infraction
puisqu'il est indifférent à la réalisation de
l'infraction. Ainsi dans l'infraction de faux documents d'identité
intégrée au sein d'une organisation internationale de
trafiquants, seul le comportement fautif matériel des trafiquants va
constituer matériellement l'infraction, peu importe le résultat
de cette vente secrète.
152. Tentative punissable. Le fait qu'une
infraction formelle ne comporte pas de résultat, explique qu'il est
impossible « [d'] appliquer la théorie de la tentative punissable,
laquelle suppose une infraction comprenant un résultat
»257. Toutefois la chambre criminelle applique « sans
réserve la théorie de la tentative aux infractions formelles qui
l'incriminent »258 comme c'est le cas pour les infractions de
faux et d'usage de faux, régies à l'article 441-9 du CP. Est
coupable de tentative, un individu qui a commencé à
exécuter la fabrication de fausse monnaie259. Ainsi, par
extension, il serait possible de réprimer un trafiquant ayant
commencé à exécuter la fabrication ou la falsification de
faux documents d'identité, dans le cadre limité d'un flagrant
délit visible, même si la jurisprudence reste silencieuse en la
matière.
153. En outre, la falsification du document d'identité
n'entraine qu'un préjudice éventuel.
257 REBUT (D.), « Tentative », Rép.
pén., mai 2009, n° 69.
258 Ibid.
259 Cass. Crim., 2 juin 1853, bull. n° 198.
II. Un préjudice éventuel au regard de la
nature de l'infraction de faux documents d'identité
154. Eventualité du préjudice
: condition suffisante. La question se pose de savoir
si la falsification du document d'identité doit être de nature
à causer un préjudice. Les juges de cassation ont affirmé
que la possibilité d'un préjudice suffit pour qu'un faux commis
dans un passeport tombe sous le coup de l'article 441-2 du CP260. En
ce sens, la simple existence d'un préjudice probable est une condition
suffisante en cas de falsification d'un faux document d'identité. Certes
la jurisprudence se rapporte expressément au passeport, mais il convient
de l'étendre aux autres documents d'identité tels que la CNI, le
permis de conduire et les titres de séjour.
155. Régime de l'éventualité du
préjudice : nature de la pièce d'identité
falsifiée. Les juges de cassation, le 12 novembre 1998, ont
précisé que le « préjudice causé par la
falsification d'un document administratif découle de la nature de la
pièce faussée et n'a lieu d'être expressément
constaté »261. Or, la falsification d'un document
d'identité est une sous-catégorie juridique d'un document
administratif. En ce sens, le préjudice causé par la
falsification d'un document d'identité découle aussi de la nature
de la pièce d'identité faussée. En conséquence, il
n'y a pas lieu de démontrer un préjudice puisque le faux commis
dans un document d'identité ne s'entend que d'une altération de
la vérité préjudiciable.
156. Pour que tous les éléments constitutifs
soient réunis, il convient de démontrer l'élément
moral de l'infraction de faux documents d'identité au sein d'une
organisation criminelle internationale de trafiquants.
54
260 Cass. crim., 30 juillet 1942, bull. n° 100.
261 MALABAT (V.), « Faux », préc., n°
89.
55
Section III. L'élément moral de
l'infraction de faux documents d'identité intégré à
une organisation criminelle internationale de trafiquants
157. Définition. Selon l'article
121-3 du CP, « tous les crimes et délits sont intentionnels ».
En l'occurrence l'infraction de faux documents d'identité est un
délit intentionnel rentrant dans le champ d'application de cet article.
Les infractions intentionnelles caractérisent « les formes les plus
graves de la délinquance »262. Le dol existe lorsque le
délinquant a eu la « volonté tendue vers l'infraction, vers
l'accomplissement d'un acte prohibé par la loi »263.
158. Plan. L'incrimination
étudiée de faux documents d'identité dans une organisation
criminelle de trafiquants distingue la qualification du dol
général en fonction de la méthode de falsification
utilisée par le faussaire(I), en sachant qu'il existe un dol
spécial caractérisé lors de la vente secrète du
faux document d'identité (II).
I. La distinction de la qualification du dol
général de l'infraction de faux documents d'identité en
fonction de la méthode de falsification utilisée par le faussaire
159. La qualification du dol général varie en
fonction de la typologie des procédés utilisés par le
faussaire : soit un dol général en cas de falsification
matérielle du document d'identité (A), soit un dol
général en cas de falsification intellectuelle du document
d'identité (B).
A) L'existence d'un dol général en cas de
falsification matérielle du document d'identité
160. Volonté d'utiliser un
procédé matériel de falsification et la conscience
d'enfreindre la confiance publique. Le dol général peut
se définir comme « la conscience de commettre une infraction et la
volonté de l'accomplir quand même »264 de la part
de l'auteur des faits. Ce dol général sera
caractérisé lorsque le contrefacteur aura eu la «
volonté de réaliser la falsification tout en ayant conscience
d'accomplir cette falsification c'est-à-dire d'altérer la
vérité dans des conditions de nature à causer un
262 GARE (T.), GINESTET (C.), Droit pénal
Procédure pénal, HyperCours, Cours et Travaux
dirigés, Dalloz, 8ème éd., 2014, 247, p. 147.
263 Ibid., 248, p. 147.
264 Ibid., 249, p. 249.
56
préjudice »265. En l'occurrence, le
trafiquant-vendeur doit avoir la volonté d'utiliser un ou plusieurs
procédés matériels de falsification du support
d'identité en ayant conscience qu'il transgresse la confiance
publique.
161. Preuve aisée. En effet,
l'intention coupable est établie en cas de présence de taches
d'encres, de modifications visibles du support. Dès lors, «
l'auteur a nécessairement conscience de porter atteinte à
l'intégrité même ou à l'authenticité du
document qu'il falsifie »266. Ainsi, un individu qui fabrique
un faux titre d'identité sait nécessairement que ce titre n'est
pas un document authentique, même s'il est conforme à un original
ou à une réalité267.
B) L'existence d'un dol général en cas de
falsification intellectuelle du document d'identité
162. Expression de la volonté du défaut
de véracité du document d'identité. Le trafiquant
faussaire lui-même ou à l'aide d'un tiers administratif doit avoir
la volonté d'utiliser un ou plusieurs procédés
intellectuels de falsification du support d'identité en ayant conscience
qu'il transgresse la valeur sociale protégée de la confiance
publique. La volonté d'altérer la vérité se
caractérise par la volonté du défaut de
véracité du document d'identité en laissant le support
intact dans son aspect matériel.
163. Preuve difficile à rapporter. La
preuve de l'intention en cas de faux intellectuel réalisé sur un
document d'identité sera difficile à rapporter. En effet, il est
délicat de prouver le caractère intentionnel du mensonge.
Toutefois des faisceaux d'indices existent pour caractériser les moyens
frauduleux utilisés lors de l'obtention indue d'un document
d'identité. Dans ce cas, c'est « [l'] esprit de fraude qui en
sous-tend la réalisation »268.
164. Extension au dol spécial. En
principe, l'intention ne concerne que la condition d'un dol
général en matière de faux. Or, lorsque cette infraction
est réalisée au sein d'une organisation criminelle internationale
de trafiquants, la condition de l'existence d'un dol spécial vient
s'ajouter pour caractériser l'élément moral.
265 MALABAT (V.), « Faux », préc.,
n° 57.
266 Ibid., n° 58.
267 Ibid.
268 SEGONDS (M.), « Faux », préc., n°
88.
57
II. La présence d'un dol spécial
caractérisé lors de la vente secrète du faux document
d'identité
165. Chacun des trafiquants recherche un dol spécial au
moment de la réalisation du faux document d'identité. Le
trafiquant-vendeur recherche un profit secret (A) pendant que le
trafiquant-acheteur recherche un avantage personnel (B).
A) La recherche du profit secret concernant le
trafiquant-vendeur
166. Profit secret. Le dol spécial
comporte en plus du dol général « la recherche d'un
résultat déterminé »269, prohibé
par la loi pénale. « En conséquence, lorsque cette intention
n'existe pas, l'infraction n'est pas constituée et l'agent n'est pas
punissable »270. Or, « le but principal d'une organisation
criminelle est le profit »271. Au sein du trafic de faux
documents d'identité, ce but lucratif concerne le trafiquant-vendeur.
Par l'intermédiaire d'une vente orale secrète, le
trafiquant-vendeur recherche un profit illicite en plus de la volonté de
réaliser un faux document contraire aux lois. Dès lors
l'imputabilité à l'aune du trafiquant-vendeur sera établie
lorsque le dol général et le dol spécial seront
caractérisés.
B) La recherche d'un avantage personnel pour le
trafiquant-acheteur
167. Avantage personnel. Le
trafiquant-acheteur recherche lui aussi un résultat
déterminé : un avantage personnel. L'achat d'un faux document
peut lui permettre d'obtenir des droits : une autorisation de résidence
sur un territoire, la possibilité de passer plusieurs frontières,
l'octroi d'un travail dissimulé. Le trafiquant-acheteur doit avoir eu la
connaissance de la fausseté du document provenant du trafiquant-vendeur,
avec la volonté déterminée de rechercher un avantage
personnel à la suite de la réalisation de la vente. Dès
lors l'imputabilité à l'aune du trafiquant-acheteur sera aussi
établie lorsque le dol général et le dol spécial
seront caractérisés. Toutefois, si l'acheteur du faux document
n'a pas eu connaissance de la fausseté du document qui lui a
été
269 BEZIZ-AYACHE (A.), Dictionnaire de droit pénal
général et de procédure pénale,
3ème éd., Ellipses, 2016, p. 95.
270 GARE (T.), GINESTET (C.), Droit pénal
Procédure pénal, op.cit., 258, p. 151.
271 PRADEL (J.), DALLEST (J.), (dir.), La
Criminalité organisée, Droit français, droit international
et droit comparé ; Droit et professionnels., op.cit., 4, p. 7.
58
délivré, alors l'infraction ne pourra pas lui
être imputable puisqu'il ne sera pas considéré comme
prenant part au trafic, et donc il ne sera pas regardé par la loi comme
un commerçant clandestin.
59
Conclusion du Chapitre I
168. Démarche prospective. La
démarche d'une analyse prospective des infractions de faux et d'usage de
faux intégrée à une organisation criminelle internationale
de trafiquants a pour objet de qualifier tous les éléments
constitutifs.
169. Qualification pénale. La
qualification juridique de l'infraction de faux documents d'identité
appliquée à ce type d'organisation doit regrouper des conditions
préalables, un élément matériel et un
élément moral.
170. Réunion de l'existence de deux conditions
préalables. Les conditions préalables doivent regrouper
l'existence préalable d'un document administratif officiel ayant une
incidence juridique et la présence d'une organisation criminelle
internationale de trafiquants. L'organisation criminelle internationale de
trafiquants nécessite la présence d'un commerce illicite
clandestin, la circulation internationale de la marchandise entre les
trafiquants et la prise en compte de la structure particulière du trafic
de faux documents d'identité.
171. Sanction d'un comportement matériel
global. Lorsque les conditions préalables sont remplies, il est
alors possible de vérifier l'élément matériel. Or,
un comportement global est sanctionné vis-à-vis des trafiquants.
Il faut d'abord rechercher la typologie de procédés de
falsification sur les supports d'identité avant la réalisation de
la vente secrète, soit des procédés de falsifications
matérielles soit des procédés de falsifications
intellectuelles de documents d'identité. A la suite de ce premier
comportement, il doit intervenir nécessairement une vente secrète
du faux document d'identité en sachant que c'est à ce
moment-là que l'analyse prospective prend tout son sens : c'est une
vente commerciale verbale dissimulée dont le support d'identité,
objet de la vente, est frappé d'une illégalité. La
réalisation de ce comportement global engendre un préjudice qui
n'est qu'éventuel au regard de la nature juridique du faux document
d'identité qui en présume le préjudice dès l'acte
matériel.
172. Diverses qualifications de
l'intentionnalité. Lorsque les conditions de
l'élément matériel sont remplies, il convient de
vérifier les conditions de l'élément moral.
L'élément moral de l'infraction de faux documents
d'identité intégré à une organisation criminelle
internationale de trafiquants nécessite la présence d'un dol
60
général et d'un dol spécial. Le dol
général de l'infraction de faux document d'identité se
distingue en fonction de la falsification matérielle ou de la
falsification intellectuelle utilisée par le faussaire. De plus, la
présence d'un dol spécial se caractérise lors de la
réalisation de la vente secrète : le trafiquant-vendeur recherche
un profit secret alors que le trafiquant-acheteur recherche un avantage
personnel.
173. Transition. Or, un groupe international
de trafiquants est nécessairement amené à commettre
l'infraction d'usage de faux documents d'identité, qui est une
infraction voisine de celle de l'infraction de faux documents
d'identité. En effet, le délit d'usage de faux n'étant pas
réprimé lorsqu'il est commis par un groupe criminel de
trafiquants, il est donc indispensable de construire les éléments
constitutifs de cette infraction intégrée à ce type de
trafic.
Chapitre II : Analyse prospective de l'infraction de
l'usage de faux documents d'identité intégrée à une
organisation criminelle internationale de trafiquants
174. Rapprochement entre les infractions de faux et
d'usage de faux. L'élément légal de
l'incrimination de l'usage de faux se fonde sur l'article 441-1 alinéa 2
du CP. L'usage de faux est une infraction distincte de celle du faux. L'article
441-2 alinéa
2 et 3 du CP incrimine l'usage de faux document administratif.
L'article 441-4 alinéa 2 et
3 sanctionne l'usage d'un faux en écriture publique.
Or, l'usage d'un faux document d'identité entre dans le champ
d'application de ces articles parce que le support représente une
sous-catégorie d'un document administratif. L'intérêt de
l'incrimination d'usage de faux réside dans le fait « de pouvoir
poursuivre et sanctionner celui qui s'est contenté d'user de la
pièce falsifiée sans être l'auteur de la falsification
puisque le faussaire, tombant sous le coup de la qualification de faux qu'il
use ou non de son faux, n'échappera pas à la sanction
pénale »272. Or, les deux infractions étant
distinctes, elles rentrent nécessairement en concours l'une de l'autre.
Mais elles sont intrinsèquement liées l'une à l'autre
parce que l'usage de faux ne pourrait pas se concevoir sans un faux
préalable.
175. Plan. Dans ce chapitre, l'analyse
prospective interviendra à partir du moment où cette infraction
d'usage de faux documents d'identité sera intégrée au sein
d'une organisation criminelle de trafiquants. L'analyse prospective permettra
de comprendre quels sont les mécanismes d'utilisation d'un faux document
d'identité au sein du groupe criminel de trafiquants. Il convient de
vérifier en ce sens les éléments constitutifs - les
conditions préalables (Section I),
l'élément matériel (Section II),
et l'élément moral (Section III) - de
l'infraction de l'usage de faux intégrés au sein d'une
organisation criminelle internationale de trafiquants.
61
272MALABAT (V.), « Faux », préc.,
n° 53.
62
Section I. Les conditions préalables de
l'infraction d'usage de faux documents d'identité appliquées au
sein de l'organisation criminelle internationale de trafiquants
176. Plan. Les conditions préalables
à réunir sont nécessairement liées à
l'infraction de faux documents d'identité. D'abord, il faut la
nécessaire existence préalable d'un faux commis dans un document
d'identité (I) ; ensuite, l'infraction d'usage de faux documents
d'identité doit être commise à l'intérieur d'une
organisation criminelle de trafiquants (II).
I. L'existence préalable d'un faux commis dans un
document d'identité
177. Textes d'incrimination. « Il peut
paraître une évidence que l'acte d'usage de faux nécessite
qu'un faux ait été préalablement commis ; mais ce faux
doit être commis tel que défini par un texte d'incrimination,
c'est-à-dire remplissant toutes les conditions déjà
examinées relatives au faux »273. En l'occurrence,
l'acte d'usage de faux doit être commis dans les conditions des articles
441-2 alinéa 2, 441-4 alinéa 2 du CP car ces articles concernent
directement les faux commis dans un document d'identité.
178. Application en cas d'obtention indue
préalable d'un faux document d'identité. En vertu des
articles 441-5 et 441-6 du CP, le législateur ne précise pas
expressément l'infraction d'usage de faux en cas d'obtention indue d'un
faux document administratif, ni que celle-ci sera punie des mêmes peines
que l'infraction de faux. Toutefois, cette technique de falsification entre
dans le champ d'application de l'infraction de faux documents d'identité
dans une organisation criminelle internationale, ce qui permet de lier cette
infraction avec l'usage de faux documents d'identité obtenus indument
par l'intermédiaire d'une administration publique. Ainsi, « une
fois que l'existence d'un faux punissable est relevée, l'acte d'usage de
ce faux peut alors être recherché »274.
273 Ibid., n° 54.
274 Ibid.
179. Solution prétorienne en faveur de la
poursuite du trafiquant utilisateur non-faussaire et non poursuivable.
Selon les juges de cassation « celui qui a fait usage du document
falsifié est punissable quand bien même il ne serait pas l'auteur
du faux ou que celui-ci serait inconnu ou ne pourrait être poursuivi
»275. En ce sens, le trafiquant ayant fait usage d'un
document d'identité pourra être poursuivi même s'il n'est
pas le faussaire à l'origine de la falsification du support
d'identité, même s'il est inconnu ou même s'il ne peut
être poursuivi. Cette jurisprudence est pertinente puisqu'elle permet
l'application de l'infraction d'usage de faux documents d'identité au
sein d'une organisation secrète de trafiquants dont l'identification et
la poursuite de ces individus s'avèrent difficile en pratique.
180. Eviction de la prescription de l'action publique
en faveur de la poursuite de l'utilisateur. Selon les juges de
cassation, « l'usage du faux ne perd pas son caractère punissable
par le fait que l'établissement des pièces arguées de faux
remonterait à un temps couvert par la prescription
»276. Cette jurisprudence se montre pertinente dans
l'hypothèse où le trafiquant décidera d'utiliser le
document dans un temps très éloigné du jour de sa
falsification. En droit commun la prescription de l'action publique en
matière de délit est de six ans depuis la loi du 27
février 2017. Ce délai ne joue pas en matière d'usage de
faux, ce qui facilite indéniablement la poursuite des utilisateurs de
faux documents d'identité.
181. En plus de l'existence préalable d'un faux
réalisé sur un support d'identité, il faut vérifier
la présence préalable d'une organisation criminelle
internationale de trafiquants.
63
275 Cass. Crim., 5 mars 1990, Dr. Pénal 1990.,
247.
276 Cass. Crim., 14 octobre 1991, Dr. Pénal
1992., 56.
64
II. La présence préalable d'une organisation
criminelle internationale de trafiquants
182. Rappel. L'élément
légal de l'organisation criminelle doit répondre à la
définition de l'article 2 de la convention onusienne de Palerme de 1999.
Le trafic doit correspondre à un commerce illicite clandestin, avec en
son sein une interdépendance entre la fraude documentaire et
l'exécution d'un contrat commercial. La condition de l'existence d'un
commerce illicite se lie avec celle d'une circulation internationale du support
frappé d'illégalité entre les différents
trafiquants. Cela implique nécessairement la circulation de
l'information sur le document falsifié qui sera ensuite utilisé
par les trafiquants. Au regard de la structure particulière du trafic de
faux documents d'identité, les différents acteurs sont
susceptibles d'utiliser de faux documents au sein des filières de
l'immigration clandestine et de la prostitution.
183. Origine de l'usage dans une organisation
criminelle de trafiquants. L'usage du faux document d'identité
doit être incriminé à l'encontre des trafiquants-vendeurs
et des trafiquants-acheteurs. L'incrimination d'usage de faux d'identité
ne concerne que les commerçants faisant partie de ce trafic,
c'est-à-dire que l'utilisation du faux document d'identité doit
trouver son origine dans une organisation criminelle de trafiquants.
184. Tempéraments : les
faussaires opportunistes. Toutefois, il ne faut pas écarter les
faussaires « opportunistes » selon Stéphane PIDOUX qui peuvent
utiliser de faux documents d'identité en dehors de tout lien avec un
groupe criminel de trafiquants.
185. Transition. Les conditions
préalables étant vérifiées, il convient
d'étudier l'élément matériel ayant trait à
l'infraction d'usage de faux au sein d'une organisation criminelle de
trafiquants.
65
Section II. L'élément matériel de
l'infraction d'usage faux documents d'identité intégré
à une organisation criminelle internationale de trafiquants
186. Interprétation du silence du
législateur. Le comportement incriminé par l'article
441-1 CC est « un acte d'usage de faux »277. Or, le
législateur ne donne aucune indication sur cet acte d'usage de faux. Ce
qui laisse une interprétation large du comportement à incriminer.
Intégré dans le contexte d'un groupe criminel de trafiquants,
l'acte d'usage de faux peut provenir du trafiquant-vendeur avant la
réalisation de la vente secrète du faux document
d'identité (I) ou l'acte d'usage de faux peut provenir du
trafiquant-acheteur après la réalisation de la vente
secrète du faux document d'identité (II).
I. L'acte d'usage de faux par le trafiquant-vendeur avant
la réalisation de la vente secrète du faux document
d'identité
187. Répression d'une simple détention.
L'acte d'usage de faux sous-entend un acte positif de la part de
l'infracteur. A contrario, l'abstention ne peut pas
caractériser l'usage de faux. En effet, les juges de cassation, le 4
novembre 2010, ont affirmé que l'acte d'usage de faux est
conditionné par un acte positif278. Concernant le trafic
international de faux documents d'identité, cette jurisprudence est
à remettre en cause considérablement parce que le trafiquant peut
décider de détenir le document d'identité et/ou d'en faire
un acte d'usage de faux.
188. Ainsi, avant la réalisation de la vente
secrète, la détention du/des support(s) falsifié(s) ne
nécessite(nt) pas un acte positif d'usage par le trafiquant-vendeur (A),
en sachant que ce(s) support(s) falsifié(s) sont utilisés en vu
de l'obtention d'un résultat déterminé (B).
277 MALABAT (V.), « Faux », préc., n°
55.
278 Cass. Crim., 4 novembre 2010, N° 09-88187.
66
A) La détention du/des support(s) falsifié(s)
ne nécessitant pas un acte positif d'usage par le trafiquant-vendeur
189. Jurisprudence actuelle isolée sur la
nécessité du caractère positif de l'acte d'usage.
Certes « l'usage de faux consiste dans l'utilisation ou la
production d'un document falsifié, soit à titre probatoire, soit
en vu de lui faire produire des effets de droit, ce qui constitue
l'élément matériel de l'infraction »279,
ce qui exclurait la simple détention du support d'identité
falsifié. Toutefois, la décision du 4 novembre 2010 reste
inédite puisque celle-ci n'a pas été publiée au
bulletin annuel de la Cour de cassation.
190. Extension de la répression à une
simple détention exclusivement applicable aux trafiquants. Le
législateur réprime la détention d'un ou de plusieurs faux
documents administratifs, dont les faux documents d'identité, sur le
fondement des articles 441-3 alinéa 1 et alinéa 2 du CP. Or, le
législateur a élargi la répression à une simple
détention de faux documents pour lutter plus efficacement contre les
trafiquants de faux documents280. En effet, « pareil
délit est destiné à réprimer des faits qui sont
souvent à l'origine de trafics de faux documents fréquemment
utilisés pour la commission d'autres infractions
»281.
191. Nécessité de la détention.
C'est en ce sens qu'il est nécessaire d'intégrer la
détention d'un ou de plusieurs supports d'identité par le
trafiquant-vendeur dans l'élément matériel de l'usage de
faux documents d'identité avant la réalisation de la vente, en
passant outre la question de la réalité d'un acte positif, qui
n'est pas expressément envisagé par le CP.
192. Définition de l'acte de détention
et absence d'un acte positif. L'acte de détention se
définit et se caractérise « par le fait de se trouver en
possession d'un document administratif falsifié. La détention
n'implique donc pas d'acte positif à la différence de l'acte
d'usage et sera assez facilement établie »282. En
réalité, l'infraction de l'article 441-3 du CP est «
destinée à sanctionner celui qui a falsifié le document
279 Ibid.
280 BONFILS (P.), GALLARDO (E.), Droit pénal des
affaires, op. cit., 216, p. 115.
281 SEGONDS (M.), « Faux »,
préc., n° 75.
282 MALABAT (V.), « Faux », préc., n°
94.
67
administratif mais n'en a pas encore fait l'usage, le recel
étant inapplicable puisqu'il ne peut être retenu à
l'encontre de l'auteur d'infraction d'origine »283.
193. Application de l'acte de détention au
trafiquant-vendeur avant la vente secrète. Cette incrimination
a toute sa place pour sanctionner le trafiquant-vendeur qui aura
falsifié le support d'identité et qui détiendra ce support
avant la vente. Le recel-détention est à écarter en la
matière, d'autant plus que l'auto-recel n'est pas applicable dans
l'hypothèse où le même auteur aurait réalisé
un faux pour ensuite l'utiliser.
194. Double déclaration de culpabilité
si le trafiquant-vendeur accomplit successivement les infractions de faux et
d'usage de faux. Le trafiquant-vendeur poursuivi pourra faire l'objet
« d'une double déclaration de culpabilité puisque les
infractions de faux et de détention de faux documents administratifs
sont distinctes »284 en sachant que ces deux infractions ne peuvent pas se
cumuler. En effet, « parce que l'usage de faux implique donc un acte
supplémentaire et qui lui est spécifique par rapport au faux,
usage de faux et faux ne sont donc pas des qualifications incompatibles. Si une
même personne accomplit successivement ces deux infractions, elle pourra
en conséquence se voir infliger une double déclaration de
culpabilité. En revanche, les peines encourues ne se cumuleront pas en
application des dispositions de l'article 132-3 du CP »285.
B) L'utilisation du support d'identité
falsifié en vue de l'obtention d'un résultat
déterminé par le trafiquant-vendeur
195. Finalité de l'acte d'usage définie
par la jurisprudence. La jurisprudence a précisé le but
de l'acte d'usage de faux le 15 juin 1939 : « il suffit, pour constituer
l'usage de faux, que le détenteur de cette pièce l'ait
utilisée par un acte quelconque en vu du résultat final qu'elle
était destinée à produire »286. Ce
résultat final doit être de nature à causer un
préjudice287. « Si la falsification est en
elle-même de nature à causer un préjudice, il est en effet
évident que l'usage de la pièce falsifiée l'est
également »288.
283 Ibid., n° 93.
284 Ibid.
285 Ibid., n° 68.
286 Cass. Crim., 15 juin 1939, bull. n° 130.
287 Cass. Crim.,16 nov. 1967, bull. n° 295.
288 MALABAT (V.), « Faux »,
préc., n° 55., Cass. crim. 9 mai 1984, bull. n°
161.
196.
68
Application à l'usage d'un faux document
d'identité. En greffant ces décisions de justice
à l'usage d'un faux document administratif, et plus
particulièrement à l'usage d'un faux document d'identité
réalisé par un trafiquant-vendeur avant la vente secrète,
les résultats finaux de l'usage de ces supports se trouvent inscrits aux
articles 441-2 alinéa 1er, 441-5 alinéa 1er
et 441-6 alinéa 1er du CP.
197. L'acte d'usage de faux documents d'identité doit
être utilisé par le trafiquant-vendeur avant la vente
secrète « aux fins de constater un droit (1), une identité
(2) ou une qualité ou d'accorder une autorisation (3) », selon la
formule inscrite dans les articles précités. Au vu de la nature
du document falsifié, le préjudice causé par l'usage du
faux document d'identité sera présumé. Il convient de
vérifier chaque acte d'usage ayant trait au résultat de
l'utilisation d'un faux document d'identité, en sachant qu'ils ont un
caractère alternatif : la réunion des conditions de l'un des
résultats suffit à caractériser l'élément
matériel de l'infraction d'usage de faux.
1. L'utilisation du faux document d'identité par le
trafiquant-vendeur en vue de la constatation d'un droit
198. Hypothèse : utilisation
d'un ou de plusieurs permis de conduire. C'est l'hypothèse
où le trafiquant-vendeur, avant la réalisation de la vente, va
utiliser un faux permis de conduire qu'il aura falsifié auparavant. En
effet, le faux permis de conduire constate le droit pour le trafiquant-vendeur
de conduire sur des axes routiers, ou axes maritimes dans l'espace Schengen ou
en dehors de l'espace Schengen en toute illégalité. En ce sens,
le résultat final destiné à produire pour le
trafiquant-vendeur est d'utiliser un faux permis de conduire pour pouvoir se
déplacer à travers les frontières européennes ou
internationales dans l'illégalité.
199. Répression : application des dispositions
du code de la route (C. route). L'article L. 221-2-1 alinéa
1er du C. route, issu de l'article 34-I-7° de la loi du 18
novembre 2016289, sanctionne de cinq ans d'emprisonnement et de 75
000 euros d'amendes « le fait de conduire un véhicule sans
être titulaire du permis de conduire correspondant à la
catégorie du véhicule considéré tout en faisant
usage d'un permis de conduire faux ou falsifié ». Cet article
s'appliquera lorsque le trafiquant prépare une
289 Loi n° 2016-1547 du 18 novembre 2016 de
modernisation de la justice du XXIème siècle.
69
vente sur le sol français290 aura
été arrêté par la police nationale ou la gendarmerie
nationale et qu'il présentait un domicile et/ou une nationalité
étrangère, car l'infraction doit avoir un élément
d'extranéité dans ses conditions d'application. La maxime latine
specialia generalibus derogant s'appliquera en cas d'usage d'un faux
permis de conduire, donc l'article L.221-2-1 du C. route - loi spéciale
- dérogera à l'article 441-2 alinéa 1er du CP -
loi générale -, même si la peine envisagée de cinq
ans d'emprisonnement et de 75 000 euros reste similaire pour les deux
articles.
2. L'utilisation du faux document d'identité par le
trafiquant-vendeur en vue de la constatation d'une identité
200. Hypothèse :
présentation d'une fausse pièce d'identité.
C'est hypothèse où le trafiquant-vendeur va
présenter un faux document d'identité en cas de contrôle
policier. Par exemple, le trafiquant-vendeur va montrer une fausse CNI ou un
faux passeport pour prouver son identité légale et
biométrique aux gardes douaniers postés aux frontières
d'un Etat membre de l'Union européenne.
201. Répression de l'usage du vrai nom d'un
tiers par le trafiquant-vendeur. Dans la pratique, le
trafiquant-vendeur a la possibilité de prendre le vrai nom du tiers qui
est inscrit sur le document falsifié pour échapper aux poursuites
pénales. Or, dans cette hypothèse, l'article 434-23 du CP
réprime « le fait de prendre le nom d'un tiers, dans des
circonstances qui ont déterminé ou auraient pu déterminer
contre celui-ci des poursuites pénales » de cinq d'emprisonnement
et de 75 000 euros d'amendes. Cet article a vocation à s'appliquer en
cas de contrôle de police judiciaire car il faut une condition de
soupçon qui pèse sur le trafiquant contrôlé. Or,
l'article 441-8 alinéa 1er du CP définit plus
précisément l'usage d'une fausse identité inscrite sur un
document d'identité. En effet, cet article réprime « le fait
d'utiliser un document d'identité ou de voyage appartenant à un
tiers, avec ou sans son consentement, aux fins d'entrer ou de se maintenir sur
le territoire de l'espace Schengen », en sachant que la condition de
l'infraction de faux documents d'identité doit être
vérifiée. Dans le cas contraire il n'y aura qu'une simple
usurpation d'identité sur le fondement de l'article 423-15 du CP.
290 Commencement d'exécution de la vente secrète
du faux document ouvrant la possibilité au juge d'utiliser l'article
121-5 du CP.
70
3. L'utilisation du faux document d'identité en vue
de la constatation d'une qualité ou d'une autorisation
202. Utilisation d'un ou de plusieurs faux titres de
séjour préalablement falsifié(s). C'est
l'hypothèse où le trafiquant-vendeur va utiliser
différents faux titres de séjour, soit temporaires ou soit
permanents, en vu de constater une qualité d'étranger ou une
autorisation de rester sur un territoire. L'utilisation d'un faux titre de
séjour permet au trafiquant-vendeur de s'établir pendant un temps
limité sur le territoire d'un Etat.
203. Exemple répressif en la matière :
l'interdiction du territoire français. Toutefois, selon
l'article 441-11 du CP, l'interdiction du territoire peut être
prononcée soit à titre définitif, soit pour une
durée de dix ans au plus à l'encontre de tout étranger, en
l'occurrence à l'encontre du trafiquant-vendeur, coupable d'une
infraction de faux et/ou d'usage de faux documents d'identité.
204. Moment déterminant de la vente.
Cela permet d'incriminer le trafiquant-acheteur qui a fait usage d'un
faux document d'identité - objet de la vente - après la
réalisation de la vente secrète.
II. L'acte d'usage de faux par le trafiquant-acheteur
après la réalisation de la vente secrète du faux document
d'identité
205. Transmission. L'infraction de l'usage
de faux document d'identité peut non seulement être commise par le
vendeur mais aussi par l'acheteur du faux document. Il y a donc la transmission
du document falsifié dans les mains d'un autre individu qui ne pourra
être poursuivi que pour l'infraction d'usage de faux document
d'identité. Il existe une différence notable concernant
l'infraction de détention d'un faux document d'identité
appliquée au trafiquant-acheteur car ce dernier ne sera poursuivable que
sur le fondement du recel-détention régi par l'article 321-1
alinéa 2 du CP (A). Ce dernier pourra être amené aussi
à obtenir un résultat déterminé (B).
71
A) La détention du support d'identité
falsifié après la vente assimilable au recel-détention
206. Conditions du recel-détention.
L'article 441-3 du CP n'a pas vocation à s'appliquer à
l'encontre de celui qui n'a pas falsifié le document d'identité
et qui n'en a pas encore fait l'usage291. Or, le trafiquant-acheteur
n'a pas falsifié le document d'identité à l'origine, il ne
détient ce support d'identité falsifié qu'à la
suite d'une vente secrète. Dans cette hypothèse, l'incrimination
de détention de faux document d'identité ne fait pas double
emploi avec le recel-détention régi à l'article 321-1
alinéa 1er du CP. Le recel est alors applicable parce que
l'auteur de l'infraction préalable est le trafiquant-vendeur,
considéré comme une tierce personne réalisant une
infraction préalable de falsification du faux document
d'identité. Le recel-détention contient quatre comportements
différents alternatifs.
207. Dissimulation du faux document
d'identité. Le trafiquant-acheteur receleur sera poursuivi en
cas de dissimulation du faux document d'identité, c'est-à-dire en
soustrayant à la vue la chose recelée, en sachant que cette
simple dissimulation du faux support d'identité suffit à
caractériser le recel.
208. Détention matérielle du faux
document d'identité. Le trafiquant-acheteur receleur sera
blâmable en cas de détention matérielle du faux document
d'identité, car il a un pouvoir de fait sur la chose, en sachant que
cette possession matérielle peut être le fait du receleur ou le
fait d'un tiers si cette personne agit pour le compte du receleur en tant que
mandataire.
209. Transmission du faux document d'identité.
Le trafiquant-acheteur receleur pourrait être poursuivi en cas
de transmission du faux document d'identité en le transférant
vers un autre individu, la transmission peut avoir lieu à titre
onéreux par le mécanisme de la vente, ou à titre gratuit,
par le mécanisme de la donation. Dans cette hypothèse, le
trafiquant-acheteur changera de statut et deviendra un trafiquant-vendeur en
cas de vente à titre onéreux du faux document
d'identité.
291 MALABAT (V.), « Faux », préc., n°
93.
210.
72
Rôle d'intermédiaire. Le
comportement du trafiquant-acheteur receleur sera incriminé en cas
d'intermédiation dans la transmission de la chose, en cas de vente
commerciale secrète par étape du faux document
d'identité.
211. Deux chefs de poursuites : délit d'usage
de faux document d'identité et délit de recel-détention.
Selon les juges de cassation, « les éléments
constitutifs du délit d'usage de documents obtenus à l'aide d'un
délit et de celui du recel de tels documents étant
différents, les deux infractions peuvent être retenues à la
charge de la même personne »292. En l'occurrence,
l'infraction d'usage de faux document d'identité et de
recel-détention sont deux infractions distinctes incompatibles dont le
principe non bis in idem n'est pas applicable, c'est pourquoi le
trafiquant-vendeur pourra être poursuivi sur le fondement des deux
infractions. En plus de la détention du faux document d'identité,
le trafiquant-acheteur pourra réaliser aussi un acte d'usage en vu
d'obtenir un résultat déterminé.
B) L'utilisation du support d'identité
falsifié par le trafiquant-acheteur en vue d'obtenir un résultat
déterminé
212. Rappels jurisprudentiels. Il convient
de reprendre la définition de l'acte d'usage de faux
dégagé par la jurisprudence le 15 juin 1939. Les actes d'usage du
faux document d'identité sont définis aux articles 441-2
alinéa 1er, 441-5 alinéa 1er et 441-6 alinéa 1
du CP.
213. L'acte d'usage d'un faux document d'identité doit
être utilisé par le trafiquant-acheteur après la vente
secrète illicite « aux fins de constater un droit (1), une
identité (2) ou une qualité ou d'accorder une autorisation (3)
», selon la formule inscrite dans les articles précités. Il
convient ainsi de vérifier chaque acte d'usage relevant d'un document
d'identité, en sachant que chacun d'eux a un caractère
alternatif. Ce sont les mêmes conditions que pour le trafiquant-vendeur.
En revanche, en plus des résultats régis par le CP, il existe un
résultat spécifique recherché par le trafiquant-acheteur
sanctionné par le code du travail : le travail dissimulé (4).
292 Cass. Crim., 26 avril 1983, bull. n° 117;
RSC 1984. 67, Obs. Vitu.
73
1. L'utilisation du faux document d'identité en vue
de la constatation d'un droit
214. Hypothèse : utilisation d'un faux permis
de conduire après la vente secrète. C'est
l'hypothèse où le trafiquant-acheteur, après la
réalisation de la vente secrète illicite, va utiliser un faux
permis de conduire qu'il n'aura pas falsifié auparavant.
215. Répression similaire. L'article
221-2-1 alinéa 1er du C. route sanctionne aussi de cinq ans
d'emprisonnement et de 75 000 euros d'amende le fait de faire usage d'un faux
permis de conduire. Cet article s'appliquera lorsque le trafiquant-acheteur
sera arrêté sur le sol français par les forces de l'ordre
à la condition qu'il dispose d'une identité et d'une
nationalité étrangère. L'article L.221-2-1 du C. route
dérogera aussi à l'article 441-2 alinéa 1er du
CP dans cette hypothèse, comme pour celle applicable au
trafiquant-vendeur.
2. L'utilisation du faux document d'identité en vue
de la constatation d'une identité
216. Hypothèse. C'est
l'hypothèse où le trafiquant-acheteur va présenter un faux
document d'identité en cas de contrôle policier.
217. Des poursuites pénales
particulières. Lorsque sur le document falsifié dont le
trafiquant-acheteur en fait usage il est inscrit le nom d'un tiers connu, il
pourra être poursuivi non seulement pour usurpation d'identité sur
le fondement de l'article 434-23 du CP293, mais aussi sur le
fondement de l'article 441-8 alinéa 1er du CP. S'il est
inscrit un nom imaginaire sur le document falsifié, alors le
trafiquant-acheteur ne sera poursuivable que sur le fondement de l'article
441-8 alinéa 1er du CP.
3. L'utilisation du faux document d'identité en vue
de la constatation d'une qualité ou d'une autorisation
218. Hypothèse et répression identiques
à celles applicables au trafiquant-vendeur. C'est
l'hypothèse où le trafiquant-acheteur va utiliser
différents faux titres de séjour, soit temporaires ou soit
permanents, en vue de constater une qualité d'étranger ou une
autorisation de rester sur un territoire. L'utilisation d'un faux titre de
séjour
293 Limoges, 26 décembre 1901, S. 1902, 2. 300 ; Cass.
Crim., 14 décembre 1971, bull. n° 349 : «
L'identité usurpée doit correspondre à celle d'une
personne réellement existante ».
74
permet au trafiquant-acheteur de s'établir pendant un
temps limité sur le territoire d'un Etat. Toutefois, selon l'article
441-11 du CP, l'interdiction du territoire peut être prononcée
soit à titre définitif, soit pour une durée de dix ans au
plus à l'encontre de tout étranger, en l'occurrence à
l'encontre du trafiquant-acheteur, coupable d'une infraction d'usage de faux
documents d'identité.
4. L'utilisation du faux document d'identité vers un
résultat spécifique : le travail dissimulé
219. Contexte et textes d'incrimination. En
attendant d'être régularisé sur un territoire, un
trafiquant-acheteur a la possibilité d'utiliser ses documents
d'identité falsifiés pour rechercher un travail dissimulé.
Les sanctions pénales en la matière sont prévues aux
articles L. 8221-1 à L. 8224-6 et R. 8221-1 à R. 8224-1 du code
du travail. Les juges du fond se montrent ambivalents face à ce
phénomène criminel.
220. Sévérité des juges de
cassation à l'égard d'un travailleur illégal. Un
salarié ne peut pas obtenir des dommages et
intérêts pour licenciement abusif au motif que l'employeur savait
depuis un certain temps que le titre de séjour produit par lui
était falsifié, la situation irrégulière
étant suffisante pour justifier la rupture du contrat de
travail294.
221. Bienveillance des juges de la Cour d'appel pour
un salarié étranger. La Cour d'appel de Paris a
condamné un employeur a versé au salarié sans papiers une
indemnité pour licenciement intervenu sans cause réelle et
sérieuse car ce dernier connaissait la réalité de la
situation administrative du salarié. Or, la faute grave concernant la
production de la copie d'une fausse carte de résident par le
salarié, alors qu'il était placé en rétention
administrative, présente dans la lettre de licenciement, a
été écartée295.
294 Cass. Soc., 8 décembre 2009, N° 08- 42100.
295 CA Paris, 28 octobre 2010, Camara, (n° S. 09/01360).
75
Section III. L'élément moral de
l'infraction d'usage de faux document d'identité intégré
à une organisation criminelle internationale de trafiquants
222. Plan. En la matière, il existe
une distinction sur la caractérisation du dol général (I)
et du dol spécial de l'infraction d'usage de faux documents
d'identité en fonction du statut des trafiquants (II).
I. Une distinction opérée sur la
caractérisation du dol général de l'infraction d'usage de
faux documents d'identité en fonction du statut des trafiquants
223. Utilisation d'un principe de droit pénal
général. « À la différence de ce qui
a été vu pour l'élément moral du faux, l'article
441-alinéa 2du CP ne donne aucune indication sur la nature de
l'élément moral requis pour la constitution de l'usage de faux
»296. Or, sur le fondement de l'article 121-3 alinéa
1er du CP, l'infraction d'usage de faux est considérée
comme un délit intentionnel.
224. Plan. Les conditions du dol
général ayant trait à l'infraction d'usage de faux
documents d'identité se différencient en fonction du statut des
trafiquants : il se déduit pour le trafiquant-vendeur (A), alors que
pour le trafiquant-acheteur il doit être prouvé (B).
A) La déduction d'un dol général
à l'encontre du trafiquant-vendeur
225. Rappels doctrinaux. L'intention ou le
dol général se détermine « par la volonté
d'user de la pièce fausse tout en ayant conscience de sa fausseté
»297de la part du trafiquant-vendeur. A contrario,
selon l'article 163 ancien du CP, la personne qui aurait fait usage d'un
écrit faux, contrefait, fabriqué ou falsifié ne pourra
être poursuivi s'il n'a pas eu connaissance de la fausseté de la
chose298.
296 MALABAT (V.), « Faux », préc., n°
61.
297 Ibid.
298 Ibid.
226.
76
Preuve de la volonté d'utilisation du faux
matériel par la connaissance du caractère mensonger. En
pratique, la preuve de la volonté d'user de la fausse pièce
d'identité ne pose pas de difficulté car elle résulte
nécessairement de l'acte d'utilisation299. Il est ainsi plus
aisé de rapporter la preuve pour les enquêteurs que l'utilisateur
- trafiquant-vendeur - de la fausse pièce d'identité « avait
conscience de son caractère mensonger »300 car elle ne
résulte pas de l'acte d'utilisation.
227. Preuve de la volonté d'utilisation d'un
faux intellectuel résultant des autres circonstances de faits.
En matière de preuve de l'intention d'un faux intellectuel, les
juges du fond doivent avoir égard aux « autres circonstances de
fait pour établir cette conscience infractionnelle »301.
Or, cette fausseté intellectuelle du support est « établie
lorsque l'auteur de l'usage de faux est aussi l'auteur de la falsification
»302 en sachant que les juges du fond ne sont pas dans
l'obligation de relever l'élément intentionnel de l'usage de
faux, ce dernier se déduisant des circonstances de fait.
228. Présomption du dol général.
En conséquence, le dol général concernant le
trafiquant-vendeur, qui a falsifié et qui a utilisé la
pièce fausse, sera déduit des circonstances de faits, sans
qu'aucune intention ne soit démontrée par les juges. Le dol
général envers le trafiquant-vendeur sera donc
présumé.
B) La preuve nécessaire d'un dol général
envers le trafiquant-acheteur
229. Rappel doctrinal. Le dol
général se détermine aussi « par la volonté
d'user de la pièce fausse tout en ayant conscience de sa fausseté
»303de la part du trafiquant-acheteur.
230. Recherche nécessaire de la preuve de
l'intention coupable par les juges du fond. La recherche du dol
général concernant le trafiquant-acheteur est différente
de celle du trafiquant-vendeur. En effet, lorsque « l'auteur du faux et
celui de l'usage de faux sont des personnes différentes,
l'élément moral de l'usage de faux doit au contraire être
expressément relevé par les juges »304. Dans
cette hypothèse, la présence de l'intention
299 Ibid., n° 62.
300 Ibid.
301 Ibid.
302 Ibid.
303 Ibid., n° 61.
304 Ibid., n° 62.
77
de l'usage d'un faux document d'identité «
relève du pouvoir d'appréciation des juges du fond
»305. Le dol général appliqué au
trafiquant-acheteur doit donc être caractérisé.
231. Transition. En utilisant la
méthode déjà utilisée pour les conditions du dol
général, le même raisonnement s'impose sur
l'applicabilité d'un dol spécial toujours en fonction du statut
des trafiquants.
II. Une distinction sur l'applicabilité d'un dol
spécial de l'infraction d'usage de faux documents d'identité en
fonction du statut des trafiquants
232. Silence du législateur comblé par
la jurisprudence. Le dol spécial comporte en plus du dol
général « la recherche d'un résultat
déterminé »306. Or, en matière d'usage de
faux, le législateur reste muet sur la nécessaire condition d'un
dol spécial. En se référant à la jurisprudence du
15 juin 1939, il est admis que le détenteur de la pièce doit
l'utiliser en vue d'un résultat final que le support est censé
produire. En ce sens, le trafiquant détenteur du faux document
d'identité recherche la volonté d'un résultat
déterminé.
233. Lorsque le détenteur du faux document
d'identité est un trafiquant-vendeur, le dol spécial lui sera
entièrement applicable (A). En revanche, le dol spécial ne
s'appliquera que partiellement pour le trafiquant-acheteur (B).
A) Un dol spécial entièrement applicable au
trafiquant-vendeur
234. Rappels des finalités de l'usage.
Le trafiquant-vendeur détenteur d'un faux document
d'identité doit avoir eu la volonté de l'utiliser, soit en vu de
le détenir en vertu de l'article 441-3 du CP, soit en vu de constater un
droit, une identité ou une qualité ou d'accorder une autorisation
en vertu des articles 441-2 alinéa 1er, 441-5 alinéa
1er et 441-6 alinéa 1er du CP.
305 Ibid., V. Cass. Crim., 23 nov. 1995, N°
94-84184, bull. n° 357.
306 BEZIZ-AYACHE (A.), Dictionnaire de droit pénal
général et de procédure pénale,
op.cit., p. 95.
235.
78
Rattachement entier à l'infraction d'usage de
faux document d'identité. En ce qui concerne la volonté
du trafiquant-vendeur de détenir un ou plusieurs documents qu'il a
lui-même falsifiés sans en faire un autre usage, elle
n'empiète pas sur l'élément moral du
recel-détention parce que le produit préalable de l'usage de faux
ne provient pas d'une tierce personne. Ainsi, la caractérisation du dol
spécial en la matière est entièrement rattachée
à l'infraction d'usage de faux documents d'identité, puisque,
quel que soit l'acte d'usage, « l'infraction suppose que le
détenteur sache que le document a été falsifié
»307.
B) Un dol spécial partiellement applicable au
trafiquant-acheteur
236. Rappels des finalités de l'usage.
Le trafiquant-acheteur détenteur d'un faux document
d'identité doit avoir eu la volonté de l'utiliser, soit en vue de
le détenir selon l'article 441-3 du CP, soit en vue de constater un
droit, une identité ou une qualité ou d'accorder une autorisation
sur le fondement des articles 441-2 alinéa 1er, 441-5
alinéa 1er et 441-6 alinéa 1er du CP, soit
en vue de rechercher un travail dissimulé réprimé par les
articles L. 8221-1 à L. 8224-6 et R. 8221-1 à R. 8224-1 du code
du travail.
237. Connaissance de l'origine frauduleuse du support
falsifié empiétant sur les conditions de l'élément
moral du recel-détention. En ce qui concerne la volonté
du trafiquant-acheteur de détenir un ou plusieurs documents qu'il n'a
pas lui-même falsifiés sans en faire un autre usage, elle
empiète nécessairement sur l'élément moral du
recel-détention parce qu'il a eu connaissance de l'origine frauduleuse
du support provenant d'une tierce personne. En ce sens, le trafiquant-acheteur
aura la volonté de détenir le faux document de différentes
manières : la volonté de cacher le faux document
d'identité, la volonté de posséder matériellement
le faux document d'identité, la volonté de revendre le faux
document d'identité à titre onéreux, la volonté de
transmettre le faux document d'identité. C'est pourquoi le dol
spécial ne s'applique que partiellement à l'infraction d'usage de
faux document d'identité dans l'hypothèse d'une
détention.
307 SEGONDS (M.), « Faux », préc., n°
77.
79
Conclusion du Chapitre II
238. Démarche prospective. La
démarche d'une analyse prospective d'une qualification juridique de
l'infraction d'usage de faux documents d'identité intégrée
à une organisation criminelle internationale de trafiquants doit
regrouper des conditions préalables, un élément
matériel et un élément moral.
239. Réunion de deux conditions
préalables. Les conditions préalables réunissent
en ce sens l'existence préalable d'un faux commis dans un document
d'identité ainsi que la présence préalable d'une
organisation criminelle internationale de trafiquants.
240. Sanction de l'acte d'usage et le moment
déterminant de la vente secrète. Lorsque les conditions
préalables sont remplies, il est alors possible de vérifier
l'élément matériel. Le comportement des trafiquants sera
sanctionné lorsqu'il y a un acte d'usage. C'est le moment de la vente
qui est déterminant dans la réponse pénale. En effet, une
distinction s'opère entre l'acte d'usage du support d'identité
falsifié réalisé par le trafiquant-vendeur avant la
réalisation de la vente secrète, et l'acte d'usage du support
d'identité falsifié après la réalisation de la
vente secrète réalisée par le trafiquant-acheteur.
241. Répression étendue à une
simple détention. La logique répressive du
législateur français sur le « trafic de documents
»308 se fonde sur l'article 441-3 du CP en sanctionnant la
« détention frauduleuse du document administratif
»309, ce qui remet en cause la condition habituellement
nécessaire d'un acte d'usage positif pour que l'élément
matériel puisse être rempli. Ainsi, au sein d'une organisation
criminelle de trafiquants, la détention du/des support(s)
falsifiés ne nécessite pas l'existence d'un acte positif d'usage
venant du trafiquant-vendeur, en sachant que la détention du support
d'identité falsifié par le trafiquant-acheteur après la
vente secrète s'assimile au recel-détention.
308 Ibid., n° 74.
309 Ibid.
242.
80
Une pluralité de finalités d'actes
positifs d'utilisation. Les trafiquants peuvent aussi être en
mesure d'utiliser, par un acte positif de commission, le faux document
d'identité. Il existe des actes positifs d'utilisation du faux document
d'identité communs aux deux catégories de trafiquants
s'opérant sur l'obtention d'un résultat déterminé :
l'utilisation du faux document d'identité en vue de constater un droit ;
en vue de constater une identité ; en vue de constater une
qualité ou une autorisation. En revanche il existe un résultat
particulier échappant à ces finalités exclusivement
applicables au trafiquant-acheteur : la recherche d'un travail
dissimulé.
243. Distinction de l'élément moral
à partir du statut des trafiquants. Lorsque les conditions de
l'élément matériel sont réunies, il convient de
vérifier les conditions de l'élément moral.
L'élément moral de l'infraction d'usage de faux documents
d'identité au sein d'une organisation criminelle internationale de
trafiquants se distingue en fonction du statut des trafiquants. D'abord, le dol
général se déduit lorsqu'il est appliqué au
trafiquant-vendeur alors que pour le trafiquant-acheteur il sera
nécessaire de rapporter la preuve de son existence. Ensuite, le dol
spécial sera entièrement applicable au trafiquant-vendeur.
Toutefois, la volonté du trafiquant-acheteur de détenir un ou
plusieurs documents, qu'il n'a pas lui-même falsifiés sans en
faire un autre usage, empiète sur l'élément moral du
recel-détention, puisqu'il a eu connaissance de l'origine frauduleuse du
support trouvant sa source dans les mains d'une tierce personne.
244. Débat de transition. En suivant
la logique du législateur de ne réprimer que la simple
détention d'un faux document d'identité, prévue à
l'article 441-3 du CP, cela permet d'ouvrir le débat sur l'existence
d'une réelle distinction entre les infractions de faux et d'usage de
faux documents d'identité. En effet, l'acte de détention est
nécessairement réalisé par le trafiquant-vendeur avant la
réalisation d'une vente secrète, en sachant que par l'effet de
cette vente, le document falsifié est transmis systématiquement
au trafiquant-acheteur. C'est en cela qu'il est indispensable de qualifier les
relations entre les infractions de faux et d'usage de faux, puisque leurs
interdépendances se créent naturellement au sein d'une
organisation criminelle de trafiquants.
81
Chapitre III : Analyse prospective des relations entre
les infractions de faux et d'usage de faux documents d'identité
intégrée à une organisation criminelle internationale de
trafiquants
245. Intérêt prospectif des relations
entre les infractions de faux. Certes, le faux et l'usage de faux
constituent des infractions autonomes310, exclusives l'une de
l'autre. Par essence, il est donc impossible de confondre les infractions de
faux et d'usage de faux documents d'identité. Mais une passerelle
juridique permet de nouer les deux incriminations : la détention
frauduleuse du faux document d'identité prévue par l'article
441-3 du CP. Il en ressort deux hypothèses différentes selon que
le détenteur du faux document d'identité est le faussaire ou non.
En réalité, le détenteur du faux document
d'identité non faussaire n'est « justiciable que du seul
délit inscrit à l'article 441-3 assorti de peines moindres
égales à deux ans d'emprisonnement et à 30 000 euros
d'amendes, étant précisé que la détention
frauduleuse de plusieurs documents administratifs a pour effet de porter la
peine à cinq ans d'emprisonnement et à 75 000 euros d'amende
»311, en application de l'adage speciala generalibus
derogant au détriment de la qualification du recel-détention
puni de cinq ans d'emprisonnement et de 375 000 euros d'amendes. En revanche,
lorsque le détenteur du faux document d'identité est le faussaire
lui-même, le délit de l'article 441-3 présente
l'intérêt de permettre « de sanctionner la personne qui
détient un document qu'elle a elle-même falsifié, alors
qu'aucun recel ne peut lui être reproché dans une telle
hypothèse, lorsque le délit de faux se trouvera prescrit
»312au regard de la Circulaire du 14 mai 1993. Ainsi, les liens
entre les infractions de faux et d'usage de faux documents d'identité se
renforcent grâce à l'incrimination intermédiaire de
détention frauduleuse du faux document d'identité entre les
trafiquants.
310 Ibid., n° 52.
311 Ibid., n° 76.
312 Ibid.
246.
82
Plan. Or, le passage de la détention
du faux document d'identité s'amorce au moment de la réalisation
de la vente par accord verbal entre le trafiquant-vendeur et le
trafiquant-acheteur, ce qui permet de mettre en prospective des relations
matérielles (Section I) et personnelles des infractions
de faux et d'usage de faux documents d'identité intégrées
à une organisation criminelle internationale de trafiquants
(Section II).
Section I : Analyse prospective des relations
matérielles de l'infraction de faux et d'usage de faux documents
d'identité intégrée à une organisation criminelle
internationale de trafiquants
247. D'une pluralité à une
unicité dans un intérêt de politique criminelle.
Différentes infractions peuvent démontrer une «
pluralité faite de liens »313, « mais cela demeure
assez indifférent du point de vue du droit au sens strict
»314. Or, par souci d'un intérêt de politique
criminelle eu égard à la répression d'un comportement
global des infracteurs, il convient de rapprocher de manière prospective
les relations matérielles entre les infractions de faux et d'usage de
faux documents d'identité correspondant à « un
phénomène pluriel »315 tendant vers une «
unité »316, puisqu'il existe des éléments
de rapprochements intimes avérés entre les deux infractions :
« même objet, même temps, même entreprise criminelle
»317 au sein de l'organisation internationale de trafiquants.
Cette pluralité tendant vers l'unité est renforcée par
l'infraction autonome de détention frauduleuse du faux document
d'identité qui marque aussi un lien intime entre l'infraction de faux et
d'usage de faux document d'identité. L'unité de liens entre les
différentes infractions s'opère par deux mécanismes
quasiment similaires, mais qui connaissent des différences au niveau
procédural : la connexité et l'indivisibilité. Or, «
les liens de connexité et d'indivisibilité que peuvent entretenir
certaines infractions peuvent entraîner une prorogation de la
compétence territoriale de la juridiction qui sera saisie du tout
»318, ce qui permettrait un aménagement de la
compétence territoriale des juridictions françaises face au
trafic de faux documents d'identité.
313 BEAUSSONIE (G.), « Infraction », Rép.
pén., mai 2018, n° 188.
314 Ibid.
315 Ibid.
316 Ibid.
317 Ibid.
318 AGOSTINI (F.), « Compétence »,
Rép. pén., février 2005, n° 94.
83
248. Plan. D'abord, des liens de
connexité permettent de relier les différentes infractions de
faux documents d'identité au sein d'une organisation criminelle de
trafiquants (I). Ensuite, les conditions de l'indivisibilité
créent une unité de l'ensemble des infractions de faux documents
d'identité au sein d'une organisation criminelle internationale de
trafiquants (II). Il en découlera une extension par
indivisibilité de l'application de la loi française à
l'encontre de l'ensemble des infractions de faux documents d'identités
réputées commises en France (III).
I. Les conditions de la connexité reliant l'ensemble des
infractions de faux documents
d'identité intégré à une
organisation criminelle internationale de trafiquants
249. Ensemble par connexité.
L'ensemble des infractions de faux documents d'identité - faux,
détention et usage - commises au sein d'une organisation criminelle
internationale de trafiquants peut s'agglomérer par la technique de la
connexité, de manière alternative, soit par unité de temps
(A), soit par concert préalable (B), soit par relation de cause à
effet (C), soit par appropriation frauduleuse (D).
A) La connexité de l'ensemble des infractions de
faux documents d'identité reliée par une unité de temps au
sein d'une organisation criminelle internationale de trafiquants
250. Connexité par unité de temps
avant, pendant, après la vente secrète. Selon l'article
203 1° du CPP, les infractions sont connexes « par unité de
temps lorsqu'elles ont été commises par différentes
personnes »319. En l'occurrence, l'unité de temps au
sein de l'organisation criminelle internationale de trafiquants se
déroule lors de la vente secrète du faux document
d'identité. Or, avant la réalisation de cette vente clandestine,
le trafiquant-vendeur a nécessairement commis deux infractions en un
trait de temps : l'infraction de faux et l'infraction de détention
frauduleuse des supports falsifiés avec la probabilité d'un acte
d'usage positif, en traversant des frontières terrestres par exemple.
Lors de la réalisation de la vente secrète du faux document
d'identité, le document d'identité falsifié se transmet
in manu320 au trafiquant-acheteur.
Après la réalisation de la vente commerciale illicite par accord
verbal, le trafiquant-acheteur sera l'utilisateur du faux document
d'identité, soit par simple détention, soit
319 Ibid. n° 74.
320 Par la main, de mains en mains.
84
par un acte positif d'utilisation, ce qui permet de
créer une continuité temporelle. Ainsi, le critère de
l'unité de temps se caractérise avant, pendant, et après
de la vente secrète du faux document d'identité, qui se
réalise de manière continue pendant un laps de temps très
proche, faisant intervenir différentes personnes. Par conséquent,
les conditions de l'article 203 1° du CPP pourront s'appliquer à
l'ensemble des infractions de faux documents intégré à une
organisation internationale de trafiquants.
B) La connexité de l'ensemble des infractions de
faux documents d'identité reliée par un concert préalable
entre les trafiquants
251. Connexité par concert préalable
formé par avance : un accord de volonté verbal sur l'objet
illégal. Selon l'article 203 2° du CPP, les infractions
sont connexes « par concert préalable, lorsqu'elles sont commises
par différentes personnes, même en différents temps et en
divers lieux, mais par suite d'un concert formé par avance entre elles
»321. En l'occurrence, « [l'] accord de volonté
»322 verbal entre les trafiquants s'est déroulé
dans un concert préalable sur l'objet de la vente frappé d'une
illégalité - le support d'identité falsifié - et
sur le prix. Ils ont donc agi de concert dans la réalisation de la vente
secrète du faux document d'identité.
252. Différences avec la connexité par
unité de temps. A la différence de la condition de
l'unité de temps évoquée au 1° de l'article 203 du
CPP, le 2° du même article impose un concert formé par avance
entre les trafiquants « en différents temps et en divers lieux
», ce qui implique une disparité de temps. Cette condition exclut
ainsi la réalisation de la vente instantanée du faux document
d'identité sur un terrain physique in manu,
car elle s'intéresse plus particulièrement à
la vente secrète réalisée sur le terrain
dématérialisé. En ce sens, le cyber-faussaire va
réaliser l'infraction de faux documents d'identité dans un espace
géographique qui peut être pleinement différent de celui du
trafiquant-acheteur qui va recevoir le support falsifié, puisque la
vente se réalise sur internet. La réalisation de l'ensemble des
infractions de faux documents d'identité (fabrication, détention,
et usage), se passe dans un espace-temps différent puisque l'envoi
postal du document d'identité s'échelonne sur plusieurs jours, en
moyenne huit jours entre l'expédition par le trafiquant-vendeur et la
réception du faux
321 AGOSTINI (F.), « Compétence »,
préc., n° 94.
322 ARHEL (P.), « Entente »,
Rép. com., janvier
2015, n° 5.
85
par le trafiquant-acheteur. Par conséquent, les
conditions de l'article 203 2° du CPP mettent aussi en relation l'ensemble
des infractions de faux documents d'identité.
C) La connexité de l'ensemble des infractions de
faux documents d'identité reliée par une relation de cause
à effet
253. Connexité par un lien de cause à
effet réalisé par les trafiquants. Selon l'article 203
3° du CPP, les infractions sont connexes « par relation de cause
à effet, lorsque les coupables ont commis les unes pour se procurer les
moyens de commettre les autres, pour en faciliter, pour en consommer
l'exécution ou pour en assurer l'impunité »323.
En l'occurrence, la relation de cause à effet des infractions de faux,
de détention, et d'usage de faux documents d'identité est
avérée parce que le trafiquant-vendeur, contrefacteur, a
donné les moyens au trafiquant-acheteur de commettre les infractions de
détention et d'usage de faux documents d'identité pour que ce
dernier puisse circuler en toute impunité sur le territoire d'un Etat
par exemple. Par conséquent, les conditions du 3° de l'article 203
CPP relient matériellement l'ensemble des infractions de faux documents
d'identité.
D) La connexité de l'ensemble des infractions de
faux documents d'identité reliée par appropriation frauduleuse
254. Conditions de la connexité par
appropriation frauduleuse : plusieurs infractions frauduleuses reliées
entre elles. Selon l'article 203 4° du CPP, les infractions sont
connexes « par appropriation frauduleuse, lorsque les choses
enlevées, détournées ou obtenues à l'aide d'un
crime ou d'un délit ont été en tout ou en partie
recelées »324. « Le dernier cas de connexité
résulte de la loi du 22 mai 1915 (DP 1918.4.159) »325.
En l'occurrence, les trafiquants-vendeurs peuvent disposer « de souche
authentique vierge volée - à l'occasion du cambriolage d'une
ambassade, du braquage d'un convoi de documents ou via un officiel corrompu -
le faussaire n'a plus qu'à introduire les données personnelles de
son client (photographie, données personnelles,
323 AGOSTINI (F.), « Compétence », préc.,
n° 74.
324 Ibid.
325 Ibid.
86
etc.) »326. En ce sens, les supports
d'identité vierges sont « enlevés, détournés
» par la réalisation d'un délit de vol, et ils sont «
obtenus » à l'aide d'un tiers administratif ayant commis le
délit de corruption. A la suite de l'enlèvement, du
détournement ou de l'obtention frauduleuse du support d'identité
falsifié, la chose pourra être recelée par les trafiquants
soit par détention, soit par dissimulation, soit par transmission. Par
conséquent, les conditions du 4° de l'article 203 du CPP prouvent
qu'il existe un lien de connexité entre l'ensemble des infractions de
faux documents d'identité.
255. Transition. En plus de l'existence
avérée de liens de connexité entre l'ensemble des
infractions de faux documents d'identité au sein d'une organisation
criminelle internationale de trafiquants, l'analyse prospective s'étend
aussi sur les conditions d'une indivisibilité fondées sur l'acte
de détention et sur la vente secrète du faux document
d'identité, but commun entre les trafiquants.
II. Les conditions de l'indivisibilité
créant une unité de l'ensemble des infractions de faux documents
d'identité au sein d'une organisation criminelle internationale de
trafiquants
256. Ensemble par indivisibilité.
D'abord, il existe un rapport mutuel de dépendance
matérialisé par un acte de détention du faux document
d'identité créant une unité de faits délictueux
(A). Ensuite, un deuxième rapport mutuel de dépendance apparait
lors de la vente secrète du faux document d'identité par une
unité d'auteur (B).
A) Un rapport mutuel de dépendance
matérialisé par un acte de détention du faux document
d'identité créant une unité de faits délictueux
257. Construction prétorienne. «
La notion d'indivisibilité n'est pas définie par la loi
»327, c'est la jurisprudence qui est venue construire cette
notion. Par exemple, elle peut résulter « d'une relation
particulièrement étroite entre les infractions découlant
d'une unité de faits délictueux »328. En
revanche, « il n'y a pas indivisibilité ni connexité pour
des faits qui ne procèdent pas d'une unité de conception, ne sont
pas déterminés
326 BAECHLER (S.), BOIVIN (R.), MARGOT (P.) « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel: vers la construction de connaissances sur la
criminalité par l'étude de trace matérielle »,
RICPTS, Vol. LXVIII, n°3, juillet-septembre 2015, 4.2, p. 325.
327 AGOSTINI (F.), « Compétence », préc.,
n° 73.
328 Ibid.
87
par la même cause ou ne tendent pas au même but ou
encore ne forment pas entre eux un tout indivisible »329.
258. Unité de la falsification, de la
détention, et de l'usage du faux document d'identité dans une
structure criminelle de trafiquants. En l'occurrence, la
démarche prospective consiste à démontrer une unité
de l'ensemble des incriminations de faux documents d'identité : la
falsification, la détention, et l'usage. En ce sens,
l'indivisibilité sera caractérisée « lorsque les
éléments de la prévention sont dans un rapport mutuel de
dépendance et rattachés entre eux par un lien tellement intime
que l'existence des uns ne se comprendrait pas sans l'existence des autres
»330, solution jurisprudentielle de principe en la
matière reprise plusieurs fois par les juges de cassation. Or, ce
principe jurisprudentiel prend tout son sens lorsque l'ensemble des infractions
de faux documents d'identité est réalisé au sein d'une
organisation criminelle internationale de trafiquants.
259. Lien intime permettant de faire exister ensemble
les infractions de faux. Effectivement, les chefs de prévention
sont les suivants : l'infraction de faux documents d'identité
réalisée par le trafiquant-vendeur, l'infraction de
détention frauduleuse d'un faux document d'identité qui est
consommé par les trafiquant-acheteur et trafiquant-vendeur, et
l'infraction d'usage de faux documents d'identité qui peut être
réalisé aussi par les trafiquants. Or, le rapport mutuel de
dépendance entre les trois infractions se fonde sur un lien intime qui
permet de les faire exister ensemble.
260. Acte de détention du faux document
d'identité à l'origine du lien intime. Le rapport de
dépendance provoquant un lien intime entre chacune d'elles est
matérialisé par l'acte de détention du faux document
d'identité puisque ce dernier existe nécessairement avant la
vente dans les mains du trafiquant-vendeur, puis après la vente dans les
mains du trafiquant-acheteur. Cet acte de détention entre les
trafiquants permet de joindre matériellement les infractions de faux, de
détention, et d'usage de faux documents d'identité, en sachant
qu'en l'absence de cet acte de détention l'ensemble des infractions de
faux ne pourrait se comprendre sans l'existence des autres.
329 REDON (M.), « Solidarité pénale »,
Rép. pén., juillet 2016, n° 9 : V. en ce sens Cass.
Crim., 15 septembre 2015, N° 14-83.740.
330 Cass. Crim., 24 juillet 1875, bull. n° 239 ;
Cass. Crim., 28 mars 1914, bull. n° 173 ; Cass. Crim., 18 juin
1947, bull. n° 159 ; Cass. Crim., 24 mai 1951, bull. n°
141.
261.
88
Transition. Un autre lien intime
matériel apparaît : la présence d'une « unité
d'auteur »331, étant une des conditions permettant de
caractériser l'indivisibilité, qui sera possible grâce
à la vente secrète du faux document d'identité.
B) Un rapport mutuel de dépendance
matérialisé par la vente secrète du faux document
d'identité créant une unité d'auteur
262. Conditions de l'indivisibilité.
Il y a indivisibilité à partir du moment où elle
« résulte d'une relation particulièrement étroite
entre les différentes infractions, découlant d'une unité
d'auteur »332. En effet, l'indivisibilité est
matérialisée « lorsqu'il y a plusieurs coauteurs et
complices de mêmes faits »333 au regard de l'article 383
du CPP.
263. Unité d'auteur lors de la vente
secrète d'un faux document d'identité. En l'occurrence,
au sein de l'organisation criminelle internationale de trafiquants, il existe
un commerce illicite clandestin qui réunit plusieurs coauteurs et
complices. Pour réprimer le comportement global réalisant
l'infraction de faux documents d'identité, il faut nécessairement
la réunion d'un procédé de falsification ainsi qu'une
vente secrète. Or, une relation particulièrement étroite
s'établit lors de la vente verbale dissimulée du support
d'identité entre les trafiquants. La vente secrète du faux
document d'identité étant l'objet primordial du trafic, elle en
devient le point de connivence mettant en relation la réalisation
successive dans le temps de la falsification, de la détention et de
l'usage du faux document d'identité, provenant d'un concert
préalable entre les trafiquant-vendeur et trafiquant-acheteur. Par
conséquent, il existe un rapport mutuel étroit de
dépendance entre les infractions de faux, de détention, et
d'usage de faux causé par la vente secrète réunissant une
unité d'auteurs.
264. Effet : extension par indivisibilité de
la compétence du juge français. Les liens
matériels indivisibles d'unité de faits délictueux et
d'unité d'auteur de l'ensemble des infractions de faux documents
d'identité amènent à reconsidérer
l'aménagement de la compétence du juge français au regard
du droit international en matière de trafic de faux documents
d'identité.
331 AGOSTINI (F.), « Compétence », préc.,
n° 73.
332 Ibid.
333 Ibid.
89
III. Une extension par indivisibilité de la
compétence du juge français concernant l'ensemble des infractions
de faux documents d'identité réputées commises en France
265. Avantages procéduraux et de politiques
criminelles. Un rapport mutuel de dépendance peut être
matérialisé soit par un acte de détention du faux document
d'identité créant une unité de faits délictueux,
soit par une vente secrète du faux document d'identité
créant une unité d'auteur. Or, de nombreux avantages
procéduraux et de politiques criminelles existent notamment en
permettant une prorogation judiciaire (A), et une prorogation
législative de la compétence du juge français (B), afin de
regrouper d'une part les différents faits délictueux relevant des
faux documents d'identité, et d'autre part les différents
trafiquants étrangers ayant commis une/des infraction(s) de ce type sur
le territoire de la République.
A) Une prorogation judiciaire de compétence des
juridictions françaises en cas d'unité des incriminations de
faux, de détention et d'usage de faux documents d'identité
266. Prorogation judiciaire si un des
éléments constitutifs des infractions de faux documents
d'identité réalisés en France. « L'exercice
de la répression dans notre pays au titre de la territorialité
»334 vise à cerner « la notion de localisation
internationale de l'infraction commise partiellement seulement en sol
français »335. En ce sens, « l'infraction est
réputée commise sur le territoire de la République
dès lors qu'un de ses faits constitutifs a eu lieu sur ce territoire
» selon l'alinéa 2 de l'article 1132 du CP. Or, pour lutter
efficacement contre le trafic de faux documents d'identité nourri par
des trafiquants ayant un domicile/une résidence à
l'étranger, et une nationalité étrangère, il
convient d'étendre la répression au-delà du territoire de
la République lorsqu'un des éléments constitutifs des
infractions de faux documents d'identité a été commis en
France.
334 BRACH-THIEL (D.), « Compétence internationale
», Rép. pén., décembre 2017 (actualisation
septembre 2018), n° 92.
335 Ibid.
267.
90
Principe territorial jurisprudentiel d'extension de la
compétence judiciaire des juridictions françaises par
indivisibilité. Concrètement il existe un principe
territorial d'extension de la compétence judiciaire des juridictions
françaises par indivisibilité, principe qui a été
conçu par les juges de cassation le 23 avril 1981. En effet, « la
juridiction française est compétente pour connaître des
faits commis à l'étranger par un étranger dès lors
que ces faits apparaissent comme formant un tout indivisible avec les
infractions également imputées en France à cet
étranger et dont elle est légalement saisie »336.
En l'occurrence, la juridiction française serait compétente pour
connaître des faits délictueux de falsification, de
détention, et d'usage de faux commis à l'étranger par un
trafiquant-vendeur et/ou par un trafiquant-acheteur à partir du moment
où il existe un lien intime matériel de dépendance entre
les différentes infractions de faux documents également
imputées en France à ces trafiquants-étrangers, et dont la
juridiction est légalement saisie.
268. Récente confirmation de ce principe
jurisprudentiel. Les juges de cassation le 31 mai 2016 ont
confirmé qu'il existe un lien d'indivisibilité entre l'infraction
commise à l'étranger et une autre commise sur le territoire de la
République « lorsqu'elles sont rattachées entre elles par un
lien tel que l'existence des uns ne se comprendrait pas sans l'existence des
autres »337. En l'espèce, lorsqu'il existe une
unité de faits délictueux dont un des éléments
s'est matérialisé à l'étranger ou lorsqu'il existe
une unité d'auteurs qui ont des nationalités
étrangères, et qui ont commis une partie des
éléments constitutifs des infractions de faux documents
d'identité sur le territoire de la République, alors la
juridiction française sera dans l'obligation de proroger sa
compétence, et ainsi juger l'ensemble des chefs de prévention en
présence.
269. Simple faculté de prorogation de
compétence en cas de connexité. « Le lien de
connexité existant entre plusieurs infractions ne peut avoir pour effet
de rendre la loi pénale française applicable à celles
commises à l'étranger par une personne de nationalité
étrangère sur une victime étrangère
»338. Les éléments connexes des infractions de
faux documents d'identité n'ouvrent qu'une faculté au juge
français de
336 Cass. Crim., 23 avril 1981, bull. n° 116; RSC
1982. 609, Obs. Vitu.
337 Cass. Crim., 31 mai 2016, N° 15-85.920, Dalloz
Actualité, 21 juin 2016, obs. Goetz ; D. 2016. 1989, note
Rebut ; AJ pénal 2016. 487, Obs. Brach-Tiel ; Gaz. Pal.
2016. 2277, Obs. Detraz ; Dr. Pénal 2016. Comm.122, Obs.
Conte.
338 Ibid.
91
juger l'ensemble sur le territoire de la République,
à la différence des conditions de l'indivisibilité.
270. Nécessaire requalification du trafic en
crime de faux et atteinte aux intérêts fondamentaux de la Nation.
En la matière, le trafic international de faux documents
d'identité cause un préjudice matériel à l'Etat
français. En faisant une analogie avec le crime de la fausse monnaie, il
est possible de requalifier le trafic en crime de faux qui porte
nécessairement atteinte aux intérêts fondamentaux de la
Nation. La compétence judiciaire pour les infractions commises au
préjudice de la France est prévue à l'article 113-10 du
CP. A travers cet article, « la loi française s'applique à
un Français comme à un étranger qui aurait commis des
faits constitutifs d'atteintes aux intérêts fondamentaux de la
Nation à l'étranger, que ce soit en qualité d'auteur ou de
complice, cette compétence de la loi française emportant la
compétence des juridictions françaises en application de
l'article 689 du CPP ». Ainsi, la loi pénale française
serait applicable aux infractions de faux, de détention, d'usage de faux
documents d'identité commises à l'étranger par un
trafiquant étranger sur une victime étrangère, puisqu'en
requalifiant le comportement global de toute l'organisation criminelle de
trafiquants en crime de faux, les juridictions françaises pourraient
devenir compétentes en actionnant le principe de l'universalité
propre au droit pénal international sur le fondement de l'article 689 du
CPP.
271. Transition. En plus d'une prorogation
judiciaire, il existe une prorogation législative par
indivisibilité applicable à l'encontre des infractions de faux
réalisées à l'intérieur d'une organisation
criminelle de trafiquants.
B) Une prorogation législative de compétence
des juridictions françaises en cas d'unité des incriminations de
faux, de détention et d'usage de faux documents d'identité
272. Prorogation législative de
compétence par la qualification d'association de malfaiteurs.
Au regard des articles 382 et 383 du CPP, les liens indivisibles
entretenus par les infractions de faux, de détention et d'usage de faux
documents d'identité peuvent entrainer une « extension de la
compétence d'une juridiction »339 française
« qui se voit ainsi attribuer la connaissance de l'ensemble des
339 AGOSTINI (F.), « Compétence »,
préc., n° 71.
92
infractions concernées »340. Cette
attribution législative de compétence est obligatoire en cas
d'indivisibilité. Une partie de la doctrine critique cette prorogation
législative en arguant notamment que l'indivisibilité «
devrait normalement s'effacer devant le principe majeur qu'est la
territorialité de la loi pénale »341. En
réponse à cela, il est possible de défendre l'idée
qu'il existe une prorogation législative de compétence des
juridictions françaises applicable au trafic de faux documents
d'identité « sous couvert de la notion d'association de malfaiteurs
»342. Or, cette extension de compétence aura des
conséquences sur les règles de fond applicables : des infractions
de faux, de détention, d'usage de faux documents d'identité
« commises hors de France vont se trouver soumises à la loi
répressive »343 française. Effectivement, «
même les auteurs les plus attachés aux principes pensent que ces
solutions ne seront pas abandonnées dans l'avenir, surtout à une
époque où les groupements de criminels s'internationalisent dans
leur composition, dans leur manière d'opérer et surtout dans leur
champ géographique d'activité »344.
273. Par exemple, « la juridiction
française est compétente pour connaître des faits commis
à l'étranger par un étranger dès lors que ces faits
apparaissent comme indivisiblement liés avec une infraction
également imputable à cet étranger et dont elle est
légalement saisie ; tel est le cas de la participation à un crime
commis à l'étranger et qui constituait un des buts de
l'association de malfaiteurs réputée commis en France et à
laquelle cet étranger avait pris part »345.
Effectivement, la juridiction française sera compétente pour
connaitre des faits de faux, de détention, ou d'usage de faux documents
d'identité commis sur un sol étranger par un ou plusieurs
trafiquants-étrangers dès lors que ces faits matériels
apparaissent comme intimement liés avec une autre infraction de faux, de
détention ou d'usage de faux documents d'identité commise par ces
mêmes trafiquants-étrangers notamment lorsque ces derniers ont
préparé, ou ont accompli un ou plusieurs faits matériels
d'une ou de plusieurs infractions délictueuses de faux documents
d'identité réputés commis en France et auxquels ces
trafiquants-étrangers avaient participé. Par conséquent,
il existe une prorogation législative de compétence
340 Ibid.
341 CULIOLI (M.) ; GIOANNI (P.), « Association de
malfaiteurs », Rép. pén., mai 2017 (actualisation :
novembre 2017), n° 193.
342 Ibid.
343 Ibid.
344 Ibid.
345 Cass. Crim., 15 janvier 1990, bull. n° 22.
93
des juridictions françaises, qui permet de regrouper la
poursuite des auteurs de l'ensemble des infractions de faux documents
d'identité sous le chef de prévention de l'association de
malfaiteurs prévue à l'article 450-1 du CP. Par souci d'une
politique criminelle de répression adaptée au trafic de faux
documents d'identité, et par souci d'une bonne administration de la
justice au niveau international, il serait donc nécessaire de relier
indivisiblement toutes les infractions de faux documents d'identité.
274. Transition. En plus des relations
matérielles qui existent entre les infractions de faux et d'usage de
faux documents d'identité au sein d'une organisation criminelle
internationale de trafiquants, il s'en suit l'existence de relations
personnelles.
Section II : Analyse prospective des relations
personnelles des infractions de faux et d'usage de faux documents
d'identité intégrée à une organisation criminelle
internationale de trafiquants
275. Participation criminelle des trafiquants.
Les relations personnelles des infractions de faux et d'usages de faux
sont conditionnées par les actes d'une pluralité de trafiquants
de faux documents d'identité. Or, « l'idée de participation
implique celle de pluralité »346. « La
participation criminelle s'entend en effet d'un comportement tendant à
coopérer sciemment à la réalisation d'une infraction,
incriminée en droit français à titre d'action principale,
de coaction, de complicité ou parfois de délit distinct
»347. Partant, la participation criminelle suppose une
pluralité de trafiquants et une volonté de s'associer entre eux.
La qualification juridique prospective des relations personnelles entre les
trafiquants sera bâtie autour de l'existence d'un lien temporel
ajusté par la vente secrète du faux document d'identité.
Il conviendra de se placer avant, pendant, et après la vente
secrète du faux document d'identité afin d'établir le
rôle de chaque trafiquant dans la réalisation des infractions de
faux et d'usage de faux. De plus, la qualification juridique de la structure
criminelle dans laquelle « bouillonnent » les trafiquants sera aussi
importante pour déterminer le rôle de chaque trafiquant au sein du
trafic.
346 BARON (E.), La coaction en droit pénal,
Thèse, Université Montesquieu - Bordeaux IV, 2012, n°
29, p. 41.
347 Ibid.
276.
94
Plan. L'analyse prospective des relations
personnelles entre les trafiquants de faux documents d'identité se
fondera sur l'idée de l'existence de liens de participation criminelle,
qui sera variable en fonction du temps (I) et en fonction de la
complexité de la structure de l'organisation criminelle (II).
I. Des liens de participation criminelle variables entre
les trafiquants de faux documents d'identité en fonction du temps
277. Liens variables. D'abord, il existe un
lien de coaction ou de complicité entre l'auteur principal faussaire et
le complice tiers administratif avant la réalisation de la vente
secrète du faux document d'identité (A). Or, c'est uniquement
lors de la réalisation de la vente du faux document d'identité
qu'un lien de coaction se crée entre les trafiquant-vendeur et
trafiquant-acheteur (B). A la suite de la vente du faux document
d'identité, il persiste un lien d'usage résiduel du faux document
d'identité entre les trafiquants (C).
A) Un lien de coaction ou de complicité entre le
faussaire et le tiers administratif avant la réalisation de la vente
secrète du faux document d'identité
278. Coaction ou complicité. Soit un
lien de coaction entre le faussaire et le tiers administratif pourra être
établi lorsque ce dernier sera l'auteur du faux document
d'identité (1), soit un lien de complicité pourra être
établi lorsque ce sera le tiers administratif qui aura eu le rôle
du déclarant, n'étant pas l'auteur matériel du faux
(2).
1. Un lien de coaction entre le trafiquant faussaire et le
tiers administratif, auteur de la matérialité du faux document
d'identité
279. Réalisation en coaction de tous les
éléments constitutifs de l'infraction de faux documents
d'identité. Lorsqu'un faussaire demande de l'aide à un
tiers administratif dans la réalisation du faux avant la
réalisation de la vente de ce même support falsifié,
l'agent administratif sera considéré comme « [l'] auteur du
faux puisqu'il est celui qui réalise matériellement
l'altération frauduleuse de la vérité »348
avant de délivrer un « vrai-faux » document au
bénéficiaire. Au sens de l'article 441-5 1° du CP,
348 MALABAT (V.), « Faux », préc., n°
61.
c'est une personne dépositaire de l'autorité
publique ou chargée d'une mission de service public agissant dans
l'exercice de ses fonctions qui va procurer frauduleusement à un
individu un document falsifié. Or, « la doctrine s'entend
aujourd'hui pour définir les coauteurs comme les individus qui
réunissent en leur personne tous les éléments constitutifs
de l'infraction commise à plusieurs »349. En
l'occurrence, le trafiquant-faussaire et le tiers administratif - agent
administratif, consul, ambassadeur - vont réaliser tous les
éléments constitutifs de l'infraction de faux document
d'identité, notamment en utilisant un procédé de
falsification intellectuel avant la réalisation de la vente
secrète du support d'identité falsifié.
280. Constatation d'un lien étroit sur
l'élément moral entre les intervenants agissant vers une
infraction unique. « Parce qu'elle est un mode de participation
criminelle, la coaction impose de constater un lien étroit entre ses
intervenants. Or, ce lien est fondé sur l'élément moral de
la participation : le coauteur doit témoigner d'une volonté de
s'associer »350. En l'espèce, un lien étroit se
crée indéniablement entre le faussaire et le tiers administratif
qui agissent de concert en toute connaissance vers une « infraction unique
»351: l'acte infractionnel de la falsification
matérielle du document d'identité. Ainsi, la relation personnelle
par coaction entre le trafiquant-faussaire et le tiers administratif est
avéré, car « chaque coauteur est conscient de la
participation de l'autre et souhaite coopérer à son action
»352.
281. Autre hypothèse. Une autre
hypothèse apparaît dans les relations personnelles entre le
faussaire et le tiers administratif, celle de la complicité à
partir du moment où c'est le tiers administratif qui va déclarer
les fausses informations que le faussaire devra écrire sur le support
d'identité.
95
349 BARON (E.), La coaction en droit
pénal, préc., n° 23, p. 35.
350 BARON (E.), La coaction en droit
pénal, préc., n° 86, p. 89.
351 Ibid., n° 86, p. 89.
352 Ibid.
96
2. Un lien de complicité entre le faussaire et le
tiers administratif déclarant
282. Complicité du tiers administratif
déclarant. La complicité sera applicable à partir
du moment où l'agent administratif jouera le rôle du
déclarant pour le faussaire. Le vocable « déclarant »
doit être compris dans le sens d'un ordre de falsification donné
par le tiers administratif au trafiquant faussaire, qui va réaliser
matériellement la fausse pièce d'identité. En ce sens, le
rôle du déclarant - agent administratif - « est alors celui
du complice qui agit par instruction ou provocation »353 selon
l'article 121-7 alinéa 2 du CP. Plus précisément, il y a
complicité lorsque le complice a « connaissance du fait
délictueux principal et de la volonté d'y prendre part
»354, et « cela vaut pour la complicité par aide et
assistance, il en va de même pour ce qui est de la complicité par
instigation »355. En l'occurrence, le tiers administratif
complice a eu connaissance de la réalisation de l'infraction de faux
document d'identité, en sachant qu'il a eu la volonté d'y prendre
part en donnant l'ordre au faussaire, auteur principal, d'inscrire les mentions
fausses sur le support d'identité.
283. Acte d'instigation du tiers administratif avant
ou au moment de la falsification matérielle du faux document
d'identité. De plus, la complicité se caractérise
par des actes antérieurs ou concomitants à l'infraction, ce n'est
qu'à cette condition que ces actes pourront être en lien de
causalité avec l'infraction356. En l'espèce, le tiers
administratif accomplit l'acte de complicité par instigation avant ou
concomitamment à la réalisation de la falsification
matérielle du faux document d'identité, ce qui permet d'affirmer
qu'il existe un lien causal entre l'infraction principale de falsification du
document d'identité réalisée dans tous ses
éléments constitutifs par le faussaire, et la complicité
apportée par le tiers administratif précédemment à
cet acte de falsification.
353 MALABAT (V.), « Faux », préc., n°
61.
354 VERNY (E.), Le membre d'un groupe en droit
pénal, Thèse, LGDJ, Bibliothèque des sciences
criminelles, 2002, n° 206.
355 BARON (E.), La coaction en droit pénal,
préc., n° 56, p. 53.
356 GARE (T.), GINESTET (C.), Droit pénal -
Procédure pénale, Dalloz, Hypercours, 5ème
éd., 2008, n° 234, p. 135.
284.
97
Transition. Au moment de la
réalisation de la vente secrète du faux document
d'identité, il se crée indéniablement une unité
temporelle entre les trafiquants, car il se produit un lien de coaction rendant
interdépendant ces deux acteurs, excluant ainsi la possibilité
d'une simple complicité.
B) Un lien de coaction entre les trafiquant-vendeur et
trafiquant-acheteur au moment de la réalisation de la vente du faux
document d'identité
285. Plusieurs conditions liées à la coaction
lors de la vente secrète du faux document d'identité doivent
être vérifiées concernant les trafiquants : un
élément psychologique lié à l'adhésion
à un projet commun (1), un élément matériel
caractérisé par une assistance réciproque et des actes
concomitants (2), et un élément causal intense créant une
indivisibilité entre les trafiquants coauteurs (3).
1. L'adhésion à un projet commun entre le
trafiquant-vendeur et le trafiquant-acheteur
286. Entente : condition
nécessaire à l'adhésion au projet commun. «
Alors que l'adhésion supposerait la poursuite d'un projet commun,
véritable idéal collectif comme en matière terroriste, il
n'en irait pas de même pour l'entente qui imposerait un simple accord
ponctuel entre les différents participants »357. Lors de
la réalisation de la vente du faux document d'identité, non
seulement il existe une entente entre les trafiquants formée par un
simple accord verbal, mais surtout une volonté commune de
réaliser un projet commun de vente dans le secret pour échapper
aux poursuites pénales. L'entente est donc une sous condition
nécessaire à l'adhésion au projet commun entre les
trafiquants.
287. Entente : réciprocité dans la
conscience et la volonté de coopération. En effet,
« envisagée comme un accord entre deux ou plusieurs individus,
l'entente suppose alors une réciprocité dans la conscience et la
volonté de coopération. Et c'est cette réciprocité
dans la volonté de s'associer qui apparaît comme le propre de la
coaction : chaque coauteur est conscient de la participation de l'autre et
souhaite coopérer à son action. De là vont se nouer des
liens étroits entre coauteurs, plus qu'entre
357BARON (E.), La coaction en droit pénal,
préc., n° 50, p. 59.
98
complice et auteur principal »358. En
l'occurrence, l'entente entre les trafiquants vendeur et acheteur est
réciproque quant à la volonté de coopérer à
la réalisation de la vente secrète du faux document
d'identité. Chaque trafiquant est donc conscient de la participation de
l'auteur et souhaite ainsi participer à la vente secrète du faux
document d'identité, point culminant de l'entente. Par
conséquent, cette première condition psychologique est
réalisée dans tous ses éléments au moment de la
réalisation de la vente secrète du faux document
d'identité.
288. Transition. En plus de cet
élément psychologique, il convient de vérifier
l'élément matériel de la coaction liée à
cette vente secrète.
2. La matérialité de la coaction lors de la
vente secrète du support d'identité falsifié par une
assistance matérielle et des actes concomitants entre les trafiquants
289. Composante de la matérialité de la
coaction. La matérialité de la coaction liée
à la vente secrète du faux document d'identité se
décompose en une assistance matérielle (a) et en actes
concomitants entre les trafiquants (b).
a) Une assistance réciproque entre les trafiquants
lors de la réalisation de la vente secrète du faux document
d'identité
290. Rôles précis et interchangeables.
Il y a une assistance réciproque lorsque « chaque coauteur
a un rôle précis, déterminé »359,
sachant que les rôles sont « interchangeables au gré des
circonstances »360 entre les trafiquants. En l'occurrence, la
dépendance matérielle entre les trafiquants ne fait aucun doute
puisque l'aide de l'un va apporter nécessairement une aide à
l'autre.
291. Réciprocité d'action.
L'aide apportée par le trafiquant-vendeur se matérialise
par la réalisation de la falsification du faux document
antérieure à la vente, alors que le trafiquant acheteur va aider
le trafiquant-vendeur à réaliser un profit secret au moment du
paiement de la vente du support falsifié. Il existe donc
nécessairement une assistance réciproque entre les trafiquants,
qui représente le caractère de l'un « des
358 Ibid., n° 91, p. 93.
359 Ibid., n° 282, p. 232.
360 Ibid.
actes de la coaction »361. L'autre acte
spécifique à la coaction concerne les actes
concomitants.
b) Les actes concomitants des trafiquants lors de la
réalisation de la vente du faux document d'identité
292. Concomitance et absence d'unité de lieu
de la vente secrète. D'abord, « la concomitance n'implique
pas une unité de lieu, même s'il est vrai que la plupart du temps,
les coauteurs se trouveront au même moment sur le lieu de commission de
l'infraction »362. Or, cette absence nécessaire d'une
unité de lieu lors de la réalisation de la vente fait entrer dans
les actes concomitant la vente à distance, par Internet, du document
d'identité falsifié. Ainsi, la concomitance de l'acte de vente
entre les trafiquants peut se dérouler soit au même moment sur
lieu de la vente secrète in manu, soit dans un lieu
géographique différent notamment par l'envoi de courriers postaux
des supports falsifiés.
293. Concomitance et unité temporelle de la
vente secrète. Plus encore, « les actes concomitants
à l'infraction sont ceux qui en accompagnent la réalisation, et
s'entendent alors d'une unité temporelle »363. En ce
sens, l'acte de la vente secrète du faux document d'identité
permet de lier directement l'infraction de faux et celle de l'usage de faux
document d'identité, créant ainsi une unité temporelle
dans la coaction des trafiquants.
294. Lien causal. Les éléments
psychologique et matériel de la coaction lors de la vente secrète
du faux document d'identité se lient indéniablement entre eux par
une causalité étroite.
99
361Ibid., n° 282, p. 232.
362Ibid., n° 284 p. 233-234. 363Ibid.,
n° 285, p. 234.
100
3. L'intensité du lien causal lors de la vente
secrète du faux document d'identité : condition sine qua non
d'un lien d'indivisibilité entre le trafiquant-vendeur et le
trafiquant-acheteur
295. Intensité. L'intensité du
lien causal entre les trafiquants construit une indivisibilité (a) puis
engendre un ensemble de qualifications pénales rétréci au
seul objet de la vente secrète du faux document d'identité
(b).
a) Une relation d'indivisibilité entre les
trafiquants lors de la vente secrète du faux document d'identité
296. Acte de vente concomitant provoquant
l'indivisibilité des liens entre les trafiquants.
L'intensité du lien causal unissant les faits permet de
distinguer l'indivisibilité et la connexité364.
Effectivement, « lorsqu'un des faits a été la condition
sine qua non de la réalisation de l'autre, tous deux devraient
être considérés comme indivisibles »365.
Concernant les trafiquants acheteur et vendeur, il est indéniable qu'il
existe un lien causal porté sur l'acte de vente concomitant du faux
document d'identité, rendant indivisible les liens entre les deux
trafiquants, puisque l'acte infractionnel de l'un entraîne
nécessairement l'acte infractionnel de l'autre. La juxtaposition de
l'acte de vente et de l'acte d'achat converge vers un même but, celui
d'échapper aux instances pénales, rendant indissociable la
relation personnelle entre les trafiquants.
b) un avantage procédural indéniable
297. Jugement des coauteurs de la vente secrète
en France. Les conséquences procédurales d'une
indivisibilité sont ainsi avantageuses pour le juge français qui
aura l'obligation de juger les coauteurs de la vente secrète du faux
document d'identité, dans l'hypothèse où les deux agents
auraient réalisés un des éléments constitutifs de
la vente secrète du faux document d'identité sur le territoire
français. Donc, dans le souci de bonne administration de la justice et
dans le souci d'une politique criminelle cohérente vis-à-vis du
trafic de faux document d'identité, il convient nécessairement de
qualifier
364 DECIMA (O.), L'identité des faits en
matière pénale, Dalloz, Nouvelle bibliothèque des
thèses, 2008, n° 771.
365 BARON (E.), La coaction en droit pénal,
préc., n° 382, p. 316.
101
les trafiquants acheteur et vendeur de coauteurs lors de la
réalisation de la vente du support d'identité falsifié.
298. Unicité de qualification des infractions
de faux dans la seule opération de vente secrète. Par
l'intermédiaire de l'existence d'une indivisibilité entre les
trafiquants acheteur et vendeur présente lors de la vente du faux
document d'identité, un « ensemble de qualifications pénales
par contraction »366 serait le bienvenu pour réprimer
plus aisément le projet criminel commun de l'ensemble des trafiquants.
Le point culminant de l'ensemble des infractions de faux se situe au moment de
la vente secrète. Or, les infractions dites « continuées
»367 ou « collectives par unité de but
»368, qualifiées comme telles en droit pénal
général, impliquent la répétition de plusieurs
faits infractionnels, tous punissables en eux-mêmes, « dont
l'inscription dans une seule opération autorise une unicité de
qualification »369. Il n'y aura donc, en cas de vente
secrète de faux document, qu'une seule infraction car cet acte
infractionnel s'inscrit dans une seule opération globale faisant
intervenir plusieurs auteurs. Effectivement, « de l'analyse à
laquelle les juges procèdent, il peut résulter une concentration
d'actes qui va faire apparaitre l'infraction »370. En effet,
cette concentration d'actes se focalise sur le même objet - la vente
secrète du support d'identité falsifié - étant
à l'origine d'une adhésion intense à un projet commun
concerté préalablement par les trafiquants. La convergence de la
volonté des trafiquants vers l'objectif d'une opération de vente
verbale portée sur le même support falsifié permet de
rendre possible la perspective d'une qualification pénale en un ensemble
indivisible entre l'infraction de faux et d'usage de faux, formé
uniquement sur l'opération du contrat verbal de vente. L'unicité
de qualification pénale, ayant trait à la seule opération
de la vente secrète, dont un des éléments constitutifs
aurait été commis en France, permettrait de poursuivre l'ensemble
des acteurs de la vente clandestine au sein d'une procédure unique.
299. Transition. A la suite de la vente du
faux document d'identité, le support d'identité falsifié
se trouve dans les mains du trafiquant-acheteur qui sera susceptible d'utiliser
cet objet.
366 LARGUIER (L), « Théorie des ensembles et
qualification pénale », Mélanges offerts à Albert
Chavanne droit pénal propriété intellectuelle, Litec,
1990, p. 106.
367 BEAUSSONIE (G.), « Infraction », préc.,
n° 178.
368 Ibid.
369 Ibid.
370 LARGUIER (L), « Théorie des ensembles et
qualification pénale », préc., p. 106.
102
C) Un lien d'usage du support falsifié par le
trafiquant-acheteur à la suite de la réalisation de la vente
secrète
300. A priori, aucun lien
relationnel entre les trafiquants ne survit après la vente
secrète du faux document d'identité (1), même si
l'adhésion morale permet de faire persister un lien d'usage connexe
entre les trafiquants (2).
1. L'apparence d'une absence d'un lien relationnel entre
les trafiquants après la vente secrète du faux document
d'identité
301. Acte d'usage postérieur à la vente
secrète excluant l'application de la coaction et de la
complicité. C'est l'hypothèse où le
trafiquant-acheteur détient et/ou utilise le faux document
d'identité falsifié dans le but de réaliser un
résultat déterminé. Certes, « lorsqu'une personne est
auteur du faux utilisé par un autre individu, ces deux personnes sont
toutes deux auteurs respectivement d'un faux et d'un usage de faux et non pas
complices l'une de l'autre puisque le faux et l'usage de faux sont deux
infractions distinctes »371. En raisonnant ainsi il
n'existerait aucun lien, ni de coaction, ni de complicité entre les
trafiquants, car l'acte d'usage se réalise postérieurement
à la vente du faux document d'identité, l'excluant d'office du
champ d'application de la coaction et de la complicité372.
2. La persistance d'une adhésion morale après
la vente secrète contenant un lien d'usage du faux document
d'identité connexe entre les trafiquants
302. Résidus de la connexité.
Toutefois, des résidus d'éléments connexes
persistent entre les trafiquants au moment de l'usage du faux document
d'identité par le trafiquant-acheteur. En prenant en
considération l'élément moral de l'infraction d'usage de
faux document d'identité, le trafiquant-acheteur a nécessairement
eu connaissance de l'origine frauduleuse de la pièce falsifiée.
Or, la pièce falsifiée appartenait inévitablement au
trafiquant-vendeur, acteur de la vente et participant à l'entente
371 MALABAT (V.), « Faux », préc., n°
65.
372 V. en ce sens BARON (E.), La coaction en droit
pénal, préc., n° 184, p. 162 : « La
complicité se caractérise par des actes antérieurs ou
concomitants à l'infraction, ce n'est qu'à cette condition que
ces actes pourront être en lien de causalité avec l'infraction
». Les éléments de la coaction, quant à eux, se
réalisent seulement au moment de la vente secrète du faux
document d'identité.
103
préalable de cette dernière avec le
trafiquant-acheteur. Partant, l'adhésion morale précédant
l'usage du faux document d'identité par le trafiquant-acheteur permet de
relier les deux trafiquants.
303. Adhésion morale antérieure
appréciée comme un élément connexe. Plus
précisément cette adhésion morale antérieure
à l'usage du faux document d'identité peut être
qualifiée d'élément connexe entre les deux protagonistes.
Selon Elisa BARON, il y aurait une connexité entre les infractions
« lorsqu'une d'entre elles a permis un recel de choses
»373. Par extension, en ayant établi
précédemment qu'un lien connexe entre les infractions de faux et
d'usage de faux était avéré, l'infraction d'usage de faux
serait l'infraction de conséquence de l'infraction de faux, puisqu'elle
permettrait de receler la chose falsifiée. En la présence de
cette connexité matérielle, il convient de l'étendre
à une connexité personnelle. Effectivement, à la suite de
la réalisation de la vente du faux document d'identité, le
trafiquant acheteur a utilisé la chose, pouvant être
assimilée au recel, même par simple détention. Or,
l'origine de la chose recelée provient du trafiquant-vendeur qui
possédait le support falsifié avant la vente. Une
connexité personnelle s'établit donc encore après la
réalisation de la vente secrète entre le trafiquant-acheteur et
le trafiquant-vendeur.
304. Transition. Les liens de participation
criminelle varient aussi en fonction de la complexité de la structure de
l'organisation criminelle de trafiquants.
II. Des liens de participation criminelle variables entre
les trafiquants de faux documents d'identité en fonction de la
complexité de la structure de l'organisation criminelle
305. Degré de complexité. Le
degré de la complexité de la structure de l'organisation
criminelle trouve son sens dans le fait de savoir si les liens de participation
entre les trafiquants de faux documents d'identité sont établis
par avance (A) ou sont survenus par opportunité (B).
373 Ibid., n° 376, p. 312.
104
A) Des liens de participation criminelle complexes entre
les trafiquants de faux documents d'identité établis par avance
306. Groupements. Selon les articles 450-1
et 132-71 du CP, constituent une association de malfaiteurs et une bande
organisée tout groupement ou toute entente établis en vue de
préparer, de caractériser un ou plusieurs faits matériels
d'un ou de plusieurs crimes ou délits. Ces deux articles évoquent
l'idée commune d'une organisation criminelle qui se forme par avance
soit par un « groupement », soit par une « entente » qui a
été établie avant la réalisation d'une ou de
plusieurs infractions. Ce qui différencie l'association de malfaiteurs
de la bande organisée, ce n'est pas la structure même du
groupement, mais leur qualification pénale. L'association de malfaiteurs
représente le type de groupement la moins complexe (1), alors que celle
de la bande organisée est la plus aboutie, la plus organisée par
des rôles prédéfinis entre ses membres (2).
1. L'association de malfaiteurs : premier degré de
la complexité de l'organisation criminelle de trafiquants de faux
documents d'identité
307. Nature juridique de l'association de
malfaiteurs. « L'association de malfaiteurs est l'exemple type
d'une infraction collective par nature »374, qui suppose
nécessairement une pluralité d'intervenants qui forment un groupe
structuré. C'est une infraction autonome qui trouve une place
singulière au Titre V du CP « De la participation à une
association de malfaiteurs » qui se détache du régime de la
circonstance aggravante de bande organisée prévu à
l'article 132-71 CP et « De la procédure applicable à la
criminalité et à la délinquance organisée »
prévue aux articles 706-73 et suivant du CPP.
308. Groupement par avance de deux trafiquants vers
une infraction projetée de faux documents d'identité.
« Deux personnes seulement peuvent tout à fait
caractériser une association de malfaiteurs »375 qui
s'entendent vers une infraction projetée. En l'occurrence, deux
trafiquants au moins peuvent s'entendre mutuellement sur une infraction
projetée de faux documents d'identité, la projection sur une
infraction
374Ibid., n° 34, p. 56.
375Ibid.
105
sous-entendant l'idée d'une entente par avance entre
les deux protagonistes. L'association de malfaiteurs sera applicable à
partir du moment où une structure composée de deux trafiquants se
crée par avance.
309. Adhésion à un intérêt
collectif par avance. Une association de malfaiteurs de trafiquants de
faux documents d'identité relève d'une « adhésion
à un intérêt collectif »376 par avance.
Effectivement, l'adhésion vise à réaliser une infraction
de faux, « en vue d'un intérêt partagé par tous les
participants à celle-ci »377. Or, l'association de
malfaiteurs peut être identifiée comme un « crime
organisé » du fait d'un intérêt partagé, et par
le « même objectif délictueux »378
avancé par les trafiquants de faux documents d'identité.
Dès lors, dans l'hypothèse où un trafiquant amène
« son concours à une association dont il approuve les buts, il est
immédiatement lié à tous les actes commis au nom de ce
groupement »379. Par exemple, les juges de cassation, le 11
juin 1970, ont sanctionné deux individus qui n'avaient participé
qu'à une seule infraction aux côtés d'autres agents
poursuivis du chef de prévention d'association de malfaiteurs, car ils
ont été considérés, malgré tout, comme
membres de cette association parce qu'ils avaient eu connaissance des objectifs
criminels poursuivis par le groupement380.
310. Idée de crime organisé procurant
l'impunité des auteurs et complices. En plus d'un dol
général, « le crime organisé supposerait, lui, un dol
spécial en supplément, à savoir la conscience et la
volonté de partager un objectif commun et de s'associer durablement
à travers la commission de ces infractions »381. Or,
l'idée de crime organisé intégrée à
l'élément moral des trafiquants de faux documents
d'identité trouve tout son sens à la lecture des articles 441-2
3° et 444-5 3° du CP dans l'hypothèse où les
infractions de faux et d'usage de faux seraient réalisées «
dans le dessein de procurer l'impunité à son auteur ».
L'association de malfaiteurs de trafiquants de faux documents d'identité
se structure donc dans le dessein de procurer l'impunité à chaque
complice et chaque auteur.
376 Ibid., n° 50, p. 59.
377 DARSONVILLE (A.), Les situations de dépendance
entre infractions, Essai d'une théorie générale,
Thèse, Paris II, 2006, n° 274.
378 Ibid., n° 279.
379 Ibid., n° 285.
380 Cass. Crim., 11 juin 1970., bull. n° 199,
RSC 1970.108, Obs. A. Vitu.
381 BARON (E.), La coaction en droit pénal,
n° 50, p. 59.
311.
106
Transition. Une autre structure criminelle
encore plus complexe fait partie de la criminalité organisée, en
sachant qu'elle est qualifiée de circonstance aggravante par le
législateur français : la bande organisée.
2. La bande organisée : second degré de
complexité de l'organisation criminelle de trafiquants
312. Intérêt. La circonstance
de bande organisée dispose de conditions juridiques complexes
applicables aux trafiquants de faux documents d'identité (a), qui se
révèlent être très intéressante pour le juge
français, notamment concernant la possibilité de
déclencher une procédure dérogatoire du droit commun
empiétant sur le respect des droits fondamentaux des trafiquants,
à toutes les phases de la procédure pénale (b).
a) Les conditions juridiques complexes de la bande
organisée appliquées aux trafiquants de faux documents
d'identité
313. Groupement structuré de trois personnes
ou plus existant depuis un certain temps. C'est le Conseil
constitutionnel qui est venu établir les conditions de la bande
organisée. Dans sa décision du 2 mars 2004382, le
Conseil constitutionnel s'est fondé sur la Convention de l'ONU relative
à la criminalité transnationale organisée en affirmant que
la bande organisée devait s'entendre comme « un groupe
structuré de trois personnes ou plus existant depuis un certain temps et
agissant de concert, dans le but de commettre une ou plusieurs infractions
graves ou établies conformément à la convention pour en
tirer un avantage financier ou un autre avantage matériel
»383. C'est donc une structure plus complexe que celle de
l'association malfaiteurs du fait notamment de la nécessaire
présence d'un groupe de trois trafiquants ou plus se connaissant depuis
un certain temps et agissant de manière structurée, avec pour
chacun d'eux des rôles nettement définis de concert.
382 Cons. Const., décision n° 2004-506 DC du 2
décembre 2004 relative à la Loi de simplification du
droit.
383 BARON (E.), La coaction en droit pénal,
préc., n° 39, p. 51.
314.
107
Précisions jurisprudentielles des
différences avec l'association de malfaiteurs. La jurisprudence
est venue éclaircir les conditions d'application de la bande
organisée le 8 juillet 2015. Les juges de Cassation dégagent deux
différences avec la structure simple de l'association de malfaiteurs.
315. Critère temporel. La
première condition de la structure criminelle en bande organisée
réside dans l'existence d'une structure depuis un certain temps. En ce
sens, « la seule constitution d'une équipe de plusieurs malfaiteurs
ne peut suffire à qualifier la bande organisée dès lors
que cette équipe ne répond pas au critère
supplémentaire de structure existant depuis un certain temps
»384. Ainsi, dans le cadre de la bande organisée, les
trafiquants de faux documents d'identité se connaissent et entretiennent
des liens très étroits entre eux depuis une certaine
durée.
316. Organisation des rôles. La
seconde condition de la structure criminelle en bande organisée
réside dans l'existence de rôles définis entre les membres.
Les juges de cassation apportent une précision importante à la
bande organisée : celle-ci « suppose la préméditation
des infractions et, à la différence de l'association de
malfaiteurs, une organisation structurée entre ses membres
»385. Partant, la bande organisée se matérialise
donc par une organisation hiérarchisée entre ses membres.
Concrètement, chacun des membres qui compose la structure du trafic de
faux documents d'identité obéit à un chef qui dicte et
organise l'action de chacun de ses subordonnés. Il se crée un
lien pyramidal, avec à la tête de la structure le chef d'une
« filière illicite d'entrée, de maintien, ou de sortie de
migrants », selon Stéphane PIDOUX, qui emploie des
subordonnés spécialisés dans la fraude documentaire, en
vue de réaliser des faux documents d'identité pour assurer le
passage de frontières internationales en toute impunité.
317. Application au trafic. Les conditions
de la bande organisée seront applicables au trafic de faux documents
d'identité uniquement si les trafiquants se sont structurés
depuis un certain temps et qu'il s'est établi au sein de cette
même structure une hiérarchie qui lie les trafiquants. Elle est
donc plus complexe dans son organisation interne que celle de l'association de
malfaiteurs.
384 Cass. Crim., 8 juillet 2015, N° 14-88.329 P, Dalloz
Actualité, 31 août 2015, Obs. Bénelli de
Bénazé.
385 Ibid.
108
b) La mise en place des procédures
dérogatoires attentatoires aux droits et libertés à l'aune
des trafiquants
318. Procédures dérogatoires
intégrant la bande organisée issues de la loi Perben II.
Lorsque la structure des trafiquants relève de la bande
organisée, il convient de s'intéresser en priorité
à la loi du 9 mars 2004 « Perben II » qui a retenu une
multitude « d'infractions parmi lesquelles revient souvent la notion de
bande organisée, afin de leur appliquer des procédures
particulières, dérogatoires de celles du droit commun
»386 aux articles 706-73 et 706-73-1 du CPP.
319. Hypothèses d'application au trafic.
De nombreuses procédures applicables à la
criminalité et à la délinquance organisées peuvent
s'appliquer à une organisation criminelle de trafiquants de faux
documents d'identité structurée en bande organisée.
320. Dans l'hypothèse où les trafiquants de
faux documents d'identité feraient partie d'une filière
d'immigration illégale, l'article 706-73 13° du CPP relatif au
« délit d'aide à l'entrée, à la circulation et
au séjour irrégulier d'un étranger en France commis en
bande organisée » pourrait permettre d'appliquer une
procédure dérogatoire envers ces derniers à tous les
stades de la procédure pénale : au moment de l'enquête, de
la poursuite, de l'instruction et du jugement.
321. A la suite de la vente secrète du faux document
d'identité ayant eu lieu au sein d'une filière d'immigration
illégale, les trafiquants peuvent décider de blanchir l'argent
récupéré de la vente ou de receler le document
récupéré. En ce sens, l'article 706-73 14° du CPP
relatif aux « délits de blanchiment prévus par les articles
324-1 et 324-2 du CP, ou de recel prévu par les articles 321-1 et 321-2
du même code, du produit, des revenus, des choses provenant » du
délit d'aide à l'entrée, à la circulation et au
séjour irrégulier d'un étranger en France commis en bande
organisée viendrait à s'appliquer.
386 BARON (E.), La coaction en droit pénal,
préc., n° 30, p. 42.
322.
109
Particularité en la matière, l'article 706-73
15° du CPP intègre le délit d'association de malfaiteurs
prévu par l'article 450-1 du CP, lorsqu'il a pour objet la
préparation du délit d'aide à l'entrée, à la
circulation et au séjour irrégulier d'un étranger en
France commis en bande organisée relevant des conditions
procédurales dérogatoires des articles 706-73 et suivant du CPP.
Dans ce cadre, deux structures complexes faisant intervenir des trafiquants de
faux documents d'identité peuvent se cumuler malgré l'autonomie
de l'association de malfaiteurs et le caractère aggravant de la bande
organisée, uniquement en cas de trafic illicite de migrants.
323. Tempéraments. Certes des liens
de participation criminelle peuvent se nouer par avance entre les trafiquants,
mais certains peuvent apparaître par simple opportunité.
B) Des liens de participation criminelle distendus entre
les trafiquants de faux documents d'identité en cas de la
réalisation d'une infraction opportuniste
324. Infractions d'opportunités : aucune
entente et distension des liens entre les trafiquants. Les conditions
préalables des infractions de faux documents d'identité doivent
obligatoirement être réalisées au sein d'une organisation
criminelle internationale de trafiquants. Or, selon Stéphane PIDOUX, il
existe aussi des faussaires « opportunistes ». Ainsi, à
côté des infractions collectives par nature, viennent en
opposition les « infractions commises collectivement »387
ou « par accident »388qui peuvent se définir comme
un comportement individuel commis à plusieurs. Aucune entente n'a
réellement été mise en place entre les trafiquants avant
de commettre une ou plusieurs infractions de faux documents d'identité :
les liens entre les trafiquants se trouvent très distendus, puisque
certains trafiquants de faux documents d'identité peuvent agir seuls en
dehors de tous liens avec une organisation criminelle de trafiquants.
Concrètement, deux hypothèses se dégagent de cette
idée
« [d'] opportunité », l'une sur le terrain
physique et l'autre sur le terrain dématérialisé.
387 Selon Elisa BARON.
388 ROUSSEAU (F.), L'imputation dans la
responsabilité pénale, Dalloz, Nouvelle bibliothèque
de Thèses, 2009, n° 245.
325.
110
Hypothèse d'une officine de fabrication de faux
documents gérée par un seul faussaire. Sur le terrain
physique, selon Stéphane PIDOUX, un faussaire peut disposer seul, sans
aucune aide matérielle extérieure, d'une officine de fabrication
de faux documents d'identité en vue de réaliser son propre
commerce illicite vis-à-vis d'acheteurs qui ne font pas partie non plus
d'une organisation criminelle de trafiquants. Rien n'est prévu à
l'avance, rien n'est structuré à l'avance. C'est la mise en
lumière de la théorie criminologique du choix rationnel
développée par Cohen et Felson en 1979 qui prend tout son sens
dans cette hypothèse. En effet, selon ces auteurs, trois conditions sont
nécessaires pour que cette théorie s'applique : « la
présence d'un criminel, la disponibilité d'une cible et l'absence
de moyens de surveillance »389.
326. En l'occurrence, le criminel ayant des savoir-faire
avancés en matière de falsification de documents et suffisamment
d'argent pour se procurer un matériel « dernier cri » sera en
mesure de réaliser son commerce en toute illégalité
à l'abri des regards, par exemple dans son domicile, en vue de faire un
maximum de bénéfices. Pour cela, il lui suffira d'attendre la
disponibilité d'un acheteur qui ressentirait le besoin d'utiliser un
faux document en vue de réaliser un avantage matériel personnel.
Dans cette situation, les qualifications de bande organisée ainsi que
d'association de malfaiteurs sont à exclure.
327. Faits opportunistes délictueux commis en
réunion. En revanche, ce mode de participation criminelle sous
la forme d'une opportunité peut être qualifié de faits
délictueux commis en réunion. La circonstance de réunion
se distingue de la bande organisée car elle ne recouvre que « la
commission d'une infraction par plusieurs personnes »390,
entendu comme une action collective sans préméditation. La
circonstance aggravante de la réunion est donc une action collective
inorganisée et occasionnelle répondant à l'idée
d'une action opportuniste de coauteurs ou complices réalisant une
infraction liée aux faux documents d'identité.
389 POUPART (J), « Choix rationnel et criminologie :
limites et enjeux », Sociologie et sociétés, 34(1),
2002, p. 133-145.
390 BARON (E.), La coaction en droit pénal,
préc., n° 39, p. 41.
111
328. Certains vendeurs indépendants de faux
documents d'identité présents sur Internet. Sur le
terrain dématérialisé, selon Stéphane Pidoux,
certains vendeurs de faux documents sur Internet peuvent agir seuls en dehors
de tout lien avec une organisation criminelle de trafiquants. Or, de nombreuses
informations personnelles venant de l'acheteur « sont
déclarées nécessaires à la fabrication des
documents. Certains vendeurs semblent toutefois également exploiter ces
données pour faire pression sur les acheteurs. En effet, dans le cas
où un acheteur mécontent voudrait se faire rembourser le document
ou à l'occasion d'une escroquerie, le vendeur peut faire pression en
menaçant de divulguer les informations personnelles de l'acheteur ou
d'en faire mauvais usage. Un grand nombre d'éléments soutiennent
l'hypothèse selon laquelle une proportion non négligeable des
sites de faux documents d'identité sont, en réalité, des
sites escrocs ayant pour but de générer des profits faciles en ne
livrant aucune marchandise »391. Ainsi, les vendeurs
indépendants sur Internet peuvent se révéler très
dangereux puisque les acheteurs n'ont aucune connaissance précise de
l'identité du vendeur, c'est en cela qu'ils pourront user de leur
position dominante vis-à-vis de l'acheteur pour l'escroquer et/ou pour
dévoyer les informations personnelles de ce dernier.
L'opportunité de réaliser un profit illicite occulte sera
très tentante pour le vendeur, car les risques de poursuites
pénales le concernant seront très minces. Des liens de
participation criminelle entre un vendeur et un acheteur, simples
commerçants convergeant vers la vente d'un faux document
d'identité, peuvent se révéler plus avantageux pour le
vendeur que pour l'acheteur qui se trouve naturellement dans une situation de
faiblesse, car le risque d'une escroquerie est fortement probable.
391 BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The
sale of false identity documents on the Internet», préc., 70
(2), p. 233-249.
112
Conclusion du Chapitre III
329. Analyse prospective. Des relations
matérielles et personnelles se dégagent des infractions de faux
et d'usages de faux documents d'identité au sein de l'organisation
criminelle internationale de trafiquants.
330. Mécanismes juridiques de relations
matérielles entre les infractions de faux et avantages
procéduraux. Les relations matérielles des infractions
de falsification, de détention et d'usage de faux se nouent par les
mécanismes juridiques de la connexité et de
l'indivisibilité. Cette analyse prospective matérielle met en
lumière des avantages procéduraux très intéressants
pour réprimer ce trafic : une prorogation facultative est laissée
au juge français en cas de connexité des infractions de faux
alors qu'une prorogation obligatoire s'appliquera en cas
d'indivisibilité des infractions de faux. Une extension par
indivisibilité de la compétence des juridictions
françaises pourrait regrouper l'ensemble des infractions de faux
documents d'identité à la condition que l'un des
éléments constitutifs de ces infractions ait été
commis en France. A côté de cette prorogation judiciaire de
compétence, une prorogation législative de compétence
prévue à l'article 689 du CPP viendrait à s'appliquer en
qualifiant le trafic de faux documents d'identité d'association de
malfaiteurs sur le fondement de l'article450-1 du CP, dans le but unique de
réprimer la globalité du comportement infractionnel commis sur
plusieurs frontières internationales, à partir d'un seul fait
délictueux commis en France.
331. Lien de coaction ou de complicité entre
les trafiquants avant la vente secrète. Les relations
personnelles entre les trafiquants se nouent aussi au sein des infractions de
faux et d'usage de faux documents d'identité. Avant la
réalisation de cette vente clandestine, un lien de coaction ou de
complicité entre le trafiquant faussaire et le tiers administratif se
crée. Il y aura coaction lorsque le tiers administratif sera l'auteur de
la matérialité du faux document d'identité. Il n'y aura
qu'une simple complicité lorsque le tiers administratif donnera l'ordre
de falsifier le faux document d'identité au faussaire.
332.
113
Coaction lors de la vente secrète et
contraction de la qualification pénale du trafic à la seule
opération de vente. De l'existence d'une intensité
causale lors de la vente secrète, il en découle un avantage
procédural indéniable, celui de contracter la qualification
pénale du trafic de faux documents d'identité à la seule
opération de vente du faux document d'identité, en la
catégorisant au sein des « infractions continuées
»392, prolongeant ainsi le comportement global des trafiquants
vers une unicité de qualification. Il est alors possible, par cette
théorie d'une contraction d'un ensemble de qualifications pénales
de réprimer plus efficacement la structure de cette organisation en
poursuivant une politique criminelle plus adaptée aux
déplacements des trafiquants.
333. Lien résiduel après la vente
secrète. Après la réalisation de la vente
secrète du faux document d'identité, a priori, aucun
lien relationnel ne survit aux trafiquants. Toutefois, il reste une
adhésion morale collective encore présente après la vente
secrète entre eux permettant de faire persister un lien d'usage du faux
document actionné par le trafiquant-acheteur.
334. Le degré de complexité du
groupement des trafiquants et tempéraments. Enfin, les
relations personnelles prennent sens aussi au sein de la complexité de
la structure de l'organisation criminelle internationale de trafiquants. Les
liens établis par avance au sein d'un groupement de trafiquants se
qualifient en association de malfaiteurs dans le cas le moins complexe, et/ou
en bande organisée dont les conditions juridiques sont beaucoup plus
complexes. Dans l'hypothèse d'un groupement structuré en bande
organisée, le juge français pourra mettre en place des
procédures dérogatoires prévues aux articles 706-73 et
suivant du CPP ayant trait à la délinquance organisée,
notamment pour réprimer les trafiquants de faux documents
d'identité qui font partie de filières d'immigration
illégale. Par exception, il existe des faussaires opportunistes qui
agissent en dehors de tous liens avec une organisation criminelle
internationale sur le terrain physique et sur le terrain
dématérialisé.
392 BEAUSSONIE (G.), « Les infractions », préc.,
n° 178.
114
Conclusion du Titre I
335. Qualifications prospectives. La
matière juridique n'appréhende pas, en apparence, le trafic de
faux documents d'identité. En réalité, des propositions de
qualifications juridiques du phénomène se dégagent
grâce à l'emploi d'une analyse prospective. Le caractère
inédit de cette qualification prospective réside dans le fait
d'avoir intégré les éléments constitutifs des
infractions de faux et d'usage de faux dans un milieu criminel non encore
étudié par les juristes : une organisation criminelle
internationale de trafiquants. Or, puisque le trafic de faux documents
d'identité représente une telle menace internationale, notamment
en s'incorporant dans d'autres organisations criminelles, il a
été nécessaire de qualifier tous les mécanismes
internes de la structure, pour trouver des solutions adaptées.
Grâce au découpage des éléments constitutifs des
infractions de faux et d'usage de faux documents d'identité - conditions
préalables, élément matériel et
élément moral - il a été possible de les relier
entre eux par des liens de connexité et d'indivisibilité,
permettant de mieux comprendre les mécanismes juridiques internes au
trafic de faux documents d'identité.
336. Intérêts de politique criminelle.
Deux intérêts majeurs de politique criminelle se sont
dégagés de ce travail de qualification prospective, provenant de
l'existence de liens indivisibles entre les infractions et les trafiquants. En
qualifiant les liens d'indivisibles de l'ensemble des infractions de faux
documents d'identité, lorsque l'un des éléments
constitutifs a été commis en France, le juge français aura
l'obligation de proroger sa compétence judiciaire et législative.
En plus, la vente secrète du faux document d'identité produit une
coaction par le rouage d'un lien causal étroit entre les trafiquants.
Ainsi, il est admis de contracter l'ensemble des qualifications pénales
ayant affaire au trafic uniquement autour de la seule opération de
vente. Cet acte de vente entre dans la catégorie des « infractions
continuées ». Le but de contracter l'ensemble des qualifications
des infractions commises au sein du trafic de faux documents d'identité
au point culminant de la vente secrète du faux support d'identité
est de pouvoir démanteler des filières de trafiquants.
115
337. Transition. Pour que cet objectif soit
réalisable, les instances pénales doivent avoir les
possibilités et les moyens de rapporter les preuves matérielles
relevant des infractions de faux et d'usage de faux commises au sein de
l'organisation criminelle de trafiquants. Pour révéler le secret
du commerce illicite des faux documents d'identité, qui est sans nul
doute le leitmotiv des trafiquants, il faut proposer une surveillance
policière inédite applicable à ces infractions pour
récolter un maximum d'indices matériels.
116
Titre II : Proposition d'une surveillance
policière inédite au sein d'une organisation criminelle
internationale de trafiquants de faux documents d'identité
338. Réponse pénale inédite
dérogatoire au droit commun. Pour lutter contre le trafic
illicite de faux documents d'identité, la réponse pénale
doit être inédite, en harmonie avec les nouvelles formes de
criminalité et les nouveaux types de criminels. Or, que l'organisation
criminelle internationale de trafiquants soit qualifiée d'association de
malfaiteurs ou de bande organisée, le fondement juridique qui se
dégage de ces deux types d'associations de criminels
spécialisés dans le commerce des faux documents d'identité
reste le même, celui de la criminalité et de la délinquance
organisées. En ce sens, l'application d'un droit pénal relevant
du droit commun doit être évincée au profit de
l'application d'un droit pénal exorbitant du droit commun, fondé
sur les articles 70673 et suivants du CPP. Grâce à l'existence
d'un cadre d'enquête dérogatoire au droit commun, les forces de
police disposent nécessairement de plus de prérogatives pour
contrôler les faits délictueux internes au trafic de faux
documents d'identité, pour ainsi révéler tous les indices
matériels graves et concordants prouvant la culpabilité des
trafiquants. En effet, des « procédés probatoires
dérogatoires du droit commun tendent à scinder la
procédure pénale et à l'orienter vers un recours accru
à l'exception »393. C'est alors qu'une approche
inédite entre en jeu pour résorber progressivement la
lucrativité du trafic de faux documents d'identité et sauvegarder
les intérêts fondamentaux de la Nation : la surveillance
policière.
339. Définition de la surveillance.
Par définition, la surveillance est « une action
policière consistant à surveiller des personnes suspectes ou des
milieux à risques, pour prévenir des actions délictueuses
ou criminelles, pour garantir la sécurité publique
»394. C'est par cette simple définition qu'il sera
possible de récolter un maximum d'indices matériels
prélevés au sein de l'organisation criminelle internationale de
trafiquants de faux documents d'identité, afin d'assurer la
sécurité des biens et des personnes sur le territoire de la
République, et en dehors.
393 LAZERGES (C.), « La dérive de la procédure
pénale », RSC, 2003, p. 644.
394
http://www.cnrtl.fr/definition/surveillance
117
340. Plan inédit. Deux méthodes
inédites de surveillance policière seront proposées : une
surveillance policière matérielle du parcours international des
documents d'identité falsifiés par une organisation criminelle
internationale de trafiquants (Chapitre I) ; une surveillance
policière personnelle du parcours international des trafiquants de faux
documents d'identité (Chapitre II).
118
Chapitre I : Proposition d'une surveillance
policière inédite sur l'acheminement international des documents
d'identité falsifiés par une organisation criminelle
internationale de trafiquants
341. Régime spécialisé de la
surveillance policière sur l'objet du trafic. La surveillance
policière à l'étude relève de «
l'activité du renseignement »395 prévue aux
articles L.811-1 et suivant du livre VIII du Code de la sécurité
intérieure (CSI). Concrètement, « l'activité de
renseignements est définie comme une politique publique concourant
à la stratégie de sécurité nationale ainsi
qu'à la défense et à la promotion des
intérêts fondamentaux de la Nation. Elle relève de la
compétence exclusive de l'État »396. L'article
811-2 du CSI dispose que l'activité du renseignement est confiée
à des « services spécialisés ayant pour mission en
France et à l'étranger, la recherche, la collecte, l'exploitation
et la mise à disposition du gouvernement des renseignements relatifs aux
enjeux géopolitiques et stratégiques ainsi qu'aux menaces et aux
risques susceptibles d'affecter la vie de la Nation. Ils contribuent à
la connaissance et à l'anticipation de ces enjeux ainsi qu'à la
prévention et à l'entrave de ces risques et de ces menaces
»397. Or, le vocable « services spécialisés
» sous-entend les services de police, de gendarmerie et de douane qui sont
mandatés par le gouvernement398 sur le territoire national ou
en dehors du territoire national par des mécanismes d'entraides
policières internationales pour rechercher les potentielles atteintes
à la Nation, où il est possible de faire entrer la menace du
trafic international de faux documents d'identité399.
395 CATELAN (N.), « Les nouveaux textes relatifs au
renseignement : un moindre mal », RSC, 2015, n° 922.
396 Ibid.
397 Ibid.
398 Ibid : « Conformément à
l'article L. 811-2, les services spécialisés de renseignement
sont désignés par décret en Conseil d'État. En
vertu du nouvel article R. 811-1 CSI, il s'agit de la direction
générale de la sécurité extérieure, de la
direction de la protection et de la sécurité de la
défense, de la direction du renseignement militaire, de la direction
générale de la sécurité intérieure, du
service à compétence nationale dénommé «
direction nationale du renseignement et des enquêtes douanières
», et du service à compétence nationale
dénommé « traitement du renseignement et action contre les
circuits financiers clandestins ».
399 Le trafic international de faux documents
d'identité, considéré comme une association de malfaiteurs
et/ou une bande organisée, entre dans le champ d'application de
l'article L.811-3 6° du CSI, qui dispose que les services de
renseignements peuvent utiliser des méthodes d'investigation
spéciales prévues au Titre V du CSI dans le cadre de « la
prévention de la criminalité et de la délinquance
organisée ».
119
342. Plan. Ainsi, des services de
renseignements opérationnels et/ou non opérationnels sont en
mesure de tenter une surveillance policière sur l'acheminement
matériel des faux documents d'identité (Section I)
et sur l'acheminement intellectuel de ces derniers (Section
II).
120
Section I. Une surveillance policière
inédite sur l'acheminement matériel des faux documents
d'identité
343. Utilisation des outils de la haute police.
« Détecter et comprendre les formes de criminalité,
notamment organisées, qui sont impliquées dans la fabrication, la
diffusion et/ou l'utilisation de faux documents d'identité est un enjeu
complexe et persistant, mais une nécessité pour soutenir l'action
de sécurité et l'étude des phénomènes
criminels »400. Traditionnellement, « les
différents outils proactifs de surveillance relèvent plus de la
haute police, la police politique et le renseignement, que de la basse police,
la police judiciaire »401. Ces outils proactifs consistent
à voir un possible suspect dans toute personne innocente.
Désormais le législateur français, ayant
intégré les techniques de la haute police au sein de la loi
n° 2015-912 du 24 juillet 2015 relative au renseignement, confie
indirectement à la police judiciaire « une mission de renseignement
dont la finalité n'est pas la manifestation de la vérité
pénale, même si elle n'est pas incompatible avec celle-ci
»402. Cette mission de renseignement concerne
précisément des actes de « surveillance des personnes et des
biens »403 sur l'association et/ou le groupement
organisé de trafiquants de faux documents d'identité. En ce sens,
les OPJ sont habilités à surveiller tout le territoire national,
sur le fondement de l'article 706-80 du CPP, voire au-delà grâce
aux accords Schengen, à propos de « l'acheminement ou du transport
des objets, biens ou produits tirés de la commission
»404 des infractions de faux, de détention et d'usage de
faux documents d'identité « ou servant à les commettre
»405. En l'occurrence, les actes opérationnels des
services de police spécialisés concernent l'acheminement
matériel du support d'identité falsifié par-delà
les frontières, support servant à commettre les autres
infractions de faux.
400 BAECHLER (S.), BOIVIN (R.), MARGOT (P.) « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel: vers la construction de connaissances sur la
criminalité par l'étude de trace matérielle »,
RICPTS, Vol. LXVIII, n° 3, juillet-septembre 2015. p. 315.
401 BRODEUR (J.-P), Les visages de la police. Pratiques et
perceptions, Presses universitaires de Montréal, 2003, p. 20.
402 ROUSSEL (G.), « Police judiciaire »,
Rép. pén., septembre 2014 (actualisation : janvier
2018), n° 15.
403 BUISSON (J.), « Enquête préliminaire
», Rép. pén., avril 2018 (actualisation : janvier
2019), n° 187.
404 Ibid., n° 196.
405 Ibid.
344.
121
Plan. Les services de renseignement peuvent
tenter une surveillance de la trace matérielle de la marque de fabrique
à l'origine de la falsification du document d'identité (I), et
une surveillance de la trace matérielle des voies de circulation
transfrontalières de la marchandise falsifiée (II).
I. Une surveillance policière sur l'origine de la
trace matérielle de la marque de fabrique du faux document
d'identité
345. Méthodes discrètes. Deux
méthodes de surveillances policières discrètes sont
envisageables pour trouver l'origine de la trace matérielle de la marque
de fabrique du faux document d'identité : soit par la méthode du
profilage (A) soit à l'aide d'experts documentaires à
l'échelle de l'Union européenne (B).
A) Une surveillance policière sur la marque de
fabrique du faux document d'identité par la méthode du profilage
346. Décomposition. La méthode
du profilage se découpe en deux phases : la première consiste
à récolter les sources matérielles des faux documents
d'identité résultant de la combinaison du savoir, de l'avoir et
de l'être des faussaires (1), avant de pouvoir envisager le modus
operandi propre à chaque faussaire apportant la preuve de
l'existence d'une marque de fabrique (2).
1. Les sources matérielles des faux documents
d'identité résultant de la combinaison du
savoir, de l'avoir et de l'être des faussaires
347. Inspiration du domaine de la police technique et
scientifique. Dans le domaine de la police technique et scientifique,
« les traces matérielles ont l'avantage de pouvoir être
objectivement mesurées et comparées »406 afin
d'extraire une « information très riche sur les criminels et leurs
activités, ainsi que sur leurs marchés criminels
»407. Or, cette méthode de police technique et
scientifique doit être utilisée par les services
spécialisés du renseignement français pour lutter contre
le trafic
406 MARGOT (P.), « Traçologie : la trace comme
vecteur fondamental de la police scientifique », RICPTS, 2014,
67(1), p. 72-97.
407 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel : vers la construction de connaissances sur la
criminalité par l'étude de la trace criminelle »,
préc., p. 316.
122
international de faux documents d'identité. Ils doivent
s'inspirer d'une méthode de profilage de faux documents
d'identité provenant d'experts forensiques.
348. Avoir, savoir, être des faussaires
: sources de traces matérielles. Selon les
experts forensiques, les sources de traces matérielles des faux
documents d'identité « résultent de la combinaison du
savoir, de l'avoir et de l'être des faussaires »408. Le
« savoir » correspond aux techniques, éléments de
connaissance et savoir-faire des faussaires409. Le verbe «
avoir » relève des matériaux et de l'équipement que
les faussaires utilisent410. Le verbe « être » ne
représente que les caractéristiques physiologiques des
faussaires411. L'interprétation de ces traces permet
d'inférer leurs sources grâce à un raisonnement abductif :
raisonnement consistant à déduire des causes existantes à
partir d'un fait observé412.
349. Modèle traçologique et perspective
de renseignement. Ce sont Cusson et Cordeau en 1994 qui ont
développé un « modèle traçologique
»413 pour considérer « comment les criminels -
faussaires, ateliers de fabrication ou organisations - fabriquent les faux
documents d'identité, une action criminelle de laquelle résultent
des traces matérielles, et comment ces traces peuvent être
exploitées dans une perspective de renseignement
»414.
350. Croisement des sources. Les
données relatives aux savoir, à l'avoir et à l'être
des faussaires s'infèrent entre elles et déterminent la source
qui a fabriqué les faux documents d'identité. Ainsi, la
méthode de falsification et le matériel du faussaire
déterminent le modus operandi selon Baechel415. Il
est aussi possible de faire entrer dans la catégorie du « savoir
» des faussaires la condition « [d']'activités
routinières et de
408 Ibid., p. 317 : V. Ann., n°4, Figure 1 :
« La genèse des traces. Les faux documents d'identité sont
des traces qui résultent de la combinaison du savoir, de l'avoir et de
l'être des faussaires. L'observation et l'interprétation de ces
traces permet d'inférer leurs sources au travers d'un raisonnement
abductif ».
409 Ibid., p. 318.
410 Ibid.
411 Ibid.
412 Ibid., p. 317
413 SZABO (D.), LEBLANC (M.), Traité de
criminologie empirique, Montréal, Les presses de
l'Université de Montréal, 2ème éd.,
1998, p. 91-112.
414 BAECHELER (S.), RIBAUX (O.), MARGOT (P.), «
Toward a novel forensic intelligence model: systematic profiling of false
identity documents», Forensic Science Policy and Management: An
international Journal, 2012, 3(2), p. 70-84.
415 Ibid.
123
choix rationnel » selon Cohen et Felson en 1979, Cornish
et Clarke en 1986416 et selon Stéphane Pidoux. Toutes ces
combinaisons permettront de déduire des caractéristiques communes
présentes sur les supports d'identité falsifiés.
2. Une surveillance policière sur le modus operandi
propre à chaque faussaire : la marque de fabrique
351. Caractéristiques matérielles
communes des documents d'identité fabriquées par un même
faussaire. « Sachant qu'il n'y a pas de raison imposant de
changer régulièrement leur matériel et leur méthode
-ce qui voudrait dire des efforts et coût additionnels- les faussaires
auront tendance à recourir de façon récurrente à un
modus operandi particulier lorsqu'ils fabriquent des documents
d'identité. Il en découle que les documents fabriqués par
un même faussaire ou selon un même modus operandi
présenteront des caractéristiques matérielles
communes, telle une sorte de marque de fabrique, alors que des documents
produits par des sources différentes présenteront des
caractéristiques différentes »417.
352. Théorie de la common cause
explanation. Or, c'est à partir de la mise en relation des
caractéristiques communes d'un modus operandi particulier que
les services techniques et scientifiques de police, de gendarmerie, et
douaniers pourront extraire, reconnaître et comparer des profils de faux
documents d'identité, afin de remonter aux sources convergentes à
l'origine de la contrefaçon. Ainsi, en accord avec la théorie de
la common cause explanation développée par Cleland en
2013418, à partir du moment où « des profils
similaires sont observés, l'hypothèse qu'ils ont
été fabriqués selon le même modus operandi,
éventuellement par une même source - faussaire, atelier ou
organisation - s'impose »419.
416 COHEN (L.E), FELSON (M.), «Social change and
crime rate trends: a routine activity approach», American sociological
Review, 44 (4), 1979, p. 588-608.; CORNISH (D.B), CLARKE (R.V),
«The reasoning criminal : rational choice perspectives of
offending», Criminology, New Jersey : Springer-Verlag, Vol.
25, 1986, p. 933-948.
417 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel : vers la construction de connaissances sur la
criminalité par l'étude de la trace criminelle »,
préc., p. 318.
418 CLELAND (C.E), « Common cause explanation and the
search for a smoking gun », The Geological Society of America:
Special Paper, 2013, 502 (1), p. 1-9.
419 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel : vers la construction de connaissances sur la
criminalité par l'étude de la trace criminelle »,
préc., p. 318.
353. Application de cette théorie par les
services de renseignement : surveillance de la source de
distribution. Cette théorie de la common cause explanation
doit être prise en considération par les services
spécialisés de renseignements afin de surveiller de
manière inédite l'origine de l'activité criminelle du
trafic de faux documents d'identité, et pour ainsi y déceler soit
un faussaire professionnel, soit un atelier de fabrication servant de lieu
source de la distribution commerciale de plusieurs marchandises
falsifiées ayant les mêmes caractéristiques
matérielles de falsification, soit une organisation criminelle
structurée en bande organisée avec plusieurs
intermédiaires agissant dans la fabrication des supports
d'identité.
354. Preuve quantitative. D'ailleurs, une
« analyse quantitative montre qu'environ les deux tiers des documents ont
au moins un lien avec un autre document, ce qui démontre que les
marchés en question ne correspondent pas à une accumulation de
cas isolés mais tendent à être structurés
»420, ce qui illustre que le marché criminel du trafic
de faux documents d'identité se trouve extrêmement bien construit,
et surtout cela permet de guider l'action des services de renseignements vers
ce type de structure très hiérarchisée avec l'utilisation
de moyens de surveillance dérogatoires au droit commun.
355. Bilan. Voici donc le premier
modèle de profilage inédit sur lequel les services de
renseignements devraient s'appuyer pour contrecarrer la circulation
illégale des faux documents d'identité.
356. Transition. Des fichiers de l'Union
européenne afférents à la surveillance administrative des
documents d'identité et de voyage doivent aussi être
perfectionnés afin de remonter jusqu'à la marque de fabrique.
124
420 Ibid., n° 4.1.1, p. 319-320.
125
B) Une surveillance policière sur la marque de
fabrique du faux document d'identité à l'aide d'experts
documentaires à l'échelle de l'Union européenne
357. Au niveau de l'Union européenne, il existe des
registres relatifs aux informations sur les faux documents d'identité
(1) permettant d'envisager une action policière de surveillance commune
à la recherche de l'origine de la trace matérielle du faux
document d'identité (2).
1. Les registres de l'Union européenne
révélant des informations cruciales sur les faux documents
d'identité
358. Ces registres contiennent des données
définitionnelles sur les documents d'identité authentiques et de
voyage (a), sur lesquels les experts documentaires mènent une mission
para-policière à l'échelle de l'Union européenne
(b).
a) Les éléments définitionnels du
registre de l'union européenne sur les documents d'identité
authentiques et de voyage
359. Registre public en ligne de documents
authentiques et de voyage. Le secrétariat général
du Conseil de l'Union européenne a mis à disposition sur Internet
un « registre public en ligne de documents authentiques d'identité
et de voyage »421 dénommé PRADO. « Des experts
documentaires de tous Etats membres de l'UE, ainsi que d'Islande, de
Norvège et de Suisse [sous-entendu l'espace Schengen] « fournissent
et choisissent les données devant être diffusées
auprès du grand public par l'intermédiaire de PRADO. Les
informations proviennent du système classifié Expert FADO
»422.
360. Système FADO. Le sigle FADO
désigne « False and Authentic documents online » qui
est « un système homologué pour l'échange
d'informations classifiées concernant les documents d'identité et
de voyage, qu'ils soient faux ou authentiques, entre des experts documentaires
qui se retrouvent régulièrement, au sein du groupe
Frontière /Comité mixte, dans sa formation réunissant les
experts en faux
421 Secrétariat général, Conseil de l'UE,
« PRADO, Glossaire, des termes techniques relatifs aux
éléments de sécurité et aux documents
sécurisé en général », 2018, p. 32.
422 Ibid., n° 185, p. 130.
126
documents »423. Un deuxième niveau de
FADO contient un système à accès restreint : Intranet
FADO (i-FADO). Or, le système FADO contient les « informations
les plus importantes, tirées de Expert FADO, en matière de
contrôle de documents et vérification d'identité. Il est
destiné à l'usage des autorités et des services
répressifs »424. Afin de faciliter l'uniformisation des
informations, les trois systèmes sont disponibles dans les vingt-quatre
langues officielles de l'Union européenne.
361. Il est possible d'assimiler les missions de
coopérations avec les services répressifs des experts i-FADO
à celle de missions « para-policières ».
b) Des missions para-policières des experts
documentaires uniformisées au sein des Etats membres
362. Enumération des missions
para-policières. L'Union européenne dispose d'un
système intranet de contrôle des faux documents d'identité
très intéressant notamment parce que ce sont les experts
documentaires qui réalisent une mission « para-policière
». En effet, ils ont pour mission la « saisie des documents
»425 à l'échelle de l'Europe, ils valident aussi
l'ensemble des informations relevant de la falsification et de
l'authenticité des documents d'identité et de voyage, tout cela
étant effectué dans un effort de transparence et d'uniformisation
de la politique de l'Union européenne en matière de lutte contre
la fraude documentaire.
363. Destination de ces missions aux forces de police
exclusivement. Or, la mission « para-policière » des
experts documentaires de l'Union européenne prend tout son sens
lorsqu'ils utilisent uniquement le système i-FADO afin de diffuser
toutes les informations nécessaires aux forces de police à des
fins répressives. Les informations n'ayant pour destinataires que les
forces de police contiennent la mention « Limite/limited - For control
autority use only »426, en sachant que « le public
cible regroupe l'ensemble des autorités et services répressifs
nationaux et européens compétents en matière de
contrôle d'identité »427. L'ensemble des
autorités et services
423 Ibid., n° 183, p. 36.
424 Ibid.
425 Ibid.
426 Ibid., n° 184, p. 69.
427 Ibid., n° 184, p. 69-70. Public cible :
« Il s'agit des autorités nationales compétentes en
matière de contrôle des documents d'identité et de voyage,
ainsi que d'autres personnes ou organismes européens
127
répressifs concerne les Etats membres de l'Union
européenne ainsi que la Suisse, la Norvège et l'Islande, Etats
faisant partie de la Convention d'application des accords Schengen (CAAS).
364. Aide cruciale. L'aide des experts
documentaires est cruciale car elle « indique les moyens de
détection les plus courants pour les faux documents
»428, en portant à la connaissance des policiers les
caractéristiques techniques liées à chaque type de
document d'identité et de voyage.
365. Mission de transmission de coordonnées.
Afin de faciliter les techniques de détection d'un faux
document d'identité sur le territoire d'un Etat membre de l'Union
européenne et/ou d'un Etat Schengen, les experts documentaires
fournissent les coordonnées de « points de contact nationaux
»429. C'est l'équivalent des officiers de liaison
situés sur les Etats membres, mais avec un simple pouvoir
déclaratif.
366. Mission de description des types de documents
authentiques et d'information sur les éléments de
sécurisation des documents d'identité. Puisque i-FADO
décrit des types de documents authentiques - documents de voyage, visas
et cachets -, il n'a pas de « chevauchement entre intranet FADO, et par
exemple, le Système d'information Schengen (SIS) »430,
qui a vocation à signaler les documents invalidés aux
frontières dans l'attente éventuelle de l'ouverture d'une
procédure pénale. Ainsi, les informations concernant les
éléments de sécurisation des documents d'identité
et de voyage et « les types de falsification les plus courants sont
importantes parce qu'elles permettent de lutter non seulement contre
l'immigration irrégulière et clandestine, mais aussi contre
toutes les formes de criminalité organisée, notamment le
terrorisme, le trafic de drogue, le trafic d'armes et la traite des êtres
humains »431.
367. Nécessaire coopération.
Par raisonnement abductif, à l'intérieur de toutes ces
formes de criminalités organisées, il est possible de trouver le
trafic de faux documents d'identité auquel les services
répressifs français et européens doivent avoir
égard notamment en coopérant activement avec les experts
documentaires, personnes
chargés de faire respecter la loi et des services
répressifs, y compris par exemple : les gardes-frontières, les
ambassades et les consulats, les forces de police, les services de
sécurité sociales, Europol, Frontex ».
428 Ibid.
429 Ibid.
430 Ibid.
431 Ibid., p. 70.
128
clefs dans la circulation des informations cruciales sur les
caractéristiques matérielles des documents d'identité.
368. Transition. Grâce à
l'existence du système européen d'archivage de faux documents
d'identité, il convient de mettre en place une action commune de
surveillance policière sur l'origine de la trace du faux document
d'identité, en s'inspirant de la méthode du profilage,
précédemment étudiée, reliant les
caractéristiques communes des faux documents d'identité.
2. Une action policière de surveillance commune
à l'échelle de l'Union européenne à la recherche de
l'origine de la trace matérielle du faux document d'identité
369. Proposition d'une stratégie de
surveillance policière européenne. L'existence d'une
police française et européenne de surveillance est envisageable
en reliant la théorie ducommon cause explanationavec le
système européen d'archivage d'images, correspondant au i-FADO.
Concrètement, « la base de données du système
contiendra les images des documents faux et falsifiés, mais aussi des
documents authentiques, ainsi que des informations sommaires sur les techniques
de falsification et de sécurité. Elle fournira ainsi aux
personnes qui, dans les Etats membres, contrôlent les documents des
informations sur les nouvelles méthodes de falsification
détectées et sur les nouveaux documents authentiques en
circulation »432. C'est en cela que l'idée d'une
stratégie européenne de sécurité intérieure
et de défense pourra être mise en place, pour prévenir les
actions délictueuses et criminelles liées aux faux documents
d'identité.
370. Extension du système i-FADO.
Plus encore, il s'agit ici d'étendre le système i-FADO
aux services de police agissant dans le cadre du maintien de la
sécurité intérieure, par l'utilisation de la technique de
la surveillance régie à l'article 706-80 du CPP, dans le but
unique de rechercher l'origine de l'acheminement et/ou du transport des
supports d'identité falsifiés.
432 Union Européenne, « Action commune relative
à la création du système FADO (système
européen d'archivage d'images) », RMCUE 1999, Dalloz, p.
208.
371.
129
Entente entre les points de contact nationaux et les
services de renseignements. Les points de contact nationaux - Experts
Fado et i-Fado - ayant pour mission de transmettre des informations cruciales
sur les méthodes de falsification de faux documents d'identité
doivent être en mesure de les transférer aux services de police
habilités à l'article L.811-2 du CSI. Ces agents de la police du
renseignement agissent dans le cadre d'une procédure administrative
dérogatoire sous le contrôle du Premier ministre, pour poursuivre
un groupe de trafiquants de faux documents d'identité qualifié
d'association de malfaiteurs sur le fondement de l'article 450-1 du CP, et/ou
de bande organisée sur le fondement de l'article 132-71 du CP. Par ce
mécanisme d'entente para-policière pour des
nécessités de sécurité intérieure et de
défense, il serait donc possible d'améliorer la
coopération entre les services de renseignements français et les
experts documentaires compétents à l'échelle de l'Union
européenne.
372. Analyse de l'origine de la trace
matérielle du faux document d'identité à partir de cette
entente. A partir du moment où les experts documentaires
européens transmettent toutes les informations nécessaires aux
services spécialisés habilités à l'article L. 811-2
du CSI, ces derniers peuvent être en mesure d'analyser l'origine du
marché criminel des faux documents d'identité en reliant les
caractéristiques communes des modus operandi utilisés
par un ou plusieurs faussaire(s), par un atelier de fabrication ou par une
organisation. Ce serait grâce à la divulgation d'informations
détenues par des experts FADO que les services de renseignements
pourraient entreprendre une surveillance jusqu'à l'origine de la trace
matérielle du faux document d'identité, afin d'y déceler
une marque de fabrique, présente sur plusieurs faux documents
d'identité, pour remonter à la source du lieu de fabrication.
373. Exemple pratique sur une filière
d'entrée. Pour faciliter la traçabilité de
l'origine de la falsification du faux document d'identité, les forces de
polices françaises et européennes doivent aussi mettre en place
des moyens de surveillance pour tenter de démanteler une «
filière d'entrée »433 de faux documents
d'identité aux frontières
433 Selon Stéphane PIDOUX, il existerait trois types de
filières d'immigration illégale se spécialisant dans la
fraude documentaire : les « filières d'entrée » dans
l'espace Schengen, les « filières de maintien » agissant
à l'intérieur des frontières Schengen, et les «
filières de sortie ou de transit » se déplaçant en
dehors de l'espace Schengen, chacune étant détachée l'une
de l'autre. Il n'existe donc pas une tête de réseau identifiable,
liée à une seule filière. Il s'agit de plusieurs
filières de trafiquants, dont les rôles sont interchangeables en
fonction de la professionnalisation de chacun. Souvent les filières de
trafiquants se créent lorsqu'il existe des appartenances communes au
groupe criminel : l'emploi de la même langue pour
130
extérieures de l'espace Schengen. En ce sens, l'Union
européenne dispose d'une Agence européenne pour la gestion de la
coopération opérationnelle aux frontières
extérieures des Etats membres de l'Union Européenne,
surnommée Frontex, qui assiste les gardes-frontières dans leur
mission de contrôles aux frontières.
374. Transition. Une surveillance
policière est donc applicable pour retracer l'origine de la fabrication
du faux document d'identité, qu'en est-il lorsque le document
d'identité a déjà été mis en circulation
?
II. Une surveillance policière des voies
transfrontalières de fabrication et de distribution empruntées
par les faux documents d'identité
375. Méthodes alternatives. Des
méthodes actuelles existent pour intercepter des faux documents
d'identité aux niveaux des frontières extérieures de
l'espace Schengen. Mais elles sont insuffisamment perfectionnées pour
retrouver la source de fabrication des faux récupérés par
la douane. C'est pourquoi deux méthodes alternatives de surveillances
policières seront envisagées : l'une sur les voies de fabrication
et de distribution des faux documents à partir de la méthode du
profilage (A), et l'autre à partir de l'utilisation du SIS (B).
A) Une surveillance policière discrète sur
les voies de fabrication et de distribution des faux documents
d'identité à partir de la méthode du profilage
376. La méthode de profilage reliant des faux
documents d'identité utilisés à la suite de vols de lots
de vrais passeports français vierges (1) permet d'envisager une
surveillance policière inédite vis-à-vis des voleurs
agissant sur commande des fabricants de faux documents d'identité (2),
et vis-à-vis d'une organisation structurée entre les voleurs et
les fabricants de faux documents d'identité (3).
faciliter la circulation de la marchandise, la connaissance
des passages géographiques à emprunter par la filière,
etc.
131
1. La détection des voies de fabrication et de
distribution à la suite de la commission de
vols de lots de vrais passeports français vierges
377. Détection du document volé avant
un contrôle de police. « On ignore
généralement ce qu'il advient »434 des documents
volés vierges « entre le moment où ils sont volés et
celui où ils réapparaissent quand ils sont détectés
lors de contrôles effectués dans des contextes très divers,
parfois très éloignés géographiquement et
temporellement du lieu de leur vol original »435. Or, la mise
en place d'une surveillance policière permet de détecter le
cheminement du faux document d'identité volé avant qu'il n'ait
été contrôlé par un garde-frontière, ou par
une brigade de police ou de gendarmerie.
378. Suivi des voies de fabrication et de
distribution des faux passeports français volés vierges.
Il y a « trois hypothèses alternatives quant aux voies de
fabrication et de distribution que suivent les faux passeports français
»436 volés vierges. En pratique, un faux passeport
pourra « être distribué à une ou plusieurs sources
(faussaires, ateliers ou organisations) qui personnaliseront les documents
vierges. Ces sources peuvent elles-mêmes se fournir auprès d'un ou
plusieurs lots »437 de passeports volés vierges.
L'étude du profilage avait été réalisée
entre 2006 et 2010 dans sept cantons suisses où il a été
possible de déterminer à quel lot volé les passeports
français appartenaient, et si ces lots avaient été
volés lors d'une même attaque de convois de documents ou
non438, avant la réalisation d'un contrôle policier aux
frontières.
434 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel : vers la construction de connaissances sur la
criminalité par l'étude de la trace criminelle »,
préc., n° 4.2, p. 325.
435 Ibid.
436 Ibid., V. Ann., n°5, « Figure 4 :
schématisation des trois hypothèses alternatives quant aux voies
de fabrication et de distribution que suivent les faux passeports
français en blanc. Un lot volé peut être distribué
à un ou plusieurs sources (faussaires, ateliers ou organisations) qui
personnaliseront les documents vierges. Ces sources peuvent elles-mêmes
se fournir auprès d'un ou plusieurs lots ».
437 Ibid.
438 Ibid : « Les 64 documents en question se
distribuent ainsi entre cinq lots composés de respectivement 37, 13, 11,
2 et 1 documents ».
132
2. La mise en place d'une surveillance policière sur
les voleurs agissant sur commande des fabricants de faux documents
379. Hypothèse n°1 : distribution
à une seule source et une source s'approvisionne dans un seul lot.
Dans la première hypothèse, le lot de passeports
français vierges issu d'un vol « est distribué à une
seule source et une source s'approvisionne dans un seul lot
»439. La seule source qui va réceptionner ce lot
volé de vrais passeports aura pour mission d'inscrire de fausses
informations sur un vrai support. Ce peut être soit un faussaire, soit un
atelier de fabrication qui s'approvisionnent uniquement dans ce lot. Selon
cette première hypothèse, le(s) criminel(s) qui attaque(nt) les
convois pour voler les lots de documents les distribue(nt) à une seule
source- soit un faussaire, soit un atelier. Cette situation indique que le
voleur a travaillé sur commande d'un fabricant de faux documents.
380. Qualification d'association de malfaiteurs.
Or, lorsque deux personnes au minimum s'entendent préalablement
sur un forfait délictuel, l'article 450-1 du CP s'applique.
L'association de malfaiteurs fait partie du crime organisé, c'est
pourquoi des mesures policières de surveillances pourraient être
mises en place pour identifier ce groupement.
381. Sécurisation des convoyeurs de documents
officiels. Par exemple, « de nombreux lots de souches officiels
vierges ont été volé en France principalement en 2003 et
2004 lors de plusieurs attaques spectaculaires de convois circulant entre
l'imprimerie nationale et les préfectures, où les passeports
devaient en principe être officiellement personnalisés
»440. Il est donc possible de déterminer le moment du
vol ainsi que le lieu du vol, et d'identifier les agents pénaux. Afin de
sécuriser le transport de vrais passeports français, le Premier
ministre « peut autoriser l'utilisation d'un dispositif technique
permettant la localisation en temps réel d'une personne, d'un
véhicule ou d'un objet » selon l'article L. 851-5 du CSI, pour
garantir la sécurité publique. En l'espèce, le dispositif
technique permet de localiser et de surveiller le véhicule transportant
les documents officiels entre l'Imprimerie Nationale et la
Préfecture.
439 Ibid.
440 Ibid., p. 326.
382.
133
Faire appel à une société
privée. En pratique, ce sera une société
privée spécialisée dans l'installation de caméras
ou de micros qui travaillera pour une entreprise de transports des documents
officiels. Les services de police vont réquisitionner sur le fondement
des articles 60-1 du CPP et L.853-1 III du CSI une entreprise
spécialisée dans la sécurité privée.
L'objectif de la mission de cette société est de poser des micros
et/ou des caméras dans les convois de supports d'identité pour
qu'il soit possible de surveiller une agression par une bande criminelle. Ce
n'est que l'objet à l'intérieur du convoi qui nécessite la
mise en place d'une technique administrative de recueil de renseignements, dans
le but de surveiller la circulation du convoi entre l'Imprimerie Nationale et
la Préfecture.
383. Surveillance des bâtiments et des
emplacements dédiés aux convoyeurs de documents officiels.
En outre, il est possible de mettre en place une surveillance des
bâtiments et des emplacements où les convois de documents
officiels se postent au départ et à l'arrivée du
transport, sur le fondement de l'article L.613-10 du CSI, uniquement si un
décret en Conseil d'Etat est pris en ce sens, afin de surveiller «
les valeurs » qui y sont confiées. Une fois que les voleurs ont
accompli leurs forfait, les services de renseignements pourront localiser en
temps réel le moment et le lieu de l'attaque du convoi. A partir de ce
moment-là, des équipes de police, faisant partie du peloton de la
Direction Départementale de la Sécurité Publique par
exemple, pourront mettre en place une filature pour aller identifier le lieu de
rencontre entre les voleurs et le faussaire - seule source de fabrication des
documents officiels - qui va procéder à la personnalisation des
vraies souches de documents officiels. Concernant la compétence
territoriale des officiers de police qui vont poursuivre les malfaiteurs, elle
s'exerce de plein droit sur le territoire national441, et la
filature pourra continuer en dehors du territoire national en sachant que les
OPJ seront « dans l'impossibilité de procéder, à
peine de nullité, aux actes traditionnels pour lesquels l'extension est
autorisée »442.
441 La compétence territoriale en matière de
« surveillance de personnes », assimilable à la filature, est
régie par l'article 706-80 du CPP, nécessitant obligatoirement
l'ouverture d'une procédure dérogatoire de droit commun au
préalable. « Cette possibilité est étendue à
la surveillance de l'acheminement et du transport des objets, biens ou produits
tirés de la commission » des infractions de l'article 706-73 ou
servant à les commettre. « Sont informés le (ou les)
procureur(s) de la République compétent(s) dans les ressorts
où l'opération de surveillance est susceptible de se
dérouler ou, le cas échéant, le procureur de la
République près la juridiction interrégionale
spécialisée », V. en ce sens VLAMYNCK (H.), Droit de la
police, Vuibert Droit, 5ème éd., 2015, p. 28.
442 Ibid., p. 27.
384.
134
Hypothèse n°2 : distribution à une
seule source et une source s'approvisionne dans plusieurs lots. Dans
la seconde hypothèse, le vrai passeport français volé
vierge « est distribué à une seule source et une source
s'approvisionne dans plusieurs lots »443. Plusieurs voleurs ont
commis plusieurs vols sur plusieurs transporteurs contenant des vrais
passeports français. Ces voleurs ont alimenté la même
source - soit un faussaire, soit un atelier de personnalisation de documents
officiels. Les criminels ont donc attaqué plusieurs convois sur commande
d'un fabriquant de faux documents d'identité.
385. Qualification de bande organisée et
réponses policières identiques à la première
hypothèse. Ici la qualification juridique dépasse celle
de l'association de malfaiteurs puisque le rôle déterminé
de chacun des voleurs agissant pour le compte du même faussaire
détermine la qualification de la circonstance aggravante de la bande
organisée sur le fondement de l'article 131-72 du CP. Le régime
juridique des techniques de surveillances policières prévues aux
articles L.851-1 et suivant du CSI seront similaires à celles
proposées quant à la première hypothèse, afin
d'identifier le fabricant de faux documents d'identité, source
réceptionnant plusieurs lots de documents officiels volés
vierges.
3. La mise en place d'une surveillance policière
à l'encontre d'une organisation structurée entre les voleurs et
les fabricants de faux documents d'identité
386. Hypothèse n°3 : distribution
à plusieurs sources s'approvisionnant dans un ou plusieurs lots.
Dans la troisième hypothèse, le lot volé
contenant de vrais passeports français « est distribué
à plusieurs sources qui s'approvisionnent dans un ou plusieurs lots
»444. Or, « selon cette troisième hypothèse,
les criminels qui attaquent les convois pour voler les lots de documents les
distribuent à plusieurs sources (faussaires, ateliers ou organisations),
soit une situation qui ne semble pas indiquer que les voleurs travaillent sur
commande des fabricants de faux documents »445.
443 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel : vers la construction de connaissances sur la
criminalité par l'étude de la trace criminelle »,
préc., n° 4.2, p. 325.
444 Ibid., V. Ann., n°5.
445 Ibid., n° 4.2, p. 327.
387.
135
Applications en l'espèce. Par exemple,
l'agent pénal qui a volé de vrais passeports français
présents dans le lot de documents D n'a approvisionné que la
source n° 4, dans cette situation cela semble indiquer que le ou les
voleurs(s) ont travaillé sur commande des fabricants de faux documents,
dans le cadre de la première hypothèse. Par déduction, ce
même voleur n'a pas eu connaissance de l'existence des autres sources 1,
2, 3 et 5, et d'autres attaques de convois.
388. Dans un autre exemple, le voleur d'un lot de vrais
passeports A alimente la source n° 1 et la source n° 2,
c'est-à-dire deux faussaires différents, qui ne sont pas
nécessairement reliés entre eux ; et le voleur d'un lot de vrais
passeports B approvisionne aussi la source n° 1 et n° 2. Par tous ces
cheminements de lots distribués à plusieurs sources
différentes, l'idée de l'existence d'une organisation
structurée prend forme.
389. Dans une autre situation, le même voleur ou le
même groupe de voleurs d'un lot de vrais passeports C alimentent trois
sources - source n° 1, source n° 2, source n° 3 - qui
personnaliseront les documents vierges. La source 1 se fournit auprès
d'un ou plusieurs lots tout comme la source n° 2 et la source n° 5.
Or, lorsque le lot volé est distribué à plusieurs sources
qui s'approvisionnent dans un ou plusieurs lots, ce n'est plus une simple
association de malfaiteurs mais une réelle organisation criminelle de
trafiquants de faux documents d'identité, chaque source pouvant
correspondre à une « filière d'entrée, de maintien ou
de sortie »446 de l'organisation agissant dans le cadre d'une
filière d'immigration illégale, ou encore dans le cadre d'une
filière de prostitution, même si à l'origine il s'agit
plutôt du grand banditisme dû à la matérialisation de
l'infraction de vol avant la falsification future du passeport
français.
390. Surveillance policière sur le fondement
de l'article 706-80 du CPP. La mise en place d'une surveillance
policière sur le territoire national, et au-delà, sera possible
sur le fondement de l'article 706-80 du CPP en sachant que plusieurs
qualifications sur le chef de prévention sont envisageables.
446 Selon Stéphane Pidoux.
391.
136
Soit le procureur de la République pose son regard
uniquement sur le vol des vraies souches de passeports français, et dans
ce cas, il est possible de qualifier l'infraction de « crime de vol commis
en bande organisée prévu à l'article 331-9 du CP»
selon l'article 706-73 7° du CPP, ce qui n'empêchera pas de mettre
en place une surveillance policière afin de récolter des
écoutes téléphoniques permettant de déterminer le
lieu de rendez-vous avec le faussaire, des déplacements physiques des
voleurs sur le territoire national, ou à l'étranger, vers la
source qui va personnaliser les documents volés vierges, sur le
fondement de l'article 694-6 alinéa 1er du CPP447,
qui est le but ultime pour identifier la source de l'organisation criminelle de
trafiquants de faux documents d'identité.
392. Soit le groupe criminel, auteur in solidum du
vol de vrais documents d'identité était déjà mis
sur écoutes téléphoniques administratives448
puisque le trafic de faux documents d'identité fait partie de la grande
criminalité organisée ; ou sur écoutes
téléphoniques judiciaires, sur le fondement de l'article 100 du
CPP sous les ordres d'un juge d'instruction449, avec en plus la mise
en place d'une géolocalisation de véhicules sur le fondement des
articles 230-32 et suivants du même code. Les enquêteurs dans cette
hypothèse connaissent déjà l'existence du groupe criminel
organisé qui va passer à l'acte pour voler des vrais documents
d'identité vierges, en sachant qu'il sera plus intéressant pour
ces derniers d'interpeller l'ensemble des coauteurs et des complices au lieu de
rendez-vous, au domicile, à l'atelier de fabrication du faussaire, pour
démanteler une filière organisée.
447 L'article 694-6 alinéa 1er du CPP
dispose que « lorsque la surveillance prévue à l'article
706-80 doit être poursuivie dans un Etat étranger, elle est
autorisée, dans les conditions prévues par les conventions
internationales, par le procureur de la république chargé de
l'enquête ».
448
https://www.service-public.fr/particuliers/vosdroits/F2515
: « L'autorisation d'écouter les communications
téléphoniques est accordée par le Premier ministre,
après avis de la Commission nationale de contrôle des techniques
de renseignement. Elle est donnée sur proposition écrite et
motivée des ministres en charge de la défense, de
l'intérieur, de la justice, de l'économie, du budget ou des
douanes. Elle est valable au maximum 4 mois renouvelable. Seuls les
renseignements en relation avec les affaires d'intérêt public
(sécurité nationale, prévention du terrorisme, etc.) sont
transcrits ».
449 Si la peine encourue est égale ou supérieure
à deux ans d'emprisonnement, le juge d'instruction peut, lorsque les
nécessités de l'information l'exigent, prescrire l'interception.
Ces opérations sont effectuées sous son autorité et sous
son contrôle. En l'occurrence lorsqu'une information est
déjà ouverte à l'encontre d'un groupe de trafiquants de
faux documents d'identité, le juge d'instruction peut, en toute
légalité, prescrire une opération de mise sur
écoutes téléphoniques.
393.
137
Bilan. « Ce renseignement est
intéressant car il montre que ce cas se distingue du reste du
marché et soulève l'hypothèse de l'implication d'un groupe
criminel spécifique sur lequel enquêter. Cette forme d'analyse
montre donc sa capacité à apporter des renseignements sur des
maillons de filières criminelles sur lesquelles extrêmement peu
d'éléments sont disponibles par ailleurs »450.
Effectivement, le suivi de la circulation de vrais documents officiels par une
surveillance policière avant leur falsification permet d'identifier
le(s) voleur(s) à l'origine de la falsification, et cela permet de
connaître le parcours géographique du document avant son
arrivée dans les mains du ou des fabricant(s) de faux documents.
394. Les points de passage du parcours des documents
d'identité seront donc identifiables par la mise en place d'une
surveillance policière préventive à l'intérieur des
convois de documents d'identité officiels, et sur leurs emplacements
proches des bâtiments (Imprimerie Nationale et Préfecture de
police), où le risque de la commission d'une infraction contre les biens
est possible, afin de remonter jusqu'à l'identité du
faussaire.
395. Transition. Ainsi la possibilité
de profiler les éventuels voleurs entre l'Imprimerie Nationale et la
Préfecture permet de mettre en place une police de renseignement et de
surveillance préventive sur les groupes de trafiquants attaquant des
convois de documents officiels. Mais, une haute police de renseignements peut
être mise en place à l'échelle européenne
grâce au système de signalement de faux documents
récupérés aux frontières de l'espace Schengen par
les douaniers.
B) Une surveillance policière des voies de
fabrication et de distribution des faux supports d'identité à
partir du signalement de faux documents d'identité aux portes de
l'espace Schengen
396. Il ne s'agit pas de remettre en cause le
SIS451, mais de le perfectionner à travers la mise en place
d'une surveillance policière plus poussée pour remonter les voies
de distribution et de fabrication des faux documents d'identité. Pour
cela, c'est à partir du signalement des faux documents d'identité
lors de contrôles d'identité aux
450 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel : vers la construction de connaissances sur la
criminalité par l'étude de la trace criminelle »,
préc., n° 4.2, p. 327.
451 Récemment perfectionné par le SIS
deuxième génération.
138
frontières extérieures de l'espace Schengen (1)
qu'il sera possible d'ouvrir une enquête policière (2),
enquête permettant de remonter jusqu'aux voies de distribution et de
fabrication du faux document d'identité (3).
1. Le signalement des faux documents d'identité lors
de contrôle d'identité aux frontières extérieures de
l'espace Schengen
397. SIS : fleuron de la
coopération policière européenne. « Les
coopérations policière et judiciaire sont
appréhendées, d'un point de vue fonctionnel, comme des mesures de
compensation destinées en quelque sorte à colmater les
supposées brèches criminogènes qu'engendrerait une
suppression des contrôles aux frontières internes à l'Union
européenne. Cette philosophie postule qu'un accroissement des
libertés implique nécessairement un déficit de
sécurité. Elle a notamment justifié la création
d'une gigantesque banque de données à l'échelle de
l'Europe, le SIS »452. En effet, le SIS est
véritablement « le fleuron, la pierre angulaire de la
coopération policière européenne »453 car
il permet aux autorités des parties contractantes à l'espace
Schengen d'avoir connaissance de signalements de personnes et d'objets,
à la suite de contrôles aux frontières, de
vérifications et autres contrôles de police et de douanes
exécutés à l'intérieur de l'Etat
conformément aux exigences du droit national, selon l'article 92§1
de la Convention de Schengen du 19 juin 1990454.
398. Signalement des documents d'identité
invalidés aux frontières. Parmi les objets qui peuvent
être signalés par les douaniers aux portes des Etats Schengen, il
y a notamment « les documents d'identité (tels que passeports,
cartes d'identité, permis de conduire), titres de séjour et
documents de voyage délivrés qui ont été
volés, détournés, égarés ou invalidés
» selon l'article 100§3 e) de ladite Convention. Ce ne serait pas un
abus de croire que le vocable « invalidés » corresponde
à celui de « falsifiés » puisque que, par la
négative, il s'agit de documents d'identité interceptés
par la douane qui n'ont ni de valeur authentique, ni de valeur officielle. A
l'issue de ce
452 GAZIN (F.), « Accords Schengen », Rép.
europ., décembre 2011 (actualisation février 2019), n°
30.
453 Ibid., n° 35.
454 La Convention de Schengen du 19 juin 1990 est issue de la
CAAS du 14 juin 1985 entre les gouvernements des Etats de l'Union
économique du Benelux, de la République fédérale
d'Allemagne et de la République française relatif à la
suppression graduelle des contrôles aux frontières communes ;
modifiée par la Décision n°2005/211/JAI du Conseil de
l'Union européenne du 24 février 2005, concernant l'attribution
de certaines fonctions nouvelles au Système d'information Schengen, y
compris dans le cadre de la lutte contre le terrorisme (JOUE, 15 mars 2005).
139
contrôle, les agents de la douane sont habilités
à exercer une retenue douanière provisoire des détenteurs
d'objets signalés invalidés, sur le fondement de l'article 67
ter du code des douanes. Certes, stricto sensu, ce ne serait
que les « personnes faisant l'objet de mesures dites de surveillance
»455 qui entreraient dans le champ d'application de l'article
99 de la Convention Schengen.
399. Transition vers l'ouverture d'une enquête.
Toutefois, en ayant requalifié le trafic de faux documents
d'identité en crime de faux, qui aurait le même impact que le
crime de la fausse monnaie sur la sûreté publique des Etats
Schengen, il serait donc nécessaire aussi de mettre en place une
surveillance policière discrète sur la traçabilité
des voies de fabrication et de distribution des documents d'identité
interceptés par les douanes, en commençant par l'ouverture d'une
enquête à l'échelle de l'Union européenne, une fois
que le faux document a été saisi aux frontières par la
douane.
2. L'ouverture d'une enquête policière
à partir du signalement d'un faux document intercepté aux
frontières extérieures de l'espace Schengen
400. Exercice d'un droit de poursuite et
réseau de liaison. Une enquête policière peut
être ouverte à partir du signalement d'un faux document
d'identité intercepté aux frontières extérieures de
l'espace Schengen. Une fois que les services de la douane, situés dans
un Etat Schengen, dont ses frontières sont limitrophes à celles
d'un Etat non Schengen, ont intercepté un faux document
d'identité, l'Etat sur le territoire duquel a été
signalée l'infraction d'usage de faux document d'identité sera en
mesure d'exercer son droit de poursuite à partir de la « mise en
place d'un réseau de liaison, composé de fonctionnaires
détachés chargés d'améliorer l'assistance et
l'échange d'informations entre les services répressifs des
différents Etats concernés »456.
401. Recours à des officiers de liaison.
Ce sont des officiers de liaison faisant partie d'autorités
répressives qui se transmettent mutuellement des renseignements. En ce
sens, la Convention Schengen de 1990 prévoit l'instauration d'un droit
d'observation à l'article 40 et d'un droit de poursuite à
l'article 41. Le premier droit nécessite une autorisation
préalable par l'autre Etat Schengen impliqué dans la
procédure alors que le second droit n'en nécessite point.
455 GAZIN (F.), « Accords Schengen », préc.
n° 37.
456 Ibid., n° 31.
402.
140
Droit d'observation sur le détenteur d'un faux
document d'identité. Le droit d'observation permet aux agents
douaniers de poursuivre leur observation sur le territoire d'une autre Etat
Schengen sur « une personne présumée avoir participé
à un fait punissable »457 lorsque cet Etat « a
autorisé l'observation transfrontalière sur la base d'une demande
d'entraide judiciaire présentée au préalable
»458. Ce peut être le cas lorsque le détenteur
d'un faux document d'identité a refusé d'obtempérer, ou si
les autorités douanières n'ont pas réussi à
l'appréhender au moment de la réalisation de l'infraction d'usage
de faux.
403. Ecoutes téléphoniques.
Les juges de cassation, le 9 juillet 2003, ont affirmé que les
dispositions de l'article 39 de la Convention Schengen du 19 juin 1990 «
autorisent la communication d'informations relatives à des
investigations, telles des écoutes téléphoniques,
effectuées dans des procédures suivies sur le territoire de
l'Etat concerné »459. Lorsqu' un ou plusieurs individus
détenteurs de faux documents ont réussi à traverser
plusieurs Etats Schengen, en sachant que les faux documents ont
été signalés et fichés sur le SIS, les policiers
d'un Etat Schengen peuvent avoir été sommés par le
procureur de la République, ou par toute autre autorité
judiciaire, de mettre en place des écoutes téléphoniques,
régies, en France, aux articles 100 et suivant du CPP, sans porter
préjudice aux investigations entreprises par la suite par une autre
équipe de police compétente sur le ressort territorial autre Etat
Schengen.
404. Droit de poursuite transfrontalière en
cas d'infraction flagrante. Le droit de poursuite
transfrontalière permet la recherche par les agents de la douane, ou
autre équipe de police d'un Etat Schengen sur le territoire d'un autre
Etat Schengen sans autorisation préalable notamment « si le suspect
vient de commettre une infraction flagrante sur son territoire. Ce droit de
poursuite ne peut se faire qu'avec la collaboration des autorités
locales. Il ne permet pas aux poursuivants de procéder eux-mêmes
à l'arrestation ni même, en principe, à l'interpellation,
sauf si les autorités locales ne peuvent agir avec une
célérité suffisante »460.
457 Ibid., n° 33.
458 Article 39 de la CAAS.
459 Cass. Crim., 9 juillet 2003, bull. n° 134;
Dalloz 2003. IR 2285.
460 GAZIN (F.), « Accords Schengen », préc.,
n° 33.
405.
141
Application du droit de poursuite
transfrontalière au détenteur d'un ou de plusieurs faux documents
d'identité. Lorsque l'individu détenant un ou plusieurs
faux documents d'identité, document(s) signalé(s) sur le SIS, a
été aperçu au moment de la réalisation de
l'infraction ou dans un temps très proche, et que celui-ci a franchi la
frontière d'un autre Etat Schengen B, les équipes de police
situées sur l'Etat Schengen A, où l'individu a commis
l'infraction initiale, pourront se transporter au-delà de leur ressort
de compétence territoriale du fait de l'existence de la flagrance, du
fait de la nécessité de l'urgence de rechercher des indices
matériels sur le territoire de l'Etat voisin B, pour éviter leurs
dépérissements. Les policiers pourront agir de leur propre
initiative à condition d'avoir informé une autorité
judiciaire habilitée à ouvrir une enquête de flagrance, ou
sous la direction de l'autorité judiciaire directement. Seul
bémol au droit de poursuite des autorités françaises :
l'interpellation du suspect détenteur de faux documents
d'identité sera de la compétence exclusive des autorités
locales, en vertu des principes de la territorialité et de la
souveraineté nationale, principes directeurs en droit international
depuis l'arrêt Lotus rendu par la Cour Internationale de justice
le 7septembre 1927.
406. Intervention d'Europol. Dernier
intervenant dans l'ouverture d'une enquête après le signalement
d'un document invalidé aux frontières extérieures des
Etats membres de l'Union européenne : Europol ou « Agence de
l'Union européenne pour la coopération des services
répressifs »461, depuis 2016, qui a compétence
pour regarder les objets signalés dans le SIS.
407. Europol : facilitateur d'enquêtes.
« Le but d'Europol est d'améliorer la lutte contre la
criminalité organisée lorsqu'au moins deux de ses pays membres
sont concernés par un phénomène »462.
L'Agence « assume des missions avant tout centrées sur
l'échange d'informations. Europol favorise l'échange
d'informations entre pays membres, procède à l'analyse de ces
informations, communique sans délai aux services compétents les
informations qui les concernent, facilite les enquêtes dans les
différents
461 Règlement (UE) 2016/794 du Parlement
européen et du Conseil du 11 mai 2016relatif à l'Agence de
l'Union européenne pour la coopération des services
répressifs (Europol) et remplaçant et abrogeant les
décisions du Conseil 2009/371/JAI, 2009/934/JAI, 2009/935/JAI,
2009/936/JAI et 2009/968/JAI.
462 GAUDIN (V.), ROUX (E.), « Coopération
policière internationale », Rép. pén.,
octobre 2010 (actualisation : octobre 2017), n° 119.
142
États membres en transmettant les informations utiles,
et enfin gère des recueils d'informations automatisés
»463.
408. Europol : compétence informative et
pouvoirs opérationnels. L'appui de l'Agence ne concernait donc
que des actes non opérationnels, à titre de renseignements
policiers. A l'origine, Europol était « uniquement doté
d'une compétence informative, c'est-à-dire que ses fonctions se
limitaient au Système d'information Europol, alimenté par les
Etats de renseignements entrant dans son champ de compétence, et
l'analyse criminelle stratégique et opérationnelle. Mais les
protocoles du 30 novembre 2000, du 28 novembre2002 et du 27 novembre 2007,
entrés en vigueur le 29 mars 2007, en plus d'élargir le mandat de
l'Office, lui ont confié des pouvoirs opérationnels lui
permettant de participer à des équipes communes d'enquêtes
(ECE) et de demander à un Etat membre d'ouvrir une enquête
»464.
409. Rayonnement étendu de la
compétence d'Europol. Europol possède un rayonnement
dépassant les frontières extérieures de l'Union
européenne au sens strict puisque cette structure a compétence
sur le territoire des Etats Schengen. En clair, Europol a compétence sur
le territoire de la Roumanie, la Bulgarie et la Croatie quoique ce sont des
Etats membres de l'Union européenne qui n'appliquent pas la libre
circulation spécifique à l'espace Schengen, et ils conservent
ainsi leurs contrôles aux frontières. D'autres Etats, comme la
Suisse, la Norvège et l'Islande, ne sont pas des Etats membres de
l'Union européenne, mais sont signataires des accords Schengen et les
appliquent. Sur ces territoires, Europol a aussi compétence. Enfin, le
Royaume-Uni et l'Irlande sont des Etats membres de l'Union européenne
mais non signataires des accords Schengen465, ce qui n'empêche
pas Europol d'intervenir sur ces territoires.
463 Ibid.
464 HERRAN (T.), Essai d'une entraide policière
internationale, Thèse, Université de Pau et de l'Adour,
2012, n° 22, p. 24.
465
https://www.touteleurope.eu/les-pays-membres-de-l-espace-schengen.html.
V. Ann., n°6 : « Les pays membres de l'espace Schengen ».
410.
143
Modalités d'accès au SIS pour Europol et
hypothèses d'assistances apportées par Europol. Selon
l'article 100 Bis de la Convention de Schengen de 1990, l'Agence
Europol peut avoir accès au SIS, et notamment aux faux documents
d'identité signalés comme invalidés aux frontières
extérieures de l'espace Schengen. Europol peut apporter une assistance
aux Etats Schengen de trois manières.
411. Soit Europol détache ses membres aux ECE au
niveau de l'espace Schengen466. Les ECE intéressent plusieurs
Etats membres de l'Union européenne selon l'article 13 de la Convention
relative à l'entraide judiciaire en matière pénale du 29
mai 2000, et de la décision-cadre du 13 juin 2002, uniquement pour les
enquêtes complexes recouvrant le domaine de la criminalité
transfrontalière467. Or, des ECE peuvent très bien
être mises en place pour retrouver la trace d'un ou de plusieurs faux
documents d'identité circulant au sein de l'espace Schengen, par exemple
grâce à un protocole d'accord entre l'Espagne, la France, et le
Royaume-Uni, ou grâce à un protocole d'accord entre la
Grèce, l'Italie et la France.
412. Soit les personnels de police d'Europol vont participer
aux ECE exclusivement entre les Etats membres de l'Union, en vertu du
Règlement Agence Europol du 11 mai 2016, directement applicable dans la
législation interne des Etats membres. Selon l'article 4 du
Règlement, l'Agence Europol a pour mission de coordonner, organiser et
réaliser des enquêtes et des actions opérationnelles pour
soutenir et renforcer les actions des autorités compétentes des
Etats membres, qui sont menées conjointement avec les autorités
compétentes des Etats membres, ou dans le cadre d'ECE, ou de participer
à des ECE, ainsi que proposer leur constitution conformément
à l'article 5 du Règlement. Ainsi, « pour faciliter les
investigations entre les autorités coopératives, le personnel
d'Europol pourrait alors communiquer directement aux membres de l'équipe
les informations provenant de tout élément des
466 Point n° 10 du Préambule du Règlement
UE 2016/794 relatif à l'Agence Europol : « Lors de la
création d'une équipe commune d'enquête, l'accord
concerné devrait fixer les conditions relatives à la
participation du personnel d'Europol à l'équipe. Europol devrait
cosigner par procès-verbal sa participation aux équipes communes
d'enquête qui portent sur les activités criminelles relevant de
ses objectifs. En pratique, « il s'agit de créer une équipe
dans un État de l'Union européenne en y adjoignant des
professionnels étrangers dénommés membres
détachés. Ces derniers participeront ainsi à une
procédure hors de leur territoire et pourront, si besoin est, demander
à leurs propres autorités de répondre aux
nécessités de l'enquête. L'objectif affiché est la
simplification et la rapidité des procédures et de l'entraide. En
droit interne, cette modalité de l'entraide est prévue aux
articles 695-2 et 695-3 du CPP »., V. en ce sens AUBERT (B.), «
Entraide judiciaire : matière pénale », Rép.
intern., 2005, n° 176.
467 GAUDIN (V.), ROUX (E.), « Coopération
policière internationale », préc., n° 123.
144
systèmes de traitement de l'information
»468, dont le signalement d'objets - supports d'identité
- lus comme invalidés par les douaniers.
413. Soit les personnels de police d'Europol prennent
l'initiative de l'ouverture d'une enquête pénale sur le territoire
d'un des Etats membres469. En vertu de l'article 6.1 du
Règlement du 11 mai 2016, « dans les cas particuliers où
Europol considère qu'une enquête pénale devrait être
ouverte au sujet d'une forme de criminalité relevant de ses objectifs,
elle demande aux autorités compétentes des États membres
concernés, par l'intermédiaire des unités nationales,
d'ouvrir, de mener ou de coordonner cette enquête pénale ».
Dans cette hypothèse, « les unités nationales470
informent sans retard Europol de la décision des autorités
compétentes des États membres concernant toute demande introduite
en application du paragraphe 1 » selon l'article 6.3. Si Europol souhaite
l'ouverture d'une enquête, elle doit en informer Eurojust et transmettre
sa demande aux États membres. Ces derniers traitent toute demande
émanant de l'Agence visant à ouvrir, mener ou coordonner des
enquêtes dans des affaires précises et font savoir à
Europol si l'enquête demandée sera ouverte471.
414. En l'occurrence, l'Agence Europol peut juger qu'une
affaire grave concernant la circulation de faux documents d'identité,
documents signalés au SIS, nécessite l'ouverture d'une
enquête policière européenne. Pour cela, l'Agence Europol
va essayer de mobiliser des unités nationales de liaison de transfert
d'informations sur la circulation du faux document d'identité
présentes sur les territoires des Etats membres concernés, tout
en respectant la souveraineté et les compétences territoriales de
chacun d'eux. Il est indéniable que pour que l'assistance
policière soit de qualité, les Etats membres avertis de
signalements au sein du SIS, vont suivre à la lettre la recommandation
du 28 septembre 2000. L'Agence Europol agit donc, sur une plus grande
échelle, comme un OPJ français, de sa propre initiative du fait
de la flagrance du délit à caractère transfrontalier,
avant d'avertir toutes les autorités étatiques concernées
par l'infraction commise.
468 Ibid.
469 Ibid., n° 124.
470 Selon l'article 7.2 du Règlement Europol, «
chaque État membre met en place ou désigne une unité
nationale, qui constitue l'organe de liaison entre Europol et les
autorités compétentes de cet État membre. Chaque
État membre désigne un fonctionnaire comme chef de son
unité nationale ».
471 GAUDIN (V.), ROUX (E.), « Coopération
policière internationale », préc., n° 124.
415.
145
Transition. A partir de tous ces pouvoirs
d'enquête qui existent entre les Etats membres de l'Union
européenne, les Etats Schengen, et l'Agence Europol relevant d'un
signalement d'un faux document d'identité invalidé aux
frontières, la question est de savoir s'il est possible de retracer les
voies de distribution et de fabrication du document intercepté aux
frontières extérieures de l'Union européenne par la
douane.
3. La possible traçabilité des voies de
distribution et de fabrication des faux documents d'identité
après l'ouverture d'une enquête policière européenne
416. Inscription d'un document d'identité au
sein du SIS insuffisante pour démanteler une filière de
distribution et de fabrication. L'inscription d'un document
d'identité invalidé au sein du SIS permet l'ouverture d'une
enquête policière entreprise soit par les Etats Schengen/Etats
membres de l'Union européennes notamment via des ECE, soit par
l'Agence Europol qui laisse une marge de manoeuvre aux autorités
internes sur le déclenchement d'une enquête. Or, l'ouverture de ce
type d'enquête permet de mettre en place un mandat d'arrêt
européen, procédure judiciaire transfrontalière, à
l'encontre du détenteur du faux document d'identité, mais elle ne
permet pas de démanteler la filière de distribution et de
fabrication des faux documents d'identité. C'est le SIS deuxième
génération, qui est une version améliorée du SIS,
qui « assure le suivi du mandat d'arrêt européen
»472 tout en gardant sa fonction première de
récolter les signalements d'objets et de personnes interceptés
aux frontières.
417. Recoupement indispensable des documents
interceptés ayant les mêmes caractéristiques
matérielles de falsification. Pour tracer les voies de
distribution et de falsification des faux documents interceptés aux
frontières extérieures de l'espace Schengen, il est indispensable
d'extraire, à partir du SIS, des documents interceptés ayant les
mêmes caractéristiques matérielles de falsification, afin
de rechercher les voies de distribution et de fabrication du marché
criminel à l'origine de la
472 BARBE (E.), L'espace judiciaire européen,
av.-pr. GISCARD D'ESTAING (V.), Coll. Réflexe Europe, La
documentation française, Paris, 2007, p. 99. Le SIS II, tout comme le
SIS I permet de « sécuriser la délivrance de visa ou le
contrôle d'un étranger ; surveiller discrètement ou
effectuer un contrôle spécifique de certaines personnes par
exemple des suspects dans une affaire pénale, faire des recherches aux
fins de saisies ou de preuves dans une procédure pénale notamment
les documents vierges ou non ». Le SIS est « devenue une base
d'enquête criminelle ». Le SIS II est « issue d'un
règlement et d'une décision du 6 décembre 2001 ». Le
SIS II « permet d'intégrer des données biométriques
des personnes (ED, photographie) ».
146
filière. C'est ce qu'on appelle plus communément
faire des recoupements d'analyses criminelles.
418. Intégration nécessaire de la
common cause explanation dans le SIS. L'utilisation actuelle
du SIS reste timorée, c'est pourquoi il est nécessaire
d'intégrer la méthode de la common cause explanation aux
services policiers de l'Agence Europol et des ECE pour déterminer une
marque de fabrique commune applicable à un lot de documents
invalidés aux frontières, initialement enregistrés dans le
SIS.
419. Effet : possibilité
d'identifier les lieux de distribution et de fabrication du faux document
d'identité et changement du cadre d'enquête. Ainsi, en
intégrant cette méthode de profilage forensique, il ne s'agira
plus d'ouvrir une enquête à l'encontre d'un détenteur de
faux document d'identité, mais de l'élargir jusqu'à la
recherche de l'identification des lieux de distribution et de fabrication du
faux document d'identité. Ainsi, le cadre d'enquête changera,
puisque l'existence de l'infraction d'usage de faux documents d'identité
intégré à une organisation criminelle de faux documents
d'identité fera sortir la procédure pénale des
règles du droit commun. Or, l'ouverture d'une enquête liée
à la délinquance organisée permet la mise en place de
techniques d'investigations spéciales de la part des services de
renseignements des Etats Schengen et des Etats membres- écoutes
téléphoniques, bornages de téléphones, de
véhicules - en toute légalité. L'aide des experts FADO
sera aussi possible pour les Etats Schengen et/ou pour l'Agence Europol
puisqu'ils auront la compétence de récolter des informations
intéressantes sur les méthodes de falsification des
faussaires.
420. Bilan. L'efficacité d'une
surveillance policière sur la matérialité du faux support
d'identité dépend ainsi de la mise en lien de la méthode
du profilage avec les politiques européennes existantes en
matière de lutte contre la fraude documentaire.
421. Transition. Un autre pan de la
surveillance policière doit être étudié à
partir de la traçabilité et de la sécurisation de
l'acheminement intellectuel des faux documents d'identité.
147
Section II. Une surveillance policière
inédite sur l'acheminement intellectuel des faux documents
d'identité
422. Difficultés de détection et de
surveillance du crime de faux. Ce deuxième versant de la
surveillance policière semble plus compliqué à mettre en
place, car les méthodes intellectuelles de falsification de supports
d'identité utilisées par les trafiquants sont extrêmement
difficiles à détecter. Ici il ne s'agit pas de mettre en place
des procédures dérogatoires prévues aux articles 706-73 du
CPP pour retrouver des indices matériels liés à la
falsification intellectuelle du support d'identité, avec l'aide des
services de renseignements mentionnés à l'article L. 811-2 du
CSI. La technique d'investigation utilisée sera différente, et
inédite, à partir d'une définition large du vocable «
surveillance » s'appliquant sur des personnes suspectes pour
prévenir des actions délictueuses ou criminelles et pour garantir
la sécurité publique au niveau européen et interne. Pour
que cette surveillance policière puisse se réaliser, il convient
de repenser la valeur réelle d'un document d'identité. On peut
défendre l'idée que la valeur d'un document d'identité est
la même que celle de la monnaie. C'est pourquoi la valeur d'un document
d'identité doit être autant surveillée que celle de la
fabrication et de la mise en circulation de la fausse monnaie. Le crime de faux
serait donc une atteinte à toutes les nations, au niveau international,
et européen.
423. Lutte contre la corruption des ambassadeurs et
des consuls. En réponse, pour lutter contre la corruption des
ambassadeurs et des consuls qui délivrent de faux documents
d'identité à des voyageurs clandestins, il faut tenter la mise en
place d'une police de sûreté publique autant en France qu'au
niveau européen et international pour sensibiliser les agents
administratifs, et se montrer plus ferme face aux actes de falsification et de
corruption au sein de structures administratives publiques et diplomatiques,
pivots de la circulation des faux documents d'identité permettant une
couverture de façade aux étrangers clandestins mettant un pied en
Europe.
424.
148
Plan. Pour contrôler l'acheminement
intellectuel international des faux documents d'identité, une
surveillance policière de sûreté publique peut s'appliquer
en deux temps : une police de sûreté publique sur la
sécurisation de la délivrance des documents d'identité
délivrés indûment par une administration publique par
l'utilisation de la blockchain privée (I), et le renforcement
d'une « police de visas à distance » sur les agents
diplomatiques situés dans les pays non-membres de l'Union
européenne (II).
I. La sécurisation de l'obtention indue de faux
documents d'identité par l'utilisation de la blockchain
privée
425. Intérêt de la blockchain
privée. Une surveillance policière par
l'utilisation de la blockchain privée doit être
appliquée pour sécuriser les actes d'état civil et les
divers documents avant la délivrance de documents d'identité (A),
pour vérifier la probité des agents diplomatiques
délivrant des documents d'identité et de voyage (B), notamment
des visas apposés sur des passeports.
A) L'utilisation de la blockchain privée
dans la sécurisation des actes d'état civil et des divers
documents avant la délivrance des documents d'identité
426. Sureté publique avant la remise.
A partir de la définition générale de la
blockchain, qui est un registre décentralisé,
certifié et infalsifiable (1), il est possible d'intégrer de
manière inédite ce mécanisme dans le droit de la
sécurité intérieure avant la remise de documents officiels
par une administration publique (2), en sachant que l'essai d'une
blockchain privée sur les actes d'état civil et les
divers documents, documents convoités en priorité par les
faussaires, est la réponse pénale la plus adaptée (3).
149
1. Eléments définitionnels de la blockchain :
registre décentralisé, certifié et infalsifiable
427. Généralités.
« Au préalable, notons que la blockchain est
définie par la loi. L'article L. 223-12 du code monétaire et
financier, issu de l'ordonnance n° 2016-520 du 28 avril 2016
»473 la définit comme un dispositif d'enregistrement
électronique partagé permettant l'authentification des
opérations d'émission et de cession, régie par
décret en Conseil d'Etat. De manière plus limpide et
simplifiée, la blockchain n'est rien d'autre qu'un «
registre sur lequel sont inscrits chronologiquement des faits et des actes
(documents, transactions, actifs...) de manière immuable. Ce registre,
qui se présente sous la forme d'algorithmes, peut être
rapproché d'un livre comptable décentralisé dont les
différentes pages sont présentes sur tous les ordinateurs du
réseau »474.
428. Mini-réseau transparent et de confiance
infalsifiable. La blockchain est donc « un registre
décentralisé, certifié et incorruptible
»475. Ce mini-réseau d'acteurs est
décentralisé dans le sens où il n'existe pas un
administrateur central qui contrôle tout le réseau, ce sont les
acteurs eux-mêmes qui mettent en place un esprit de transparence et de
confiance. Ce mécanisme de transparence entre les acteurs est
certifié par des clés de chiffrement et de déchiffrement
qui doivent être lues et acceptées par tous les membres du
réseau pour qu'un bloc soit considéré comme validé
par les acteurs. L'avantage majeur des caractéristiques de cet outil
technologique réside dans son incorruptibilité,
c'est-à-dire dans son caractère infalsifiable ; il est impossible
pour un acteur malveillant de casser la chaîne des blocs pour en
récupérer des données, car « l'information ne peut
plus être effacée ni modifiée »476.
429. Degré de confiance entre les acteurs.
« Le choix entre la mise en place d'une blockchain
publique ou privée dépend du degré de confiance et de
transparence demandé par chaque application donnée, ainsi que du
nombre de transactions que cette application va devoir gérer
»477.
473 MEKKI (M.), « Les mystères de la blockchain
», Recueil Dalloz, 2017, n° 4.
474 Ibid.
475 DE FILIPPI (P.), Blockchain et cryptomonnaies, Que
sais-je, 1èreéd., 2018, p. 47.
476 Ibid., p. 48.
477 Ibid., p. 63.
430.
150
Choix de l'utilisation de blockchains
privées exercées dans un environnement plus
contrôlé. « Les blockchains publiques
distribuent la confiance à un nombre élevé d'acteurs, et
utilisent des mécanismes de sécurisation qui rendent la
manipulation du réseau extrêmement difficile et coûteuse
»478. Or, pour faciliter la manipulation de données
entre les acteurs présents sur ce mini-réseau, il faut que les
transmissions d'informations se fassent rapidement, avec une réduction
considérable des coûts, sans porter atteinte à la vie
privée des utilisateurs. Cette alternative sera possible par
l'utilisation de blockchains privées qui sont « des
écosystèmes fermés, qui incorporent des mécanismes
de contrôle concernant les acteurs qui peuvent opérer sur le
réseau. L'accès au réseau est réservé
à un nombre limité de noeuds dont l'identité doit
être préalablement approuvée. Cela permet d'assigner des
autorisations et des droits différents à ces acteurs, selon leur
niveau d'implication dans le réseau, et le degré de confiance qui
leur est accordé par les autres membres du réseau
»479. Les blockchains privées s'exercent donc
dans un environnement plus contrôlé, avec la possibilité de
conserver la confidentialité des données et celles des transferts
de données entre les acteurs.
431. Aucunes atteintes aux droits fondamentaux.
Cela ne porterait donc ni atteinte au droit au respect de la vie
privée prévue à l'article 7 de la Charte des droits
fondamentaux de l'Union européenne, ni atteinte aux traitements
automatisés des données à caractère personnel
prévu à l'article 8 de cette même Charte.
2. L'intégration inédite du mécanisme
de la blockchain dans le droit de la sécurité intérieure
avant la remise de documents officiels par une administration publique
432. Origine. La blockchain a
trouvé toute son utilité dans le système financier du
Bitcoin. Par exemple, « toute personne détenant des
micro-centimes de monnaie peut effectuer une transaction et ancrer une
empreinte sur la blockchain »480. Mais cette
technologie de sécurisation des données s'est
développée dans d'autres domaines.
478 Ibid.
479 Ibid., p. 65.
480 LEGRAND (S.), « Enjeux de la blockchain du
point de vue du praticien », Dalloz IP/IT, 2019, n°
85.
433.
151
Intégration dans le domaine foncier.
D'abord, la blockchain s'est développée dans le
domaine foncier. Effectivement, « certains pays sont aussi en train
d'expérimenter cette nouvelle technologie afin de renforcer la
sécurité de leurs cadastres fonciers. C'est le cas notamment de
la République du Ghana, du Nigéria et du Kenya en Afrique, de
l'Etat de l'Illinois aux Etats-Unis, ainsi que de la Suède, de l'Estonie
et de la République de Géorgie en Europe, qui ont lancé
une série de pilotes à ce sujet. Aujourd'hui, le transfert d'un
titre foncier est enregistré sur un cadastre public, administré
par un opérateur de confiance - le gouvernement. Grâce à
une blockchain, les transactions immobilières peuvent
désormais être administrées de façon plus
décentralisée, et les traces de ces transactions
enregistrées de façon indélébile et
instantanée sur la blockchain. Le but est non seulement de
garantir un historique détaillé (et incorruptible) de toutes les
transactions enregistrées sur le cadastre foncier, mais aussi d'en
augmenter la transparence et l'auditabilité »481.
434. Sécurisation des diplômes
universitaires au moment des inscriptions. Ensuite, la blockchain
s'est développée dans la sécurisation des
diplômes universitaires notamment en luttant contre la production de faux
diplômes lors des inscriptions universitaires, en appliquant strictement
l'article 441-1 du CP. Les écoles et les universités se sont
emparées de l'outil technologique blockchain pour «
simplifier (et sécuriser) le processus de vérification des
diplômes. En enregistrant l'empreinte numérique d'un diplôme
sur une blockchain - signée avec la clé privée de
l'institution qui l'a délivrée -, il devient en effet possible
pour un recruteur de vérifier la véracité des informations
déclarées par chaque candidat dans son CV. S'il est assez facile
de falsifier un diplôme délivré en format papier ou en
format numérique, l'authenticité d'un diplôme
enregistré sur une blockchain ne pourra pas être remise en
question »482.
435. Proposition d'extension dans le domaine de la
sécurité intérieure. Alors rien n'empêche
de franchir un palier supérieur en utilisant la blockchain pour
vérifier et sécuriser les actes de naissances enregistrés
en Mairie, et les divers autres documents provenant d'acteurs privés,
telles que les assurances, les concessionnaires de voitures, afin d'assurer une
traçabilité, notamment pour éviter la circulation de faux
documents nécessaires à la fabrication de faux documents
d'identité. L'idée d'une
481 DE FILIPPI (P.), Blockchain et cryptomonnaies, op.cit.,
p. 80.
482 Ibid., p. 84 : « La première
université à avoir mis en place un tel système est
l'université de Nicosie à Chypre, qui déjà en
2014 avait inauguré son premier cours certifié sur une
blockchain ».
152
« institution de police civile » sur
l'identité des individus prend ainsi tout son sens face à la
lutte contre le crime de faux, car cela nécessite la mise en place d'une
politique publique/privée de sécurité
intérieure.
436. Exemple en la matière. Il
convient de suivre l'exemple de Dubaï, Etat qui utilise la blockchain
pour protéger et faciliter le contrôle aux frontières,
autre volet de l'utilisation de la blockchain dans un objectif de
défense du territoire. En pratique, une start-up britannique a
signé un contrat avec l'Etat de Dubaï pour « permettre aux
voyageurs qui arrivent à l'aéroport de Matar Dubaï al
Dawlyy de récupérer leurs bagages sans avoir à passer
par la douane pour vérifier leurs passeports. S'appuyant sur la
technologie blockchain, les vérifications des passeports et des
visas seront automatisées, l'échange de données
étant mis en place lors de l'achat du billet. Les informations seront
stockées sur de nouveaux passeports numériques
»483.
437. Divergences avec le cas français.
Une surveillance policière simplifiée par la
blockchain s'est donc structurée sur la
traçabilité de la circulation des passeports et des visas,
à Dubaï. Le cas français est différent : la
surveillance policière contre le trafic de faux documents
d'identité par l'utilisation de la blockchain n'a de sens qu'en
matière de sécurisation et de traçabilité des actes
d'états civils et divers autres documents, utilisés pour la
délivrance d'une CNI, d'un passeport et d'un permis de conduire.
3. Essai d'une blockchain privée sur les actes
d'état civil et les divers documents, documents convoités par les
faussaires
438. Corpus d'étude. Pour
déterminer quels acteurs peuvent faire partie d'une blockchain
privée, il faut déjà prendre en considération
les types de documents utilisés par les faussaires. Les actes
d'état civil sont délivrés par les mairies, et sont
inscrits sur les registres d'état civil de chacune des communes, qui
indiquent la date, le lieu et l'heure de naissance, ainsi que le nom et le
prénom du nouveau-né.
439. Or, ces actes nécessitent une surveillance
policière de sûreté publique particulière parce
qu'ils sont utilisés par les faussaires pour obtenir de vrais documents
d'identité, c'est-à-dire pour avoir une légalité de
façade permettant de circuler sur le
483
https://www.geostrategia.fr/comprendre-la-technologie-du-blockchain-quelles-applications-dans-la-defense/
153
territoire. Entrent dans la catégorie des divers
documents : l'attestation d'accueil, l'attestation d'assurance, le certificat
d'immatriculation, le certificat médical et le justificatif de
domicile.
440. Attestation d'accueil. L'attestation
d'accueil d'un étranger « est établie par la personne qui
l'accueillera à son domicile lors du séjour en France
»484, document intéressant pour le faussaire parce qu'il
est mentionné l'adresse de résidence de l'étranger, ainsi
que le nom et le prénom de ce dernier. L'acteur concerné par
l'attestation d'accueil doit délivrer ce justificatif
d'hébergement à la mairie. Un premier lien se crée entre
un acteur privé et un acteur public.
441. Attestation d'assurance. L'attestation
d'assurance peut s'entendre de deux manières différentes. Il
existe l'attestation d'assurance-habitation que le locataire doit
délivrer au bailleur. Il existe aussi l'attestation d'assurance
automobile. Concrètement, « l'assureur délivre au
propriétaire d'un véhicule qui souscrit un contrat une
attestation d'assurance et un certificat d'assurance. Le certificat d'assurance
doit être apposé de manière visible sur le véhicule,
alors que l'attestation d'assurance doit pouvoir être
présentée aux forces de l'ordre en cas de contrôle. Il
existe depuis le 1er janvier 2019 un fichier des véhicules
assurés »485. Deux acteurs donc peuvent être
concernés par les attestations d'assurances : les bailleurs et les
assureurs automobiles.
442. Certificat d'immatriculation. Le
certificat d'immatriculation, ou communément appelé « carte
grise » est obligatoire pour circuler sur la voie publique486.
La demande de la « carte grise » se fait directement auprès du
professionnel qui vend la voiture, c'est-à-dire auprès du
concessionnaire. Le certificat d'immatriculation ne concerne finalement qu'un
seul acteur : le concessionnaire automobile.
443. Certificat médical. Le
certificat médical ne pose aucune difficulté puisqu'il ne
concerne que le médecin généraliste. C'est l'article 441-7
du CP qui réprime l'acte de falsification d'un certificat médical
jusqu'à cinq ans d'emprisonnement et 75 000 euros d'amendes.
484
https://www.service-public.fr/particuliers/vosdroits/F2191
485
https://www.service-public.fr/particuliers/vosdroits/F1362
486
https://www.service-public.fr/particuliers/vosdroits/N367
: « Tous les véhicules terrestres à moteur (voiture
particulière, 2 roues et scooter, y compris de moins de 50
cm3, moto, quad, cyclomoteur, tricycle, quadricycle, camping-car,
camionnette, tracteur et autre engin agricole), ainsi que les remorques dont le
PTAC est supérieur à 500 kg (y compris les remorques agricoles),
doivent être immatriculés pour circuler sur la voie publique
».
444.
154
Justification de domicile. La justification
de domicile englobe plusieurs documents : une facture EDF, d'eau ou de gaz, une
facture de téléphone fixe, mobile, ou de forfait/box
d'accès à Internet, un avis d'imposition ou de non-imposition, un
titre de propriété ou une quittance de loyer, une attestation
d'assurance habitation.
445. De cette liste, il en ressort plusieurs types d'acteurs
: EDF, GDF sont des entreprises fournisseuses de services. Les
opérateurs téléphoniques d'accès à un
internet tel que Orange et SFR, pour les plus connus, envoient par courrier ou
par mail en version imprimable une facture de téléphone fixe,
mobile ou de forfait/box d'accès à un internet. La Direction
générale des finances publiques contrôle les individus qui
sont éligibles ou non à l'impôt, et elle délivre par
courrier et par mail des avis d'imposition ou de non-imposition.
446. Le titre de propriété concerne une
personne qui est détenteur d'un bien immobilier et qui a signé un
acte de vente chez un notaire. Donc l'acteur concerné par le titre de
propriété est en priorité le notaire, qui a accès
au cadastre des biens vendus dans son ressort de compétence
territoriale.
447. La quittance de loyer est demandée par le
locataire, uniquement. L'attestation d'assurance habitation est
délivrée au bailleur.
448. Résultats : éligibilité
d'acteurs publics et privés à une blockchain
privée. Voici donc tous les acteurs publics et
privés éligibles à une blockchain privée
inédite de défense et de sécurité publique contre
la falsification d'une multitude de documents servant à établir
un document d'identité de façade : les maires des 36 416 communes
de France, les bailleurs, les locataires, les assurances automobiles, les
concessionnaires automobiles, les médecins généralistes,
les entreprises fournisseuses de services d'électricité, d'eau et
de gaz, les opérateurs téléphoniques, la Direction
générale des finances publiques et les notaires.
449. Surveillance permanente et
généralisée de toutes les données documentaires.
« Le caractère transparent et irréversible
»487 des documents sur la blockchain «
impliquerait alors une situation de surveillance permanente et
généralisée, dans la mesure où l'historique
»488 de tous les enregistrements de documents « est
487 DE FILIPPI (P.), Blockchain et cryptomonnaies, op.cit.,
p. 120.
488 Ibid.
155
librement accessible à tout acteur ayant accès
à la blockchain »489. Cette surveillance
permanente et généralisée de toutes les données
documentaires est certes à la limite d'une police politique, mais elle
est adaptée, nécessaire et proportionnée face à la
menace du trafic de faux documents d'identité sur la
sécurité des biens et des personnes.
450. Une police de renseignement de
consortium. La subtilité de l'idée d'une
surveillance policière généralisée et permanente
réside dans la circulation d'informations sur un réseau relatif
aux différents types de documents avec différents types
d'acteurs. C'est une police de renseignement de consortium sollicitant
des acteurs publics et des acteurs privés dans la lutte contre le crime
de faux et le trafic de faux documents d'identité, dans le respect de la
vie privée de chaque individu. Effectivement, « il est notable que
de nombreuses applications sur la blockchain se confrontent
également à des problématiques de vie privée, dues
au fait qu'une blockchain incorpore une trace permanente et
vérifiable de toutes les transactions effectuées sur le
réseau, depuis sa création »490. Or, « la
plupart des blockchains existantes reposent en réalité
sur des réseaux pseudonymes, où l'identité de chacun n'est
pas forcément définie, mais où il est facile d'identifier
l'ensemble des transactions issue du même compte. Car c'est
là-dessus que repose le fonctionnement (et la sécurité) du
système : la transparence et la traçabilité des
transactions sont nécessaires afin de s'assurer que toute nouvelle
transaction puisse être correctement vérifiée et
validée par tous les membres du réseau »491.
451. Ainsi, les différents acteurs échangeant
des informations constantes sur des documents peuvent transformer
l'identité de chaque individu en pseudonyme, auquel cas la clé de
chiffrement accessible à tous les acteurs luttant contre la
falsification de faux documents d'identité ne contiendra pas les
éléments d'identité de tous les individus inscrits au
registre de l'état civil et sur les ordinateurs des différents
autres acteurs. Chaque acteur pourra avoir accès à
l'intérieur de cette clé à un déchiffrement de
toutes les données des individus, en vue de surveiller
l'authenticité des données inscrites sur la
blockchain.
489 Ibid.
490 Ibid.
491 Ibid., p. 119.
452. Donc, la mise en place d'une surveillance
policière de consortium sur la traçabilité et la
sécurisation des documents des citoyens avant leur délivrance par
une administration répond à une transformation de l'ordre
politique de notre société492, dans le but unique de
s'adapter efficacement à l'éparpillement massif des faussaires
dans le monde entier. Cette politique de défense intérieure de
prévention avant la remise d'un document d'identité officiel
semble donc proportionnée à la gravité du trafic
international de faux documents d'identité.
453. Transition vers la nécessité
d'éradiquer la corruption des agents administratifs. Pour que
les « blockchains de consortium »493 de
surveillance sur la vérification de l'authenticité des documents
d'identité se mettent en place à l'échelle nationale dans
un premier temps, et au niveau européen dans un second temps, il faut
d'abord éradiquer la corruption des agents administratifs - pièce
maîtresse de la délivrance de documents de voyage à partir
de fausses déclarations- en provenance de pays tiers vers les pays de
l'Union européenne, qui sévit au sein des Ambassades et des
Consulats.
B) L'utilisation de la blockchain privée
dans la vérification de la probité des agents diplomatiques
délivrant des documents d'identité et de voyage
454. Faire appel aux agences anticorruptions.
Les agences anticorruptions exercent une surveillance policière
sur les agents administratifs de consortium (1), ce qui permet de
vérifier la probité des agents diplomatiques étrangers
corruptibles par l'outil technologique de la blockchain privée
(2).
492 Ibid., p. 121.
493 Ibid., p. 66.
156
157
1. Une coopération policière internationale
de surveillance sur les agents administratifs corruptibles possible
grâce aux agences anticorruption
455. Perspectives. Certes le
mécanisme de la blockchain privée permet « de
dissuader les individus mal intentionnés avec une structure de
coût qui rend toute tentative de fraude ou de corruption
extrêmement coûteuse - aussi bien en termes de temps que
d'énergie »494, mais ces blockchains
privées qui concernent un plus petit nombre acteurs peuvent
être plus « facilement manipulées par un ou plusieurs d'entre
eux »495, et notamment par les agents administratifs. Pour que
le mécanisme de la blockchain puisse trouver une
sécurité sur le plan international, il convient de voir quelles
sont les forces policières françaises et internationales en
présence pour lutter contre la corruption des agents administratifs,
intermédiaires des trafiquants de faux documents d'identité.
456. Dégâts actuels de la corruption des
agents publics et une surveillance policière interétatique
limitée. La raison de la mise en place d'une surveillance
policière sur les administrations qui délivrent des faux
documents d'identité est la suivante : « rien qu'en Europe, pour
les vingt-huit États de l'Union européenne, le coût annuel
de la corruption est évalué par la Commission européenne
à 120 milliards d'euros, soit 1 % du PIB (Rapport publié le 3
févr. 2014). Effarants et affligeants constats. Le site internet
d'Interpol [...] résume parfaitement la nocivité du fléau.
La corruption [...] entame la confiance dans les institutions et les
autorités. Elle fait également le jeu de la criminalité
transnationale. Les organisations criminelles bénéficient de la
complicité d'agents publics corrompus pour mener à bien leurs
activités illégales. La corruption est une question
particulièrement préoccupante pour les polices et les
autorités judiciaires du monde entier dans la mesure où son
existence dans un seul pays peut compromettre toute une enquête
internationale »496.
494 Ibid., p. 64.
495 Ibid., p. 67.
496 JEANDIDIER (W.), « Corruption et trafic d'influence
», Rép. pén., 2014, n° 2.
457.
158
Or, « lutter véritablement contre la corruption
internationale nécessite un dispositif de coopération judiciaire
efficace »497. Cela passe nécessairement par une
surveillance policière interétatique pour éradiquer la
corruption des agents publics étrangers dans les ambassades et les
consulats. En ce sens, « l'Appel de Genève du 1 octobre 1996
signale la nécessité de la coopération judiciaire pour
lutter efficacement contre la corruption »498. Mais ce
mécanisme de coopération étatique se limite au principe de
territorialité et de souveraineté de chaque Etat, ce qui
atténue considérablement son application
opérationnelle.
458. Alternative proposée : surveillance
policière établie par les agences de contrôles.
C'est pourquoi, une coopération policière de
surveillance ne sera efficace que si elle est mise en place par des agences de
contrôles qui ont vocation à détecter les faits de
corruption au sein des administrations publiques499.
459. Cas français. La police de
surveillance des agents administratifs situés sur le territoire national
relève de l'Agence française anticorruption (AFA), ayant un
pouvoir de contrôle et de sanction sur ces individus. Or, l'AFA «
participe activement aux travaux des organisations internationales dans le
domaine de la lutte contre la corruption »500. En ce sens, un
représentant de l'AFA siège dans plusieurs instances
internationales de lutte contre la corruption : le Groupe d'Etat contre la
corruption501, l'ONUDC502, l'Organisation pour la
coopération et le développement économique503,
au G7 et au
497 FITZGERALD (P.), Les dispositifs juridiques
internationaux de lutte contre la corruption des agents publics
étrangers, Thèse, Université de Toulon, 2011, p.
241.
498 ROBERT (D.), La justice ou le chaos, Paris, Stock,
1996, p. 331.
499 L'article 1er de la loi n° 2016-1691 du 9
décembre 2016 relative à la transparence, à la lutte
contre la corruption et à la modernisation de la vie économique
impose à l'Agence française anticorruption « d'aider [...]
les personnes qui y sont confrontées à prévenir et
à détecter les faits de corruption, de trafic d'influence, de
concussion, de prise illégale d'intérêt, de
détournement de fonds publics et de favoritisme ».
500
https://www.economie.gouv.fr/afa/laction-internationale-0
501 Ibid : « Le Groupe d'États contre la
corruption (GRECO), organe de suivi de la mise en oeuvre des deux Conventions
du Conseil de l'Europe contre la corruption : la Convention civile sur la
corruption du 4 novembre 1999 et la Convention pénale sur la corruption
du 27 janvier 1999. Le GRECO, qui regroupait au 24 août 2017 49 Etats,
dont certains non-européens, contribuent, par un processus dynamique
d'évaluation et de pression mutuelle par les pairs, à identifier
les lacunes dans les législations et les politiques nationales et
recommandent les réformes nécessaires pour y remédier
».
502 Ibid : « L'AFA est chef de
délégation au sein du groupe de travail de l'ONUDC sur la
prévention de la corruption ».
503 Ibid : « Le groupe de travail de l'OCDE
chargé de suivre l'application de la Convention de l'OCDE sur la lutte
contre la corruption d'agents publics étrangers dans les transactions
commerciales internationales du 17 décembre 1997, signée par
quarante-et-un Etats, dont six non-membres de l'OCDE. Différents autres
groupes de travail de l'OCDE traitant à titre principal ou accessoire
d'intégrité dans la gestion des affaires publiques et
privées (Senior Public IntegrityOfficers, Leading Practioners in
PublicProcurement,
159
G20504. Elle coopère à « la
réflexion de la Commission européenne sur les questions de
corruption (ateliers organisés par la Direction générale
chargée des Affaires intérieures - Bureau de la lutte contre la
criminalité organisée). En outre, elle est l'un des points de
contact national du réseau de coopération judiciaire de l'Union
européenne Eurojust. L'AFA a également rejoint les réseaux
European Partners against Corruption (EPAC) et European
contact-point network against corruption (EACN) »505.
« L'Agence est identifiée par l'Association internationale des
autorités anticorruption comme autorité française
anticorruption de référence »506.
460. Cas mondiaux. De plus, il existe
d'autres dispositifs anticorruptions exercés par plusieurs
autorités dans le monde. Il est primordial de les citer.
461. Il existe des autorités anticorruption au sein
des pays membre du Conseil de l'Europe - Albanie, Allemagne, Andorre,
Arménie, Autriche, Azerbaïdjan, Belarus, Belgique,
Bosnie-Herzégovine, Bulgarie, Croatie, Chypre, Danemark, Espagne,
Estonie, Etats-Unis d'Amériques, Finlande, Géorgie, Grèce,
Hongrie, Irlande, Islande, Italie, Lettonie, Liechtenstein, Lituanie,
Luxembourg, Macédoine, Malte, Moldavie, Monaco,
Monténégro, Norvège, Pays-Bas, Pologne, Portugal,
République Tchèque, Roumanie, Royaume-Uni, Russie, Saint-Marin,
Serbie, Slovaquie, Slovénie, Suède, Suisse, Turquie et
Ukraine507.
462. Il existe des autorités anticorruptions au sein
des pays d'Afrique du Nord : Algérie, Egypte, Lybie, Maroc et
Tunisie.
DevelopmentAidCommittee Anti-Corruption Task Team, Eastern
and Central Asia Anticorruption Network, Middle East and North African Network)
».
504 Ibid : « L'AFA concourt également
à l'élaboration et la mise en oeuvre des stratégies et
mesures anticorruption dans le cadre des principales instances de
coopération intergouvernementales. Elle participe spécialement
aux travaux du Groupe des sept (« G7 ») et du Groupe des vingt
(« G20 »), rassemblant les principales puissances économiques
de la planète. L'AFA participe ainsi aux discussions en cours au sein du
G7 visant à définir des critères et des indicateurs
pertinents permettant de mesurer le niveau de corruption dans un pays ou un
environnement donné. En tant que membre du groupe de travail
anticorruption du G20, l'AFA contribue par ailleurs à définir et
mettre en pratique les plans d'action anticorruption adoptés au plus
haut niveau politique. Le plan d'action pour 2017-2018 a notamment pour
objectifs de poursuivre et intensifier les efforts des principales nations
commerciales en vue de renforcer les mécanismes de coordination internes
entre autorités chargées de lutte contre la corruption, favoriser
la transparence s'agissant des bénéficiaires effectifs des
entités juridiques, promouvoir une culture d'intégrité et
de transparence dans les secteurs public et privé, développer des
bonnes pratiques applicables aux secteurs particulièrement
exposés ».
505 Ibid.
506 Ibid.
507
https://www.economie.gouv.fr/afa/autres-dispositifs-anticorruption-a-travers-monde
463.
160
Préconisation d'une politique de transparence
entre les autorités anticorruption. Ainsi, de nombreux pays
sont concernés par la lutte contre la corruption, mais rien ne semble
indiquer de son effectivité à l'encontre des agents
administratifs qui participent à la délivrance des faux documents
d'identité, notamment des faux passeports et faux visas Schengen. Pour
sécuriser les ambassades et les consulats, une politique de transparence
doit être mise en place avec les autorités anticorruption des pays
membres du Conseil de l'Europe et des pays d'Afrique du Nord.
464. Transition. Cette politique de
transparence sera possible encore une fois par la technologie de la
blockchain qui permettra de tracer la probité du comportement
de chaque ambassadeur ou consul avant la délivrance d'un document
d'identité ou de voyage.
2. La recherche d'une probité entre les agents
diplomatiques étrangers corruptibles possible par l'utilisation d'une
blockchain privée entre les différentes autorités
anticorruption
465. Continuité de la loi Sapin II.
Afin de s'assurer de la probité de tous les ambassadeurs et de
tous les consuls à l'échelle internationale, il convient de
suivre l'esprit de la loi Sapin II relative à la lutte contre la
corruption et à la modernisation de la vie économique, qui a
créé l'AFA. Cette loi concerne les agents publics et les
élus locaux. Or, la surveillance policière appliquée au
trafic de faux documents d'identité concerne les agents diplomatiques
situés dans les ambassades et dans les consulats. Pour assurer une
surveillance policière effective sur leur probité, l'utilisation
de la technique de la blockchain est la plus appropriée parce
qu'il n'existe actuellement aucune autre méthode alternative
efficace.
466. Nécessité de s'inspirer de la
transparence du réseau diplomatique français pour les agences
anticorruptions. A titre liminaire, il faut s'inspirer de la politique
de transparence entreprise par la France qui publie la liste des ambassadeurs
et des consuls sur le site « France diplomatie ». « En juillet
2017, le réseau diplomatique français comptait
cent-quatre-vingt-deux ambassadeurs et quatre-vingts consuls et consuls
généraux »508, avec la liste de leurs noms, leurs
pays d'affectation ainsi que leur
508
https://www.diplomatie.gouv.fr/fr/le-ministere-et-son-reseau/annuaires-et-adresses-du-ministere-de-l-europe-et-des-affaires-etrangeres/ambassadeurs-et-consuls-en-poste/
161
grade. Cette méthode doit être reprise par les
autorités anticorruption présentes au sein des pays membres du
Conseil de l'Europe et de l'Afrique du Nord précédemment
cités, luttant contre la corruption, par le Groupe d'Etat contre la
corruption, par l'ONUDC, par l'Organisation pour la coopération et le
développement économique, par la Direction générale
chargée, par Eurojust, par European Partners against Corruption
et European contact-point network against corruption.
467. Registre privé de
référencement de l'identité de l'ensemble des ambassadeurs
et des consuls. Une surveillance policière sur la
probité des agents diplomatiques n'aura de sens que si les
différentes autorités citées mettent en oeuvre un registre
de référencement de l'identité de tous les ambassadeurs et
tous les consuls de manière décentralisée,
certifiée et incorruptible, à l'intérieur d'une
blockchain privée. L'information sur les noms, les
prénoms, les grades, et les pays d'affectation ne pourra plus être
effacée ni modifiée. C'est un pouvoir dissuasif indéniable
empêchant des « pots-de-vin ».
468. Transparence et traçabilité sur la
délivrance d'un document officiel. Chaque autorité de
contrôle exécutera une mission de vérification sur la
probité des agents diplomatiques, et elle délivrera une
clé de chiffrement avec le nom, prénom et le pays d'affectation
de l'ambassadeur ou du consul dans le but de mettre en place une transparence
et une traçabilité sur une délivrance légale d'un
document d'identité et de voyage (passeports et visas). La mise en place
d'une blockchain recensant les noms des ambassadeurs et des consuls
des pays du Conseil de l'Europe et des Pays d'Afrique du Nord permettra
d'estomper l'infraction de l'obtention indue de vrais documents de voyage
à partir de fausses déclarations.
469. Sanction pénale de l'agent diplomatique
en cas de tentative de fraude. En cas de « tentative de fraude
»509, l'agent diplomatique pourra être exclu des acteurs
concernés, et sanctionné pénalement par les juridictions
du pays auquel il appartient. En conservant ce volet-là, il n'existerait
aucune atteinte au principe de la territorialité et
d'extraterritorialité, ni au principe de la souveraineté,
principes directeurs du droit international.
509 DE FILIPPI (P.), Blockchain et cryptomonnaies, op.cit.,
p. 67.
470.
162
Transition. Cependant, s'il est impossible de
prévenir l'infraction d'obtention indue d'un document d'identité
réalisé par un ambassadeur et/ou un consul étranger, la
réponse pénale passera par l'établissement d'une «
police de visas à distance » sur les agents diplomatiques
situés exclusivement dans les pays tiers à l'Union
européenne.
II. Une surveillance policière européenne de
visas à distance sur les agents diplomatiques délivrant de faux
visas Schengen situés dans les pays non-membres de l'Union
européenne
471. Perméabilité et
nécessité. Il existe une politique commune de
surveillance de visas perméable actuellement sur les agents
diplomatiques qui délivrent de faux visas Schengen situés dans
les pays tiers (A), c'est pourquoi une refonte du système Visas
Information Schengen (VIS) est nécessaire (B).
A) Une politique commune de surveillance de visas actuelle
perméable sur les agents diplomatiques délivrant de faux visas
Schengen situés dans les pays tiers
472. Le premier filtre administratif à distance se
montre perméable sur la surveillance des agents diplomatiques qui
délivrant de faux visas Schengen situés dans les pays tiers (1),
ce qui permet d'affirmer que le système VIS actuel n'est pas abouti
(2).
1. Un premier filtre administratif à distance
perméable sur les agents diplomatiques situés dans les pays
tiers délivrant de faux visas Schengen
473. Extension nécessaire. La
politique de gestion des frontières de l'Union européenne doit
s'étendre au contrôle des agents diplomatiques situés dans
les pays tiers à l'Union européenne, qui sont à l'origine
de la délivrance indue de documents officiels de voyages, notamment les
passeports et les visas Schengen.
474.
163
Nécessaire uniformisation des documents de
voyages et des informations sur la circulation des ressortissants des pays
tiers. Et cette phase d'activité illégale
mêlée de corruption et de blanchiment d'argent entraine des «
difficultés liées à l'augmentation des divers flux de
migration vers l'Union et à l'augmentation des menaces pour la
sécurité »510. Or, pour éviter que tous
ces flux de migrations illégales se déplaçant avec de faux
documents n'arrivent aux frontières extérieures de l'Union
européenne, il faut développer une « politique commune des
visas »511 qui « se caractérise par une
uniformisation des documents de voyage mais aussi par une
systématisation et une standardisation des échanges
d'informations relatifs à la circulation des ressortissants des pays
tiers ».
475. Système européen actuel de visa
: première frontière administrative à
distance. En ce sens, « le régime européen de visa
»512 constitue « un premier filtre »513
nécessaire pour réduire « les risques d'immigration
illégale »514. Ce régime est très
intéressant dans le sens où il constitue une première
« frontière administrative »515 sous le
contrôle des consulats et des représentations diplomatiques «
qui précède la frontière extérieure de l'espace
Schengen »516. C'est en cela qu'il existe une « police
à distance »517 permettant de contrôler les flux migratoires
en amont pour empêcher des litiges entre Etats membres. Ainsi, « le
visa opérerait un déplacement du lieu et du moment du
contrôle qui s'exercerait dès l'origine »518.
476. Doutes sur la probité des agents
diplomatiques situés dans les pays tiers. L'emploi du
conditionnel dans la citation précédente laisse entrevoir des
doutes sur la réelle probité des agents diplomatiques qui
délivrent les visas dans les pays tiers d'origine. Effectivement, les
premiers acteurs de contrôles administratifs sont les agents consulaires
et les ambassadeurs présents dans les pays tiers, ce qui pourrait
remettre en doute l'effectivité d'une uniformisation des visas, surtout
que ce sont « les autorités
510
http://www.europarl.europa.eu/factsheets/fr/sheet/153/gestion-des-frontieres-exterieures
511 DUEZ (D.), L'Union européenne et l'immigration
clandestine, De la sécurité intérieure à la
construction de la communauté politique, Ed. Université de
Bruxelles, Institut d'études européennes, 2008, p. 123.
512 Ibid., p. 129.
513 Ibid.
514 Ibid.
515 Ibid.
516 Ibid.
517 Ibid.
518 Ibid.
164
nationales »519 qui « restent
compétentes pour la délivrance d'un document de voyage et
l'harmonisation prévue par les instructions consulaires n'a pas
complètement effacé la disparité dans les pratiques
nationales »520.
477. Conséquence : politique
européenne de surveillance des visas perfectible dans les pays tiers
exemptés de délivrance de visas. Ainsi, le risque de
corruption des agents consulaires dans les pays tiers rend la politique
européenne de surveillance des visas perméable et relative parce
que certains pays tiers sont exemptés de la délivrance de visas,
facilitant ainsi l'accès d'un étranger dans l'espace Schengen.
Puisque le filtre administratif de surveillance en amont de délivrance
de visas n'existe pas dans ces pays tiers, le risque de la délivrance de
faux documents de voyage, c'est-à-dire de faux passeports, augmente
considérablement.
2. Un système d'information sur les visas
actuellement non abouti dans la surveillance des agents diplomatiques
situés dans certains pays tiers à l'Union européenne
478. Création du système VIS.
Le Parlement européen et le Conseil de l'Union
européenne ont adopté un Règlement le 9 juillet 2008
concernant le système VIS et l'échange de données entre
les Etats membres sur les visas de court séjour, surnommé le
Règlement VIS521. C'est la décision 2004/512/CE du
conseil du 8 juin 2008 qui a créé le VIS « en tant que
système d'échange de données sur les visas entre Etats
membres » selon le point 2 du préambule du Règlement VIS.
479. Commentaires des articles du Règlement
VIS : défaillance du contrôle sur les Etats tiers. «
Afin d'assurer une vérification et une identification fiables des
demandeurs de visas, il est nécessaire de traiter des données
biométriques dans le VIS » selon le point 10 du préambule du
Règlement VIS. Il y a donc une surveillance sur l'identité civile
et biométrique d'un individu résidant dans un pays tiers à
l'Union européenne à travers l'application de ce
Règlement. Selon l'article 2 de ce même Règlement, «
le VIS a pour objet d'améliorer la mise en oeuvre de la politique
commune en matière de visas » uniquement entre Etats membres. En
effet, « les données traitées
519 Ibid., p. 130.
520 Ibid.
521 Règlement (CE) n° 767/2008 du Parlement
européen et du Conseil du 9 juillet 2008, vu le traité instituant
la Communauté européenne, et notamment son article 62§2,
point b) ii), et son article 66, vu la proposition de la Commission, statuant
conformément à la procédure visée à
l'article 251du TFUE.
165
dans le VIS ne peuvent être communiquées à
un pays tiers ou à une organisation internationale, ni être mises
à leurs dispositions » selon l'article 31 du Règlement VIS.
C'est donc une limite considérable pour qu'un contrôle soit
exercé sur la probité des agents consulaires situés
à l'étranger, délivrant des visas Schengen. C'est un
système de contrôle qui s'exerce uniquement entre les Etats
membres expliquant le caractère non abouti du système VIS car le
contrôle sur les Etats tiers est défaillant.
480. Extension récente du système VIS
insuffisante. Ce n'est qu'à partir de l'adoption du
Règlement du 14 novembre 2018 par le Parlement européen et le
Conseil de l'Union européenne concernant « la liste des pays tiers
dont les ressortissants sont soumis à l'obligation de visa pour franchir
les frontières extérieures des Etats Membres et la liste de ceux
dont les ressortissants sont exemptés de cette obligation
»522 que le système VIS s'est étendu. En
pratique, le visa Schengen sera délivré lorsque le ressortissant
d'un pays tiers souhaitera séjourner sur le territoire d'un Etat Membre
pour trois mois au maximum. Or, le point 3 du préambule du
Règlement du 14 novembre 2018 dispose que celui-ci s'applique uniquement
« pour des séjours dont la durée n'excède pas 90
jours sur toute période de 180 jours », ce qui correspond
implicitement aux visas Schengen court séjour. « Le présent
Règlement détermine les pays tiers dont les ressortissants soumis
à l'obligation de visa ou en sont exemptés, sur la base d'une
évaluation au cas par cas de divers critères relatifs, entre
autres, à l'immigration clandestine, à l'ordre public et à
la sécurité, aux avantages économiques, ainsi qu'aux
relations extérieures de l'Union avec les pays tiers concernés
» selon l'article premier du Règlement de 2018.
481. Selon l'annexe I du Règlement, seulement
soixante-dix-huit pays tiers sont soumis à l'obligation de
délivrance de visas à leurs ressortissants pour franchir les
frontières extérieures de l'Union européenne. En pratique,
« la mise en place du VIS impose que toute autorité saisie d'une
demande de visa crée un dossier ad hoc, doté d'un
numéro propre et renfermant les divers éléments
d'identification de la personne concernée »523,
ressortissante d'un pays tiers. Ce système de contrôle ne concerne
que la demande de visas Schengen d'un étranger ayant sa résidence
dans le ressort du siège de l'ambassade ou du consulat du pays tiers.
522 Règlement (UE)2018/1806 du Parlement européen
et du Conseil du 14 novembre 2018.
523 MARMISSE-D'ABBADIE D'ARRAST (A.), « Espace de
liberté, de sécurité et de justice »,
Rép.europ., 2010, n° 99.
482.
166
Selon l'annexe II du Règlement, quatre-vingt-neuf pays
tiers sont exemptés de l'obligation de délivrance de visas
à leurs ressortissants lors de franchissement des frontières
extérieures de l'Union européenne pour des séjours dont la
durée n'excède pas 90 jours sur toute période de 180
jours, c'est-à-dire pour des visas Schengen court séjour.
483. Grâce à ses résultats factuels
présentés dans le Règlement du 14 mai 2018, on constate
que la mise en place d'une « frontière administrative »
policière sur la surveillance des visas en provenance de pays tiers
n'est pas effective puisque de nombreux ressortissants de pays tiers sont
autorisés à voyager sans visas. Ainsi, le risque de la corruption
des agents diplomatiques dans ces pays-là est nécessairement plus
élevée que dans les pays où ils sont dans l'obligation de
délivrer un visa à un ressortissant. Mais les failles du
système VIS se retrouvent aussi bien dans les pays tiers obligés
de délivrer un visa que dans ceux qui en sont exempts.
484. Exemple d'un consul corrompu dans un pays tiers
autorisé à délivrer un visa Schengen. Le 5 avril
2018, un réseau de trafic de faux visas Schengen a été
démantelé au Maroc524. Dix individus ont
été arrêtés, dont huit d'entre eux sont directement
impliqués dans le réseau. Les deux derniers étaient
soupçonnés d'être des candidats à l'immigration
irrégulière. Les membres de ce réseau trichaient sur les
documents nécessaires aux dossiers d'obtention du visa Schengen à
l'aide d'un employé d'un consulat européen
accrédité à Rabat qui émettait de vrais visas en
s'appuyant sur de faux documents en contrepartie d'importantes sommes
d'argent525. Le réseau était structuré comme
suit : l'instigateur principal du trafic, les complices
spécialisés dans la falsification des documents, et des
intermédiaires dans les opérations d'immigration
irrégulières. Des dossiers falsifiés, des passeports, des
copies des pièces d'identités et d'actes de naissance, des
équipements électroniques, de l'argent, ont été
saisis par la police.
485. Portée de cette affaire :
inefficacité du système de contrôle VIS. A
partir de cette affaire, un réseau indépendant de trafiquants de
faux documents s'est mis en lien avec un agent diplomatique faisant partie d'un
consulat pour obtenir de faux visas Schengen. Ce pays de transit aux portes des
Etats membres de l'Union européenne
524
https://www.bladi.net/trafic-visas-schengen-maroc,51393.html
525 Ibid.
167
délivrant des visas Schengen représente
parfaitement l'inefficacité du système de contrôle VIS. En
pratique, l'Etat membre de destination mentionné sur le faux visas
Schengen a dû recevoir de l'agent consulaire corrompu marocain une
demande d'autorisation de séjourner sur son territoire de la part d'un
citoyen ayant la nationalité et/ou sa résidence au Maroc. La
faille réside dans le fait qu'aucun contrôle n'a été
effectué sur l'agent diplomatique. Aujourd'hui, l'Etat Partie
concernée ne contrôle que l'identité du voyageur clandestin
souhaitant rentrer en Europe.
486. Transition vers une refonte nécessaire.
C'est une perméabilité criante du système VIS,
qui ne contrôle aucunement l'action des agents diplomatiques corrompus.
Or, les trafiquants utilisent cette faille pour entrer dans l'Union
européenne. C'est pourquoi, une refonte du système VIS vers une
police de surveillance plus approfondie sur les agents diplomatiques corrompus
est nécessaire.
B) Vers une refonte nécessaire du système
VIS : un élargissement de son champ d'application sur les agents
diplomatiques corrompus ?
487. Elargissement. Pour combler les failles
actuelles du système VIS, deux tentatives de surveillances
policières sont proposées le cas échéant :
l'extension nécessaire du champ d'application du VIS sur la
facilité de la fraude documentaire exercée directement par les
agents diplomatiques dans les pays tiers (1), et un l'élargissement de
son champ d'application aux pays tiers actuellement exemptés de la
délivrance de visas en vue d'assurer une surveillance policière
uniforme des agents diplomatiques (2).
1. Refonte matérielle du VIS : l'extension
nécessaire du champ d'application du VIS sur la facilité de la
fraude documentaire exercée par les agents diplomatiques dans les pays
tiers
488. Silence à propos de la lutte contre la
corruption au sein des ambassades et des consulats étrangers.
Selon l'article 2 c) et g) du Règlement VIS, « le VIS a
pour objet d'améliorer la mise en oeuvre de la politique commune en
matière de visas, la coopération consulaire et la consultation
des autorités consulaires centrales chargées des visas en
facilitant l'échange de données entre les Etats membres sur les
demandes de visas et les décisions relatives, dans le but de : faciliter
la lutte contre la
168
fraude et contribuer à la prévention des menaces
pesant sur la sécurité intérieure ». Or, le champ
d'application du Règlement VIS se limite qu'au signalement de personnes
voyageant avec un faux visas Schengen. Pour le reste, le Règlement VIS
reste muet vis-à-vis de la lutte contre la corruption qui sévit
au sein des ambassades et des consulats étrangers.
489. Urgence d'un consortium politique entre
les Etats membres. L'affaire retentissante de la corruption d'un
consul au Maroc, pays tiers ayant l'obligation de délivrer un visa
Schengen, est une aubaine pour que les Etats membres de l'Union
européenne prennent conscience collectivement des menaces existantes au
sein des ambassades et des consulats étrangers. Une coopération
policière de lutte contre la corruption commise dans les ambassades et
les consulats étrangers doit arriver en premier lieu avant de pouvoir
penser à une réelle « coopération consulaire et une
consultation des autorités consulaires centrales chargées des
visas ». Un consortium politique doit être urgemment
entrepris par les Etats membres pour essayer de remédier à cette
faille très convoitée par les complices, agents diplomatiques,
faisant partie d'un réseau international de faux documents
d'identité.
490. OCDE, source d'inspiration pour les Etats
membres. Pour cela les Etats membres de l'Union européenne
doivent s'inspirer de ce qui existe au sein de l'Organisation de
coopération et de développement économique (OCDE). Par
exemple, la Convention sur la lutte contre la corruption d'agents publics
étrangers dans les transactions commerciales internationales issue de
l'OCDE526, publiée en 2011 doit servir d'exemple aux Etats
membres de l'Union européenne. Selon l'article 1.1 de la Convention,
chaque pays membre doit prendre les mesures nécessaires pour lutter
contre la corruption des agents publics étrangers allant à
l'encontre des règles du commerce international.
526
http://www.oecd.org/fr/apropos/membresetpartenaires/
: « Aujourd'hui, l'OCDE compte 36 pays Membres à travers le
monde, de l'Amérique du Nord et du Sud à l'Europe et
l'Asie-Pacifique. En font partie beaucoup des pays les plus avancés,
mais aussi des pays émergents comme le Mexique, le Chili et la Turquie
». Parmi les trente-six pays membres de l'OCDE, dix-neuf sur vingt-huit
Etats membres de l'Union européenne sont pays Membre de l'OCDE. Parmi
les autres pays membres de l'OCDE, il y a la Turquie qui se situe aux portes de
l'Union européenne, pays qui peut représenter un potentiel danger
pour la sécurité publique des frontières de l'Union
européenne avec la présence d'agents diplomatiques corrompus.
491.
169
En l'occurrence, les agents diplomatiques agissant au nom et
pour le compte d'un faussaire par exemple participent activement à un
commerce illicite de marchandises. Cette convention définit les «
agents publics étrangers » comme « toute personne qui
détient un mandat législatif, administratif ou judiciaire dans un
pays étranger, qu'elle ait été nommée ou
élue, toute personne exerçant une fonction publique pour un pays
étranger, y compris pour une entreprise ou un organisme public et tout
fonctionnaire ou agent d'une organisation internationale publique », en
vertu de l'article 1.4. Cette définition intègre sans aucune
doute les agents diplomatiques présents dans les ambassades et les
consulats.
492. La poursuite pénale des agents diplomatiques
corruptibles se fonde sur une « responsabilité des personnes
morales », puisque « chaque partie prend les mesures
nécessaires, conformément à ses principes juridiques, pour
établir la responsabilité des personnes morales en cas de
corruption d'un agent public étranger » selon l'article 2.
493. Ainsi, lorsqu'une corruption sera commise par un agent
diplomatique, le pays membre de l'OCDE dont l'agent diplomatique a la
nationalité pourra être poursuivi par les instances judiciaires.
Pour assurer le suivi d'une surveillance policière, « chaque partie
prend les mesures nécessaires pour assurer que l'instrument et les
produits de la corruption d'un agent public étranger ou des avoirs d'une
valeur équivalente à celle de ces produits puissent faire l'objet
d'une saisie et d'une confiscation ou que des sanctions pécuniaires d'un
effet comparable soient prévues » selon l'article 3.3.
494. En pratique, l'argent issu du pacte de corruption entre
le demandeur du faux visa et l'agent diplomatique pourra être saisi par
les autorités policières présentes sur le pays membre
où l'infraction de corruption a été commise par l'agent
diplomatique selon l'article 4.1, ou si le pays membre dispose d'une
compétence personnelle extraterritoriale, de la possibilité de
juger le ressortissant diplomatique ayant commis une infraction à
l'étranger, selon l'article 4.2. La présente convention
prévoit une coopération judiciaire entre les pays membres
régie à l'article 8, notamment par l'utilisation du
mécanisme de l'extradition.
495.
170
En vertu de l'article 12 de la présente convention, les
pays membres assurent une « surveillance et un suivi systématique
» des actes de corruptions diplomatiques grâce au groupe de travail
de l'OCDE spécialisé dans le domaine des « transactions
commerciales ».
496. Ainsi, une surveillance policière plus efficace
est déjà entreprise par les pays membres de l'OCDE qui organisent
une coopération policière intéressante à l'encontre
des agents diplomatiques, ce qui n'est pas le cas aujourd'hui du système
VIS, applicable au niveau de l'Union européenne. L'espace de
liberté, sécurité et justice organisé par les Etats
membres de l'Union européenne devrait donc s'inspirer dans la mise en
place de cette politique de lutte contre la corruption des agents diplomatiques
étrangers, déjà réprimés par l'OCDE.
497. Après la nécessaire refonte
matérielle du système VIS, il convient aussi de repenser le champ
d'application géographique de ce dernier.
2. Refonte géographique : l'élargissement
nécessaire du champ d'application du VIS dans les pays tiers corrompus
actuellement exempts de la délivrance de visas Schengen
498. Intérêt. Pour mettre
à l'écart les trafiquants étrangers de faux documents et
les agents consulaires corrompus, le visa doit devenir « une condition de
la mobilité légitime »527 pour tous les Etats
tiers à l'Union européenne.
499. Surveillance policière administrative
électronique à distance. Effectivement, la politique
commune de visas envers tous les pays tiers de l'Union européenne,
élargie à ceux qui en sont exempts actuellement, permettrait de
mettre en place une surveillance policière administrative
électronique à distance dans une nécessité de
sécurité intérieure de l'espace Schengen, afin de
créer une « standardisation des échanges d'informations
relatifs à la circulation des ressortissants des pays tiers
»528.
527 DUEZ (D.), L'Union européenne et l'immigration
clandestine, De la sécurité intérieure à la
construction de la communauté politique, préc., p. 123.
528 Ibid.
500.
171
Elargissement nécessaire de l'identification
des groupes cibles aux agents diplomatiques délivrant des documents de
voyages. Certes, « l'identification de groupes cibles et les
techniques de contrôles de visas à distance » étaient
déjà prévues par l'article 62 du Traité de la
Communauté européenne. La philosophie de cet article a
été reprise dans le Règlement du 14 novembre 2018
établissant la liste des pays tiers obligés ou exempts de
délivrer des visas Schengen d'une durée trois mois maximum.
L'uniformisation d'une politique de visas commune à tous les Etats tiers
se heurte au principe de souveraineté en droit international.
501. « Identifiant des groupes cibles, les instructions
consulaires soulignent qu'il convient d'exercer une vigilance
particulière sur les populations à risque, chômeurs,
personnes démunies de ressources stables etc. avant de préciser
qu'en cas de doute portant, notamment, sur l'authenticité des documents
et la réalité des justificatifs présentés, la
représentation diplomatique ou consulaire s'abstiendra de délivra
le visa »529.
502. Il en ressort que l'identification des groupes cibles ne
concerne que les voyageurs, et non pas les personnes délivrant les
documents de voyages. Pourtant les agents consulaires font partie de groupes
cibles qu'il est nécessaire de surveiller à distance, puisqu'ils
peuvent être en mesure d'enrayer le filtre administratif de
sécurisation de la délivrance de visas Schengen. Ce peut
être le cas de la Turquie qui est un pays tiers exempt de visas, point
stratégique pour les trafiquants puisque c'est un Etat tiers limitrophe
de l'Union européenne.
529 Ibid., p. 124 : instructions consulaires communes
adressées aux représentations diplomatiques et consulaires de
carrières, JO, n° C 326, 22 décembre 2005, p.
10.
172
Conclusion du Chapitre I
503. Méthodes de surveillances
policières envisagées. L'idée de «
surveillance policière » concerne la mise en place de pratiques de
police administrative, et de haute police, avec l'intervention des services
spécialisés de renseignements pour anticiper le cheminement
matériel des documents falsifiés. Pour ce qui est du cheminement
intellectuel des documents falsifiés, cette méthode ne sera pas
envisageable.
504. Détection des voies de cheminement de la
trace matérielle des faux documents d'identité par
différentes méthodes. D'abord, une surveillance
policière sur une organisation criminelle de trafiquants de faux papiers
réside dans l'objet du trafic : le support d'identité
falsifié.
505. Pour détecter l'acheminement matériel des
faux documents d'identité, une surveillance sur l'origine de la trace
matérielle de la marque de fabrique du faux document d'identité
est possible par la méthode du profilage. En appui de cette
méthode, les experts FADO exercent une mission para-policière
cruciale puisqu'ils viennent en aide aux autorités répressives
présentes dans des Etats membres de l'Union européenne. Une
action policière de surveillance administrative est donc possible
à l'échelle de l'Union européenne sur les lieux de
départ de la circulation de l'objet falsifié.
506. Pour compléter la surveillance policière
applicable sur l'origine de la trace matérielle des faux documents
d'identité, une autre se met en place sur les voies
transfrontalières de fabrication et de distribution empruntées
par les supports falsifiés. Encore une fois, l'utilisation du profilage
se montre très utile dans la détection des voies de fabrication
et de distribution notamment à la suite de vols de lots de vrais
passeports français vierges commis au sein de convois de documents entre
l'Imprimerie Nationale et la Préfecture. En résultat, une
surveillance policière est possible sur les voleurs agissant sur
commande des fabricants de faux documents d'identité, et plus encore,
sur une organisation structurée entre les voleurs et les fabricants de
faux documents d'identité.
507.
173
Une autre possibilité de surveillance policière
sur les voies de fabrication et de distribution matérielles des faux
supports d'identité est plausible grâce à l'existence du
SIS, outil permettant de signaler tous les documents invalidés aux
frontières extérieures des Etats Schengen. Grâce à
cet outil, il est possible de procéder à des actes de police
judiciaire. Effectivement, pour envisager la détection des voies de
distribution et de falsification des faux documents d'identité
interceptés aux frontières extérieures de l'espace
Schengen, il est nécessaire d'extraire, à partir du SIS, des
documents ayant les mêmes caractéristiques matérielles de
falsification, pour ouvrir des enquêtes judiciaires. Enfin, il est
possible d'améliorer le SIS en intégrant la méthode de la
common cause explanation au sein des services d'Europol et au sein des
ECE pour identifier une marque de fabrique commune applicable à un lot
de documents invalidés aux frontières. Ainsi, les investigations
policières sont élargies jusqu'à la recherche de
l'identification des lieux de distribution et de fabrication du faux document
d'identité.
508. Sécurisation de la délivrance
indue des documents d'identité et de voyage par une surveillance de
consortium. La détection de l'acheminement
intellectuel des faux documents d'identité dépend de la
sécurisation de la délivrance indue des documents
d'identité et de voyages par une administration publique grâce
à l'utilisation de l'outil technologique de la blockchain
privée. La blockchain privée se définit
comme un registre décentralisé, certifié et infalsifiable,
qui permet le regroupement des acteurs publics/privés agissant dans la
sécurisation des actes d'état civil et des divers documents avant
la remise de documents officiels par une administration publique. Plus encore,
la blockchain privée permet de surveiller la probité des
agents diplomatiques étrangers corruptibles grâce à une
coopération renforcée entre les différentes agences
internationales anticorruption.
509. Condition sine qua non d'une refonte de
la politique commune européenne de visas actuelle. Mais pour
que cette surveillance de consortium soit efficace à
l'égard de ces derniers, une surveillance policière
européenne de visas à distance doit être repensée.
Effectivement, la politique commune européenne de visas se montre
perfectible parce que des agents diplomatiques dans certains pays tiers sont
corrompus par les trafiquants. Ce sont des points de passages
stratégiques pour les trafiquants de faux documents d'identité,
qui utilisent les agents diplomatiques pour voyager avec un support
d'identité authentique de façade.
510.
174
Le Règlement VIS se montre actuellement non abouti et
friable parce que son champ d'application défini à l'article 4 se
limite seulement à la détection de faux documents
d'identité concernant les voyageurs ressortissants de pays tiers,
n'offrant aucune protection sur d'éventuelles fraudes exercées
par les agents diplomatiques étrangers. C'est pourquoi une refonte du
système VIS est nécessaire à partir de la convention de
lutte contre la corruption des agents diplomatiques étrangers
établie par l'OCDE, pour étendre son champ d'application
matériel sur les agents diplomatiques, complices des trafiquants, et son
champ d'application géographique sur les pays tiers corrompus
actuellement exempts de la délivrance de visa Schengen.
511. Transition. Cette surveillance
policière sur l'acheminement matériel et intellectuel du support
falsifié permet de révéler l'identité des acteurs
du trafic de faux documents, qui font l'objet, eux aussi, d'une surveillance
policière inédite.
175
Chapitre II : Proposition d'une surveillance
policière personnelle inédite sur le déplacement
international des trafiquants de faux documents d'identité
512. Désordre mondial et criminalité
polymorphe. L'ordre mondial actuel pullule « [d'] Etats abattus
»530. Ce sont des Etats fortement amoindris sur la scène
internationale, et qui ont connu un vide administratif accablant, la plupart du
temps « comblé, à terme, par des acteurs non
étatiques à caractère violent (l'organisation Etat
islamique en Irak comme dans certaines parties de la Libye, milices, mafias)
»531. De ce déséquilibre sont nés des
groupes criminels organisés itinérants désireux de
traverser les frontières vers des zones géographiques plus
prospères, et notamment vers l'Union européenne. Effectivement,
« ce n'est plus une série de points chauds qu'elle a à
redouter ; c'est un désordre systémique et des forces contraires,
qui rompent la continuité harmonieuse qu'elle pensait établir
avec son environnement »532. Ce désordre aux
frontières européennes résulte, en partie, du
développement des filières d'immigration et de prostitution
illégales, qui transportent avec elles une criminalité polymorphe
hébergeant des trafiquants de faux documents d'identité.
513. Fonctionnement interne des filières et
surveillance des filières spécialisées dans la fraude
documentaire à l'identité. Pour comprendre le
fonctionnement interne de ces filières, il convient de s'appuyer sur le
raisonnement de Stéphane PIDOUX, chef adjoint de l'OCRIEST. Selon lui,
ces filières se segmentent en plusieurs catégories : « les
filières d'entrées, les filières de maintien, et les
filières de transit/ de sortie ». Or, ces trois filières
peuvent être accompagnées ou non d'une spécialisation dans
la fraude documentaire, dépassant la simple fraude documentaire à
l'identité. Ainsi, l'objet de la surveillance policière
concernera ces filières uniquement spécialisées dans la
fraude documentaire à l'identité. En ce sens, deux propositions
de surveillance policière seront mises à l'essai, d'une
surveillance plus générale sur les filières à une
surveillance plus ciblée sur les trafiquants se déplaçant
à l'intérieur de ces dernières.
530 CHARILLON (F), « La défaillance des Etats et
ses multiples formes », Le nouveau désordre international,
Question internationale, La documentation française, n° 85-86
mai-août 2017, p. 25.
531 Ibid.
532 ANDREANI (G.), « Europe : les déconvenues
d'une puissance d'ordre », Le nouveau désordre international,
Question internationale, La documentation française, n° 85-86
mai-août 2017, p. 44.
514.
176
Plan. D'abord, une surveillance
policière s'exercera par de nombreux acteurs internationaux sur les
différentes filières de trafiquants de faux documents
d'identité (Section I), avant qu'une surveillance
d'investigations opérationnelles puisse être d'envisagée
pour rechercher les trafiquants participant à la vente secrète
des faux documents d'identité (Section II).
Section I : Une surveillance policière
exercée par de nombreux acteurs internationaux sur les
différentes filières de trafiquants de faux documents
d'identité
515. Surveillance policière coopérative
limitée par la souveraineté des Etats et la politique
étrangère. A chaque filière d'entrée, de
maintien, ou de sortie experte dans la fraude documentaire, une surveillance
policière sera proposée. Cela peut s'apparenter à une
étude géopolitique du parcours des trafiquants, qui s'adaptent
aux règles applicables dans les Etats d'origine, de transit et de
destination. La France étant intégrée dans l'Union
européenne, il convient d'adapter ses dispositifs de surveillance
policière avec la législation européenne. En outre, la
législation européenne doit être en capacité de
contrôler ses frontières intérieures et extérieures
afin de prévenir des risques d'atteintes aux biens et aux personnes,
ainsi qu'à l'ordre public européen. Les Etats membres de l'Union
européenne comme les Etats tiers à l'Union européenne ne
peuvent pas assurer par nature une surveillance policière
coopérative sur les déplacements des trafiquants de faux
documents parce que chaque Etat prône sa politique de souveraineté
nationale et sa politique étrangère, qui peuvent être ou ne
pas être en accord avec d'autres législations.
516. Fragilité du droit international public.
Le droit international public est trop fragile pour répondre au
problème du trafic international de faux documents d'identité
parce qu'il ne fonctionne que par des accords bilatéraux entre
dirigeants politiques.
517. Proposition de plan en fonction de la nature de
la filière. Une surveillance policière s'exercera en
fonction de la nature de la filière - soit d'entrée, soit de
maintien, soit de transit - en ayant comme point d'ancrage les
frontières de l'Union européenne, et des Etats Schengen. D'abord,
une surveillance policière sera exécutée par
177
des acteurs internationaux non étatiques sur les
filières d'entrée de fraude documentaire à
l'identité avant l'accès à l'espace européen
(I). Ces acteurs internationaux laisseront la place à
une surveillance policière régionalisée entre les Etats
membres de l'Union européenne lorsqu'il existera dans le berceau
européen des filières de maintien spécialisées dans
la fraude documentaire à l'identité (II). Enfin,
malgré la fragilité des accords bilatéraux entre les Etats
membres de l'Union européenne et les Etats tiers, une surveillance
policière interétatique sur les filières de sortie de faux
documents d'identité transitant vers les Etats non Schengen sera
proposée (III).
I. Une surveillance policière exercée par des
acteurs internationaux sur les filières d'entrée de faux
documents d'identité
518. Certains acteurs internationaux non-étatiques
exercent une surveillance policière sur les filières
d'entrée spécialisées dans la fraude documentaire en amont
des frontières extérieures de l'Espace Schengen (A), et au niveau
des frontières extérieures de l'Union européenne
(B).
A) Une surveillance policière internationale sur
les filières d'entrée de faux documents en amont des
frontières extérieures de l'espace Schengen
519. Acteurs onusiens et non-onusiens. Des
acteurs onusiens apportent un soutien technique indéniable dans la
surveillance des filières de faux documents d'identité
situés dans les pays d'origine - ou de départ - des voyageurs
clandestins (1), en sachant que d'autres acteurs
internationaux se sont spécialisés dans l'enregistrement de
données concernant des trafiquants experts en fraude documentaire, en
provenance d'une filière d'entrée (2).
178
1. Le soutien technique des acteurs onusiens de
surveillance sur les filières de faux documents d'identité
situés dans les pays de départ
520. Deux acteurs onusiens. L'Organisation
des Nations-unies (ONU) dispose de deux organisations particulièrement
impliquées dans la surveillance technique des trafiquants : d'une part
l'Organisation internationale pour les migrations (OIM) (a), et d'autre part
l'ONUDC (b).
a) Le soutien technique de l'OIM dans la surveillance des
trafiquants de faux documents d'identité dans les pays d'origine
521. Structure. L'OIM, organisation
rattachée à l'ONU depuis le 19 septembre 2016, « est la
principale organisation intergouvernementale dans le domaine de la migration et
travaille en étroite collaboration avec les partenaires gouvernementaux,
intergouvernementaux et non-gouvernementaux »533.
522. Mission générale de police
sociale. Elle exerce une « police sociale » sur les
migrants, en ayant comme préoccupation la santé des migrants. Ce
sont « neuf bureaux régionaux, qui formulent des stratégies
et des plans d'action régionaux et fournissent un soutien programmatique
et administratif aux pays relevant de leur compétence
»534.
523. Surveillance policière des flux
migratoires. Parmi les missions de l'OIM, l'une concerne la
surveillance policière de la gestion des flux migratoires.
Effectivement, l'orientation stratégique de l'OIM consiste, d'une part,
à « aider les Etats, les migrants et les communautés
à relever les défis de la migration irrégulière,
notamment par la recherche et l'analyse des causes profondes, par le partage
d'informations et la
533
https://www.iom.int/fr/propos-de-loim:
« Avec cent-soixante-douze Etats membres, huit autres Etats ayant le
statut d'observateur et des bureaux dans plus de cent pays, l'OIM est
dédiée à la promotion de la migration humaine et
ordonnée pour le bénéfice de tous. Elle le fait en
fournissant des services et des conseils aux gouvernements et aux migrants.
L'OIM travaille pour aider à assurer la gestion humaine et
ordonnée des migrations, à promouvoir la coopération
internationale sur les questions de migration, pour aider à la recherche
de solutions pratiques aux problèmes de migration et de fournir une
assistance humanitaire aux migrants dans le besoin, y compris les
réfugiés et les personnes déplacées à
l'intérieur. La Constitution de l'OIM reconnaît le lien entre la
migration et le développement économique, social et culturel,
ainsi que pour le droit à la liberté de mouvement ».
534
https://www.iom.int/fr/structure
: « Ces bureaux régionaux se trouvent à Dakar
(Sénégal), Pretoria (Afrique du Sud), Nairobi (Kenya), Le Caire
(Egypte), San José (Costa Rica), Buenos Aires (Argentine), Bangkok
(Thaïlande), Bruxelles (Belgique) et Vienne (Autriche) ».
179
propagation des meilleures pratiques, et par la recherche de
solutions privilégiant le développement »535, et
d'autre part, à « aider les Etats à mettre au point et
à réaliser des programmes, des études et des expertises
techniques visant à lutter contre le trafic illicite de migrants et la
traite des personnes, notamment des femmes et des enfants, d'une manière
conforme au droit international »536.
524. Participation de l'OIM et du Canada à la
détection de faux documents. Certes, l'OIM n'est pas par nature
une organisation intergouvernementale qui lutte contre la fraude documentaire,
mais elle a pris conscience de cette réalité puisqu'elle a
notamment participé avec le Canada à la donation «
d'appareils de détection de faux documents au Service de l'immigration
du Ghana »537.
525. Organisation de séminaire par l'OIM sur
la thématique de la fraude documentaire. L'OIM organise des
séminaires sur la thématique de la fraude documentaire pour
sensibiliser les gouvernements. En 2007 par exemple, un séminaire sur
cette question avait été organisé pour améliorer
les outils de détection de faux documents d'identité aux
Philippines538. Ainsi, l'OIM participe indirectement à la
surveillance policière aux frontières de certains pays où
les contrôles des documents d'identité et de voyages ne sont pas
encore adaptés aux technologies qui peuvent exister dans certains pays
développés, en vue de détecter potentiellement des
trafiquants de faux documents d'identité.
535
https://www.iom.int/fr/enonce-de-mission
536 Ibid.
537
https://www.iom.int/fr/news/loim-et-le-canada-font-don-dappareils-de-detection-de-faux-
documents-au-service-de-limmigration : « L'OIM au
Ghana a fait don d'appareils de détection de faux documents au Service
de l'immigration du Ghana (GIS en anglais) avec le financement du gouvernement
du Canada. Le don comprenait des manuels de référence sur les
passeports, des loupes compactes et des appareils de vérification des
documents. Les 50 loupes compactes permettront aux agents du GIS, qui sont en
contact direct avec les voyageurs aux points d'entrée/de sortie,
d'accroître leur capacité d'examen des documents sur le terrain
tandis que les appareils d'authentification et de vérification des
documents garantiront un examen approfondi en cas de renvoi pour un second
examen ».
538
https://www.iom.int/fr/news/seminaire-sur-la-detection-de-faux-passeports-0
526.
180
Aboutissement : le Pacte mondial de Marrakech.
L'aboutissement de l'action du OIM intervient dans le « Pacte
mondial de Marrakech »539 dont l'objectif est d'assurer une
migration plus sûre et plus sécurisée dans les pays
d'origine : lutter contre les facteurs négatifs et structurels qui
poussent les individus à quitter leurs pays d'origine540,
munir tous les migrants d'une identité légale et de documents
adéquats pour éviter qu'ils n'intègrent des
filières d'immigrations illégales, et qu'ils deviennent par la
suite des trafiquants de faux documents d'identité541. Une
réelle surveillance policière guidée par la softlaw
permet de dissuader les migrants de devenir des trafiquants de faux
documents d'identité dans les pays d'origines.
527. Bilan. Voici deux objectifs majeurs de
surveillance sur la sécurisation des documents d'identité, et la
détection de trafiquants dans les pays d'origine, avant que les migrants
ne traversent les frontières : l'amélioration de la
sécurisation des systèmes de registres civils542, et
l'harmonisation des titres de voyage543.Pour lutter contre la
tentation de participer à une filière spécialisée
dans la fabrication de faux documents,
539 Rédaction du document final A/CONF.231/3 par
l'Assemblée générale des Nations-Unies ayant une valeur
non contraignante sur les Etats membres de l'ONU. Conférence
intergouvernementale chargée d'adopter le Pacte mondial pour des
migrations sûres, ordonnées et régulières à
Marrakech (Maroc), le 10 et 11 décembre 2018.
540 Objectif n°2 pour des migrations plus sûres,
ordonnées et régulières définit au point 18 du
document final A/CONF. 231/3 : « 18. Nous nous engageons à
créer des conditions politiques, économiques, sociales et
environnementales permettant aux individus de vivre dans leur propre pays sans
violence, de manière productive et dans des conditions viables, et de
réaliser leurs aspirations personnelles, en veillant à ce que
poussés par le désespoir et la dégradation de leur
situation, ils ne cherchent pas à aller faire leur vie ailleurs en
recourant à la migration irrégulière. Nous nous engageons
en outre à faire en sorte que le Programme de développement
durable à l'horizon 2030 soit pleinement exécuté dans les
délais, et à développer, par des investissements
adéquats, l'application d'autres cadres existants afin de donner plus de
poids au Pacte mondial, de manière à faciliter des migrations
sûres, ordonnées et régulières ».
541 Objectifs n° 4 et n° 5 pour des migrations plus
sûres, ordonnées et régulières. L'objectif n°4
est défini au point 20 du document final : « 20. Nous nous
engageons à garantir le droit de chaque individu à une
identité légale en délivrant à chacun de nos
citoyens une preuve de nationalité et tous les papiers
nécessaires permettant aux autorités nationales et locales de
s'assurer de l'identité légale d'un migrant lors de son
entrée sur le territoire, tout au long de son séjour et à
son retour, et afin de garantir des procédures migratoires rigoureuses,
des services efficaces et une meilleure sécurité publique. Nous
nous engageons en outre à prendre les mesures nécessaires pour
délivrer aux migrants, à toutes les étapes de leur
migration, les papiers et actes d'état civil dont ils ont besoin,
notamment les actes de naissance, de mariage et de décès, afin de
leur donner les moyens d'exercer véritablement leurs droits de l'homme
».
542 Point 20 a) issu du document final A.CONF.231/3 :«
Améliorer les systèmes de registres d'état civil,
notamment pour ce qui est de la délivrance de papiers d'identité
et d'actes d'état civil, du renforcement des capacités et de
l'investissement dans des solutions informatiques, tout en défendant le
droit à la vie privée et en protégeant les données
personnelles, en mettant l'accent sur les personnes qui ne sont pas encore
enregistrées et nos citoyens résidant à l'étranger
».
543 Point 20 b) issu du document final A.CONF.231/3 : «
Harmoniser les titres de voyage conformément aux prescriptions de
l'Organisation de l'aviation civile internationale, afin de faciliter leur
interopérabilité et leur reconnaissance universelle, et de lutter
contre la fraude à l'identité et la contrefaçon de
documents, notamment en investissant dans la numérisation et en
renforçant les dispositifs de partage des données
biométriques, tout en défendant le droit à la vie
privée et en protégeant les données personnelles
».
181
l'OIM encourage, avec l'Organisation internationale du
travail, la recherche pour les migrants d'un travail décent et en
adéquation avec le respect de la dignité humaine dans leur pays
d'origine. Ceci est illustré par le point 22 l) régi par le
Pacte, en sachant que l'OIM a le pouvoir de mettre en place des recommandations
sur l'application du Pacte mondial de Marrakech dans ces pays. Elle assure donc
un suivi sur le respect des règles mises en place par ce Pacte, selon le
point 52, ce qui constitue une surveillance policière à distance
sur la naissance d'éventuelles filières d'immigrations
illégales couvant des trafiquants de faux documents
d'identité.
528. Un autre organisme de l'ONU apporte un
soutien technique : l'Office des Nations-Unies contre la drogue et le crime
(ONUDC).
b) Le soutien technique de l'ONUDC aux
autorités répressives situées dans les Etats
Parties à l'ONU
529. Structure et missions. L'ONUDC est un
organe du Secrétariat des Nations-Unies, créé en 1997. Cet
Office a pour mission d'aider les Etats membres de l'ONU dans un objectif de
sécurité des personnes et des biens contre la grande
criminalité, la drogue et le terrorisme.
530. Formation de juristes en amont des
frontières de l'espace Schengen. Par exemple, l'ONUDC est tout
à fait compétent pour « former des juristes en Afrique de
l'Ouest à la coopération judiciaire internationale pour renforcer
la lutte contre la traite des êtres humains et le trafic illicite de
migrants »544, pays de départ des organisations
criminelles de trafiquants d'êtres humains et de faux documents
d'identité. Cette capacité à former des juristes dans les
pays de départ des filières d'immigration illégale peut
être considérée comme une surveillance policière en
amont des frontières de l'espace Schengen545.
544
https://www.unodc.org/unodc/fr/frontpage/2019/February/unodc-trains-west-african-criminal-justice-practitioners-on-international-judicial-cooperation-to-enhance-fight-against-human-trafficking-and-smuggling-of-migrants.html?ref=fs4;
545
https://www.unodc.org/unodc/en/aboutunodc/index.html?ref=menutop
: « Les trois piliers du programme de travail de l'UNODC sont les suivants
: projets de coopération technique sur le terrain visant à
renforcer la capacité des États Membres de lutter contre les
drogues illicites, la criminalité et le terrorisme ; travaux de
recherche et d'analyse visant à accroître la connaissance et la
compréhension des problèmes liés à la drogue et au
crime et à élargir la base de données factuelles pour les
décisions politiques et opérationnelles ; activités
normatives visant à aider les États à ratifier et à
appliquer les traités internationaux pertinents, à
élaborer une législation nationale sur les drogues, le crime et
le
531.
182
Aide à la diffusion d'informations.
Pour assurer une surveillance de tous les Etats membres de l'ONU,
l'ONUDC promeut la facilitation « de la diffusion d'informations sur la
mise en oeuvre de la Convention des Nations-Unies contre la criminalité
transnationale organisée et plus particulièrement du Protocole
contre le trafic illicite de migrants par terre, mer et air
»546, et du Protocole visant à prévenir,
réprimer et punir la traite des personnes, en particulier des femmes et
des enfants.
532. Coopération technique sur le terrain :
sécurisation des documents d'identité et de voyage aux
frontières. L'UNODC va assurer notamment une coopération
technique sur le terrain pour renforcer la capacité des Etats membres
à lutter contre les filières de traite des êtres humains et
du trafic illicite de migrants au sein desquels des trafiquants sont
spécialisés dans la fabrication de faux documents
d'identité.
533. En ce sens, les articles 12 et 13 du Protocole
additionnel à la Convention des Nations-Unis contre la
criminalité transnationale organisée visant à
prévenir, réprimer et punir la traite des personnes, sanctionne
la fraude documentaire intégrée dans un groupe criminel
transnational. Au regard de l'article 12 du présent Protocole, entendu
dans sa globalité, chaque Etat partie doit prendre les mesures
nécessaires sur la qualité de sécurisation des documents
de voyage ou d'identité pour « empêcher qu'ils ne soient
créés, délivrés et utilisés illicitement
». Or, l'ONUDC va apporter sa coopération technique aux agents
faisant partie des bureaux de lutte contre l'immigration illégale pour
accompagner la mise en place d'une surveillance policière des Etats
parties dans la sécurisation des documents d'identité et de
voyage, aux frontières.
534. Portée du Protocole additionnel contre le
trafic illicite de migrants par terre, mer, et air sur la répression des
filières d'entrée. En outre, entre dans le champ
d'application du Protocole additionnel contre le trafic illicite de migrants
par terre, mer et air, la répression à l'encontre des
filières de migrants clandestins comportant des trafiquants de faux
documents d'identité. Le vocable « filière » s'inspire
de l'expression « entrée illicite » régie à
l'article 3 b) du présent Protocole qui « désigne le
franchissement de frontière » illégale du territoire d'un
Etat partie. Cette entrée
terrorisme et à fournir des services de
secrétariat et des services fonctionnels aux organes conventionnels et
aux organes directeurs ».
546
https://www.unodc.org/unodc/en/human-trafficking/index.html?ref=menuside
183
illégale peut être accompagnée d'usage de
faux documents d'identité par les clandestins, ce que le Protocole
réprime à l'article 3 c)547. Les articles 12 et 13 du
présent Protocole sanctionnent en des termes similaires ce qui est
déjà prévu au sein du Protocole additionnel de lutte
contre la traite des êtres humains.
535. Bilan. A partir de ces dispositions,
l'ONUDC va apporter une coopération technique aux autorités
répressives des Etats parties, notamment sur les passages frontaliers
poreux laissant passer un trafic illicite de migrants comportant en son sein
des trafiquants de faux documents. En ce sens, l'ONUDC organise des formations
de sensibilisation pour les gardes-frontières situés aux
frontières aériennes, maritimes et terrestres sensibles dans les
pays d'origine manquant de moyens, en vertu de l'objectif de «
sécurisation des frontières » régi à l'article
11 du Protocole additionnel de lutte contre la traite des êtres
humains.
536. Transition. D'autres acteurs
internationaux non-onusiens viennent apporter des informations cruciales sur la
détection de filières de faux documents d'identité
situées dans les pays d'origine, ou de transit avant d'atteindre le sol
européen.
2. Les autres acteurs internationaux non-onusiens
participant à une surveillance policière sur les trafiquants
avant leur arrivée sur le territoire européen
537. Bases de données et gouvernance
migratoire. Une surveillance policière internationale est
entreprise par l'inscription sur une base de données de toute personne
suspectée de faire partie d'un réseau organisé lié
à la fabrication de faux documents d'identité. C'est la mission
de l'organisation internationale de police criminelle (Interpol), qui couvre
une surveillance policière informatique au niveau international sur les
trafiquants experts en faux documents d'identité (a). Le Centre
international pour le développement de politique migratoires (CIDPM),
organisation intergouvernementale renforcée entre un petit nombre
d'Etats, a pour objectif de mettre en place le renforcement des
capacités d'une gouvernance migratoire (b).
547 L'article 3 c) i du Protocole additionnel contre le trafic
illicite de migrants par terre, mer et air dispose que « l'expression
document de voyage ou d'identité frauduleux désigne tout document
de voyage ou d'identité qui a été contrefait ou
modifié de manière substantielle par quiconque autre qu'une
personne ou une autorité légalement habilitée à
établir ou à délivrer le document de voyage ou
d'identité au nom d'un État , qui a été
délivré ou obtenu de manière irrégulière
moyennant fausse déclaration, corruption ou contrainte, ou de toute
autre manière illégale; qui est utilisé par une personne
autre que le titulaire légitime ».
184
a) Interpol assurant une surveillance policière
informatique au niveau international sur les trafiquants experts en faux
documents d'identité
538. Partage de données policières non
opérationnelles entre les Etats Parties. Interpol « compte
194 pays membres et est ainsi la plus grande organisation policière au
monde »548, depuis l'adoption du Statut de Vienne le 13 juin
1956. Tous ces Etats collaborent grâce à des bureaux centraux
nationaux, et avec le Secrétariat Général d'Interpol
« en partageant des données policières
»549.
539. Application aux utilisateurs de faux documents
d'identité. Concrètement, les bureaux nationaux des
Etats Parties au Statut de Vienne s'échangent des données
policières non opérationnelles, en vue de permettre le
signalement d'individus dangereux, notamment des criminels qui utilisent de
faux documents d'identité pour avoir « la liberté de se
déplacer »550. « L'usage frauduleux de documents
d'identité et de voyage (qu'ils soient contrefaits, falsifiés ou
simplement non officiels) constitue une grave menace pour les personnes et la
société tout entière. Les récentes
évolutions technologiques dans les domaines de la photographie, de
l'informatique et de l'impression ainsi que la disponibilité de
matériel à bas prix facilitent les activités de
falsification »551.
540. Surveillance policière à distance
sur la détection de la falsification des faux documents
d'identité. Pour s'adapter aux trafiquants de faux documents
d'identité, Interpol participe à la mise en place d'une
surveillance policière à distance, qui est nécessaire.
Ainsi, « les services chargés de l'application de la loi doivent
maîtriser des compétences de plus en plus techniques. C'est
pourquoi Interpol met à leur disposition des outils sophistiqués,
des bases de données globales et des formations pratiques sur
l'identification de faux billets et documents »552. Interpol
vient donc aider à la détection de la falsification de faux
documents d'identité avec de nombreux outils techniques «
permettant aux pays membres d'effectuer des vérifications dans nos
bases
548
https://www.interpol.int/fr/Qui-nous-sommes/Les-pays-membres
549 Ibid.
550
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite
551 Ibid.
552 Ibid.
185
de données et ressources de référence sur
le terrain, que ce soit dans un aéroport, un port maritime ou aux
frontières »553.
541. Bases de données répertoriant les
documents signalés. Voici les bases de données Interpol
mises à disposition des Parties : la base de données Interpol
répertoriant les documents de voyages volés ou perdus,
volés vierges et invalidés, la base de données «
Dial-Doc » qui permet aux pays de partager des alertes sur les nouveaux
modus operandi de falsification des documents554, la base
de données « Edison TD » catalogue les photos des documents
d'identité et de voyage authentique ; la base de données «
DISCS » enregistre tous les documents d'états
civils555.
542. Portée du projet S-Print.
Interpol est aussi l'initiative du projet S-Print. Ce
projet, « qui réunit la communauté des services
chargés de l'application de la loi et le secteur de l'impression
sécurisée dans le but d'enrayer la prolifération de la
fausse monnaie et des faux documents de sécurité à
l'échelle mondiale, vise à empêcher les réseaux
criminels organisés de se doter du matériel pouvant être
détourné à des fins de contrefaçon
»556.
543. Recherche sur les traits d'encre. En
parallèle à ce projet, Interpol dispose de chercheurs sur «
la recherche avancée sur les traits d'encre »557, ce qui
accentue les connaissances en la matière pour les enquêteurs. Ce
projet vient renforcer les systèmes d'échanges de données
déjà existantes.
544. Bilan. En somme, grâce à
de nombreux outils d'échanges d'informations disponibles pour les forces
de polices, et grâce à la présence des bureaux nationaux
dans les Etats parties au Statut de Vienne, Interpol opère une
surveillance policière d'envergure sur l'enregistrement de
données de criminels dangereux disposant avec eux de documents
falsifiés, qui pourraient se situer en amont de l'espace Schengen.
553
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Fraude-aux-documents-d-identite-et-de-voyage
554
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Fraude-aux-documents-d-identite-et-de-voyage.
Le vocable « Dial-Doc » ouvre la déduction de la mise en place
d'un dialogue entre les pays membres sur les documents d'identité et
voyage.
555 Ibid.
556
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Projet-S-Print
557
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Recherche-avancee-sur-les-traits-d-encre
186
b) Le CIDPM à l'initiative d'un renforcement des
capacités policières face aux risques des filières
d'entrée de faux documents d'identité
545. Etats concernés. Le CIDPM est
traduit de l'anglais « International center for migration policy
developpment ». C'est une organisation intergouvernementale
fondée en 1993 à Vienne, en Autriche. Elle compte actuellement
dix-sept Etats membres, dont quatre ne faisant pas partie de l'Union
européenne et de l'espace Schengen : la Bosnie-Herzégovine, la
Serbie, la République de Macédoine, et la Turquie. Or, certains
de ces pays connaissent de près ou de loin la « route des Balkans
», passage transportant en grande partie des réseaux criminels
organisés, avec le risque d'y trouver des filières
spécialisées dans la fraude documentaire.
546. Gouvernance globale sur les filières
d'entrée. CIDPM a vocation à coopérer avec les
gouvernements, les organisations internationales, les instituts de recherches
et les membres de la société civile dans le but de « mettre
en place une gouvernance des migrations globale, durable et tournée vers
l'avenir et applique une approche en trois volets : renforcement des
capacités, dialogues sur les migrations et recherche
»558. « En tant que facilitateur de plusieurs dialogues
sur la migration, CIDPM occupe une position unique en termes de réseaux
et de connaissances régionaux, ainsi que de portée
géographique et thématique »559.La mise en place
de dialogues autour de la gestion migratoire s'intéresse notamment
à la « gestion des frontières »560 et
à la prévention et la réduction de la « migration
irrégulière »561. C'est en cela qu'elle organise
une politique de surveillance policière sur ces types de réseaux
criminels facilitant l'entrée illicite de migrants sur un territoire.
547. Publication de notes politiques sur la gestion
des frontières. Le CIDPM publie régulièrement des
« notes de politiques »562 ayant une vocation
internationale. En ce sens, dans la note intitulée «Policy
Brief : Crossing Borders in the next 15 years : How should and will border
management develop ?», l'auteur développe des
recommandations
558
https://www.icmpd.org/our-work/
559 Ibid.
560 Ibid.
561 Ibid.
562
https://www.icmpd.org/publications/policy-briefs/
: « Les notes de synthèse ICMPD sont des analyses politiques
clés sur des questions liées à la migration qui
fournissent des informations de base et des recommandations aux
décideurs et aux membres du monde universitaire ».
187
policières sur une nouvelle approche de gestion des
frontières. La recommandation n°3prévoit que la
coopération bilatérale et multilatérale devrait être
renforcée dans le domaine de la gestion des frontières, à
la fois à la frontière et en dehors.
548. Exigence de réciprocité de partage
des ressources ou de compétences sur l'identification de documents
frauduleux. Cependant, une telle coopération devrait exiger que
le partage des ressources ou des compétences soit réciproque, en
fonction des besoins et des compétences de chaque personne
engagée. Par exemple, des visites d'études du pays X dans le pays
Y pour apprendre l'approche de Y à la gestion des frontières dans
le contexte maritime pourraient être organisées lors d'un atelier
de formation sur l'identification de documents frauduleux provenant de la
région du pays X563.
549. Application nécessaire dans les ex-pays
des Balkans. En pratique, cette politique de partage des ressources,
de compétences policières entre les Etats membres du CIDPM,
devrait s'étendre aux ex-pays des Balkans. En ce sens, un Etat de
l'Union européenne faisant partie du CIMPD pourrait organiser des
visites d'études dans les pays tiers non ressortissants de l'Union
européenne faisant aussi partie des CIDPM - la
Bosnie-Herzégovine, la Serbie, la République de Macédoine,
la Turquie - pour apprendre à ces pays une meilleure gestion des
frontières dans un contexte maritime par exemple : mise en place
d'ateliers de formation et de détection de documents frauduleux en
provenance de la région des pays des Balkans. Une surveillance
policière intergouvernementale pourrait s'acheminer vers une meilleure
appréhension des trafiquants de faux documents en provenance des pays de
l'Est désirant rejoindre les portes de l'Espace Schengen. En somme, le
CIDPM exerce une surveillance policière en amont des Etats Schengen sur
les filières d'entrée spécialisées dans la fraude
documentaire en proposant des recherches empiriques interdisciplinaires et
internationales, et des dialogues sur la migration entre les différents
Etats membres, notamment par l'augmentation d'une capacité de formation,
d'ateliers et de visites d'études internationaux et
interinstitutionnels.
563 HENDOW (M.), «Policy Brief: Crossing Borders in
the next 15 years: How should and will border management
develop?»Background Paper. Vienna : ICMPD., February 2018, p. 8.
550.
188
Transition vers l'étude de la dimension
européenne. Par nature, la dimension internationale d'une
surveillance policière sur les filières d'entrée
d'immigration illégale et/ou de traite des êtres humains expertes
dans la falsification de documents d'identité intègre
nécessairement une dimension européenne. Or dans cette dimension
européenne d'autres acteurs vont prendre le relais, dans
l'hypothèse où les filières viendraient à
échapper à la surveillance des instances internationales.
B) Une surveillance policière européenne
renforcée aux frontières extérieures de l'Union
européenne sur les filières d'entrée de faux documents
d'identité
551. Efficacité européenne. La
surveillance policière à l'échelle de l'Europe à
l'encontre des réseaux criminels spécialisés dans la
fraude documentaire s'exerce sous deux volets tout aussi efficaces l'un que
l'autre : d'abord, l'Agence Europol exerce une surveillance policière
non opérationnelle sur les frontières extérieures de
l'Union européenne (1), pendant que l'Agence Frontex organise une
surveillance policière opérationnelle sur ces mêmes
frontières (2).
1. Une surveillance policière non
opérationnelle sur les filières d'entrée de faux documents
d'identité aux frontières extérieures de l'Union
Européenne exercée par l'Agence Europol
552. Suivi non opérationnel des trafiquants de
faux documents d'identité. L'Agence Europol est une agence
européenne de police criminelle qui a pour objectif de faciliter
l'échange de renseignements entre les polices nationales des Etats
membres de l'Union européenne, notamment dans le domaine de la
criminalité organisée. Elle facilite ainsi indirectement, de
manière non opérationnelle, le signalement et le suivi d'un
trafiquant de faux documents d'identité se trouvant par exemple au sein
d'une filière d'immigration illégale à l'entrée de
l'Espace Schengen.
553. Intérêt de l'accès au SIS.
Les autorités nationales des Etats Schengen ont accès au
SIS première génération, et au SIS deuxième
génération (SIS II). En ce sens l'exploitation et l'utilisation
des données inscrites sur le SIS concernent Europol et tous les Etats
Schengen « aux fins de surveillance discrète ou de contrôle
spécifiques » selon l'article 99 de la CAAS.
554.
189
Action rayonnante d'Europol. Mais l'action
d'Europol ne se limite pas seulement aux frontières extérieures
de l'Espace Schengen, puisqu'elle concerne les frontières
extérieures des Etats membres de l'Union européenne dans son
ensemble. L'échange des renseignements sur de potentiels trafiquants de
faux documents d'identité intégrés à une
filière d'immigration illégale et/ou de traite des êtres
humains, ou lié à une filière de prostitution,
s'étend ainsi à la Roumanie, la Bulgarie et la Croatie, Etats
membres qui ont pourtant décidé de conserver le contrôle
à leurs frontières564.
555. Système information Europol : centrale
d'informations et de renseignements. C'est le Système
information Europol qui est la « base de données centrales
d'informations et de renseignements criminels »565 d'Europol.
Ce système de renseignements couvre tous les domaines de la
criminalité grave. « Le Système Information Europol est
utilisé par les fonctionnaires d'Europol, les agents de liaison des
États membres et les experts nationaux détachés en poste
au siège d'Europol, ainsi que par le personnel des unités
nationales d'Europol et des autorités compétentes des
États membres. En outre, certains partenaires de coopération
d'Europol peuvent stocker et interroger des données via le
centre opérationnel d'Europol »566. Ce système
permet donc de combler une possible lacune sur la transmission de
données Europol avec les polices criminelles des Etats membres de
l'Union européenne non Schengen.
564 « Dans le cadre de l'Union européenne,
l'espace Schengen n'a commencé à être mis en oeuvre qu'en
1995, soit dix ans après les accords signés au Luxembourg qui
organisaient l'ouverture des frontières entre les Etats parties à
la convention. Les Etats signataires ont en effet attendu
l'établissement du SIS, comprenant un fichier commun des persona non
grata, c'est-à-dire susceptibles d'avoir commis ou de commettre des
délits ou des crimes, dans le périmètre de l'espace
Schengen. Mais ce SIS ne pouvait être totalement efficient que si le Code
frontières Schengen était appliqués par tous les pays
membres, et plus précisément aux frontières
extérieures communes. Or, cela n'a guère été le
cas, comme l'on montré les attentats islamistes commis en Europe,
à partir de 2015, par des personnes entrées sans contrôle.
D'où, en 2015, la décision de rétablir le contrôle
aux frontières terrestres prise par plusieurs pays de l'espace Schengen
dont l'Allemagne, l'Autriche, le Danemark, la Suède et le Norvège
» et par la suite la France. « Certes de tels rétablissements
étaient prévus par les règles Schengen, mais pour des
durées limitées. Or, des prolongations, toujours en cours, sont
intervenues, au-delà de la durée autorisée par le code
Schengen »., V. DUMONT (G.-F), « Des migrations
incontrôlées ? », Le nouveau désordre
international, Question internationale, La documentation française,
n° 85-86 mai-août 2017, p. 60-61.
565
https://www.europol.europa.eu/activities-services/services-support/information-exchange/europol-information-system
566 Ibid.
556.
190
Couverture policière par l'échange de
renseignements effectué aux frontières extérieures de
l'Union européenne. Ainsi, Europol exerce donc une couverture
de surveillance policière par l'échange de renseignements sur
toutes les frontières extérieures de l'Union européenne,
ce qui permet de prévenir d'éventuelles atteintes à la
sécurité publique de l'Union européenne, en sachant
qu'Europol peut, à l'initiative d'une demande faite par les Etats
membres, ouvrir une enquête policière conjointe pour
appréhender un suspect qui se trouverait à l'intérieur de
l'Union européenne.
557. Transition vers une surveillance
policière opérationnelle. Pour venir appuyer cette
surveillance policière effectuée par le transfert de
données entre les polices nationales des Etats membres, des
équipes policières opérationnelles sont guidées par
l'Agence Frontex, Agence qui peut être considérée comme un
corps de police européen opérationnel veillant aux
frontières extérieures de l'Union européenne.
2. Une surveillance policière opérationnelle
sur les filières d'entrée de faux documents d'identité
aux frontières extérieures de l'Union Européenne
facilitée par l'Agence Frontex
558. Surveillance des biens et des personnes aux
frontières de l'Union européenne. L'Agence Frontex
exerce une surveillance des personnes et des biens aux frontières de
l'Union européenne. Effectivement, « l'objectif premier de tout
contrôle migratoire tient aux questions de sécurité, car la
tâche régalienne essentielle de tout pouvoir est d'assurer la
sécurité des personnes et des biens sur le territoire où
il s'exerce. Il doit donc vérifier qui immigre, et refuser
l'entrée à toute personne considérée comme
susceptible de porter atteinte à cette sécurité
»567.
559. Surveillance policière spécifique
à la gestion intégrée des frontières
extérieures. Une surveillance policière
générale est exercée par les fonctionnaires d'Europol,
mais une réelle surveillance policière spécifique à
la gestion des frontières extérieures de l'Union
européenne est confiée à l'Agence Frontex. La
déontologie de son action est prévue au sein du Règlement
du 14 septembre 2016 « relatif au corps
567 DUMONT (G.-F), « Des migrations
incontrôlées ? », préc., p. 60-61.
191
européen de garde-frontières et de
garde-côtes »568. Ce Règlement instaure un
véritable principe de gestion intégrée des
frontières au sens de l'article 4 a) à l'article 4 k), pour
éviter « [l'] immigration incontrôlée
»569. Ce principe se décompose en plusieurs missions :
les opérations de recherche et de sauvetage des personnes en
détresse en mer, l'analyse des risques pour la sécurité
intérieure et pour la sécurité des frontières
extérieures, la coopération entre les Etats membres mais aussi
avec les Etats tiers et le retour des ressortissants des Etats tiers, puis
surtout le contrôle aux frontières stricto sensu
prévu à l'article 4 a) du Règlement.
560. Intégration de la surveillance
policière des trafiquants d'identité faisant partie de
filières d'entrée. Selon l'article ci-dessus
énoncé, le contrôle aux frontières concerne
notamment « les mesures liées à la prévention et
à la détection de la criminalité transfrontalière,
tels que le trafic de migrants, la traite des êtres humains et le
terrorisme », hébergeant dans certaines situations des trafiquants
de faux documents d'identité. Ainsi, ces mesures de prévention et
de détection participent indéniablement à un processus
vertueux de surveillance policière d'intérêt public
à l'échelle de l'Union européenne.
561. Renforcement de l'assistance technique et
opérationnelle .Pour que cette surveillance policière
aux frontières soit effective et pour assurer un suivi effectif des
contrôles aux frontières, l'Agence Frontex met à
disposition au sein des Etats membres des officiers de liaison selon l'article
8 c), et elle peut même aller jusqu'à apporter son concours «
dans les situations qui exigent une assistance technique et
opérationnelle renforcée aux frontières
extérieures, en coordonnant et en organisant des opérations
conjointes » avec les Etats membres. Cette assistance technique et
opérationnelle renforcée, assimilable à une surveillance
policière, se concrétise
568 Règlement (UE) 2016/1624 du Parlement
européen et du Conseil du 14 septembre 2016 relatif au corps
européen de garde-frontières et de garde-côtes, modifiant
le Règlement (UE) 2016/399 du Parlement européen et du Conseil et
abrogeant le Règlement (CE) n° 863/2007 du Parlement
européen et du Conseil, le Règlement (CE) n° 2007/2004 du
Conseil et la décision 2005/267/CE du Conseil.
569 DUMONT (G.-F), « Des migrations
incontrôlées ? », préc., p. 67 : « Par exemple,
la police de l'air et des frontières de l'aéroport de
Roissy-Charles-de-Gaulle n'effectue des contrôles systématiques
à la sortie des avions que pour certains vols internationaux qui
atterrissent à Roissy ». « Depuis le début des
années 2010, des pays européens ont laissé entrer sans
contrôle des centaines de milliers de migrants ayant transité par
la Turquie ou la Lybie. Souvent présenté comme le résultat
d'une attitude humanitaire, c'est en réalité davantage la
pression du nombre qui est la cause principale - comme cela avait
été le cas en 1989, à la frontière
austro-hongroise, avec les ressortissants d'Allemagne de l'Est ». C'est
pour cette raison que l'Agence Frontex joue un rôle primordial pour
optimiser la gestion du nombre de migrants arrivant au sein de l'Union
européenne.
192
notamment par le déploiement des équipes du
corps européen de gardes-frontières et de garde-côtes,
à la demande d'un Etat membre, lorsque le contrôle devant
être effectué sur son territoire doit s'opérer dans
l'urgence570, en application des article 8 et 14 du présent
Règlement571.
562. Coopération renforcée entre Agences.
Plus encore, au regard de l'article 8
m) dudit Règlement, l'Agence Frontex a pour missions
« de coopérer avec Europol et Eurojust et d'assister les
États membres dans les situations qui exigent une assistance technique
et opérationnelle renforcée aux frontières
extérieures dans la lutte contre la criminalité organisée
transfrontalière ».
563. Corps de police européen sur les
filières d'entrée. Ainsi, le corps européen des
garde-côtes et des gardes-frontières constitue la colonne
vertébrale d'un nouvel espace de police et de justice, applicable aux
filières d'entrée d'immigration illégale hébergeant
des trafiquants de faux documents.
564. Optimisation des missions de surveillance.
Afin que ses missions opérationnelles de surveillance aux
frontières soient optimales sur la frontière d'un Etat membre
subissant l'arrivée d'une filière criminelle
spécialisée dans la fraude documentaire, le corps européen
de garde-côtes et de garde-frontières peut s'appuyer sur les bases
de données inscrites à Europol tel que le SIS II et le
Système Information Europol. Si l'Agence le juge nécessaire, elle
peut en informer Eurojust pour qu'une enquête judicaire soit ouverte dans
les plus brefs délais. Le ou les Etats membres concernés par les
opérations de contrôles aux frontières peuvent être
assistés, dans le cas d'une urgence, par un corps de police
détaché de l'Agence Frontex. En ce sens, il existe une
véritable police européenne aux frontières avec une
déontologie de travail commune dans la lutte contre la
criminalité organisée au sens large, et dans la lutte
570 Voici l'exemple d'une situation d'urgence
nécessitant l'appui des effectifs détachés de l'Agence
Frontex : « la migration irrégulière peut s'exercer dans le
cadre d'une migration clandestine, le plus souvent avec l'aide de passeurs, ou
forcée, c'est-à-dire impliquant un recours à la force,
avec destruction ou dégradation des infrastructures défensives
installées à la frontière. Elle se produit encore de nos
jours périodiquement aux barrières de Ceuta et Melilla, les
migrants sachant que ceux qui sont parvenus à passer la frontière
ont peu de risques d'être expulsés »., V. DUMONT (G.-F),
« Des migrations incontrôlées ? », préc., p.
68.
571 En cas de flux migratoires disproportionnés
arrivant sur les frontières d'un Etat membre de l'Union
européenne, ce dernier doit être dans la possibilité de
pouvoir compter sur des équipes opérationnelles en provenance de
l'Agence, d'Europol et d'autres agences de l'Union européenne, en vertu
du § 25 du Préambule du Règlement Frontex.
193
contre les filières d'entrée de trafiquants de
faux documents d'identité sur le territoire de l'Union
européenne.
565. Bilan. La surveillance policière
sur les filières d'entrée s'exerce donc en amont des
frontières extérieures de l'Union européenne, et au niveau
des frontières de l'Union européenne, notamment par des
techniques policières non opérationnelles et
opérationnelles de qualité. Mais cette idée de
surveillance policière européenne prend aussi corps lorsqu'il
s'agit pour les Etats membres de suivre des « filières de maintien
» qui se développent dans le berceau de l'Union
européenne.
II. Une surveillance policière européenne
renforcée sur les filières de maintien de faux documents
d'identité installées dans l'Union européenne
566. De nombreux textes européens établissent
un maillage législatif policier sur les filières de maintien de
fraude documentaire au sein de l'Union européenne (A). Plus encore, les
Etats membres mettent en place des dispositifs opérationnels de
surveillance policière sur les filières de maintien de fraude
documentaire (B). Enfin, une surveillance policière
interétatique sur les filières de sortie de fraude documentaire
s'est mise en place entre le gouvernement français et le gouvernement du
Royaume-Uni et de l'Irlande du Nord (C).
A) Un maillage législatif d'une surveillance
policière européenne à plusieurs niveaux au service de
l'appréhension de filières de maintien de fraude documentaire
dans l'Union européenne
567. Passeurs : créateurs de
filières de maintien. Selon Stéphane PIDOUX, les
filières s'organisent nécessairement par des
caractéristiques communes notamment par l'emploi d'une langue commune et
compréhensible par tous les trafiquants. Dans l'hypothèse
où les filières d'entrée échapperaient aux
contrôles frontaliers situés aux frontières
extérieures de l'Union européenne, c'est qu'il est fort probable
que des passeurs aient eu connaissance de routes permettant d'échapper
aux poursuites pénales. Les passeurs postés à des points
stratégiques sont des « facilitateurs » permettant de faire
les intermédiaires entre une filière d'entrée voulant
accéder à l'espace européen et une filière de
maintien voulant s'installer durablement dans cet espace.
568.
194
Définition des filières de maintien.
Les filières de fraude documentaire ne sont donc pas
constituées d'une tête de réseau, mais de plusieurs
trafiquants servant de maillons permettant de faire avancer une chaîne
composée d'un ensemble de filières illégales à
travers les territoires. Les filières de maintien dans l'espace de
l'Union européenne peuvent se définir comme des filières
spécialisées dans l'hébergement d'étrangers
clandestins, lesquelles seraient constituées ou non d'un flux minime de
fabricants de documents de façade telle que la production de faux
permis, de fausses factures, et bien d'autres documents.
569. Proposition d'un maillage policier.
Face à ce type de filières, la proposition d'un maillage
de surveillance policière s'avère nécessaire sur les
déplacements transfrontaliers des trafiquants de faux documents
d'identité au sein de l'Union européenne.
570. D'une surveillance policière
générale à des surveillances policières
spécifiques. En ce sens, il existe plusieurs niveaux de
surveillance policière prévus par la législation
européenne, d'une plus large à une plus spécifique entre
les Etats membres : les accords Schengen ont permis la mise en place d'une
surveillance policière généralisée sur les
territoires de l'Union européenne (1). A côté de cette
surveillance policière générale, d'autres surveillances
plus spécifiques ont été mises en place par les Etats
membres, qui sont applicables aux filières de maintien avec fraude
documentaire (2). Dans certains cas, pour répondre à des besoins
spécifiques transfrontaliers, certains Etats membres signent entre eux
des accords qui s'avèrent très utiles aussi pour lutter contre
les filières de maintien (3).
1. Les accords Schengen : une surveillance
policière généralisée sur les territoires des
vingt-six Etats Schengen applicable aux filières de maintien de faux
documents d'identité
571. Intérêt. Derrière
l'application des accords Schengen réside l'idée d'une
surveillance policière généralisée (a) et une
surveillance policière générale d'urgence applicable au
sein des Etat Schengen sur les trafiquants de faux documents d'identité
participant à une filière de maintien (b).
195
a) Une surveillance policière
généralisée sur tous les territoires des Etats Schengen
sur les trafiquants de faux documents d'identité participant à
une filière de maintien
572. Ame de Schengen. « L'Union
européenne a la nécessité de s'organiser contre la
criminalité notamment organisée, sinon par un juge unique, par
une police unique, au sein d'un organisme unificateur des pratiques et
convecteur de renseignements »572. Or, « [l']
âme de Schengen »573 réside dans la
suppression des contrôles aux frontières intérieures et
leur report aux frontières extérieures, et dans «
l'institution d'une coopération policière et d'une entraide
judiciaire internationale en vu de prévenir la délinquance et de
lutter contre la criminalité, l'harmonisation des législations et
réglementations des États Parties dans le même but, ainsi
que l'harmonisation des politiques en matière de migration
internationale »574.
573. CAAS établissant une coopération
policière sécuritaire. C'est la CAAS qui régit la
coopération policière sécuritaire des articles 39 à
47 entre les vingt-six Etats Schengen. Selon l'article 39.1 de la CAAS, les
Etats Schengen se doivent « assistance aux fins de la prévention et
de la recherche de faits punissables », et « lorsque les
autorités de police ne sont pas compétentes pour exécuter
une demande, elles la transmettent aux autorités compétentes
».
574. Application à une filière de
maintien. En l'espèce, les Etats Schengen doivent exercer une
assistance mutuelle pour prévenir et rechercher des infractions commises
au sein d'une filière de maintien experte dans la fraude documentaire
à l'identité, en sachant que si les autorités de police
d'un Etat Schengen A ont connaissance de renseignements sur les trafiquants de
faux documents d'identité se trouvant sur le territoire d'un Etat
Schengen B, elles se doivent de transmettre l'information à l'Etat
Schengen B, puisqu'elles ne peuvent pas intervenir sur le territoire de l'Etat
Schengen A575.
572 VISSOL (Th.), VAN HUFFEL (M.), STETTER (E.), JEANNENEY
(J.-N), MIGNARD (J.-P), « Vers l'unité du droit dans l'espace
européen », RMCUE, 2000, n° 289.
573 GAZIN (F.), « Accords Schengen », préc.,
n° 8.
574 Ibid.
575 Les dispositions de l'article 39 de la CAAS « ne font
pas obstacle aux accords bilatéraux plus complets présents et
futurs entre Parties Contractantes ayant une frontière commune. Les
Parties Contractantes s'informent mutuellement de ces accords », selon
l'article 39.4. Cette disposition sous-entend la création de Centres de
Coopération Policière et Douanière (CCPD) entre deux Etats
transfrontaliers, qui prévoient dans des accords bilatéraux
renforcés la mise en place de dispositifs policiers commun afin de
lutter
575.
196
Respect du principe de la souveraineté
nationale des Etats. Effectivement, depuis l'arrêt Lotus
de la Cour Internationale de Justice rendu le 7 septembre 1927, en
matière d'entraide policière internationale, les Etats doivent
respecter en premier lieu la souveraineté de l'autre Etat, c'est
pourquoi les équipes de police de l'Etat Schengen A ne peuvent pas
utiliser la coercition sur le territoire de l'Etat Schengen B, car il est du
ressort de cet Etat de mettre en place les dispositifs policiers pour
interpeller un individu sur son territoire - par exemple dans le cadre d'un
mandat d'arrêt européen.
576. Tempéraments au principe de la
souveraineté nationale dans l'intérêt d'une surveillance
générale sur des trafiquants de faux documents d'identité.
Pourtant, ce principe du respect de la souveraineté nationale
n'empêche pas une surveillance policière formée par des
accords entre tous les Etats Schengen qui exercent une « surveillance
générale » sur les auteurs d'infractions pénales au
sein de l'Espace Schengen : cette idée de surveillance
générale englobe la poursuite transfrontalière sur
n'importe quel Etat Schengen à la suite d'un flagrant délit sur
le fondement de l'article 41 de la CAAS, et l'observation
transfrontalière permettant la filature d'individus sur le fondement de
l'article 40 de la CAAS : droit primordial dans la localisation des trafiquants
de faux documents d'identité mais cantonné au cas de
l'extradition.
577. Droit d'observation transfrontalière du
trafic d'êtres humains intégrant la filature des trafiquants de
faux documents d'identité. En ce sens, l'article 40.7 du CAAS
ne prévoit la mise en place d'un droit d'observation
transfrontalière que pour une liste d'infractions limitée telle
que la « fausse monnaie », ce qui représente un frein dans
l'applicabilité d'une surveillance policière
généralisée en matière de trafics de faux documents
d'identité. Mais la qualification que revêt « le trafic
d'êtres humains »au sein de l'article 40.7 semble plus large, c'est
pourquoi elle pourrait y intégrer la filature de trafiquants de faux
documents d'identité au sein de l'espace Schengen.
contre une infraction déterminée. Cela pourrait
être le cas pour lutter contre l'immigration illégale, et donc
indirectement pour lutter contre la fraude documentaire
transfrontalière.
197
b) Une surveillance policière générale
d'urgence sur les trafiquants de faux documents d'identité participant
à une filière de maintien
578. Surveillance inter-policière en cas
d'urgence transfrontalière. En cas d'urgence, l'article 41.1 de
la CAAS dispose que les agents d'un Etat Schengen A qui, dans leur pays,
suivent une personne prise en flagrant délit de commission ou de
participation à une infraction, sont autorisés à continuer
la poursuite sans autorisation préalable sur le territoire d'un autre
Etat Schengen B lorsque les autorités compétentes de ce
même Etat n'ont pu être averties préalablement de leur
entrée sur ce territoire, en raison de l'urgence particulière,
par un des moyens de communication prévus à l'article 44 de la
CAAS, ou que ces autorités n'ont pu se rendre sur place à temps
pour reprendre la poursuite. Ainsi, une disposition de surveillance
inter-policière dans le cadre d'une poursuite transfrontalière
est prévue par la Convention Schengen « en cas d'urgence ».
2. Des surveillances policières spécifiques
mises en place par les Etats membres de l'Union européenne applicables
aux filières de maintien de faux documents d'identité
579. Surveillances policières
renforcées. Certains Etats membres de l'Union européenne
ont décidé de mettre en place des surveillances policières
spécifiques tels que l'Acquis Schengen (a), et le Traité de
Prüm (b), qui sont des accords de coopération renforcée
très efficaces pour suivre les déplacements des trafiquants de
faux documents d'identité hébergés au sein de
filières de maintien.
a) L'Acquis de Schengen : une surveillance
policière renforcée entre les Etats membres applicable aux
filières de maintien
580. Textes. L'Acquis de Schengen concerne
un ensemble de textes. Il contient « l'Accord de 1985 et ses
différents protocoles et accords d'adhésions des Etats, la
Convention d'application à laquelle ils donnèrent lieu en 1990
ainsi que les différentes mesures de mise en oeuvre
»576.
576 GAUDIN (V.), ROUX (E.), « Coopération
policière internationale », préc., n° 244.
581.
198
Intégration dans l'Union européenne.
L'Acquis de Schengen sera intégré dans le cadre de
l'Union européenne en 1999, par le biais d'un protocole annexé au
Traité d'Amsterdam577. Selon l'article 2.1 du protocole 2,
l'Acquis de Schengen devient partie intégrante du droit communautaire
applicable immédiatement aux Etats membres de l'Union européenne.
Ainsi, « l'Acquis de Schengen suit deux axes de coopération
répartis entre le nouveau titre IV du Traité sur l'Union
européenne (Asile-immigration, contrôle aux frontières). Il
est précisé que l'Acquis de Schengen doit être
intégralement accepté par tous les États candidats
à l'adhésion (art. 8 du protocole) »578.
582. Politique étrangère et de
sécurité commune. La mise en place de cette
coopération renforcée entre les Etats membres, au travers de
l'Acquis de Schengen est sous le contrôle du Conseil et de la Commission
européenne, notamment dans le domaine de la « politique
étrangère et de sécurité commune »,
prévu au Titre IV du TUE relatif « aux dispositions sur les
coopérations renforcées »579. Ainsi, une
véritable coopération policière s'est mise en place face
à l'immigration illégale en renforçant les contrôles
aux frontières, cette coopération étant née
d'accords politiques entre treize Etats de l'Union européenne.
583. Consensus politique. L'Acquis de
Schengen crée un consensus politique renforcé et
spécifique très intéressant dans la lutte contre les
filières de maintien spécialisées dans la fraude
documentaire et à l'identité.
584. Ce n'est pas le seul consensus politique
intéressant puisque certains Etats membres de l'Union européenne
ont signé le Traité de Prüm.
577 « Notant que les accords relatifs à la
suppression graduelle des contrôles aux frontières communes
signés par certains des États membres de l'Union
européenne à Schengen le 14 juin 1985 et le 19 juin 1990, ainsi
que les accords connexes et les règles adoptées sur la base
desdits accords, visent à renforcer l'intégration
européenne et, en particulier, à permettre à l'Union
européenne de devenir plus rapidement un espace de liberté, de
sécurité et de justice » selon Protocole intégrant
l'acquis de Schengen dans le cadre de l'Union européenne.
578 GAUDIN (V.), ROUX (E.), « Coopération
policière internationale », préc., n° 244.
579 Article 329.2 TFUE : « La demande des États
membres qui souhaitent instaurer entre eux une coopération
renforcée dans le cadre de la politique étrangère et de
sécurité commune est adressée au Conseil. Elle est
transmise au haut représentant de l'Union pour les affaires
étrangères et la politique de sécurité, qui donne
son avis sur la cohérence de la coopération renforcée
envisagée avec la politique étrangère et de
sécurité commune de l'Union, ainsi qu'à la Commission, qui
donne son avis, notamment sur la cohérence de la coopération
renforcée envisagée avec les autres politiques de l'Union. Elle
est également transmise au Parlement européen pour information.
L'autorisation de procéder à une coopération
renforcée est accordée par une décision du Conseil,
statuant à l'unanimité ».
199
b) Le Traité de Prüm : surveillance
policière renforcée sur le territoire de treize Etats membres
applicable aux filières de maintien
585. Approfondissement de la coopération
transfrontalière. En plus de l'Acquis de Schengen, les Etats de
l'Union européenne se sont montrés encore plus ambitieux sur la
mise en place d'une défense interétatique des zones
transfrontalières. En ce sens, le Traité de Prüm a
été signé le 27 mai 2005 « par la Belgique,
l'Allemagne, l'Espagne, la France, le grand-duché de Luxembourg, les
Pays-Bas et l'Autriche »580, la Slovénie, l'Italie, la
Finlande, le Portugal, la Roumanie, et la Suède, « traité
relatif à l'approfondissement de la coopération
transfrontalière notamment en vu de lutter contre le terrorisme, la
criminalité transfrontalière et la migration illégale
»581.
586. Application aux filières de maintien.
La criminalité transfrontalière causée par une
filière de maintien peut héberger dans certains cas une branche
experte dans la fraude documentaire à l'identité, et si cette
filière se trouve sur l'un des treize Etats Parties au Traité de
Prüm, ces dispositions en seraient applicables de plein droit.
587. Schengen 3. Par l'existence d'une
réelle coopération renforcée entre un plus petit nombre
d'Etats membres, le Traité de Prüm est justement surnommé
« Schengen 3 », même s'il a été
négocié en dehors de l'Union européenne582. Non
seulement son surnom est ambitieux mais ses dispositions pratiques sont encore
plus intéressantes face aux trafiquants de faux documents
d'identité qui se déplacent au sein d'une filière de
maintien située sur l'un des territoires des Etats Parties du
Traité de Prüm.
588. Accord opérationnel.
Effectivement, « il s'agit d'un accord à vocation
très opérationnelle, fondé sur l'échange de
données »583 personnelles, génétiques,
dactyloscopiques, et « la mise en oeuvre d'actions communes
»584 telles que les patrouilles mixtes et la mise à
disposition de gardes armés à bord des aéronefs
notamment.
580 GAUDIN (V.), ROUX (E.), « Coopération
policière internationale », préc., n° 247.
581 Ibid.
582 Ibid : « Le « traité de
Prüm » a été intégré au droit positif
français par la loi n° 2007-1160 du 1er août 2007, puis au
droit européen par la décision n° 2008/615/JAI du 23 juin
2008du Conseil du 23 juin 2008 relative à l'approfondissement de la
coopération transfrontalière, notamment en vu de lutter contre le
terrorisme et la criminalité transfrontalière.
583 Ibid.
584 Ibid.
589. Dispositions de lutte contre l'immigration
illégale. Les articles 20 à 23 du Chapitre 4 du
Traité de Prüm sont spécialement consacrés à
la lutte contre la migration illégale. Il prévoit une technique
de coopération policière qui facilite l'échange
d'information pour remédier à l'immigration clandestine. Cette
technique de coopération policière concerne l'envoi de
conseillers experts en faux documents dans les pays d'origine ou de transit,
carrefours de la migration illégale, selon les dispositions de l'article
20 du présent Traité. En pratique, certains pays qui connaissent
des flux migratoires importants ont détaché des « officiers
de liaison Immigration »585 spécialisés dans la
lutte contre l'immigration clandestine, ces conseillers sont encore plus
spécialisés et ont une mission de conseil technique et de
formation pour les représentations diplomatiques ou consulaires des
parties contractantes et pour les sociétés de transport, selon
l'article 21.1 et 2, ainsi que pour les autorités du pays hôte
compétent pour les contrôles policiers aux frontières,
selon l'article 21.3.
590. Missions des officiers de liaison Immigration en
matière de faux documents. Ces conseillers auront un rôle
de formation en matière de faux documents, mais aussi un rôle
d'information, dont l'objectif est d'augmenter les connaissances des Etats
signataires en matière d'immigration illégale. Pour rendre
effectif cette assistance en matière de falsification ou manipulation de
documents, des « bureaux nationaux de contact et de coordination »
seront désignés par les Etats signataires.
591. Bilan. Ainsi ce traité veille
à mettre en place une surveillance policière renforcée
entre certains Etats de l'Union européenne avec une vocation de
surveillance accrue en matière de fraude documentaire à
l'identité.
592. A côté de la signature de traités,
des accords multilatéraux et bilatéraux permettent la
surveillance de filières de maintien.
200
585 Selon l'article 20.1 du Traité de Prüm.
201
3. Des accords intra-européens renforçant une
surveillance policière transfrontalière sur les filières
de maintien de faux documents d'identité
593. Pour exercer une surveillance policière
transfrontalière, certains Etats membres peuvent décider de
signer des accords multilatéraux (a) et des accords bilatéraux
(b).
a) Une surveillance policière
transfrontalière multilatérale sur le territoire de quatre Etats
membres : coopération renforcée à l'encontre des
filières de maintien
594. Premier centre de coopération en Europe
luttant contre la grande criminalité transnationale. Le 24
octobre 2008, « les ministres de l'intérieur et de la justice de
l'Allemagne, de Belgique, de France et du Luxembourg ont signé à
Luxembourg un accord visant à renforcer la coopération
transfrontalière entre leurs autorités policières et
douanières respectives »586. Ces Etats de l'Union
européenne ont créé ensemble « le premier centre de
coopération en Europe dans lequel les autorités
compétentes de quatre pays différents sont réunies
»587, comprenant trente et une personnes. Cet accord
multilatéral a pour vocation d'assurer la sécurité dans
leurs zones frontalières et de renforcer les moyens de lutte contre les
formes les plus graves de la grande criminalité notamment les atteintes
importantes aux biens.
595. Application de ce centre aux filières de
maintien. En pratique, cet accord permet de poursuivre des trafiquants
de faux documents d'identité participant à une filière de
maintien dans l'un des quatre territoires des Etats signataires de l'accord.
C'est pourquoi, une surveillance policière très spécifique
sur quelques territoires donnés permet le renforcement d'une
coopération policière à l'encontre des filières de
maintien spécialisées dans la fraude documentaire.
596. Mais il existe aussi des outils issus des accords
bilatéraux entre Etats membres de l'Union européenne.
586 GAUDIN (V.), ROUX (E.), « Coopération
policière internationale », préc., n° 248.
587 Ibid.
202
b) Une surveillance policière à l'encontre de
filières de maintien à partir d'accords bilatéraux entre
Etats membres de l'Union européenne
597. Accords prévus par la CAAS.
« De nombreux États de l'espace Schengen ont introduit des
mesures bilatérales approfondies en matière de coopération
policière dans les régions frontalières, qui sont
expressément autorisées par l'article 39.5 de la CAAS. Cette
coopération peut inclure des fréquences radio communes pour la
police, des centres communs de contrôles, des unités de recherches
dans les régions frontalières
»588.
598. Accords bilatéraux signés par la
France. De nombreux accords bilatéraux ont été
signés par la France avec d'autres Etats ayant des frontières
communes comme l'Allemagne, la Suisse, l'Espagne, le Luxembourg,
l'Italie589. Par exemple, avec l'Italie, un accord a
été signé à Chambéry le 3 octobre
1997590, complété par le décret du 18 septembre
2000 portant publication de l'Accord franco-italien.
599. Surveillance directe dans la zone
franco-italienne des trafiquants de faux documents d'identité.
De cet accord sont nés à Vintimille et à Modane
deux CCPD au sein desquels les douaniers s'échangent des renseignements
et participation à la mise en place de mesures conjointes de
surveillance. Il s'organise donc une surveillance directe dans la zone
frontalière franco-italienne concernant « l'instauration de
patrouilles mixtes de police franco-italiennes, ainsi que les échanges
d'informations sur les principaux trafics transfrontaliers
»591, avec notamment la répression des filières
d'immigration illégale entrant clandestinement sur le territoire avec de
faux documents d'identité.
600. Transition. A côté des
actes politiques entre Etats membres, de nombreux dispositifs
sécuritaires opérationnels de surveillance policière sont
mis en place par les Etats membres.
588
http://www.espaces-transfrontaliers.org/ressources/themes/securite-police/securite-police-3/
589 Ibid.
590 RUZIE (D.), « Droit administratif et droit international
», RFDA, 2008, n° 375.
591 Ibid.
203
B) Les dispositifs opérationnels de surveillance
policière entre Etats membres à l'encontre des filières de
maintien de fraudes documentaires dans l'Union européenne
601. Des dispositifs opérationnels de surveillance
policière peuvent s'appliquer sur le territoire de tous les Etats
membres de l'Union européenne (1), ou sur certains d'entre eux, s'ils
sont décidés par des accords bilatéraux (2) en vue de
suivre les déplacements des trafiquants de faux documents
d'identité au sein d'une filière de maintien.
1. Les dispositifs sécuritaires de surveillance
policière issus du droit européen applicables sur les territoires
des Etats membres sur une filière de maintien
602. Dispositifs. De nombreux dispositifs
opérationnels sécuritaires de surveillance policière sont
disponibles entre les Etats membres : les patrouilles mixtes (a), les ECE (b),
les techniques spécifiques d'enquêtes (c). Ce sont des techniques
de coopération qu'il est possible d'utiliser pour localiser le
déplacement des trafiquants de faux documents d'identité.
a) Les patrouilles mixtes applicables aux filières
de maintien de faux documents d'identité
603. Législation européenne.
C'est le traité de Prüm qui offre la possibilité
aux forces de police de « constituer des patrouilles communes,
également appelées patrouilles mixtes »592, selon
l'article 24 du présent Traité.
604. Champ d'application : d'une mission
préventive à la saisie de contrefaçons. La
formation d'une patrouille mixte a lieu « en zone transfrontalière
»593. Elle est composée « d'agents de
différentes nationales patrouillant en zone frontalière
»594, qui ont une « mission essentiellement
préventive »595 revêtant « un
592 HERRAN (T.), Essai d'une entraide policière
internationale, préc., n° 66, p. 51.
593 Ibid., n° 77, p. 57. Ainsi, les patrouilles
mixtes rentrent dans le champ d'application d'une « coopération
opérationnelle ».
594 Ibid.
595 Ibid.
204
intérêt notamment en matière de saisie de
contrefaçons ou de stupéfiants ainsi que dans la
prévention de l'immigration clandestine »596.
605. Mission de surveillance franco-espagnole sur les
trafiquants de faux documents d'identité. Ainsi, dans cette
situation la relation établie entre les forces de police « est
directe et matérielle »597 en vue de «
prévenir des menaces pour l'ordre et la sécurité publics
»598, et assurer par-là même une « mission de
surveillance »599. En l'occurrence, un dispositif
franco-espagnol peut avoir été mis en place par la DDPAF de
Hendaye dans le but de saisir des faux documents appartenant à des
trafiquants de faux documents d'identité faisant partie d'une
filière d'immigration illégale.
606. Efficacité d'une coopération
transfrontalière directe. Dans une optique de
sécurité publique, une « coopération
transfrontalière directe en vue de prévenir des menaces pour
l'ordre et la sécurité publics, à lutter contre les
trafics illicites, et la délinquance dans la zone frontalière
ainsi qu'à assurer la surveillance de la frontière »600 se
montre très efficace.
607. D'autres mécanismes sécuritaires de
surveillance policière existent en la matière : les ECE.
b) Les ECE applicables aux filières de maintien de
faux documents d'identité
608. Pluri nationalité. Les ECE
consistent à « rassembler pour une période limitée et
dans un but bien défini, des enquêteurs de plusieurs Etats
membres. Il s'agit donc d'une équipe « plurinationale » mise
sur pied ponctuellement, pour effectuer des enquêtes pénales dans
un ou plusieurs Etats membres qui créent l'équipe
»601. Cette mesure est déclenchée par des
autorités judiciaires d'un Etat, après autorisation de
l'autorité publique selon l'article 695-2 du CPP alinéa
1er.
596 Ibid.
597 Ibid., n° 305, p. 164.
598 Ibid., n° 167, p. 99.
599 Ibid., n° 305, p. 164.
600 Ibid., n° 364, p. 192.
601 WEYEMBERGH (A)., « Coopération judiciaire
pénale », J.-Cl. Europe, 2009, p. 12.
609.
205
Conditions complexes de création. Plus
précisément, c'est avec l'accord préalable du ministre de
la justice et le consentement du ou des Etats membres de l'Union
européenne concernés que l'autorité judiciaire pourra
créer une ECE dans le cadre d'une procédure française sur
des enquêtes complexes impliquant la mobilisation d'importants moyens et
qui concernent d'autres Etats membres. En plus du consentement des
autorités compétentes qui peut être soit politique, soit
judiciaire, il faut préalablement la signature d'un protocole d'accord
entre ces autorités. Le protocole d'accord décrit les
infractions, la durée de l'enquête, et le plan d'action
opérationnel.
610. Application aux trafiquants de faux documents
d'identité se déplaçant sur le territoire de plusieurs
Etats membres. En l'espèce, si des trafiquants faisant partie
d'une filière de maintien se déplacent sur le territoire de
plusieurs Etats membres de l'Union européenne, et s'ils commettent par
exemple des infractions de faux et/ou d'usage de faux documents sur le
territoire français, les autorités françaises pourront
déclencher l'ouverture d'une procédure judiciaire à
l'encontre de ce groupe de trafiquants.
611. Prérogatives des agents étrangers
détachés. Les agents étrangers
détachés par d'autres Etats membres vont seconder les OPJ
français, sous les ordres de l'autorité judiciaire
française compétente. Leurs missions se limiteront le cas
échant à quatre prérogatives selon les articles 695-2
1° à 695-2 4° du CPP : constater les crimes ou les
délits par procès-verbal dans les formes prévues par le
droit de leur Etat, recevoir par procès-verbal tous renseignements
aidant à l'enquête, seconder les OPJ français pour
effectuer des actes opérationnels, procéder à des
surveillances.
612. Surveillances et infiltrations des
filières de maintien. Par conséquent, la technique des
ECE permet de procéder à des surveillances et à des
infiltrations au sein de filières de maintien expertes en fraude
documentaire, sous réserve d'une autorisation de l'autorité
française compétente, soit le procureur de la République,
soit le juge d'instruction, avec le consentement des Etats membres qui
détachent leurs équipes policières sur le territoire
français.
613. Il existe encore un mécanisme plus poussé
en matière de dispositif sécuritaire de surveillance
policière : les techniques spéciales transfrontalières
d'investigations.
206
c) Les techniques spéciales transfrontalières
d'investigation applicables aux filières de maintien de faux documents
d'identité
614. Investigations spéciales
transfrontalières. « Les techniques spéciales
transfrontalières d'investigation »602 font partie des
mécanismes de dispositifs de surveillance policière.
Effectivement, elles concernent les « livraisons surveillées et les
enquêtes discrètes »603. En ce sens, les agents de
police sont infiltrés ou surveillent sous les ordres de
l'autorité sur le territoire duquel l'opération est
effectuée604. « En outre, un nouvel article 706-80-1 du
CPP prévoit que dans le cadre d'une opération de surveillance,
les OPJ peuvent, avec l'autorisation du procureur de la République ou du
juge d'instruction, demander à tout fonctionnaire ou agent public de ne
pas procéder au contrôle et à l'interpellation de ces
personnes afin de ne pas compromettre la poursuite des investigations. Le
nouvel article 706-80-2 prévoit la même chose en matière de
livraison surveillée et cela est étendu pour les délits
douaniers avec un nouvel article 67 bis 4 du code des douanes
»605.
615. Opération discrète sur un groupe
organisé de trafiquants de faux documents d'identité.
Par exemple, lorsque l'opération discrète se passe sur
le territoire français, les agents étrangers sont placés
sous la direction des OPJ français après autorisation du
procureur de la République de Paris ou du juge d'instruction du
même ressort selon l'article 694-7 du CPP. Par conséquent, ce
dispositif sécuritaire de surveillance policière peut très
bien s'appliquer à un groupe organisé de trafiquants de faux
documents d'identité lié à une filière de maintien
d'immigration illégale se situant sur le territoire de la
République.
602 HERRAN (T.), Essai d'une entraide policière
internationale, préc., n° 338, p. 178.
603 Ibid.
604 Ibid.
605 FUCINI (S.), « Loi de réforme de la justice :
principales dispositions pénales : Cons. const. 21 mars 2019,
décis. N° 2019-778 DC L. n° 2019-222, 23 mars 2019, de
programmation 2018-2022 et de réforme pour la justice », Dalloz
Actualité, 2 avril 2019. Le nouvel article 706-80-2 du CPP dispose
que « dans le cadre d'une opération de surveillance de
l'acheminement ou du transport des objets, biens ou produits tirés de la
commission de l'une des infractions entrant dans le champ d'application des
articles 706-73, 706-73-1 ou 706-74 ou servant à les commettre, et
lorsque les nécessités de l'enquête ou de l'instruction
l'exigent, les OPJ et, sous leur autorité, les agents de police
judiciaire en charge des investigations peuvent, avec l'autorisation du
procureur de la République ou du juge d'instruction saisi des faits, qui
en avise préalablement le parquet, livrer ou délivrer à la
place des prestataires de services postaux et des opérateurs de fret ces
objets, biens ou produits, sans être pénalement responsables
».
616.
207
D'autres dispositifs sécuritaires se sont
développés à partir d'accords bilatéraux.
2. Les dispositifs sécuritaires de surveillance
policière issus d'accords bilatéraux intra-européens :
outils remarquables de lutte contre les filières de maintien
617. Les dispositifs sécuritaires sur les
filières de maintien issus d'accords bilatéraux sont au nombre de
trois : les CCPD (a), les officiers de liaison (b), et l'utilisation de la
fréquence radio-binationale et de l'alarme
transfrontalière(c).
a) Les CCPD élaborant une entraide de
proximité aux frontières des Etats membres face aux
filières de maintien
618. Réponses pénales
particulières. Ce sont des espaces frontaliers «
intra-européens »606. Les accords bilatéraux
policiers « permettent l'élaboration d'une entraide de
proximité »607 privilégiée qui s'adapte
à des nécessités de réponses pénales
particulières.
619. Emergence des CCPD De là, ont
émergé des dispositifs sécuritaires de surveillance
policière frontaliers qui pourraient s'appliquer à des
filières d'immigration illégales spécialisées dans
la fraude documentaire au sein de l'espace européen. Par exemple, les
CCPD mettent en place une coopération entre deux pays608.
620. Pluralité de missions. Ces
centres peuvent exercer plusieurs missions : échanger des renseignements
sur une base commune de données en fonction des demandes à
traiter par les deux Etats ; apporter un soutien aux services compétents
situés aux frontières pour coordonner leur action
transfrontalière puisque ces centres sont habilités à
traiter les demandes d'entraides judiciaires en cas d'observation ou de
poursuites transfrontalières.
606 Ibid, n° 68, p. 51.
607 Ibid., n° 70, p. 52.
608 Ibid : « Il s'agit d'une sorte d'agence de
renseignements et de régulation, capable de faire le lien entre les
services de terrain de chaque côté de la frontière
».
621.
208
Complémentaire aux patrouilles mixtes.
Ce peut donc être un dispositif très efficace de police
judicaire, à côté des patrouilles mixtes, qui a plus une
vocation de police administrative pour lutter localement contre les trafiquants
traversant seulement deux frontières au sein de
l'Europe609.
b) Le détachement d'officiers de liaison facilitant
la coopération entre les Etats transfrontaliers sur les filières
de maintien
622. Aide efficace à l'arrestation des
trafiquants de faux documents d'identité. En outre, pour
faciliter l'efficacité d'une mission transfrontalière
d'intérêt public, certains accords bilatéraux permettent le
détachement d'officiers de liaison qui ont comme prérogatives de
promouvoir et d'accélérer la coopération entre les Etats,
notamment en accordant leur assistance sous plusieurs formes : échanges
d'informations610, exécution de demandes d'assistances
policières ou douanières611. Ces fonctionnaires
habilités permettraient donc de faciliter l'échange
d'informations, entre les patrouilles de deux Etats pour améliorer
l'efficacité opérationnelle en vue d'appréhender des
trafiquants de faux documents d'identité.
609
http://www.espaces-transfrontaliers.org/ressources/themes/securite-police/securite-police-3/
: « La France a mis en place des centres de coopération
policière et douanière (CCPD) avec l'Allemagne, la Belgique,
l'Espagne, l'Italie, la Suisse et le Luxembourg, dans le cadre d'accords
bilatéraux de coopération transfrontalière. Ces centres,
installés à proximité de la frontière, accueillent
des agents français et étrangers et associent plusieurs services
(police, douanes et gendarmerie), chargés de lutter contre l'immigration
clandestine, la délinquance transfrontalière et les trafics
illicites, ainsi que de prévenir les menaces à l'ordre public
».
610 Cass. Crim., 13 septembre 2011, N° 11-83.100,
bull. n° 178 : « Les renseignements transmis par l'officier
de liaison ne constituaient pas des actes de police judiciaire et
étaient seulement destinés à guider d'éventuelles
investigations de police judiciaire ». Ainsi, les renseignements
délivrés par les officiers de liaisons sont des actes
préalables à l'acte de police judiciaire, qui ne sont pas soumis
aux dispositions de l'article 18 du CPP concernant l'interdiction d'une
compétence extraterritoriale de mesures de polices judiciaires
entreprises par un officier de police judiciaire français.
611 Les officiers de liaisons ont une fonction d'assistance et
de conseil. En ce sens, ils favorisent la collaboration entre leur Etat
d'origine et l'Etat d'accueil où ils sont détachés, en
offrant une meilleure coopération mutuelle entre les services de police.
Par exemple, avant que l'Etat d'origine n'envoie une demande d'entraide
à l'Etat d'accueil, ce dernier va solliciter son officier de liaison
pour lui demander si cette demande peut se réaliser, ce qui rend plus
efficace l'échange d'information inter-policière.
209
c) L'utilisation de la fréquence radio-binationale et
de l'alarme transfrontalière
623. Dispositif de surveillance policier
franco-suisse applicable aux trafiquants de faux documents d'identité.
Autre exemple de dispositif sécuritaire bilatéral de
surveillance policière qui serait applicable à une filière
de maintien spécialisée dans la fraude documentaire à
l'identité : l'utilisation de la fréquence radio-binationale et
de l'alarme transfrontalière notamment entre les gendarmes
français et suisses depuis la fin de l'année 2010612.
Ce dispositif radio consiste à créer un canal de communication
entre les patrouilles franco-suisse sans passer par les centrales
répressives. De plus, une alarme transfrontalière peut être
déclenchée par le CCPD lorsqu'un délit a été
constaté et qu'il existe un risque de fuite de l'autre côté
de la frontière613. Ce dispositif peut donc aussi s'appliquer
aux trafiquants en fuite entre la frontière franco-suisse.
624. Bilan. En somme, grâce à
l'application d'accords bilatéraux de surveillance policière
intra-européens, les Etats disposent de dispositifs opérationnels
remarquables et efficaces pour lutter contre les filières de maintien
spécialisées dans la fraude documentaire se situant sur le
territoire Schengen et/ou sur les territoires des Etats membres de l'Union
européenne non-signataires des accords Schengen.
625. Transition vers une surveillance
policière sur les filières de sortie/de transit.
Malgré une difficile coopération policière
apparente entre les Etats membres ou Etats Schengen avec les Etats non-membres
ou Etats non Schengen, certains accords bilatéraux permettent de mettre
en pratique une surveillance policière sur les filières
d'immigration illégale de sortie/de transit avec des trafiquants de faux
documents d'identité à l'intérieur qui se déplacent
d'une frontière européenne vers une frontière non
européenne.
612
http://www.espaces-transfrontaliers.org/ressources/themes/securite-police/securite-police-3/
613 Ibid.
210
III. Une surveillance policière interétatique
sur les filières de sortie de faux documents d'identité
transitant vers les Etats non Schengen
626. D'abord, il s'agit de rechercher les accords
signés par l'Union européenne avec les pays tiers sur une
coopération renforcée luttant contre les filières de
sorties des trafiquants de faux documents d'identité (A). En pratique,
c'est l'accord entre gouvernement français et le gouvernement du
Royaume-Uni et l'Irlande de Nord qui se montre le plus remarquable pour suivre
ce type de criminels (B).
A) Etat des lieux des accords signés par l'Union
européenne avec les pays tiers relatif à une surveillance
policière des filières de sortie
627. Coopération policière avec les
pays tiers. L'Union européenne, et avant cela la
Communauté européenne, ont signé des accords externes
politiques avec les pays tiers (1) dont certains sont relatifs à une
coopération policière et douanière (2) qui sont des outils
de détection efficaces des déplacements de trafiquants de faux
documents d'identité au sein de filières de sortie. Puisque la
France est un Etat membre de l'Union européenne, il convient aussi de
prendre connaissance des accords bilatéraux qu'elle a pu signer avec des
Etats tiers sur une coopération en matière de
sécurité intérieure (3), accords poursuivant notamment
l'objectif de suivre les trafiquants de faux documents d'identité
hébergés dans des filières de sortie.
1. La conclusion d'accords politiques externes de l'Union
européenne avec les pays tiers
628. Surveillance policière non contraignante
sur les filières de sortie. Les accords externes entre l'Union
européenne et les pays tiers, c'est-à-dire les accords conclus
par les Etats membres de l'Union européenne avec les pays tiers, doivent
nécessairement être conformes aux Traités et aux Protocoles
et Conventions annexés dans ces traités. Les accords externes
sont des conventions conclues entre l'Union européenne (avec la
participation ou non des Etats membres) avec des pays tiers, groupements
régionaux ou organisations internationales614. Toutefois, les
accords externes n'ont pas de valeur contraignante, ils n'ont qu'une valeur
politique. Parmi ces
614
https://www.touteleurope.eu/actualite/la-hierarchie-des-normes-de-droit-de-l-union
europeenne.html
211
accords externes, certains ont été conclus en vu
de mettre en place une coopération policière et douanière.
Or, ce type de coopération participe indirectement à une
surveillance policière internationale sur le déplacement de
trafiquants de faux documents d'identité en partance pour des
territoires non-européens.
2. La conclusion d'accords externes entre l'Union
européenne et les pays tiers sur la coopération policière
et douanière participant à la détection de filières
de sortie aux frontières
629. Accord entre la Communauté
européenne et la République de Corée :
surveillance spéciale. La Communauté
européenne a signé un accord de coopération et
d'assistance mutuelle administrative en matière douanière avec la
République de Corée le 1er mai 1997615.
Plus précisément, l'article 3 b) dudit accord a pour but de
« simplifier, d'harmoniser, et d'informatiser les procédures
douanières » par une assistance sur demande ou spontanée.
Or, une « surveillance spéciale » peut être
exécutée par les autorités douanières à la
demande de l'autorité douanière compétente au regard de
l'article 5 dudit accord. Cette surveillance spéciale « peut
s'exercer sur les personnes physiques ou morales dont il y a raisonnablement
lieu de croire qu'elles effectuent ou ont effectué des opérations
contraires à la législation douanière », selon
l'article 5 a).
630. Surveillance des trafiquants de faux documents
d'identité par les douanes franco-coréennes. En
l'espèce, dans l'hypothèse où des trafiquants de faux
documents d'identité souhaitent quitter les frontières
européennes pour rejoindre le sol coréen, leurs
déplacements seront surveillés très étroitement
entre les douanes de l'Etat membre en question avec ceux de la
République de Corée, notamment par un échange de
renseignements très rapide et par l'établissement de
contrôles d'identité aux frontières aériennes
très renforcés.
615 L'accord du 1er mai 1997 est issu d'une
décision du Conseil du 26 avril 1997 relative à la conclusion de
l'accord de coopération et d'assistance mutuelle administrative en
matière douanière entre la Communauté européenne et
la République de Corée(97/291/CE).
631.
212
Autres accords similaires. Sur la même
idée, la Communauté européenne a signé un accord
externe avec Hong Kong relatif à la coopération et à
l'assistance administrative et mutuelle en matière
douanière616. Selon l'article 5 du présent accord, les
parties s'engagent à « prévenir, rechercher et poursuivre
les opérations contraires à la législation
douanière » et procèdent à des contrôles
d'identité aux frontières.
632. Enfin, la Communauté européenne a
signé un accord avec le Japon, ayant la même philosophie d'action,
qui est entré en vigueur le 1er février
2008617, avec le Canada, et enfin avec l'Inde.
633. Personnalité juridique de l'Union
européenne. Aujourd'hui, le terme de « communauté
européenne » a été remplacé par celui de
l'Union européenne. A la différence de la communauté
européenne, l'Union européenne dispose de « la
personnalité juridique » selon l'article 47 du TUE, depuis
l'entrée en vigueur du Traité de Lisbonne le 1er
décembre 2009.
634. Accord entre l'Union européenne et la
Turquie sur la répression de l'immigration illégale uniquement
limité aux filières d'entrée. Par exemple, un
accord sur l'immigration entre la Turquie et l'Union européenne a
été signé le 18 mars 2016, nommé «
Déclaration UE-Turquie ». « Afin de démanteler le
modèle économique des passeurs et d'offrir aux migrants une
perspective autre que celle de risquer leur vie, l'UE et la Turquie ont
décidé ce jour de mettre fin à la migration
irrégulière de la Turquie vers l'UE. Afin d'atteindre cet
objectif, elles sont convenues des points d'action complémentaires
suivants »618: tous les migrants en situation
irrégulière sur le sol grec seront renvoyés, la Turquie
prendra toutes les mesures nécessaires pour éviter l'existence de
nouvelles routes illégales de migrants. C'est un accord externe
très intéressant mais il ne concerne que les filières
illégales prenant leur départ en Turquie en direction de l'Union
européenne, c'est-à-dire les filières d'entrée.
616 1999/400/CE : Décision du Conseil, du 11 mai 1999,
relative à la conclusion de l'accord de coopération et
d'assistance administrative mutuelle en matière douanière entre
la Communauté européenne et Hong Kong (Chine).
617 Accord validé par la décision du Conseil du
28 janvier 2008 relative à la conclusion de l'accord de
coopération et d'assistance administrative mutuelle en matière
douanière entre la Communauté européenne et le
gouvernement du Japon (2008/202/CE).
618
https://www.consilium.europa.eu/fr/press/press-releases/2016/03/18/eu-turkey-statement/
635.
213
Transition. Certes l'Union européenne
a elle-même signé des accords externes avec d'autres pays
internationaux en vu de surveiller le déplacement de personnes
dangereuses, mais certains Etats membres de l'Union européenne comme la
France se sont montrés en capacité juridiques d'en signer aussi
d'autres, notamment pour surveiller les déplacements de trafiquants se
dirigeant en dehors des frontières européennes.
3. La conclusion d'accords externes entre la France et les
pays tiers sur la coopération en matière de
sécurité intérieure participant à la
détection de filières de sortie de l'espace Européen
636. Constat. Le gouvernement
français a signé de nombreuses conventions bilatérales
avec des pays tiers à l'Union européenne relatives à la
coopération en matière de sécurité
intérieure.
637. Accord franco-croate luttant contre la fraude
documentaire se rattachant à l'immigration illégale.
Avant que la Croatie ne rentre dans l'Union européenne, le
Gouvernement français avait signé avec le gouvernement croate un
accord en matière de sécurité intérieure pour
lutter contre la criminalité qui sévissait dans les Balkans,
route d'entrée et/ou de sortie de l'espace Européen
empruntée par les criminels. Or, parmi les spécificités de
cet accord, le ministre des affaires étrangères français a
insisté sur la coopération policière contre « la
fraude documentaire se rapportant à l'immigration
irrégulière »619, en vertu de l'article
1er.
638. Accords renforcés de défense dans
la zone des Balkans. En parallèle, des accords franco-albanais
et franco-chypriotes sont venus renforcer la coopération
bilatérale en matière de défense. Ces accords ont permis
notamment « de développer des coopérations qui pourraient
devenir nécessaires alors que la stabilité des Balkans redevient
un sujet de préoccupation »620. Ces accords viennent
améliorer « les concepts
619
https://www.senat.fr/rap/l08-382/l08-382mono.html
620
http://www.senat.fr/leg/etudes-impact/pjl18-130-ei/pjl18-130-ei.html#fn6
: « 2.1 Initié en 2012 par la partie française, le
projet d'accord franco-albanais a été proposé en
février 2016 à la partie albanaise. Aux termes d'échanges
entre les deux parties par la voie diplomatique au début de
l'année 2017, le projet a été finalisé. La
dernière proposition française a recueilli l'accord
définitif de la partie albanaise lors du Conseil des ministres albanais
du 21 mars 2017. 2.2 S'agissant de l'accord franco-chypriote, la
République de Chypre a adressé à la partie
française, au début de l'année 2014, une proposition
d'amendement à l'accord de coopération en matière de
défense qui a été signé à Paris le 28
février 2007. La partie
214
de défense et de sécurité, l'organisation
et le fonctionnement des forces, la formation, l'armement et
l'équipement des forces armées »621, notamment en
vue de lutter contre les groupes de trafiquants de faux documents
d'identité intégrés à des filières
d'immigrations illégales en provenance ou en direction de l'Europe.
639. Accord de coopération en matière
de sécurité intérieure franco-géorgien luttant
notamment contre les faux documents d'identification. Dans une zone
plus reculée des Balkans, le gouvernement français a signé
un accord avec la Géorgie relatif à une coopération en
matière de sécurité intérieure622. Les
deux gouvernements ont eu « la volonté de contribuer activement
à la lutte contre les différentes formes de la criminalité
internationale, notamment dans le cadre de la convention des Nations unies
contre la criminalité transnationale organisée du 15 novembre
2000 et de la convention du Conseil de l'Europe sur la lutte contre la traite
des êtres humains du 16 mai 2005 ». Cette volonté de lutter
contre les différentes formes de criminalité internationale a
été reprise à l'article 1er de l'accord
régissant le domaine de la coopération : lutte contre la
criminalité organisée, lutte contre l'immigration
illégale, et surtout, lutte contre les faux documents
d'identification623. Afin d'assurer une réelle
effectivité de l'accord, les deux parties peuvent détacher et
mettre à disposition des officiers de liaison qui exercent simplement
une activité d'information et de conseil en vertu de l'article 3.
640. Existence d'une surveillance policière
effective sur les routes franco-géorgiennes. Cet accord
démontre qu'il existe bien une surveillance policière qui peut
être entreprise entre un Etat membre de l'Union européenne et un
Etat non-membre de l'Union sur des filières criminelles qui
préoccupent deux gouvernements, en sachant que les routes
franco-géorgiennes sont parfois empruntées par des fabricants de
faux documents d'identité au sein d'une filière d'immigration
illégale en provenance de l'Union européenne vers la
Géorgie.
chypriote souhaitait ainsi étendre les champs de la
coopération à l'échange d'expériences et de
connaissance ».
621 Ibid.
622 Décret n° 2015-1050 du 24 août 2015
portant publication de l'accord entre le gouvernement de la République
française et le gouvernement de Géorgie relatif à la
coopération en matière de sécurité
intérieure, signé à Paris le 26 novembre 2009.
623
https://www.legifrance.gouv.fr/eli/decret/2015/8/24/MAEJ1519739D/jo/texte/fr.
L'article 1.11 de l'accord concerne la lutte contre la fraude documentaire
à l'identité très précisément.
641.
215
Récent panorama des lieux de passages des
filières de sortie. Depuis la crise des réfugiés
datant de 2015, il est possible de faire un plan détaillé des
lieux de passages des filières de transit ou de sortie de l'Union
européenne. On sait dorénavant que les filières
d'entrée expertes dans la fraude documentaire transitent par la Turquie
pour entrer en Grèce, transitent par le Maroc pour entrer en Espagne, et
transitent par les Balkans pour intégrer la Croatie, la Roumanie ou la
Bulgarie. Ce ne sont plus des voies qui font office de « sortie » ou
de « transit » pour les trafiquants mais ce sont exclusivement des
voies d'entrées. C'est pour cela que l'application de ces accords
bilatéraux ne montrent pas une efficacité certaine quant à
leur effectivité sur des filières de transit en provenance de
l'Union européenne et en partance vers ces pays tiers. Toutefois, tout
porte à croire que les filières de « transit » se
dirigeraient actuellement vers le Royaume-Uni.
642. Transition vers la zone transmanche.
C'est dans cette zone transfrontalière qu'il faut concentrer
tous les moyens policiers de surveillance aujourd'hui, surtout que le
Royaume-Uni a subi des balbutiements politiques importants comme le
Brexit624, accord qui reste officieux puisqu'il n'est pas encore
effectif en application de l'article 50 du TUE, mais qui favorisera à
long terme l'arrivée de migrants en provenance de l'Iran et du
Pakistan.
B) L'effectivité d'une surveillance
policière sur les filières de sortie hébergeant des
trafiquants de faux documents entre la France et le Royaume-Uni
643. De l'Accord du Touquet au Traité de
Sandhurst. Déjà au sein de l'Accord du Touquet, les
relations franco-britanniques ont convergé vers les prémices
d'une surveillance policière sur les filières de sortie
d'immigration clandestine avec de la fraude documentaire (1), en sachant que
cette surveillance policière s'est encore plus consolidée entre
les deux Etats depuis la signature du nouveau Traité de Sandhurst en
2018 (2), notamment pour répondre efficacement à la crise des
réfugiés qui sévit en Europe depuis 2015.
624 FRANK (R.), « La construction de l'Europe : une
histoire cyclique », L'Europe, entre crises et rebond, Questions
internationales, La Documentation française, n°88
novembre-décembre 2017, p. 10 : « Le Brexit
décidé par les Britanniques en 2016 constitue même un
recul historique ».
216
1. Les prémices d'une surveillance policière
sur les filières de sortie hébergeant de la fraude documentaire
dans le Traité du Touquet
644. Coopération policière
transfrontalière sur la gestion migratoire. L'idée de la
mise en place d'une coopération policière sur la gestion
migratoire s'est révélée dans le Traité du Touquet
entre le gouvernement de la République française et le
gouvernement du Royaume Uni de Grande-Bretagne et d'Irlande du Nord relatif
à la mise en oeuvre de contrôles frontaliers dans les ports
maritimes de la Manche et de la mer du Nord entre les deux pays.
645. Lutte renforcée contre l'immigration
clandestine et les trafiquants de faux documents d'identité. Ce
Traité a été signé le 4 février 2003 par les
ministres de l'Intérieur de la France et du Royaume-Uni625.
Il « constitue une étape supplémentaire dans le renforcement
de la coopération franco-britannique dans le domaine de la lutte contre
l'immigration clandestine »626.
646. Le but de l'Accord du Touquet est de sécuriser la
zone frontalière transmanche à destination du Royaume-Uni. Donc
cela concerne effectivement tous les flux de migrants clandestins aidés
par des trafiquants de faux documents d'identité voulant rejoindre le
territoire britannique. Cet accord permet de créer une
coopération renforcée entre un Etat Schengen et un Etat non
Schengen puisque la frontière franco-britannique « transmanche
» est une frontière extérieure à l'espace
Schengen.
647. Territoire britannique :
territoire attractif pour les trafiquants. C'est une voie
transfrontalière très intéressante pour les migrants
illégaux spécialisés ou non dans la fabrication de faux
documents d'identité car le territoire britannique « reste
très attractif pour les demandeurs d'asile »627.
625 Décret n° 2004-137 du 6 février 2004
portant publication du traité entre le gouvernement de la
République française et le gouvernement du Royaume-Uni de
Grande-Bretagne et d'Irlande du Nord relatif à la mise en oeuvre de
contrôles frontaliers dans les ports maritimes de la Manche et de la mer
du Nord des deux pays, signé au Touquet le 4 février 2003.
626 Projet de loi présenté au Sénat en
session ordinaire, Annexe au procès-verbal de la séance du 8
octobre 2003, 433 rectifié (2002-2003), texte n° 8, Accords du
Touquet. Accord publié dans JORF n° 0037 du 13 février 2004
page 2949, institué par un décret du 6 février 2004.
627 Ibid : « En proportion, le Royaume-Uni reste
attractif dans la mesure où il est en première position des pays
auprès desquels sont formulées les demandes d'asile devant
l'Allemagne (71 100 demandes en 2002) et la France (58 100 demandes) : la
pratique généralisée de la langue anglaise alliée
à la présence sur le territoire de communautés
structurées sont autant de facteurs qui font de ce pays une destination
privilégiée dans un contexte de législations
européennes plus restrictives ».
648.
217
C'est un territoire propice pour les filières
d'immigration illégale parce qu'il y a, par exemple, un accès de
droit commun aux prestations sociales et au marché du travail
très avantageux.
649. Durcissement de la législation
britannique sur la responsabilité du transporteur routier.
Avant la signature des accords du Touquet, la législation
britannique a mis en place une surveillance policière plus drastique
à ses frontières : mettre en oeuvre la responsabilité du
transporteur en cas de découverte de clandestins arrivant par voie
aérienne ou maritime, en 1997, responsabilité élargie sur
les transports routiers en 1999.
650. Surveillance renforcée de la liaison
ferroviaire transmanche. La coopération avec la France s'est
opérée naturellement avec la Grande-Bretagne car les migrants
transitent par le département du Pas-de-Calais en France, aujourd'hui
communément appelée la zone du « Calaisis ». Cette
coopération renforcée s'est attachée plus
particulièrement à surveiller la liaison
ferroviaire628.
651. « Ce dispositif a été progressivement
renforcé, notamment par la création de bureaux de contrôle
des voyageurs empruntant l'Eurostar et la systématisation des
contrôles en gare à la sortie du territoire français. En
pratique, ces contrôles en gare sont effectués par la police aux
frontières »629.
652. Surveillance policière des bureaux
à contrôles nationaux juxtaposés. Les dispositions
de l'Accord du Touquet révèlent une surveillance policière
remarquable pour contrôler les filières de sortie. Ce
traité a mis en place des « bureaux à contrôles
nationaux juxtaposés »630 sur l'ensemble des ports de la
Manche et de la mer du Nord notamment sur les ports de Douvres631 et
de Calais632. Les contrôles frontaliers exercés par les
services d'immigrations s'exercent sur les personnes, les frets et les
marchandises.
628 Ibid : « Le protocole de Sangatte,
signé le 25 novembre 2001 et entré en vigueur
le 2 août 1993 définit, conformément aux
stipulations du traité de Canterbury du 12 février
1986, les modalités de la coopération judiciaire en
matière pénale, des contrôles frontaliers et de la
sécurité civile pour la liaison fixe transmanche. Ce texte
prévoit la création de bureaux à contrôles nationaux
juxtaposés (BCNJ) dans les terminaux de la liaison transmanche ainsi que
la possibilité d'effectuer des contrôles à bord des trains
».
629 Ibid.
630 Selon l'article 1.2 du Traité du Touquet.
631 Port maritime situé au Sud-Est de l'Angleterre. Il
est situé à 35 km des frontières
françaises, c'est le port anglais le plus proche de la France.
632 Selon l'article 1.1 du Traité du Touquet.
653.
218
Contrôles de sorties effectués en France
par les agents de police français. Par exemple, les agents de
police français peuvent contrôler un individu au port de Calais en
partance du territoire français vers le territoire britannique. Les
agents de police français exercent une surveillance des flux de sorties
du territoire en exécutant des « contrôles de sorties »
de l'espace Schengen.
654. Contrôles d'entrées
effectués en Grande-Bretagne par les agents de police français.
Toutefois, sur le territoire britannique, la France devra donc assurer
les contrôles d'entrée dans l'espace Schengen avec la
vérification des documents de voyage et des autres conditions
d'entrée, de séjour, de travail et de sortie, la recherche et la
prévention de menaces pour la sécurité nationale et
l'ordre public des Parties contractantes. Or, « [l'] organisation des
contrôles prévoit l'aménagement d'un nouveau rond-point
d'accès en amont de l'aubette de contrôle des passeports avec un
contrôle systématique des camions »633.
655. Transition. Toutes ces pratiques de
terrain prouvent que les deux Etats sont réellement concernés par
une coopération de surveillance policière afin de lutter contre
les filières de transit en provenance de l'Espace Schengen. Face
à la crise des migrants que l'Europe subit depuis 2015, les deux pays
ont décidé de renforcer leur coopération policière
depuis peu.
2. La consolidation de l'Accord du Touquet par le
Traité de Sandhurst
656. Dispositions plus contraignantes sur les
filières de transit. C'est le « décret n°
2018-263 du 11 avril 2018 portant publication du traité entre le
gouvernement de la République française et le gouvernement du
Royaume-Uni de Grande-Bretagne et d'Irlande du Nord relatif au renforcement de
la coopération pour la gestion coordonnée de leur
frontière commune, signé à Sandhurst le 18 janvier 2018
»634 qui est venu modifier l'Accord du Touquet en apportant des
dispositions plus contraignantes.
633 Projet de loi présenté au Sénat en
session ordinaire, Annexe au procès-verbal de la séance du 8
octobre 2003, 433 rectifié (2002-2003), texte n°8, Accords du
Touquet. Accord publié dans JORF n°0037 du 13 février 2004
page 2949, institué par un décret du 6 février 2004.
634
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036794301&categorieLien=id
657.
219
La surveillance policière entreprise par les Parties
s'expriment par l'échange d'officiers de liaison selon l'article 5 du
Traité, par la création de centres conjoints d'information et de
coordination (CCIC) soutenant la lutte contre les filières de passeurs
situés dans le Nord Pas de Calais grâce à une
coopération entre les services compétents en sachant que ces
centres sont habilités à faciliter les enquêtes judiciaires
diligentées à l'encontre des réseaux transfrontaliers,
selon l'article 6.3 du présent Traité, par des actions conjointes
avec les pays sources d'immigration illégale selon l'article 8 du
même Traité. Par conséquent, un maillage policier a
été renforcé dans la zone transmanche notamment en vue de
contrôler plus efficacement les filières de transit souhaitant
rejoindre l'île britannique.
658. Pragmatisme politique. Cet accord
démontre le pragmatisme existant entre des Etats qui ne font pas partie
d'un même espace politique et géographique dans le but de faire
respecter l'ordre et de faire prévaloir la sécurité
publique des Etats malgré des différends politiques. Il existe
donc des accords politiques prônant une surveillance policière
très efficace qui permettent de lutter contre les filières
d'entrée, de maintien et de sortie d'immigration illégale
hébergeant des trafiquants de faux documents.
659. Bilan et transition. En cela, une
surveillance policière émanant d'accords politiques
européens, multilatéraux et bilatéraux se trouve
entièrement adaptée au trafic international de faux documents
d'identité. Plus concrètement encore, il s'agit de proposer une
surveillance policière d'investigation opérationnelle applicable
aux trafiquants qui participent à la vente de faux documents
d'identité.
220
Section II. Une surveillance policière
opérationnelle sur les trafiquants participant à la vente
secrète du faux document d'identité
660. Refonte définitionnelle récente.
La surveillance policière opérationnelle correspond aux
« techniques spéciales d'enquêtes »635
policières. Ces techniques englobent notamment les enquêtes
discrètes, les surveillances, les infiltrations et les livraisons
surveillées transfrontalières636 dans le but de
révéler la matérialité d'une infraction
pénale faisant partie du régime de la criminalité
organisée. Plus précisément, ces techniques
d'investigation entrent dans la catégorie des « techniques
spéciales transfrontalières d'investigations
»637. En outre, le législateur a procédé
récemment « à une refonte des actes d'investigation
»638 en unifiant le régime des techniques
spéciales d'enquêtes sur le fondement des nouveaux articles
706-95-11 et suivants du CPP, dispositions qui entrent en vigueur le
1er juin 2019 selon la loi du 23 avril 2019. En ce sens, « les
modalités d'autorisation, de prolongation et de contrôle de ces
mesures, telles que les sonorisations, les intrusions informatiques ou le
recours aux IMSI catchers, sont unifiées
»639.
661. Intérêts : procédure
dérogatoire et identification de l'objet et des sujets de la vente
secrète des faux documents d'identité. Ces techniques
très particulières sont utilisées pour lutter contre la
grande criminalité, et sont régies aux articles 694 à
694-9, 706-80, 706-81 à 706-87-1, 706-95 et suivants, 706-95-11 et
suivants du CPP640. Par l'utilisation de ces méthodes
investigatrices, « il s'agit donc de
635 HERRAN (T.), Essai d'une théorie
générale de l'entraide policière internationale,
préc., n° 530, p. 262.
636 Ibid., n° 990, p. 496.
637 Ibid., n° 338. p. 178.
638 FUCINI (S.), « Loi de réforme de la justice :
principales dispositions pénales : Cons. const. 21 mars 2019,
décis. n° 2019-778 DCL. n° 2019-222, 23 mars 2019, de
programmation 2018-2022 et de réforme pour la justice »,
préc., : « Le législateur avait souhaité rendre
applicables les techniques spéciales, outre la criminalité et la
délinquance organisées, pour tous les crimes, ce qui a
été censuré par le Conseil constitutionnel compte tenu du
« recours à des techniques d'enquête particulièrement
intrusives pour des infractions ne présentant pas nécessairement
un caractère de particulière complexité », sans
l'assortir de garanties suffisantes (Cons. const. 23 mars 2019, préc.,
§ 164). Il a également censuré la possibilité qui
avait été prévue de permettre, en cas d'urgence, au
procureur de la République d'autoriser pour vingt-quatre heures le
recours à ces techniques spéciales d'enquête (§ 166).
En revanche, les articles 706-95-1 et 706-95-2 permettent l'interception de
correspondances électroniques stockées pour tous les crimes, en
plus de la criminalité et de la délinquance organisées.
Là encore, l'entrée en vigueur de ces nouvelles dispositions est
reportée au 1er juin 2019 ».
639 Ibid.
640 Par exemple, selon le nouvel article 706-95-12 du CPP
« les techniques spéciales d'enquêtes sont autorisées
: 1° Au cours de l'enquête, par le juge des libertés et de la
détention à la requête du procureur de la République
; 2° Au cours de l'information, par le juge d'instruction, après
avis du procureur de la
221
surveiller le cheminement de l'objet »641 du
crime de faux et le cheminement des sujets porteurs de cet objet à
travers les frontières. La révélation du secret de la
vente et l'existence d'un commerce illicite de faux documents d'identité
recouvrant sont les buts ultimes de la mise en place d'une surveillance
policière sur le terrain. Il s'agit d'identifier les trafiquants auteurs
de la vente du faux document d'identité et les trafiquants complices de
la vente du faux document d'identité au sein des filières
d'entrée, de maintien et de sortie. Avant de mettre en place des
techniques spéciales d'investigations policières, il sera
nécessaire de qualifier juridiquement le rôle de chacun des
trafiquants dans les filières d'entrée, de maintien et de sortie.
Effectivement, le droit international, le droit européen et le droit
français permettent d'appréhender l'ensemble des rôles de
chacun des trafiquants participant directement ou indirectement à la
vente d'un faux document d'identité.
662. Plan. En ce sens, une surveillance
policière opérationnelle sur les trafiquants de faux documents
d'identité faisant partie soit d'une filière d'entrée (I),
soit d'une filière de maintien (II), soit d'une filière de sortie
(III) sera proposée.
I. Une surveillance policière opérationnelle
sur les trafiquants de faux documents d'identité faisant partie d'une
filière d'entrée
663. Membres d'une filière d'entrée
participant à une vente de faux document d'identité. On
proposera des techniques opérationnelles d'investigations
policières à l'encontre des trésoriers (A), des faussaires
professionnels (B), des convoyeurs (C), et enfin des passeurs (D). Ces membres
font partie de filières d'entrée sur le territoire
européen au sein desquelles ils peuvent participer indirectement et/ou
directement à la vente d'un faux document d'identité.
République ». Le juge des libertés et de la
détention devient donc un « juge de l'enquête », en
matière de techniques spéciales d'enquêtes, au même
niveau que le juge d'instruction, en sachant que l'autorisation judiciaire des
techniques spéciales d'enquêtes « n'a pas de caractère
juridictionnel et n'est pas susceptible de recours », selon le nouvel
article 706-95-13 du CPP.
641 ZIMMERMANN (R.), La coopération judiciaire
internationale en matière pénale, 3ème
éd., Bruylant, 2009, p. 278.
222
A) Les techniques opérationnelles d'investigations
policières sur les trésoriers
664. Qualification, difficultés, alternative.
La qualification juridique du rôle des trésoriers au sein
de filières d'entrée en tant que gestionnaires de l'argent
collecté par une filière d'immigration illégale (1) rend
difficile en pratique la mise en place de techniques opérationnelles
d'investigations policières (2), même si une alternative est
envisageable avec l'utilisation des notices rouges d'Interpol (3).
1. La qualification juridique du rôle des
trésoriers au sein de filières d'entrée : gestionnaire de
l'argent collecté par une filière d'immigration illégale
665. Dissimulation de l'argent sale. Au
début de la chaîne de la filière d'entrée, on trouve
les « trésoriers », qui ont pour rôle de s'occuper de la
gestion de l'argent récupéré par une organisation
criminelle. Ils ont pour mission de cacher l'argent sale collecté par la
filière, et ils peuvent exiger « un paiement comptant au
départ »642ou un « complément à
l'arrivée »643 aux migrants.
666. Acteurs indirects ou directs de la vente d'un
faux document d'identité. Certaines organisations proposent un
package complet du début à la fin du parcours, avec un
développement d'une juxtaposition de petites entités
positionnées tout au long du périple. Or, dans ce package
complet proposé au début du voyage, les trésoriers ne
vendent pas nécessairement des faux documents d'identité pour
faciliter la traversée des frontières aux migrants, même
s'il est possible qu'ils informent des petites entités qui auraient pour
mission de délivrer des faux documents d'identité. En ce sens,
les trésoriers, situés dans les pays d'origine des
filières d'entrée, peuvent tant participer indirectement que
directement à la vente d'un faux document d'identité.
642 FAUVERGE (J.-M), « Criminalité
organisée et trafic de migrants », 56-75, in PRADEL (J.),
DALLEST (J.), La Criminalité organisée, Droit
français, droit international et droit comparé ; Droit et
professionnels, LexisNexis, 2012, n° 58, p. 68-69.
643 Ibid.
223
2. Les difficultés pratiques de la mise en place de
techniques opérationnelles d'investigations policières sur le
terrain applicables sur les trésoriers
667. Difficultés en matière de preuves.
Pour cette catégorie d'individus, la surveillance
policière ne doit pas s'effectuer sur la vente en elle-même du
faux document d'identité puisqu'il est difficile d'en prouver la
matérialité. Il convient d'apporter une surveillance
policière sur la détection de l'argent sale caché par les
trésoriers, qui assurent la gestion financière de la
filière d'entrée.
668. Traçabilité de l'argent.
Il convient d'opérer une surveillance discrète sur la
traçabilité de l'argent récupéré autour de
la vente des faux documents d'identité en mettant en place une
enquête policière discrète sur les trésoriers
poursuivis du chef de blanchiment d'argent644 commis au sein d'une
association de malfaiteurs et/ou en bande organisée.
669. Délit de blanchiment d'argent commis en
bande organisée difficilement applicable sur les trésoriers.
En droit français, c'est l'article 706-73-1 3° du CPP qui
réprime les délits de blanchiment d'argent commis en bande
organisée. Or, la procédure applicable en la matière est
par nature dérogatoire au droit commun, ce qui permet aux services de
police la mise en place de procédés attentatoires aux
libertés individuelles, mais qui entrent dans le cadre de la
nécessité de l'enquête au vu de la gravité de
l'infraction. En réalité l'application du droit français
sur ce type d'individus ne semble pas être la plus pertinente parce que
les trésoriers ne se situeront pas sur le territoire français, et
n'hésiteront pas à se cacher dans les foyers de départ de
voyages clandestins, ce qui rend extrêmement compliqué
l'effectivité de poursuites, d'enquêtes et de jugements
pénaux.
644 CUTAJAR (Ch.), « Prévention et
répression du blanchiment d'argent : bilan et préconisations
à l'aube de la troisième directive », Bull. Joly
Bourse 2004, p. 563. Aux termes de la directive 2005/60/CE du Parlement
européen et du Conseil du 26 octobre 2005 à la prévention
de l'utilisation du système financier aux fins du blanchiment de
capitaux et du financement du terrorisme, l'élément
matériel du blanchiment est régi par les articles 2 a) à 2
d) de la directive, et il consiste « dans la conversion ou le transfert de
bien, la dissimulation ou le déguisement de la nature, de l'origine, de
l'emplacement, de la disposition, du mouvement ou de la propriété
réels des biens ». En l'espèce, les trésoriers sont
impliqués dans la conversion d'un faux document d'identité en
argent liquide, ce qui rentre dans le champ d'application de l'infraction de
blanchiment d'argent.
670.
224
Effectivement, selon les données de la carte de
l'UNODC, les pays sources des voyages clandestins se situent par exemple dans
la Corne de l'Afrique, dans l'Afrique de l'Ouest, dans l'Asie du Sud et l'Asie
Orientale et du Sud-Ouest. Cela semble aussi compliqué pour ces pays,
marqués par des instabilités politiques récurrentes ainsi
que par un manque de surveillance loyale sur le blanchiment d'argent, de
pouvoir mettre en place des techniques opérationnelles d'investigations
policières telles que des mises sur écoutes, des placements de
caméras, ou encore de micros sur un ou plusieurs trésoriers.
671. Lutte contre le blanchiment de capitaux dans les
pays de départ. Certains des pays situés dans les trois
zones géographiques de départ de voyages clandestins
établissent -des normes intéressantes de lutte contre le
blanchiment de capitaux, ce qui est un mince espoir dans une possible mise en
place de techniques policières en pratique sur ces territoires.
672. Exemple de la Corne de l'Afrique : surveillance
relative. Dans la zone géographique de la Corne de l'Afrique,
les autorités Djiboutiennes obligent toute personne physique ou morale
de déclarer des opérations suspectes au Service de renseignement
financier645, ce qui permet d'opérer une surveillance
relative sur les « trésoriers » situés sur le
territoire national de ce pays.
673. Exemple de l'Afrique de l'Ouest : volonté
d'interdire du blanchiment d'argent sans garanties sur la propagation de la
corruption. Dans la zone géographique de l'Afrique de l'Ouest
de nombreux pays opèrent une surveillance sur le blanchiment
d'argent646. Par exemple, le Nigéria, pays de départ
de trafics de migrants et de traite d'êtres humains, a mis en place une
législation sur l'interdiction du
645
https://sherloc.unodc.org/cld/legislation/dji/loino.196an024lsurleblanchimentlaconfiscatione
tlacooperationinternationaleenmatieredeproduitsducrime/titreiii-chapitrei/article3-1-
4/article3-1-4.html?lng=fr . L'article 3-1-4 de la
loin° 196/AN/02/4L sur le blanchiment, la confiscation et la
coopération internationale en matière de produits du crime
dispose que « toute personne physique ou morale visée à
l'article 2-1-1 est tenue de déclarer au Service de renseignements
financiers, les opérations prévues à l'article 2-1-1
lorsqu'elles portent sur des fonds soupçonnés de relever du
blanchiment d'argent ou de se rapporter au financement d'activités
terroristes. Les personnes susvisées ont l'obligation de déclarer
les opérations réalisées même s'il a
été impossible de surseoir à leur exécution ou s'il
n'est apparu que postérieurement à la réalisation de
l'opération que celle-ci portait sur des fonds suspects. Elles sont
également tenues de déclarer sans délai toute information
tendant à renforcer le soupçon ou à l'infirmer ».
646
https://sherloc.unodc.org/cld/v3/sherloc/legdb/search.html?lng=fr#?c=%7B%22filters%22:%5B%7
B%22fieldName%22:%22fr%23el.legislation.crimeTypess%22,%22value%22:%22Blanchiment%20d
%E2%80%99argent%22%7D%5D,%22match%22:%22%22,%22startAt%22:20,%22sortings%22:%22
%22%7D. En ce sens, le Bénin, le Burkina Faso, le Ghana, la
Côte d'ivoire, le Cap-Vert, le Nigéria, et le Mali ont
organisé dans l'Afrique de l'Ouest une législation remarquable en
matière de lutte contre le blanchiment d'argent.
225
blanchiment d'argent en 2011647. Or, en vertu de
l'article 15.1 a) de cette loi, tout individu qui a dissimulé et
converti en ressources des biens illicites ou volés au sein d'un groupe
criminel organisé pourra être poursuivi du chef de blanchiment
d'argent commis en bande organisée. Cette disposition pourrait
entièrement s'appliquer vis-à-vis d'un « trésorier
» situé sur le territoire nigérien ou sur un autre
territoire, en vertu du §2 du même article. Certes il existe une
politique volontariste pour résoudre ce fléau sur le sol
nigérian, mais aucune garantie n'est spécifiée contre la
grande corruption qui s'est propagée dans ce pays, ce qui limiterait
l'application de cette surveillance sur les trésoriers.
674. Réponse pénale inadaptée au
Cambodge. Dans la zone géographie de l'Asie Orientale et du
Sud-Est, un seul pays est sensibilisé sur la lutte contre le blanchiment
de capitaux : le Cambodge. Par exemple The Law on Anti-Money Laundering and
Combating the Financing of Terrorism648, que l'on peut traduire
littéralement comme la « loi sur la lutte contre le blanchiment de
capitaux et le financement du terrorisme », ne traite uniquement que du
blanchiment de capitaux qui a lieu au sein des circuits financiers,
l'équivalent en droit français étant régi par
l'article 324-1 alinéa 2 du CP, ce qui ne touche pas directement les
trésoriers qui sont intrinsèquement liés au trafic de
migrants. Ainsi, dans cette zone de départ de migrants, les
possibilités de mettre en place des techniques opérationnelles
d'investigations policières semblent aussi fortement limitées,
voir compromises.
647
https://sherloc.unodc.org/cld/legislation/nga/moneylaunderingprohibitionact2011/partii-offences/article15-19/moneylaunderingact2014.html?lng=fr.
Traduit de l'anglais «Money Laundering (Prohibition) Act,
2011».
648
https://sherloc.unodc.org/cld/v3/sherloc/legdb/search.html?lng=fr#?c=%7B%22filters%22:%5B%7
B%22fieldName%22:%22fr%23el.legislation.crimeTypess%22,%22value%22:%22Blanchiment%20d
%E2%80%99argent%22%7D,%7B%22fieldName%22:%22fr%23legislation@countrylabels%22,%22v
alue%22:%22Cambodge%22%7D%5D,%22match%22:%22%22,%22sortings%22:%22%22%7D
226
3. Une alternative possible : des investigations
policières sur les trésoriers à partir de la notice rouge
d'Interpol
675. Dispositifs opérationnels de surveillance
et d'infiltration. Les trésoriers font partie d'une
filière d'entrée d'immigration illégale. Ils sont donc
nécessairement liés de près ou de loin à la
réalisation de la vente de faux documents pour faciliter le passage de
frontières aux clandestins. Or, l'article 706-73 15° du CPP permet
la mise en place de techniques opérationnelles policières
dérogatoires de droit commun en cas de « délits
d'association de malfaiteurs prévus par l'article 450-1 du CP,
lorsqu'ils ont pour objet la préparation des délits d'aide
à l'entrée d'un étranger en France ». Les articles
694-6 et 696-7 du CPP prévoient une extension des prérogatives
des OPJ français sur la mise en place de dispositifs de surveillance et
d'infiltration dans l'Etat sur le territoire duquel se trouve un
trésorier.
676. Difficultés pratiques :
absence du caractère transfrontalier. Toutefois, ces
mécanismes opérationnels n'ont de sens que dans le cadre d'une
enquête policière transfrontalière. Or, les
trésoriers ne se trouvent pas dans les Etats limitrophes de la France,
ce qui rend plus difficile la mise en place d'investigations
policières.
677. Qualification pénale correspondant aux
comportements des trésoriers. Le droit français
répond parfaitement aux comportements criminels des trésoriers.
Cet individu fait à la fois partie d'une association de malfaiteurs des
trafiquants, et il permet aussi indirectement l'entrée illégale
d'un étranger clandestin sur le territoire de la République.
678. Législation d'une police administrative
de surveillance par Interpol. La possibilité de surveillance de
ce type d'individus ne trouvera une efficacité certaine que dans le
cadre d'une police administrative de surveillance. Par exemple, les articles 2
a) et b) du statut de Vienne d'Interpol disposent que cette dernière a
pour buts « d'assurer et de développer l'assistance
réciproque la plus large de toutes les autorités de police
criminelle, dans le cadre des lois existant dans les différents pays et
dans l'esprit de la Déclaration universelle des droits de l'homme,
d'établir et de développer toutes les
227
institutions capables de contribuer efficacement à la
prévention et à la répression des infractions
»649.
679. Coopération entre le secrétariat
général d'Interpol et les bureaux nationaux Interpol.
Plus précisément, c'est le secrétariat
général d'Interpol qui coopère avec des bureaux nationaux
Interpol sur les territoires de 190 Etats. Ces bureaux assurent un rôle
d'interface entre les forces de police nationales et le secrétariat
général, et ils sont en liens constants et peuvent communiquer
entre eux.
680. Outils de coopération Pour
rendre effectif cette coopération entre autorités de police,
Interpol fournit des outils de communication d'échanges d'informations
policières en temps réel tels que le I-24/7 ainsi que les notices
Interpol.
681. Notices rouges : procédés d'une
police administrative de surveillance. Parmi les notices Interpol, les
notices rouges correspondent à des messages d'alertes qui sont
diffusés par les forces de police pour communiquer à leurs
homologues l'identification de malfaiteurs faisant l'objet de mandats
d'arrêts internationaux et européens. Ce procédé est
assimilable à une police administrative de surveillance dans le but de
prévenir et réprimer les infractions en lien avec l'immigration
illégale par exemple.
649 Interpol, Rapport annuel, 2016, 3., p. 19 :
« Le trafic de migrants est une préoccupation mondiale et la lutte
internationale contre les réseaux criminels impliqués ne peut
aboutir sans une réponse multilatérale. Le deuxième Forum
opérationnel INTERPOL/Europol sur la lutte contre les réseaux de
trafic de migrants, qui s'est tenu en février, a été
l'occasion, pour les deux organisations policières, de partager des
informations et de débattre de mesures opérationnelles dans des
domaines de premier plan tels que le blanchiment d'argent, le recours aux
médias sociaux par les réseaux de trafiquants, l'usurpation
d'identité, la fraude documentaire, les liens avec d'autres infractions
et les modes opératoires des passeurs. Depuis le premier forum
opérationnel conjoint, en 2015, INTERPOL et Europol ont
renforcé leur coopération afin d'appuyer au mieux les
enquêtes des services chargés de l'application de la loi dans les
pays d'origine, de transit et de destination. Un rapport conjoint sur les
réseaux de trafic de migrants touchant l'Europe a été
publié afin de fournir un aperçu global des réseaux
impliqués, des zones dans lesquelles ils opèrent principalement
et de leurs activités. Les discussions ont également porté
sur le Réseau opérationnel INTERPOL de spécialistes de la
lutte contre le trafic de migrants, constitué de 86 experts
issus de 71 pays d'origine, de transit et de destination, qui travaille en
étroite collaboration avec Europol et d'autres partenaires pour
améliorer l'échange en temps réel d'informations de police
dans le monde entier et pouvoir ainsi mener des enquêtes plus efficaces
sur les trafiquants de migrants et démanteler leurs réseaux
».
682.
228
Intérêt des notices rouges :
identification des trésoriers. Par l'utilisation de ces
notices, il serait donc possible d'identifier les différents
trésoriers présents dans les pays de départ de
l'immigration illégale, participant directement ou indirectement
à une vente de faux documents d'identité, à condition que
les forces de police sur le territoire duquel se trouve le trésorier
recherché du chef d'un mandat d'arrêt international usent de bonne
volonté pour utiliser la coercition, et mettre en place des techniques
opérationnelles policières relevant du droit substantiel national
des autorités de polices concernées.
683. Transition. Il est aussi possible de
mettre en place des techniques opérationnelles d'investigations
policières sur les faussaires professionnels.
B) Les techniques opérationnelles d'investigations
policières sur les faussaires professionnels
684. Puisque le rôle des faussaires professionnels
concerne le ravitaillement en faux documents d'identité (1), les
techniques opérationnelles d'investigations policières seront
utilisées dans le dessein de démanteler des ateliers de
fabrication, pour couper les axes de communication entre les membres des
filières d'entrée (2).
1. La qualification juridique du rôle des faussaires
professionnels : le ravitaillement en faux documents d'identité
685. Pourvoyeurs de faux documents. Pour
alimenter une filière d'entrée, parfois les « faussaires
professionnels »650 ont pour mission principale de la
ravitailler en faux documents d'identité en sachant qu'ils peuvent avoir
comme autres missions parallèles de participer activement au voyage
clandestin. Il est possible de les considérer comme des «
pourvoyeurs de faux documents », entendu comme des fournisseurs de faux
documents d'identité jouant les intermédiaires pour d'autres
membres de filières internationales d'immigrations illégales.
650 FAUVERGE (J.-M), « Criminalité organisée
et trafic de migrants », préc., n° 58, p. 68-69.
686.
229
Acteurs indirects de la vente des faux documents
d'identité. Pris en ce sens, ce ne sont pas des acteurs directs
de la vente des faux documents d'identité, mais ils en facilitent la
réalisation notamment en permettant de faire circuler l'objet de la
vente, condition essentielle de la réalisation de la vente
secrète.
687. Qualification pénale similaire aux
trésoriers. Ces individus relèvent ainsi des
dispositions de l'article 706-73 15° du CPP comme les trésoriers :
ils font autant partie d'une association de malfaiteurs puisqu'ils
réalisent le délit d'aide à l'entrée d'un
étranger clandestin sur le territoire d'un Etat.
2. L'utilisation de techniques opérationnelles
d'investigations policières en vue du démantèlement des
ateliers de fabrication
688. Localisation géographique
préalable et identification des voies de passages. Pour assurer
une surveillance policière sur ces types d'individus qui font office de
transit, il convient de les localiser géographiquement afin d'identifier
les voies de passages, de transit qu'ils empruntent.
689. Démantèlement d'un atelier de
fabrication en Thaïlande. Par exemple, en s'appuyant sur les
données cartographiques de l'UNODC, on s'aperçoit qu'il existe
plusieurs aires de départ de voyages illicites de migrants. Parmi elles,
il y a l'aire géographique de l'Asie du Sud-Est. Or, en 2016, dans cette
région, un trafic de faux documents a été
démantelé en Thaïlande651.En l'espèce, un
délinquant a été appréhendé alors qu'il
possédait un atelier de fabrication de faux passeports aux portes de la
ville de Bangkok, en sachant que la Thaïlande est un pays mondialement
connu pour être une plaque tournante de l'industrie en faux
documents652. A partir de cet exemple, tout porte à croire
que les policiers de la ville de Bangkok ont opéré une
surveillance poussée de ce réseau de fabricants de faux documents
d'avant d'opérer à une opération policière «
coup-de-poing » pour réussir à démanteler cette
filière participant indirectement à la vente de faux documents
d'identité.
651
http://www.rfi.fr/asie-pacifique/20160211-thailande-important-trafic-faux-passeports-
demantele : « Un atelier à l'est de Bangkok
fabriquait des passeports, pour la plupart européens, à
destination de clients du Proche et du Moyen-Orient. Six personnes ont
été arrêtées, dont un Iranien qui était le
chef du réseau et l'expert en faux passeports ».
652 Ibid.
690.
230
Court-circuiter les axes de transitions.
L'utilisation de méthodes policières dérogatoires
tels que le placement de micros, de caméras aux alentours d'ateliers de
fabrication de faux documents d'identité permet de couper les axes de
transitions de transports des faux documents vers d'autres membres d'une
organisation internationale.
691. Dispositifs opérationnels et
démantèlement des officines de fabrication de faux documents
assurés par l'OCRIEST. En France c'est l'OCRIEST653
qui met en place des techniques opérationnelles d'investigations
policières au niveau international pour intercepter les faussaires
professionnels en démantelant régulièrement des officines
de fabrications de faux documents.
692. En 2010, l'OCRIEST a démantelé une
officine de faux documents qui alimentait une filière d'immigration
illégale. Cette officine s'était diversifiée dans la
fabrication de faux permis de conduire. Il est également constaté
que des faussaires se livrent au profit de leur filière, au montage
d'escroquerie par faux documents (inventions d'individus, créations
d'entreprises pour ouvrir des comptes, toucher des subventions, obtenir des
crédits). Cette pratique est assez répandue dans certains
réseaux issus du sous-continent indien. C'est souvent l'organisateur de
la filière qui en est le principal auteur. Parfois, compte tenu de la
taille du groupe, une personne peut être dédiée à
cette activité »654.
693. « En octobre 2009, l'OCRIEST découvrait
qu'un réseau chinois de fourniture de faux documents se procurait de
Chine de grandes quantités de passeports contrefaits, essentiellement
japonais, malais et hongkongais afin de les écouler dans divers pays
européens (Espagne, Italie, Irlande). Lors des perquisitions plus de
12000 euros étaient découverts. Cet argent était le
produit de l'immigration illégale et des activités de
prostitutions »655.
694. Transition. Qu'en est-il des techniques
policières sur les convoyeurs de faux documents d'identité ?
653 Cet office est rattaché à la Sous-Direction
de l'immigration irrégulière et des services territoriaux,
dépendant de la Direction Centrale de la Police Aux Frontières.
Or, En France, l'Office a pour domaine de compétence exclusif le
démantèlement des réseaux et filières favorisant
l'immigration irrégulière, la fraude documentaire et l'emploi des
étrangers sans titre.
654 FAUVERGUE (J.-M), « Criminalité organisée
et trafics de migrants », préc., n° 65, p. 72.
655 Ibid.
231
C) Les techniques opérationnelles d'investigations
policières sur les convoyeurs de faux documents d'identité
695. Le rôle des convoyeurs de faux documents
d'identité est de transporter des vraies souches de documents à
personnaliser ou de faux documents d'identité d'un point à un
autre avant les frontières de l'Union européenne (1). Or il
existe une agence spéciale opérationnelle européenne
« Frontex » qui est en capacité d'intercepter les navires ou
les individus convoyeurs de faux documents (2).
1. La qualification juridique du rôle des convoyeurs
de faux documents d'identité : transporteur de vraies souches de
documents à personnaliser ou de documents falsifiés
696. Personne ou engin, responsable d'une portion du
parcours. Un autre moyen peut être utilisé pour alimenter
une chaine de filière d'entrée en utilisant des convoyeurs. Les
convoyeurs relèvent de deux catégories définitionnelles,
l'une en tant que personne et l'autre en tant qu'engin matériel. Le
« convoyeur » en tant que personne n'est chargé que «
d'accompagner et de surveiller un convoi, un transport de marchandises, de
matériel ou de personnes »656. Mais, le vocable «
convoyeur » peut aussi être compris au sens de « dispositif
technique qui permet de transporter des objets divers d'un point à un
autre »657. Peu importe donc sa qualité, le «
convoyeur » est responsable d'une portion du parcours658 d'une
filière d'entrée.
697. Intermédiaire de la vente d'un faux
document d'identité. C'est en ce sens que cet individu ou cet
engin pourrait être un intermédiaire aidant à la
réalisation de la vente du faux document d'identité, en passant
par les voies maritimes. Ce n'est qu'un facilitateur, un acteur indirect
à une future vente de faux documents d'identité.
698. Qualification pénale similaire aux
trésoriers et aux faussaires professionnels. En application de
l'article 706-73 15° du CPP, les convoyeurs font partie d'une association
de malfaiteurs aidant la préparation d'une vente illicite de faux
documents dans le cadre d'un délit d'aide à l'entrée d'un
étranger sur le territoire d'un Etat membre de l'Union
européenne.
656
http://www.cnrtl.fr/definition/convoyeur
657 Ibid.
658 FAUVERGE (J.-M), « Criminalité organisée
et trafic de migrants », préc., n° 58, p. 68-69.
232
2. Les techniques opérationnelles d'investigations
policières maritimes aux portes de l'Union européenne par
l'agence Frontex sur les convoyeurs
699. Surveillance intégrée des
frontières maritimes extérieures à l'Union
européenne assurée par l'Agence Frontex. L'Union
européenne s'est dotée récemment d'une agence
spécifique opérationnelle pour lutter contre les filières
d'immigration illégale. Le Parlement européen et le Conseil a
adopté le 14 septembre 2016 un Règlement « relatif au corps
européen de garde-frontières et de garde-côtes »
créant l'agence Frontex659. Cette agence assure une
surveillance intégrée des frontières extérieures de
l'Union européenne dans le domaine maritime. Elle « contribue ainsi
à lutter contre les formes graves de criminalité ayant une
dimension transfrontalière », en vertu de l'article premier du
présent Règlement.
700. Coopération de l'Agence Frontex avec les
pays tiers et opérations rapides aux frontières. En ce
sens, cette agence facilite « la coopération avec les pays tiers,
plus particulièrement avec les pays voisins et les pays tiers qui ont
été identifiés aux moyens d'une analyse des risques comme
étant des pays d'origine et/ou de transit pour l'immigration
illégale » selon l'article article 4 f) du présent
Règlement. Parmi les missions énumérées à
l'article 8, l'Agence Frontex est en capacité de détacher une de
ses équipes dans le cadre d'une opération rapide aux
frontières notamment face à l'immigration illégale.
701. Interception des convoyeurs en mer. En
l'espèce, Frontex est légalement compétente pour
intercepter des convoyeurs de faux documents d'identité en collaboration
avec les forces de police des pays de transit situés dans une cargaison
en mer faisant partie de filières d'entrée. C'est donc
grâce à cette agence qu'il est possible d'assurer une surveillance
policière notamment par des investigations policières maritimes
aux portes de l'Union européenne.
702. Transition. Enfin, des techniques
opérationnelles d'investigations policières sur les passeurs
seront nécessairement proposées.
659 Règlement (UE) 2016/1624 du Parlement et du Conseil
du 14 septembre 2016 relatif au corps européen de
garde-frontières et de garde-côtes, modifiant le règlement
(UE) 2016/399 du Parlement européen et du Conseil.
233
D) Les techniques opérationnelles d'investigations
policières sur les passeurs
703. Les passeurs ont pour rôle d'être
responsables de points de passages frontaliers stratégiques pour
faciliter l'entrée de clandestins en Europe (1). Face à ce
fléau, Interpol, durant l'opération « Infra Hydra » a
aidé à l'interpellation de passeurs vendeurs de faux documents
d'identité (2), pendant que le Conseil de l'Union européenne
ainsi que la Commission ont eu la volonté de mettre en place des
dispositifs opérationnels de police pour lutter contre ces
réseaux (3).
1. La qualification juridique du rôle des passeurs :
responsables organisant des points de passages frontaliers stratégiques
facilitant l'entrée de clandestins en Europe
704. Responsables de points de passages
stratégiques entre un territoire non européen et un territoire
européen. Au bout du tronçon d'une filière
d'entrée, on retrouve nécessairement des passeurs660.
Par définition, ce sont des responsables qui organisent des points de
passages frontaliers stratégiques pour faciliter l'entrée de
clandestins sur le territoire d'un Etat membre de l'Union européenne. Ce
sont des acteurs « incontournables dans une zone géographique
donnée, qu'ils contrôlent souvent par une présence physique
: gare ferroviaire, zones de repos sur des aires d'autoroutes, aire
d'embarquement »661. Par déduction ils se trouveraient
en priorité sur des zones terrestres stratégiques permettant de
faire la liaison entre un territoire non européen et un territoire
européen.
705. Subordination hiérarchique. Ils
constituent une mosaïque lâche dont la cohérence sur
l'ensemble du trajet est surtout appréhendée par les
organisateurs et les trésoriers formant l'alpha et
l'oméga du périple »662. Les passeurs
sont commandés par les organisateurs - les lieutenants et les
trésoriers.
706. Rôle de facilitateur. Partant,
les passeurs permettent de faciliter le passage de personnes et/ou de
marchandises illicites au niveau des frontières, et notamment la
circulation de faux documents d'identité.
660 FAUVERGE (J.-M), « Criminalité organisée
et trafic de migrants », préc., n° 57, p. 68.
661 Ibid.
662 Ibid.
707.
234
Qualification pénale : acteurs agissant dans le
cadre d'une bande organisée réalisant les délits d'aide
à l'entrée grâce à la vente de faux documents
d'identité. A la différence des autres membres des
filières internationales d'entrées qui interviennent en amont
dont la qualification de leurs comportements sont réprimés
l'article 706-73 15° du CPP, le cadre juridique qui relève du
comportement matériel des passeurs fait partie uniquement de l'article
706-73 13° du CPP : ce sont des individus qui agissent à
l'intérieur d'une bande organisée, mais qui réalisent
uniquement « les délits d'aide à l'entrée »
irrégulière d'étrangers sur le territoire européen,
par l'intermédiaire d'une vente de faux documents d'identité dans
les zones stratégiques transfrontalières. Soit ces individus
peuvent être interpellés en possession illégale de faux
documents d'identité en amont de la réalisation d'une vente, soit
ces individus peuvent être interpellés en possession des gains
récupérés à l'occasion d'une vente secrète
facilitant le passage transfrontalier de clandestins étrangers,
considérés comme des trafiquants-acheteurs.
2. La réalisation de techniques
opérationnelles d'investigations policières sur les passeurs au
travers de l'opération « Infra Hydra » initiée par
Interpol
708. Localisation de fugitifs. En 2016,
Interpol « a fait appel à l'aide du public pour localiser des
fugitifs impliqués dans le trafic de migrants »663, dans
le cadre de l'opération « Infra Hydra ». Cette
opération visait « 180 fugitifs recherchés par 31 pays, des
informations sur 10 d'entre eux ayant été diffusées dans
le cadre d'un appel à témoins »664.
709. Des officiers spécialisés des services de
recherche de fugitifs et d'immigration ont entrepris une assistance commune au
Secrétariat général d'Interpol « afin
d'échanger des informations et de coordonner les enquêtes
transnationales »665.
710. Arrestation d'un vendeur de cartes
d'identité belges. Parmi les vingt-six individus
arrêtés, un Marocain a été suspecté d'avoir
fourni des cartes d'identité belges volées à trois
ressortissants syriens pour un montant de 12 000 euros666. Cet
individu a donc réalisé une vente de cartes d'identité
provenant du produit d'un délit pour faciliter
663 Interpol, Rapport annuel, préc., 3., p.
17.
664 Ibid.
665 Ibid.
666 Ibid.
235
le passage clandestin de trois ressortissants
étrangers, en faisant un bénéfice considérable
à la suite de la vente secrète.
711. Arrestation d'un Serbe facilitant
l'entrée illégale de migrants en Hongrie. De plus,
« un Serbe soupçonné d'appartenir à une
filière de criminalité organisée qui a fait passer
vingt-cinq migrants de la Serbie à la Hongrie »667 a
été interpellé. Or, la Serbie n'est pas
considérée encore comme un Etat membre officiel de l'Union
européenne puisqu'elle n'a entrepris qu'un dépôt de
candidature pour y adhérer le 23 décembre 2009. Le Conseil
européen a accordé le statut de candidat officiel à
l'adhésion le 2 mars 2012. Le passeur de nationalité serbe fait
donc partie au moment des faits d'un Etat non-membre de l'Union
européenne, qui a facilité l'entrée
irrégulière d'individus clandestins en Hongrie, pays membre de
l'Union européenne, par une possible vente de faux documents.
3. L'adoption par l'Union européenne d'un ensemble
de dispositifs opérationnels spécifiques de lutte contre les
passeurs
712. Intensification des dispositifs de lutte contre
les passeurs. Le Conseil de l'Union européenne « a
approuvé un ensemble complet et opérationnel de mesures
axées sur la répression, afin d'intensifier la lutte contre les
réseaux de passeurs »668 participant à des trafics de
migrants. « L'objectif est de désorganiser les réseaux de
trafic de migrants »669 notamment « à
l'extérieur de l'Union européenne »670. En
pratique, « les capacités opérationnelles et analytiques du
centre européen chargé de lutter contre le trafic de migrants mis
en place par Europol seront accrues, afin de lui permettre de mieux aider les
Etats membres dans leurs enquêtes relatives au trafic de migrants
»671. En ce sens, « une task force672
conjointe de liaison sur le trafic de migrants sera
667 Ibid.
668 Cons. UE, Cons. JAI, 6-7 décembre 2018,
communiqué 753/18, LexisNexis, Droit pénal n°1, Janvier
2019, alerte 4.
669 Ibid.
670 Ibid.
671 Ibid.
672 HERRAN (T.), Essai d'une théorie
générale de l'entraide policière internationale,
préc., n° 275, p. 151 : « La Task Force des
Chefs de Police a été créée suite à un appel
effectué à l'occasion du Conseil de Tampere en 1999. Le Conseil
européen souhaitait la création d'une structure de liaison
opérationnelle au sein de laquelle les responsables des services de
police européens échangeraient, en coopération avec
Europol, expériences, meilleures pratiques et informations sur les
tendances de la criminalité transfrontière, et contribueraient
à l'organisation des opérations. Cette instance informelle,
composée des hauts responsables de police de chaque Etat membre,
était censée poursuivre deux missions : une mission
236
établie »673 à
l'intérieur de ce centre dont le fonctionnement reposera sur le «
renseignement et les coordonnées menées contre les principales
menaces posées par le trafic de migrants »674, dont les
passeurs.
713. Partenariat opérationnel avec les pays
tiers. La lutte contre les réseaux de passeurs constitue un
point fondamental de l'action menée par l'Union européenne avec
les tiers partenaires675. Par exemple, un partenariat
opérationnel va être mis en place entre la France et le
Sénégal ; des équipes communes d'enquête au Niger
réunissent les autorités nigériennes, françaises et
espagnoles débouchant sur 200 poursuites pénales ; six campagnes
de sensibilisation aux risques que comporte la migration
irrégulière ont été entreprises en Côte
d'Ivoire, au Niger, en Tunisie, au Mali, en Guinée, et en
Gambie676.
714. Renforcement des vecteurs de communication.
C'est « le bureau de centralisation des informations
»677 qui améliore la qualité du renseignement
d'Europol et le soutien aux autorités répressives. De plus, des
officiers de liaison européens nommés « Migration » ont
été « déployés par la Commission dans douze
pays partenaires prioritaires »678 servant de vecteurs de
communication privilégiés679. Plus encore, la
coordination entre les réseaux d'officiers de liaison nommés
« Immigration » gérés par les Etats membres, la
Commission et les agences de l'Union européenne sera
renforcée680.
opérationnelle de planification et de coordination de
mesures conjointes de police et une mission stratégique consistant en
l'identification des priorités, et ce faisant, participant à
l'élaboration d'une politique européenne. La Task Force
était notamment en charge des projets Cospol ; ce sont des projets
définis par le Conseil visant à identifier les mesures
concrètes à prendre dans les secteurs de criminalité
jugés prioritaires et définis de manière suffisamment
précise. Malheureusement, la Task force n'est pas parvenue
à répondre aux attentes ; elle n'a pas réussi à
s'imposer comme une véritable force de proposition et de coordination
des forces de police européennes. Elle n'a pas apporté la valeur
ajoutée escomptée, apparaissant comme un simple forum de
discussion. Elle a disparu avec l'entrée en vigueur du Traité de
Lisbonne qui a institué une nouvelle entité en charge de la
dimension stratégique de la sécurité intérieure
européenne : le Comité permanent de sécurité
intérieure ».
673 Ibid.
674 Ibid.
675 Document de la Commission n° COM (2019) 126 final du
6 mars 2019, Rapport d'avancement sur la mise en oeuvre de l'agenda
européen en matière de migration.
676 Ibid.
677 Ibid.
678 Ibid., Éthiopie, Jordanie, Liban, Mali,
Maroc, Niger, Nigeria, Pakistan, Sénégal, Serbie, Soudan,
Tunisie.
679 Ibid.
680 COM (2018) 303 final du 16 mai 2018.
715.
237
Journées d'actions communes. L'Union
européenne développe aussi une coopération
opérationnelle entre les Etats membres, des pays tiers, des agences de
l'Union européenne, et des partenaires extérieurs par
l'organisation de « journées d'actions communes
»681 sur la sensibilisation de lutte contre les réseaux
de passeurs. « En 2018, le centre européen chargé de lutter
contre le trafic de migrants »682 a participé à
vingt-neuf journées d'actions communes, « qui ont conduit à
six-cent-quatre-vingt-dix-sept arrestations, ainsi qu'à cent-une
affaires pénales prioritaires »683.
716. Apports des échanges d'informations sur
les passeurs. Par conséquent, les échanges
d'informations restent un élément primordial pour mettre en place
des investigations policières cohérentes face aux passeurs, en
sachant que « Eurostat » pilote la collecte « de données
statistiques sur la justice pénale dans le domaine du trafic de
migrants, qui représente un intérêt considérable en
termes d'analyse et de réaction à l'évolution de la
situation »684 actuelle.
717. Bilan sur les filières d'entrée.
Ainsi, de nombreuses techniques spéciales d'investigations
policières peuvent s'envisager sur les trésoriers, les faussaires
professionnels, les convoyeurs, et les passeurs, membres composant une
filière d'entrée d'immigration illégale et participant
à la vente de faux documents d'identité.
718. Transition. Plus encore, face aux
filières de maintien se situant sur les Etats européens, il
convient de proposer des techniques spéciales d'investigations
policières européennes.
II. Les techniques opérationnelles d'investigations
policières européennes sur les trafiquants de faux documents
d'identité au sein de filières de maintien
719. Au sein de l'espace européen résident des
agents locaux et des complices qui sont des sous-traitants d'une filière
de maintien d'immigration illégale (A). A partir de là, il sera
proposé des techniques opérationnelles d'investigations
policières à leur encontre (B).
681 Ibid.
682 Ibid.
683 Ibid.
684 Ibid.
238
A) La qualification juridique du rôle des agents
locaux et des complices ciblés : des sous-traitants d'une filière
d'immigration illégale localement implantés
720. Mini-réseau intra-européen.
Les agents locaux et les complices ciblés sont des «
agents dépendants de petits groupes de délinquants localement
organisés »685 qui représentent « des
groupuscules d'individus tentés de monter un mini-réseau
»686, pour loger et aider les clandestins notamment afin qu'ils
puissent s'établir pendant un certain temps sur le territoire
européen. « Ils s'insèrent dans un flux sur un
tronçon donné et n'ont souvent qu'une connaissance congrue des
réseaux dans leur ampleur. Ils n'ont souvent des contacts qu'avec un
agent localement implanté, dans une relation proche de la sous-traitance
»687. La classification des agents locaux et des complices
ciblés se rapprochent étroitement de celle entreprise par Gilles
Aubry, qui a considéré que les réseaux et les structures
mixtes se trouvant au sein de l'espace européen seraient assimilables
à des faussaires professionnels, ayant un rôle exclusivement
intra-européen688. Ce sont ces individus qui
forment une filière de maintien intra-européenne.
721. Fournisseurs de documents de façade.
Les réseaux « ont un réel potentiel pour procurer
à leurs clients des documents contrefaits, falsifiés, ou obtenus
indûment »689. Autrement dit, une organisation a pour
mission principale d'acheminer et de vendre de faux documents pour des clients.
Le terme « client » n'est pas anodin, puisqu'il signifie qu'il existe
l'idée d'un commerce entre les vendeurs et les acheteurs. Les structures
mixtes sont des sous-traitants implantés dans un lieu
stratégique, avec une structure locale. Effectivement, ce sont «
des sous-traitants, implantés localement, dont le métier est de
fournir une documentation de façade »690.
722. Alimentation du réseau de la vente de
faux documents d'identité. Par ce modus operandi, les
agents locaux vont alimenter le réseau de la vente de faux documents en
offrant leurs services, dont leur seule mission est d'être un prestataire
de service. Ces structures qui sont en lien avec le réseau de
l'immigration illégale
685 FAUVERGE (J.-M), « Criminalité organisée
et trafic de migrants », préc., n° 60, p. 69.
686 Ibid.
687 Ibid.
688 Ibid., n° 55, p. 65.
689 Ibid.
690 Ibid.
239
permettent à celui-ci de se diversifier691.
Cependant, le coeur de l'activité de ces individus reste l'immigration
illégale, sauf s'ils décident de délaisser plus tard ce
volet criminel. Suivant le même mouvement, des « fournisseurs
spécialisés dans les faux documents en tout genre doivent
être vus comme des prestataires de services amenés à
permettre tous types d'infractions, y compris l'immigration
irrégulière »692.
723. Relations étroites avec des
intermédiaires agissant pour une filière d'immigration
illégale. En somme, ces acteurs entretiennent des relations
étroites avec des indicateurs qui font office d'intermédiaires
entre la structure mère de la filière d'immigration
illégale située à l'extérieur de l'espace
européen, et leur structure plus proche de la sous-traitance au sein du
marché illicite européen.
724. Les sous-mains d'une filière
d'entrée. Soit les logeurs locaux (ou agents locaux) vont
apporter leurs aides pour abriter les voyageurs clandestins, soit les complices
ciblés vont aider les migrants à passer d'autres zones
stratégiques, et c'est ici que l'on peut soupçonner la
participation à la vente de faux documents d'identité. Ces deux
types d'agents permettent d'alimenter le tronçon européen de la
filière d'immigration irrégulière en apportant une aide
locale. Ils n'ont pas de liens directs avec les organisateurs, les lieutenants
et les trésoriers, mais ils peuvent être considérés
comme « les sous-mains » de ces coordinateurs faisant partie d'une
filière d'entrée.
B) Les techniques opérationnelles d'investigations
policières à l'encontre des agents locaux et des complices
ciblés
725. Le droit français (1) et le droit de l'Union
européenne (2) prévoient des dispositifs opérationnels
d'investigations policières à l'encontre des agents locaux et des
complices ciblés.
691 Ibid.
692 Ibid.
240
1. Les techniques opérationnelles d'investigations
policières à l'encontre des agents locaux et des complices
ciblés sur le territoire de la République
726. Qualification pénale. En droit
français, ce groupe localement organisé pourra être
poursuivi sur le fondement de l'article 706-73 13° du CPP puisqu'il
facilite la circulation et le séjour irrégulier d'un ou de
plusieurs étrangers migrants clandestins sur un ou plusieurs territoires
des Etats membres de l'Union européenne. Les clandestins acheteurs de
faux documents d'identité pourront aussi être
considérés comme coauteurs de la vente, et donc répondre
des dispositions de cet article.
727. Prérogatives policières plus
importantes. Grâce à l'application de cet article, les
forces de polices disposeraient de prérogatives plus importantes pour
mettre en place des techniques spéciales d'enquêtes telles que la
surveillance des personnes et des objets se trouvant dans ce réseau
criminel693,la possibilité d'infiltrer ce
mini-réseau694, la mise en place d'interception de
correspondances des télécommunications695, et
l'utilisation de la géolocalisation pour suivre en temps réel les
déplacements des individus et des véhicules696.
2. Les techniques opérationnelles d'investigations
policières à l'encontre des agents locaux et des complices
ciblés sur le territoire de l'Union européenne
728. Multitude de dispositifs. Le droit de
l'Union européenne prévoit des prérogatives
renforcées pour les agents détachés dans une ECE telles
que les surveillances et les infiltrations entreprises sur des agents locaux et
des complices ciblés (a). En dehors des ECE, le droit européen
prévoit des techniques opérationnelles d'investigations
policières transfrontalières telles que la surveillance et la
livraison surveillée sur les agents locaux et les complices
ciblés, et sur les faux documents d'identité qu'ils transportent
(b). Enfin, les enquêtes discrètes transfrontalières entre
deux Etats membres permettent des investigations efficaces sur des agents
locaux et des complices ciblés (c).
693 Sur le fondement de l'article 706-80 du CPP.
694 Sur le fondement de l'article 706-81 du CPP.
695 Sur le fondement de l'article 100 du CPP, sous
l'autorité et le contrôle d'un juge d'instruction.
696 Sur le fondement des articles 230-32 et suivant du CPP.
241
a) Les prérogatives renforcées des agents
détachés dans une ECE : surveillances et infiltrations des agents
locaux et des complices ciblés
729. Grande latitude accordée aux agents
détachés. La mise en place d'ECE représente
l'archétype « [d'] une coopération opérationnelle
entre des représentants des forces de polices »697 de
qualité. Ce cadre de travail octroie une plus grande latitude aux
enquêteurs étrangers concernés que celle octroyée
à des « simples » officiers de liaison, puisque les agents
détachés dans une ECE peuvent « constater toutes les
infractions, en dresser procès-verbal, seconder les OPJ français
et même procéder à des surveillances, voire à des
infiltrations »698, à l'encontre des agents locaux et
des complices ciblés, acteurs directs ou indirects de la vente de faux
documents d'identité.
730. Protocole d'accord de lutte contre les agents
locaux et les complices ciblés. En l'occurrence, un protocole
d'accord signé entre plusieurs Etats membres peut prévoir de
lutter contre des agents locaux et des complices ciblés qui participent
à la vente de faux documents d'identité sur le territoire de
plusieurs Etats européens, en énumérant tous les actes
d'investigations envisagées, tels que la réalisation de
surveillances et d'infiltrations.
b) La surveillance et la livraison surveillée
transfrontalière entre deux Etats sur les agents locaux et les
complices ciblés
731. Définitions. La livraison
surveillée consiste à permettre le passage d'un faux document
d'identité sur le territoire d'un ou de plusieurs Etats au su des
autorités de ces Etats en vu d'identifier les auteurs sous-traitant
fournisseurs de faux documents au sein des Etats membres de l'Union
européenne. Lorsque c'est sur un agent local ou sur un complice
ciblé que la surveillance est mise en place, elle est appelée
strictement « une surveillance ».
697 GAUDIN (V.), ROUX (E.), « Coopération
policière internationale », préc., n° 331.
698 Ibid., n° 332.
732.
242
Application d'une surveillance transfrontalière
sur les agents locaux et les complices ciblés. En principe, les
OPJ ne peuvent exercer une surveillance que sur le territoire de la
République en vertu de l'article 706-80 du CPP. Il est impossible de
traverser une autre frontière européenne sans autorisation des
autorités sur le territoire duquel une surveillance serait entreprise,
sans agir sous les ordres des autorités de police de l'Etat d'accueil,
dans le cadre d'une entraide policière internationale. La
possibilité de procéder à une surveillance
transfrontalière des OPJ sur un autre Etat est prévu à
l'article 694-6 du CPP. La surveillance transfrontalière à
l'étranger doit être autorisée par les conventions
internationales et par le procureur de la République, avant de pouvoir
procéder à une surveillance des agents locaux et des complices
ciblés, ou procéder à une surveillance des transports de
faux documents d'identité par ces individus.
c) Les enquêtes discrètes
transfrontalières entre deux Etats membres sur des agents locaux et des
complices ciblés
733. Opération d'infiltration sur le
territoire français. Une opération d'infiltration dans
le réseau des agents locaux et des complices ciblés, acteurs
directs ou indirects d'une vente de faux documents d'identité, peut
être exercée uniquement sur le territoire français. En
vertu de l'article 706-81 du CPP combiné avec l'article 706-73 13°
du CPP, lorsque les nécessités de l'enquête ou de
l'instruction concernant des délits d'aide à la circulation et au
séjour irréguliers d'un étranger en France commis en bande
organisée le justifie, le procureur de la République ou,
après avis de ce magistrat, le juge d'instruction saisi peuvent
autoriser qu'il soit procédé, sous leur contrôle respectif,
à une opération d'infiltration sur les agents locaux et les
complices ciblés présents sur le territoire français.
734. Selon l'alinéa 2 de l'article 706-81 du CPP,
l'opération d'infiltration consiste, pour un officier ou un agent de
police judiciaire spécialement habilité dans des conditions
fixées par décret, et agissant sous la responsabilité d'un
OPJ chargé de coordonner l'opération, à surveiller des
personnes suspectées de commettre un crime ou un délit en se
faisant passer, auprès des agents locaux et des complices ciblés,
comme un de leurs coauteurs, complices ou receleurs liés à une
activité de vente de faux documents d'identité sur le
territoire.
735.
243
Dans ce cas, l'officier ou l'agent de police est
autorisé à faire usage d'une identité d'emprunt et
à commettre si nécessaire les actes suivants : acquérir,
détenir, transporter, livrer ou délivrer des faux documents,
utiliser ou mettre à disposition des trafiquants des moyens financiers
ou de transports, de dépôt, d'hébergement au service d'une
activité de filière d'immigration illégale à
l'échelon locale.
736. Opération d'infiltration
transfrontalière sur le territoire de plusieurs Etats membres.
Une opération d'infiltration dans le réseau des agents
locaux et des complices ciblés peut se dérouler entre les
frontières de plusieurs Etats membres de l'Union européenne.
737. A partir des dispositions de l'article 694-7 du CPP, une
opération d'infiltration transfrontalière sur les agents locaux
et les complices ciblés ne sera possible pour des agents de police
étrangers sur le territoire de la République qu'après
l'obtention de l'accord préalable du ministre de la justice, et du
procureur de la République. Le ministre de la justice ne pourra donner
son accord que si les agents étrangers sont affectés dans leur
pays à un service spécialisé et exercent des missions de
police similaire à celles des agents nationaux spécialement
habilités mentionnées à l'article 706-81 du CPP.
738. Transition. En dernier lieu, le
décret du 11 avril 2018, publiant le traité entre le gouvernement
français et celui du Royaume-Uni et de l'Irlande du Nord, prévoit
des procédés d'investigations opérationnelles afin de
lutter contre les passeurs oeuvrant pour la fraude documentaire. Ces passeurs
permettent de faire le lien entre une filière de maintien et une
filière de sortie de l'Union européenne, afin que les individus
clandestins, trafiquants-acheteurs, puissent accéder au Royaume-Uni,
Etat où la procédure de demande d'asile est la plus attrayante,
et la plus avantageuse, même pour une personne qui arriverait
illégalement sur le territoire britannique.
244
III. Les techniques opérationnelles d'investigations
policières sur les trafiquants situés dans la zone transmanche
739. Les techniques opérationnelles d'investigations
policières prévues par le Traité de Sandhurst couvrent
aussi bien les trafiquants-vendeurs que les trafiquants-acheteurs : d'un
côté les passeurs situés dans la zone transmanche (A), et
de l'autre les migrants clandestins en détention de faux documents
d'identité, fraîchement achetés (B).
A) Les techniques opérationnelles d'investigations
policières sur les passeurs situés dans la zone transmanche
740. Législation des investigations
opérationnelles transmanche. Le gouvernement français et
le gouvernement du Royaume-Uni et de l'Irlande du Nord « agissent de
concert pour gérer leur frontière commune » visant «
à sécuriser cette frontière »699. Selon
l'article 1.3 du dudit Décret, les Parties s'engagent notamment à
« lutter contre les filières de la criminalité
organisée, la fraude et la circulation irrégulières des
biens et de personnes », ce qui sous-entend la lutte contre les
filières d'immigration illégales hébergeant des passeurs
trafiquants de faux documents d'identité, dans le cadre d'une
procédure pénale dérogatoire de droit commun. Pour mettre
en oeuvre ces investigations opérationnelles transmanche, les Parties
peuvent se doter d'un CCIC (1), et mettre en place des procédures de
retour à l'encontre des passeurs se trouvant sur le territoire de la
République française (2).
699 Av.-pr. du décret n°2018-263 du 11 avril 2018
portant publication du traité entre le gouvernement de la
République française et le gouvernement du Royaume-Uni de
Grande-Bretagne et d'Irlande du Nord relatif au renforcement de la
coopération pour la gestion coordonnée de leur frontière
commune, signé à Sandhurst le 18 janvier 2018.
245
1. Un CCIC de lutte contre les passeurs, trafiquants de
faux documents participant à une filière de sortie d'immigration
illégale
741. Intérêt d'un CCIC. Le CCIC
dispose d'une compétence opérationnelle
généralisée sur la lutte contre les filières de la
criminalité organisée (a). Pour que ce centre soit effectif, une
condition de forme doit être respectée : la réalisation
d'une déclaration d'intention entre les Parties (b). Le CCIC
dépasse la simple entraide opérationnelle policière,
puisqu'il a aussi une compétence pour faciliter les enquêtes
diligentées sur le territoire de l'une des deux Parties (c).
a) Une compétence opérationnelle
généralisée du CCIC de lutte contre les filières de
la criminalité organisée, la fraude et la circulation
irrégulière des biens et de personnes
742. Coordination des services répressifs et
intensification de la coopération en matière de
criminalité organisée. C'est l'article 6 du
décret qui prévoit la création d'un CCIC. Effectivement,
les Parties peuvent établir ce type de centre afin « de coordonner
la sécurité transfrontalière et d'intensifier leur
coopération en matière de lutte contre la criminalité
organisée ». Ce centre a donc un rôle de coordonnateur des
services répressifs français et britanniques dans le but de
couvrir tous les crimes et délits relatifs à la
criminalité organisée. Son champ d'application est donc
très large, et cela démontre une volonté de pouvoir
procéder à des actes d'investigations très
étendus.
743. Lutte spécifique du CCIC contre les
filières de passeurs, vendeurs de faux documents d'identité.
Parmi son champ de compétences très étendu,
l'article 6.3 prévoit que le CCIC soutient « la lutte contre les
filières de passeurs, les trafiquants d'êtres humains et les
réseaux criminels dans le Nord et le Pas-de-Calais, grâce une
coopération étroite entre les services compétents ».
Ce qui sous-entend que les autorités de police franco-britanniques
luttent contre la fraude et la circulation irrégulière des biens
et de personnes. C'est ici que la lutte contre les filières de passeurs,
vendeurs de faux documents d'identité, est réprimée par le
Traité. Partant, la structure d'un CCIC est fondamentale pour coordonner
l'arrestation de ces individus dans le Nord et dans le Calaisis.
246
b) La nécessité d'une formalité avant
la création d'un CCIC : une déclaration d'intention entre les
deux Etats signataires
744. Déclaration d'intention sur la lutte
contre les filières de passeurs. Selon l'article 6.3 in
fine du Traité, avant qu'un CCIC ne soit mis en place, les
Parties doivent adopter une « déclaration d'intention avant
l'ouverture du centre ». A l'intérieur de cette déclaration
d'intention, il sera mentionné le champ d'exercice des missions du CCIC,
ainsi que les conditions de l'échange des informations entre le centre
et les autorités de police, sur des actes d'investigations rentrant dans
son champ de compétences, telle que la lutte contre les filières
de passeurs participant aux ventes illicites de faux documents
d'identité aux frontières franco-britanniques.
c) La participation du CCIC à des enquêtes
judiciaires diligentées à l'encontre des réseaux de
passeurs
745. Office central de transmission d'information et
de soutien technique. Selon l'article 6.3 alinéa 2 du
Traité, « le CCIC apporte un appui pour faciliter les
enquêtes judiciaires diligentées à l'encontre de ces
réseaux conformément au droit applicable ». Le CCIC joue
donc le rôle d'office central de transmission d'informations dans le
domaine d'une coopération policière pour faciliter des actes de
police judiciaire, et le rôle de soutien technique disposant
d'enquêteurs habilités à faciliter des enquêtes
judicaires ouvertes à l'encontre de passeurs, vendeurs de faux documents
d'identité. Sa compétence est ainsi étendue dans le
domaine d'une coopération judiciaire.
746. Exclusion de compétence sur les mesures
de retour. En matière de mise en oeuvre des mesures de retour
des passeurs, les CCIC ne sont pas compétents en la matière
puisqu'elles dépendent de la politique des Parties.
247
2. La mise en oeuvre des mesures de retour sur les passeurs
trafiquants-vendeurs de faux documents d'identité interpellés sur
le territoire français
747. Compétence interétatique.
Ce sont les Parties qui vont organiser la mise en oeuvre des mesures
de retour des passeurs vers leur pays d'origine ou vers un pays dans lequel ils
sont légalement admissibles (a). Pour faciliter ces retours et organiser
une politique de surveillance policière des passeurs en amont, les
Parties collaborent étroitement avec les pays sources de l'immigration
illégale (b).
a) La mise en oeuvre des mesures de retour des passeurs
vers leur pays d'origine ou vers un pays où ils sont légalement
admissibles
748. Législation des mesures de retour
applicables aux passeurs. C'est l'article 7 du décret qui
prévoit la « mise en oeuvre des mesures de retour ». Ces
mesures ne peuvent s'appliquer que dans le cadre de mesures
d'éloignement prises à l'encontre de passeurs en situation
irrégulières sur le territoire français.
749. Programmes conjoints sur le retour des passeurs
par voie aérienne. En la matière, le gouvernement
britannique doit « participer à des programmes conjoints en
matière de retour »700 des passeurs
considérés en situation irrégulière sur le
territoire français « vers leur pays d'origine ou vers un pays
où ils sont légalement admissibles, notamment au moyen de retours
conjoints par voie aérienne »701.
750. Organisation commune. Des services
habilités par les deux Parties doivent mettre en commun une organisation
permettant le retour de ces individus dans leurs pays d'origine par tous
moyens, puisque le vocable « notamment » indique que la voie
aérienne reste une simple possibilité de transfert parmi
d'autres.
751. Bilan et transition. Ainsi, les
autorités françaises et britanniques coopèrent sur
l'identification des passeurs en situation irrégulière sur le
territoire français avec l'aide des autorités consulaires des
pays de retour. C'est en cela que les Parties mènent des investigations
opérationnelles, puisqu'elles agissent au premier plan.
700 Article 7.1 du décret.
701 Ibid.
248
b) Des actions opérationnelles conjointes auprès
des pays sources d'immigration illégale
752. Législation des actions
opérationnelles conjointes. Selon l'article 8 alinéa
1er du Traité, « les Parties mettent en oeuvre une
approche conjointe de la gestion des migrations et de la lutte contre les flux
migratoires irréguliers en amont de leur territoire ».
753. Surveillance policière administrative en
amont les filières de passeurs, trafiquants-vendeurs. Les
Parties exercent une surveillance des flux migratoires irréguliers en
amont de leur territoire notamment par la possibilité de recoupements,
d'échanges de renseignements entre les autorités de police, ce
qui relève plus d'actes de police administrative qui pourraient
être exercés sur des filières de passeurs, trafiquants de
faux documents d'identité, ainsi que la possibilité de localiser
les voies de transports de ces objets illégaux.
754. Définition du caractère
administratif de la surveillance policière exercée par les
Parties. Le caractère administratif de la surveillance
policière sur les filières de passeurs vendeurs de faux documents
d'identité prend tout son sens à l'article 8.1 du Traité :
« les Parties conviennent mutuellement que les actions visant à
agir sur les flux migratoires en amont, dans les pays sources et de transit,
envisagées par les Parties, portent principalement sur : des actions de
communication destinées à lutter contre la traite des êtres
humains et les migrations irrégulières, comprenant des programmes
d'information dissuasifs ciblés sur des populations susceptibles de
projeter des déplacements irréguliers ». Les Parties
procèdent donc à des analyses criminelles, des estimations des
routes potentielles empruntées par les membres de filières
internationales, ainsi que par les passeurs.
755. Surveillance opérationnelle en amont sur
le trafic de migrants avec les pays sources et de transit. Ces
investigations policières de surveillances coordonnées par les
Parties contiennent aussi un volet de coopération opérationnelle
avec les pays sources et de transit. Effectivement, selon l'article 8.3 du
Traité, « les Parties conviennent mutuellement que les actions
visant à agir sur les flux migratoires en amont, dans les pays sources
et de transit, envisagées par les Parties, portent principalement sur :
des actions de renforcement de la coopération opérationnelle et
des
249
capacités régionales de gestion des
frontières dans les pays sources et de transit, afin de lutter »
notamment « contre le trafic de migrants ».
756. Bilan. Partant, de réelles
dispositions relevant de la mise en place d'une coopération
opérationnelle de surveillance sur les passeurs aux frontières
franco-britanniques, ainsi que sur ceux qui seraient présents dans les
pays de transit ou sources de départ de migrants, permettent d'affirmer
que le nouvel accord exerce une lutte exemplaire vis-à-vis des
filières de sortie, trouvant leur origine sur le territoire du Calaisis,
pour rejoindre l'île britannique.
757. Transition. Des techniques
opérationnelles existent aussi pour punir les clandestins
trafiquants-acheteurs en situation irrégulière dans la zone
transmanche.
B) La mise en oeuvre des mesures de retour sur des
clandestins trafiquants acheteurs de faux documents d'identité
interpellés sur le territoire français
758. Législation des mesures de retour
applicable aux trafiquants acheteurs. La mise en oeuvre des mesures de
retour s'applique à « [l'] éloignement des personnes en
situation irrégulière sur le territoire », selon l'article 7
du Traité. Or, le vocable « personnes » sous-entend que cela
peut concerner des migrants clandestins, détenteurs de faux documents
d'identité provenant d'une vente illicite. En ce sens, les Parties
exercent une compétence matérielle très étendue
puisqu'elle dépasse la simple arrestation des « passeurs » qui
se situeraient dans la zone transmanche.
759. Surveillance policière administrative en
amont sur les trafiquants-acheteurs. Au surplus, les
Parties mènent aussi une police administrative de surveillance sur la
localisation et l'identification des potentiels trafiquants-acheteurs « en
amont de leur territoire »702 respectif, et entretiennent avec
les autorités consulaires des pays de transit ou d'origine une
coopération conjointe relative aux voies probables empruntées par
ces individus.
702 Article 8 alinéa 1er du décret.
250
Conclusion du Chapitre II
760. Macro-surveillance policière personnelle
exercée par les acteurs internationaux sur les différentes
filières. La proposition d'une surveillance policière
personnelle axée sur le déplacement international des trafiquants
de faux documents d'identité doit être prise dans toute sa
globalité. En ce sens, de nombreux acteurs internationaux et
européens exercent une surveillance policière sur les
différentes formes de filières - entrée, maintien, sortie
- d'immigration illégale hébergeant des trafiquants de faux
documents d'identité.
761. En amont des frontières extérieures de
l'Espace Schengen, les acteurs onusiens tels que l'OIM, et l'ONUDC apportent un
soutien technique aux forces de polices situées dans les pays de
départ. A côté de ces acteurs interviennent aussi des
acteurs non-onusiens tels qu'Interpol et le CIDPM qui entretiennent des
politiques de luttes contre les filières d'entrée de faux
documents d'identité. Au niveau des frontières extérieures
de l'Union européenne, deux agences - Europol et Frontex - renforcent la
surveillance policière sur les filières d'entrée.
762. En parallèle, une surveillance policière
législative européenne renforcée s'organise sur les
filières de maintien de faux documents d'identité
installées dans l'Union européenne, notamment à partir de
la signature d'accords multilatéraux tels que l'Acquis de Schengen, et
le Traité de Prüm, vecteurs de surveillance sur les filières
de maintien. En pratique, il existe de nombreux dispositifs
opérationnels de surveillance policière entre Etats membres qui
pourraient s'appliquer à une filière de maintien : les
patrouilles mixtes, les ECE, les techniques spéciales
transfrontalières. Certains dispositifs sécuritaires de
surveillance policière peuvent être créés à
partir d'accords bilatéraux intra-européens comme les CCPD, le
détachement d'officiers de liaison, et l'utilisation de la
fréquence radio-binationale et l'alarme transfrontalière.
763. Enfin, une surveillance policière
interétatique sur les filières de sortie de faux documents
d'identité existe véritablement. Par exemple, le gouvernement
Français et le gouvernement du Royaume-Uni et de l'Irlande du Nord ont
décidé de mettre en place une coopération renforcée
à travers le Traité du Touquet, modifié récemment
par le Traité de Sandhurst.
764.
251
Micro-surveillance policière d'investigations
opérationnelles exercée à l'égard de chaque membre
de chaque filière participant à la vente d'un faux document
d'identité. De nombreux dispositifs d'investigations
opérationnelles sont proposés aussi sur les trafiquants
participant à une vente de faux documents d'identité, ceux
faisant partie d'une filière d'entrée, de maintien ou de
sortie.
765. Les filières d'entrée sont
composées de trésoriers, de faussaires professionnels, de
convoyeurs et de passeurs. Malgré les difficultés pratiques de la
mise en place de techniques opérationnelles sur le terrain concernant
les trésoriers, une alternative est possible à partir de la
notice rouge d'Interpol. Pour court-circuiter le ravitaillement de faux
documents d'identité à destination des vendeurs, l'OCRIEST par
exemple est à l'initiative de démantèlement d'ateliers de
fabrication, dont l'objectif est d'interpeller les faussaires professionnels.
Aux portes de l'Union européenne, c'est l'Agence Frontex qui mène
une gestion intégrée de surveillance maritime sur les convoyeurs
de vraies souches de documents volés à personnaliser ou de
documents falsifiés. Grâce à l'opération «
Infra-Hydra » initiée par Interpol, et grâce à
l'adoption d'un ensemble de dispositifs opérationnels spécifiques
de lutte contre les passeurs telle que la task force conjointe, il a
pu être mis en place une surveillance policière spécifique
efficace sur les réseaux de passeurs.
766. Les trafiquants faisant partie des filières de
maintien dans l'Union européenne susceptibles de participer à une
vente de faux documents d'identité sont les agents locaux et les
complices ciblés. Le droit européen et le droit français
permettent d'appréhender ce type d'individus grâce à la
mise en place de techniques opérationnelles d'investigations
policières telles que la surveillance, la mise sur écoute, la
géolocalisation, l'infiltration, les techniques opérationnelles
d'investigations policières.
767. Les trafiquants faisant partie de la filière de
transit entre la France et le Royaume-Uni sont les passeurs - vendeurs de faux
documents d'identité - et les migrants clandestins - acheteurs de faux
documents d'identité. En ce sens, la création d'un CCIC par une
déclaration d'intention dédié à la lutte contre les
passeurs, la fraude et la circulation irrégulière des biens et
des personnes est un dispositif opérationnel remarquable, surtout que ce
centre peut être amené à faciliter les enquêtes
diligentées dans les deux Etats. Les Parties peuvent organiser, avec
l'aide des pays d'origine, la mise
252
en oeuvre de mesures de retour prescrites à l'encontre
des passeurs interpellés sur le territoire français, mettre en
place une politique de surveillance en amont. Enfin, le Traité de
Sandhurst prévoit aussi la mise en oeuvre de mesures de retour
applicables aux migrants clandestins, trafiquants-acheteurs de faux documents
d'identité, qui ont été interpellés sur le
territoire français, au Nord ou dans le Pas-de-Calais.
253
Conclusion du Titre II
768. Régime policier inédit.
Le régime de la répression du trafic international de
faux documents d'identité relève d'une proposition de
surveillance policière inédite. Ce régime juridique de
surveillance policière est tant matériel que personnel. La
matérialité du régime d'une surveillance policière
s'intéresse à l'acheminement international des documents
d'identité falsifiés par une organisation criminelle
internationale de trafiquants, alors que la personnalité du
régime d'une surveillance policière identifie le
déplacement des trafiquants, porteurs de documents falsifiés.
769. Surveillance policière inédite sur
l'acheminement matériel des faux documents d'identité.
L'acheminement international des documents d'identité
falsifiées circule par des voies matérielles et des voies
intellectuelles. En réponse, des surveillances policières
spécifiques ont été mises en place pour identifier les
voies de circulations empruntées par les documents d'identité
falsifiés. Une surveillance policière inédite sur
l'acheminement matériel des faux documents d'identité s'organise
à plusieurs niveaux : à l'origine de la trace matérielle
de la marque de fabrique du faux document d'identité, sur les voies
transfrontalières de fabrications et de distributions ayant les
mêmes caractéristiques matérielles de falsification.
770. Surveillance policière inédite
originale sur l'acheminement intellectuelle des faux documents
d'identité. La surveillance policière inédite sur
l'acheminement intellectuel des faux documents d'identité propose de
méthodes originales : l'utilisation de la blockchain sur la
sécurisation de l'obtention indue de faux documents d'identité et
des actes d'état civil, et sur la corruption des agents diplomatiques
délivrant de faux documents d'identité de voyage, la refonte
matérielle et géographique du système VIS par l'extension
d'une surveillance policière européenne de visas à
distance dans les pays-tiers exempts de la délivrance de visas
Schengen.
771.
254
Surveillance policière inédite sur les
différentes filières hébergeant des trafiquants de faux
documents d'identité. Le volet d'une surveillance
policière matérielle ne pourrait se comprendre sans la mise en
place parallèle d'une surveillance policière inédite sur
le volet personnel. L'archétype du régime d'une surveillance
policière personnelle proposée sur le déplacement des
porteurs de faux documents d'identité se fonde sur le triptyque suivant
: les filières d'entrée, de maintien, et de transit d'immigration
illégale hébergeant des trafiquants de faux documents
d'identité, acteurs participant indirectement ou directement à
une vente illicite.
772. Ce sont les acteurs internationaux et européens
qui exercent une surveillance policière opérationnelle et non
opérationnelle sur les différentes filières en amont et au
niveau des frontières extérieures/internes à l'espace
Schengen. Enfin, le gouvernement français et le gouvernement du
Royaume-Uni et de l'Irlande du Nord ont mis en place une surveillance
policière interétatique sur les passeurs (trafiquants-vendeurs),
et les migrants clandestins (trafiquants-acheteurs), se trouvant dans la zone
transmanche, et constituant une filière de transit.
773. Surveillance policière inédite
in personam. Au-delà de la proposition d'une
surveillance policière sur les différentes filières
regroupant les trafiquants de faux documents d'identité relevant d'une
macro-surveillance opérationnelle, il est possible de réaliser
des techniques opérationnelles d'investigations policières
à l'égard de chaque membre faisant partie de chacune des
filières. C'est une surveillance policière in personam
au sens strict. Sur les filières d'entrée, c'est une
micro-surveillance opérationnelle réalisée sur les
trésoriers, les faussaires professionnels, les convoyeurs, les passeurs.
Au sein des filières de maintien contenant des trafiquants, il convient
d'appliquer des techniques opérationnelles d'investigations
policières spécifiques aux agents locaux et complices
ciblés. A l'encontre des filières de transit, la France et le
Royaume-Uni exercent une surveillance policière sur les passeurs, et les
migrants clandestins.
255
Conclusion générale
774. Propositions de qualifications juridiques du
trafic international de faux documents d'identité. La
démarche d'une analyse prospective des infractions de faux et d'usage de
faux appliquée dans une organisation criminelle internationale de
trafiquants a été possible en utilisant un raisonnement
traditionnel issu du droit pénal général. Pour chacune de
ces infractions, les élément légaux, préalables,
matériels et moraux ont été vérifiés.
775. La qualification de l'infraction de faux documents
d'identité au sein de l'organisation criminelle internationale de
trafiquants revêt plusieurs exigences. Les conditions préalables
doivent contenir l'existence d'un document administratif officiel
français et international ayant une incidence juridique telle que la
constatation d'un droit, d'une identité, d'une qualité ou d'une
autorisation, et l'existence préalable d'une organisation internationale
de trafiquants. Il a été possible de rattacher la
définition d'un groupe criminel organisé à partir de la
Convention de Palerme de 1999. Adossées à cela, s'ajoutent la
condition de l'existence d'un commerce illicite clandestin, la condition d'une
circulation internationale de marchandises entre les trafiquants, et la prise
en compte de la structure particulière du trafic de faux documents
d'identité telle qu'une activité préférentielle,
l'utilisation de la violence physique et/ou économique, la
présence d'un commerce illicite clandestin notamment par l'utilisation
de la dissimulation dans l'acte de vente du support d'identité
falsifié.
776. L'élément matériel de l'infraction
de faux documents d'identité prend en considération la
réalisation d'un comportement global accompli par les trafiquants de
faux documents d'identité. D'abord, le trafiquant doit avoir
procédé à un acte de falsification matérielle ou
intellectuelle, avant de réaliser la vente secrète du faux
document d'identité. Au regard de la nature du document
d'identité, la présence d'un préjudice est
évincé des conditions de l'élément
matériel.
777.
256
La preuve du dol général de l'infraction de faux
documents d'identité dépendra de la méthode de
falsification utilisée par le faussaire : des expertises pourront
déceler plus facilement une falsification matérielle du document
d'identité, ce qui sera beaucoup plus délicat concernant une
falsification intellectuelle de ce document. Le dol général sera
accompagné nécessairement d'un dol spécial lors de la
vente secrète du faux document d'identité : le trafiquant-vendeur
recherche un profit secret, alors que le trafiquant acheteur recherchera un
avantage personnel déterminé.
778. Certes, en théorie, les infractions de faux et
d'usage de faux sont incompatibles l'une avec l'autre, mais au sein du trafic
de faux documents d'identité, elles sont interdépendantes. C'est
pourquoi, il a été nécessaire d'en vérifier les
conditions juridiques. Les conditions préalables de l'infraction d'usage
de faux nécessitent l'existence préalable d'un faux commis dans
un document d'identité, avec toujours la présence
préalable d'une organisation criminelle internationale de trafiquants.
La qualification de l'acte d'usage se différencie avant la
réalisation et après la réalisation de la vente
secrète du faux document d'identité. L'élément
matériel de l'infraction d'usage de faux apporte une nouveauté,
celle de la répression de la simple détention du/des supports
falsifiés ne nécessitant pas en conséquence la
réalisation d'un acte d'usage par le trafiquant-vendeur. Ce dernier
pourra être amené à l'utiliser pour constater un droit, une
identité, une qualité ou une autorisation avant la
réalisation de la vente secrète. Après la vente
secrète, la détention du support d'identité
falsifié entre les mains du trafiquant-acheteur a été
assimilée à la qualification de recel-détention. Pour ce
qui est de l'utilisation du support falsifié après la vente
secrète, les qualifications restent les mêmes que pour celles du
trafiquants-vendeur, en dépit d'une spécificité propre au
trafiquant-acheteur : la recherche d'un travail dissimulé.
779. Ici, à la différence de l'infraction de
faux, les procédés de qualifications juridiques de la
caractérisation du dol général et du dol spécial se
sont fondés exclusivement sur le statut des trafiquants. Pour le
trafiquant-vendeur, le dol général se déduit de l'acte de
falsification avant l'usage, alors que pour le trafiquant-acheteur, le dol
général doit être caractérisé puisqu'il doit
avoir eu la connaissance de la provenance frauduleuse du document
falsifié. Alors que le dol spécial s'applique pleinement pour le
trafiquant-vendeur, celui-ci ne sera que partiellement applicable pour le
trafiquant-
257
acheteur puisque sa volonté empiète
nécessairement sur les conditions du recel-détention.
780. La structure interne d'une organisation criminelle
internationale de trafiquants ne pourrait se comprendre sans qualifier les
relations matérielles et personnelles qui s'interconnectent. En ce sens,
les infractions de faux et d'usage de faux entretiennent des relations
matérielles et les trafiquants entretiennent des relations
personnelles.
781. L'ensemble des infractions de faux documents
(falsification, détention, usage) se crée par des liens de
connexité qui revêtent plusieurs qualifications issues des
articles 203 1°à 4° du CPP : une unité de temps avant,
pendant et après la vente secrète du support falsifié ;
une entente préalable entre les trafiquants, la présence
indéniable d'une relation de cause à effet entre toutes les
infractions de faux, et la présence commune d'une appropriation
frauduleuse.
782. Plus encore, des liens indivisibles apparaissent au sein
de la structure d'une organisation criminelle de trafiquants créant une
unité entre l'ensemble des infractions de faux documents
d'identité. Deux qualifications juridiques internes au trafic permettent
de prouver ce rouage unitaire : d'abord, c'est grâce à l'acte de
détention du faux document d'identité qu'il se crée une
unité de faits délictueux entre les infractions, ce qui induit
qu'il existe un rapport mutuel de dépendance entre elles,
c'est-à-dire que la réalisation de l'une des infractions au sein
du trafic ne pourrait se comprendre sans la présence des autres ;
ensuite, c'est par le mécanisme de la vente secrète du faux
document d'identité que les trafiquants-coauteurs forment une
unité d'auteurs, ce qui induit l'existence d'un rapport mutuel de
dépendance entre ces agents. La proposition de mettre en place cet
ensemble de qualifications par indivisibilité a pour effet
d'étendre la compétence territoriale du juge français. Le
juge français peut aussi couvrir l'ensemble des infractions de faux
documents d'identité par une prorogation législative de
compétence en se fondant simplement sur l'article 450-1 du CP assimilant
ainsi l'organisation de trafiquants comme une association de malfaiteurs.
783.
258
Les trafiquants entretiennent aussi des relations personnelles
très spécifiques au trafic. Effectivement, les liens de
participation criminelle de chacun d'eux varient en fonction du temps
(temporalité calculée en fonction de la vente secrète du
faux document d'identité). Effectivement, la vente du faux document
d'identité représente l'adhésion au projet commun de
l'ensemble des trafiquants. Or, la répression du projet criminel de
l'ensemble des trafiquants au moment de la seule opération globale de
vente secrète crée une « unicité de qualification
»703. Les juges pourraient donc contracter la qualification de
l'ensemble du trafic sur la réalisation de la vente du faux document,
à partir du moment où un des éléments constitutifs
auraient été commis en France, pour pouvoir poursuivre l'ensemble
des acteurs de la vente clandestine dans une procédure unique,
même s'ils seraient de nationalités étrangères et
s'ils possèderaient un domicile/résidence en dehors du territoire
français.
784. De surcroît, les liens de participation criminelle
varient entre les trafiquants à partir de la complexité de leur
structure interne criminelle. La structure la moins complexe des trafiquants de
faux documents d'identité est sans nul doute l'association de
malfaiteurs. C'est une qualification pratique puisque s'il est impossible de
prouver la bande organisée, ainsi que des rôles
prédéfinis au sein de la structure criminelle, le juge pourra
toujours se fonder sur l'article 450-1 du CP pour réprimer l'ensemble
des trafiquants. La structure la plus complexe et la mieux organisée des
trafiquants de faux documents d'identité s'établit par une bande
organisée grâce à des rôles prédéfinis
pour chacun des agents. Or, les conditions juridiques de la bande
organisée se trouvent être beaucoup plus complexes que
l'association de malfaiteurs du fait notamment de la nécessaire
présence d'un groupe de trois trafiquants, ou plus, se connaissant
depuis un certain temps et agissant de manière structurée, avec
pour chacun d'eux des rôles nettement définis de concert.
785. La création de cette ossature qualificative
empirique sur le trafic international de faux documents d'identité a
permis de mettre en place un régime juridique inédit d'une
surveillance policière adaptée à cette menace
internationale.
703 Ibid.
786.
259
Prévisions adaptées des dispositifs
pénaux inédits en réaction à la menace
internationale du trafic de faux documents d'identité. D'abord,
pour détecter les voies de circulations internationales des marchandises
illicites entre les trafiquants, une surveillance policière sui
generis a été proposée sur l'acheminement
international des documents d'identité falsifiés par une
organisation criminelle de trafiquants. En se fiant à la distinction
qualificative du faux matériel et du faux intellectuel, il a
semblé logique de reproduire cette distinction dans le régime
policier applicable à ce trafic : une surveillance sur l'acheminement
matériel et une autre sur l'acheminement intellectuel du support
falsifié pour identifier les complices et coauteurs.
787. Pour suivre le contenu matériel d'un faux
document d'identité, il faut utiliser le système de la «
traçologie », de l'origine de la trace matérielle du faux
document d'identité jusqu'à sa destination. C'est par la
méthode du profilage qu'il est possible d'extraire la marque de fabrique
du faux document d'identité, pour rapporter la preuve d'un modus
operandi propre à chaque faussaire. En plus de cela, des experts
documentaires européens révèlent des informations
cruciales sur les faux documents d'identité, notamment parce que ce sont
des agents qui réalisent des missions para-policières. Ainsi, une
action policière novatrice ayant un caractère hybride - profilage
et experts documentaires - est la seule alternative adaptée pour
connaitre l'origine de la circulation internationale des faux documents
d'identité.
788. En France, grâce à une méthode
forensique suisse de recoupements de faux documents d'identité à
la frontière franco-suisse, il a été aussi possible de
détecter les voies de fabrication et de distribution de supports
falsifiés à la suite de la commission de vols de lots de vrais
passeports français vierges dérobés dans des convois de
documents entre l'Imprimerie Nationale et la Préfecture. En
réponse, il est proposé de mettre en place une surveillance
policière sur les voleurs agissant sur commande des fabricants de faux
documents, tout en sécurisant mieux les transports de documents
officiels entre l'Imprimerie Nationale et la Préfecture.
789. En Europe, c'est le système SIS qui permet le
recoupement des signalements des faux documents d'identité
interceptés et invalidés aux frontières de l'espace
Schengen. C'est à partir de cette base de renseignements qu'une
enquête policière pourra être ouverte sur les territoires de
plusieurs Etats membres notamment par les
260
mécanismes du droit de poursuite et du droit
d'observation d'acteurs du trafic. Ainsi, pour tracer les voies de distribution
et de fabrication des faux documents d'identité après l'ouverture
d'une enquête policière européenne, il a été
proposé que les services de polices et de douanes utilisent les analyses
criminelles du SIS adossées à la méthode de la common
cause explanation pour déterminer une marque de fabrique commune
applicable à un lot de documents invalidés aux frontières,
initialement enregistrés dans le SIS.
790. Pour déceler l'esprit de fraude intellectuelle
des trafiquants, non visibles à l'oeil nu, la surveillance
policière à mettre en place sera inédite, et
technologique. D'abord, pour éviter l'accumulation de la circulation de
faux certificats de naissance et de divers documents convoités par les
faussaires, il convient d'utiliser la blockchain privée -
registre inédit de haute technologie décentralisé,
certifié et infalsifiable - notamment avant la remise de documents
officiels délivrés par une administration publique. Une
blockchain privée construite par les agences anticorruptions
peut aussi permettre de vérifier la probité des agents
diplomatiques situés dans les ambassades et consulats, et qui ont
notamment pour mission de délivrer des documents d'identité et de
voyage. Ce régime policier permettrait de lutter contre les
falsifications intellectuelles et contre les pactes de corruption entre le
faussaire et le tiers administratif.
791. Le système actuel de la surveillance
policière européenne de visas à distance sur les agents
diplomatiques qui délivrent des faux visas Schengen situés dans
les pays non-membres de l'Union européenne n'est pas satisfaisant. En
effet, la « frontière administrative »704
établie par les autorisations de visas est un gage de
sécurisation des frontières avant que les individus ne se
déplacent au travers les frontières, ce que le système VIS
n'est pas en mesure de réaliser. C'est pourquoi, il est indispensable de
proposer une refonte matérielle et géographique du système
VIS qui doit s'appliquer sur les agents diplomatiques agissant dans les pays
tiers corrompus, actuellement exempts de la délivrance de visas
Schengen.
704 DUEZ (D.), L'Union européenne et l'immigration
clandestine, De la sécurité intérieure à la
construction de la communauté politique, préc., p. 129.
792.
261
Derrière la mise en place d'une surveillance
policière matérielle sui generis se révèle
une surveillance policière in personam applicable au
déplacement international des trafiquants de faux documents
d'identité. Le point de départ de cette surveillance
policière réside dans la réflexion
développée par Stéphane Pidoux, qui affirme qu'il existe
trois types de filières d'immigrations illégales
accompagnées par de la fraude documentaire : les filières
d'entrée dans l'espace Schengen et l'Union européenne, les
filières de maintien dans l'espace Schengen et l'Union
européenne, et les filières de sortie de l'espace Schengen et
l'Union européenne. En ce sens, une macro-surveillance policière
est indéniablement exercée par de nombreux acteurs
internationaux, européens, et étatiques sur les
différentes filières d'entrée, de maintien et de
sortie.
793. En amont des frontières extérieures de
l'espace Schengen, l'OIM et l'ONUDC - acteurs onusiens - apportent un soutien
technique dans la mise en place d'une surveillance policière
guidée par la soft law sur les filières de faux
documents d'identité situées dans les pays de départ
d'immigration illégale, notamment par des conférences de
sensibilisation sur les dangers de la fraude documentaire ainsi que par des
formations récurrentes de juristes dans les pays de départ. En
soutien, d'autres acteurs internationaux non-onusiens viennent compléter
cette surveillance policière applicable sur les trafiquants avant leur
arrivée sur le territoire européen.
794. Au niveau des frontières extérieures de
l'Union européenne, l'Agence Europol exerce une surveillance
policière d'envergure, certes non opérationnelle, sur les
filières d'entrée de faux documents d'identité, notamment
grâce à l'exploitation et l'utilisation des données
inscrites sur le SIS « aux fins de surveillance discrète ou de
contrôles spécifiques »705 des trafiquants. Sur le
terrain, c'est l'Agence Frontex qui assure une surveillance policière
opérationnelle aux frontières extérieures maritimes de
l'Union européenne sur les filières d'entrée en sachant
qu'elle joue un double rôle policier : soit elle participe à des
opérations conjointes de surveillance partagée avec l'Etat membre
en difficulté, soit elle organise le détachement de ses agents
sur le territoire de l'Etat membre en difficulté dans le cadre
d'opérations rapides aux frontières.
705 Selon l'article 99 de la CAAS.
795.
262
Si une surveillance policière à l'échelle
internationale n'a pu être mise en place sur une filière
d'entrée, alors ce sera l'Union européenne qui prendre le relais
pour établir un régime de surveillance policière sur les
filières de maintien. Pour cela, l'Union européenne dispose d'un
maillage législatif considérable permettant de
généraliser la surveillance policière des trafiquants sur
les territoires de tous les Etats membres et Etats Schengen par les accords
Schengen. A l'intérieur de ces accords Schengen, certains Etats membres
de l'Union européennes ont décidé de mettre en place des
surveillances policières renforcées spécifiques par la
signature de Traités, qui pourraient s'appliquer aux trafiquants :
l'Acquis de Schengen, le Traité de Prüm, les accords
intra-européens multilatéraux et bilatéraux appliquant une
surveillance policière transfrontalière sur les filières
de maintien. C'est grâce à l'existence de dispositifs
opérationnels d'entraide policière entre Etats membres qu'une
surveillance policière sur les trafiquants pourra devenir effective sur
les différents territoires de ces derniers. Des dispositifs
sécuritaires opérationnels issus du droit européen
s'appliqueront sur les filières de maintien : les patrouilles mixtes,
les ECE, les techniques spéciales transfrontalières
d'investigation policière. Des dispositifs sécuritaires
opérationnels issus d'accord bilatéraux sont encore plus
performants sur les filières de maintien, car ils répondent aux
besoins spécifiques des parties : mise en place de CCPD,
détachement d'officiers de liaison facilitant la coopération
informative et opérationnelle entre les Etats Partis sur les
filières de maintien, l'utilisation spécifique de la
fréquence radio-binationale franco-suisse, qui est un système
d'alerte sur le positionnement de possibles trafiquants.
796. En se fiant à la cartographie de l'ONUDC, il
n'existe plus qu'une voie de sortie de l'espace européen actuellement,
celle qui se situe dans la zone transmanche liant le gouvernement
français et le gouvernement britannique et de l'Irlande-du-nord. C'est
pourquoi, le choix d'opérer une surveillance policière
interétatique sur les filières de sortie se cantonnera à
ce point de passage transfrontalier. C'est grâce à la conclusion
du Traité du Touquet révisé récemment par le
Traité de Sandhurst qu'une surveillance policière est effective
sur les filières de sortie, notamment par des mécanismes de
coopération policière facilitée notamment par les CCIC
luttant contre les filières de passeurs, et par le détachement
d'officiers de liaison.
797.
263
Cette « macro-surveillance » sur les
différentes filières est perfectionnée par une «
micro-surveillance » applicable à chacun des trafiquants de faux
documents d'identité dépendant d'une des filières
d'immigration illégale. Cette surveillance policière in
personam stricto sensu vient parachever les finalités ultimes du
régime policier proposé : l'extraction de la preuve
matérielle de la vente secrète illicite du faux document
d'identité, la répression du comportement global des
trafiquants-vendeurs et trafiquants-acheteurs, l'ouverture de poursuites
pénales à l'encontre des complices et des coauteurs participant
au crime de faux.
798. Ouverture de l'infraction de faux document
d'identité au sein de deux ensembles de qualification. Il a
été prouvé que le commerce international illicite de faux
documents d'identité entre dans la catégorie de la
délinquance financière organisée. Or, la
délinquance financière organisée entre aussi dans
l'ensemble qualificatif de la « criminalité économique et
financière »706. Voici les raisons de
l'intérêt d'étudier cette criminalité : « le
constat est partagé d'une augmentation de la délinquance et de la
criminalité économiques et financières. Par exemple, selon
les statistiques des services de police et de gendarmerie fondées sur
les dépôts de plaintes et les infractions directement
constatées par les services, les escroqueries et infractions
économiques et financières ont augmenté de 24 % entre 2012
et 2016. La Cour des comptes insiste également sur l'apparition de
nouvelles formes de délinquance financière, qui rendent les
investigations plus complexes : professionnalisation des réseaux de
blanchiment, recours aux nouvelles technologies, développement de la
criminalité transnationale »707. En ce sens, le commerce
illicite de faux documents d'identité contient en lui-même un
volet criminel transnational et un volet criminel international qui
prolifère, et qui nécessite la création d'un encadrement
juridique par le législateur sur la détection des ventes
secrètes.
799. En outre, l'infraction de faux documents
d'identité ne représente qu'une partie de l'ensemble qualificatif
de la fraude documentaire. Or, à l'issue de cette démonstration
empirique, la qualification prospective d'un élément
matériel composé d'un procédé de falsification
marié à une vente secrète pourrait pleinement
s'étendre sur les autres infractions en lien avec toutes les fraudes
documentaires existantes : ventes secrètes de
706 LENA (M.), « Criminalité économique et
financière », AJ Pénal 2019, n°117.
707 Ibid.
264
faux diplômes, ventes secrètes de fausses
attestations, ventes secrètes de faux avis d'imposition, ventes
secrètes de faux bulletins de salaire, etc. La théorie d'un
ensemble de qualifications par contraction pensée par Jean LARGUIER
viendrait à s'appliquer en la matière avec l'idée de
l'existence d'un comportement matériel global au sein de ces infractions
réalisées dans le secret, dont la dissimulation,
élément constitutif implicite, trouverait toute son
importance.
265
ANNEXES
Annexe n°1 : Normes- Photos d'identité
Source :
https://www.service-public.fr/particuliers/vosdroits/F10619
266
Annexe n° 2
Source : « Atlas des nouvelles routes », Courrier
international Hors-Série, septembre-octobre 2018, p. 38-39.
267
Annexe n° 3
Source: BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The
sale of false identity documents on the Internet», préc., 70 (2),
p. 246.
268
Annexe n° 4
Source : BAECHLER (S.), BOIVIN (R.), MARGOT (P.) «
Analyse systématique des faux documents d'identité à des
fins de renseignement criminel : vers la construction de connaissances sur la
criminalité par l'étude de trace matérielle »,
RICPTS, Vol. LXVIII, n° 3, juillet-septembre 2015. p. 317.
269
Annexe n° 5
Source : BAECHLER (S.), BOIVIN (R.), MARGOT (P.) «
Analyse systématique des faux documents d'identité à des
fins de renseignement criminel: vers la construction de connaissances sur la
criminalité par l'étude de trace matérielle »,
RICPTS, Vol. LXVIII, n°? 3, juillet-septembre 2015. p. 326
Annexe n° 6 : Les pays membres de l'espace
Schengen
270
Source :
https://www.touteleurope.eu/les-pays-membres-de-l-espace-schengen.html
271
BIBLIOGRAPHIE
I. OUVRAGES GENERAUX
BEZIZ-AYACHE (A.), Dictionnaire de droit pénal
général et de procédure pénale,
3ème éd., Ellipses, 2016.
CARBONNIER (J.), Droit civil, Introduction : les personnes,
la famille, l'enfant, le couple., PUF, vol. 1,1996.
CORNU (G.), Vocabulaire juridique, PUF,
5ème éd., 2014.
II. OUVRAGES SPECIAUX
AMBROISE-CASTEROT (C.), Droit pénal spécial et
des affaires, Gualino Lextenso., 2016.
BARBE (E.), L'espace judiciaire européen, av.-pr.
GISCARD D'ESTAING (V.), Coll. Réflexe Europe, La documentation
française, Paris, 2007.
DE FILIPPI (P.), Blockchain et crypto monnaies, Que
sais-je, 1ère éd., 2018.
DUEZ (D.), L'Union européenne et l'immigration
clandestine, De la sécurité intérieure à la
construction de la communauté politique, Ed. Université de
Bruxelles, Institut d'études européennes, 2008.
HUET (A.), KOERING-JOULIN (R.), Droit pénal
international, Thémis, Droit privé, PUF,
2001.
LACASSAGNE(A.), Les transformations du droit pénal et
les progrès de la médecine légale, de 1810 à
1912, Archives d'anthropologie criminelle, 1913.
LOMBOIS (C.), Droit pénal international,
Précis Dalloz, Dalloz, 1979.
ROBERT (D.), La justice ou le chaos, Paris, Stock,
1996.
ROCHFELD (J.), Les grandes notions du droit privé,
Thémis droit, PUF, 2013. VERON (M.), Cours Dalloz M1
M2, Droit pénal des affaires, Dalloz, 2011. VLAMYNCK (H.),
Droit de la police, 5ème éd., Vuibert,
2015.
272
WIHTOL DE WENDEN (C.), La question migratoire au XXIe
siècle : migrants, réfugiés et relations internationales,
Sciences Po les Presses, 2017.
III. OUVRAGES COLLECTIFS
BONFILS (P.), GALLARDO (E.), Droit pénal des
affaires, Coll. Cours, LGDJ, 2016.
BUFFELAN-LANORE (Y.), LARRIBAU-TERNEYRE (V.), Droit civil :
introduction, biens, personnes., S. Université, 2013.
GARE (T.), GINESTET (C.), Droit pénal -
Procédure pénale, Dalloz, Hypercours, 5ème
éd.,
2008.
PRADEL (J.), DALLEST (J.), (dir.), La Criminalité
organisée, Droit français, droit international et droit
comparé ; Droit et professionnels ; LexisNexis, 2012.
SZABO (D.), LEBLANC (M.), Traité de criminologie
empirique, Montréal, Les presses de l'Université de
Montréal, 2ème éd., 1998.
ZENATI-CASTAING (F.), REVET (T.), Manuel de droit des
personnes, PUF, 2006.
IV. THESES ET MEMOIRES
BARON (E.), La coaction en droit pénal,
Thèse, Université Montesquieu - Bordeaux IV,
2012.
BONNAFOUX (P.), Des passeports. Etude historique et critique,
Thèse Droit, Toulouse,
1927.
BRODEUR (J.-P), Les visages de la police. Pratiques et
perceptions, Presses universitaires de Montréal, 2003.
DARSONVILLE (A.), Les situations de dépendance entre
infractions, Essai d'une théorie générale,
Thèse, Paris II, 2006.
DECIMA (O.), L'identité des faits en matière
pénale, Dalloz, Nouvelle bibliothèque des thèses,
2008.
FITZGERALD (P.), Les dispositifs juridiques internationaux de
lutte contre la corruption des agents publics étrangers,
Thèse, Université de Toulon, 2011.
273
HERRAN (T.), Essai d'une entraide policière
internationale, Thèse, Université de Pau et de l'Adour,
2012.
ROUSSEAU (F.), L'imputation dans la responsabilité
pénale, Dalloz, Nouvelle bibliothèque de Thèses,
2009.
VERNY (E.), Le membre d'un groupe en droit pénal,
Thèse, LGDJ, Bibliothèque des sciences criminelles, 2002.
ZIMMERMANN (R.), La coopération judiciaire
internationale en matière pénale,3ème
éd., Bruylant, 2009.
V. ARTICLES ET CHRONIQUES
AGOSTINI (F.), « Compétence », Rép.
pén., février 2005.
AMBROISE-CASTEROT (C.), « Arrestation »,
Rép. pén., septembre 2014. ANDREANI (G.) :
- « Europe : les déconvenues d'une puissance
d'ordre », Le nouveau désordre international, Question
internationale, La documentation française, n° 85-86 mai-août
2017, p. 41-47.
- « Les crises et la nécessité »,
L'Europe, entre crises et rebond, Questions internationales, La
documentation française, n° 88, novembre-décembre 2017, p.
4-9
AUBERT (B.), « Entraide judiciaire : matière
pénale », Rép. intern., 2005. ARHEL (P.), «
Entente »,
Rép. Com, janvier
2015.
BAECHLER (S.), BOIVIN (R.), MARGOT (P.) « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel: vers la construction de connaissances sur la
criminalité par l'étude de trace matérielle »,
RICPTS, Vol. LXVIII, n°3, juillet-septembre 2015.
BAUDRYDU (R.), JUCHS (J.-Ph), « Définir
l'identité », Hypothèses travaux de l'école
doctorale d'histoire, Sorbonne, 2007.
BEAUSSONIE (G.), « Infraction », Rép.
pén., mai 2018.
274
BELLIDO (L.), BAECHLER (S.), ROSSY (Q.), «The sale of
false identity documents on the Internet», RICPTS, juin 2017, 70 (2),
233-249.
BAECHELER (S.), RIBAUX (O.), MARGOT (P.), « Toward a
novel forensic intelligence model: systematic profiling of false identity
documents», Forensic Science Policy and Management: An international
Journal, 3(2), 2012, 70-84.
BRACH-THIEL (D.), « Compétence internationale »,
Rép. pén., décembre 2017 (actualisation septembre
2018).
BUISSON (J.), « Enquête préliminaire »,
Rép. pén., avril 2018 (actualisation : janvier 2019).
CARRASCO-DOERON (M.), « La dissimulation en droit
pénal », RSC, 2017.
CLELAND (C.E), « Common cause explanation and the search
for a smoking gun » The Geological Society of America: Special Paper,
502 (1), 2013, 1-9.
CATELAN (N.), « Les nouveaux textes relatifs au
renseignement : un moindre mal », RSC,
2015, n° 922.
CHARILLON (F), « La défaillance des Etats et ses
multiples formes », Le nouveau désordre international,
Question internationale, La documentation française, n°85-86
mai-août 2017, p. 22-28.
COHEN (L.E), FELSON (M.), «Social change and crime
rate trends: a routine activity approach»,American sociological Review,
44 (4), 1979, 588-608.
CORNISH (D.B), CLARKE (R.V), «The reasoning criminal:
rational choice perspectives of offending», Criminology, New Jersey:
Springer-Verlag, vol. 25, 1986, 933-948.
CULIOLI (M.) ; GIOANNI (P.), « Association de malfaiteurs
», Rép. pén., mai 2017 (actualisation : novembre
2017).
CUTAJAR (Ch.), « Prévention et répression du
blanchiment d'argent : bilan et préconisations à l'aube de la
troisième directive », Bull. Joly Bourse 2004, p. 563.
DUMONT (G.-F), « Des migrations incontrôlées ?
», Le nouveau désordre international, Question
internationale, La documentation française, n°85-86, mai-août
2017.
DUPUY (P.-M), « Infraction en droit international public
», Rép. intern. , décembre 1998.
275
FAUVERGE (J.-M), « Criminalité organisée et
trafic de migrants », in PRADEL (J.), DALLEST (J.), (s. dir.),
La Criminalité organisée, Droit français, droit
international et droit comparé ; Droit et professionnels,
LexisNexis, 2012, p. 56-75.
FRANK (R.), « La construction de l'Europe : une histoire
cyclique », L'Europe, entre crises et rebond, Questions
internationales, La documentation française, n°88,
novembre-décembre 2017.
FUCINI (S.), « Loi de réforme de la justice :
principales dispositions pénales : Cons. const. 21 mars 2019,
décis. n° 2019-778 DC L. n° 2019-222, 23 mars 2019, de
programmation 2018-2022 et de réforme pour la justice », Dalloz
Actualité, 2 avril 2019.
GASSIN (R.), « Criminologie et « savoir » sur
la sécurité intérieure », Rev. Pén.,
2010.
GAUDIN (V.), ROUX (E.), « Coopération
policière internationale », Rép. pén.,
octobre 2010 (actualisation : octobre 2017).
GAZIN (F.), « Accords Schengen », Rép.
europ., décembre 2011 (actualisation février 2019).
HENDOW (M.), «Policy Brief: Crossing Borders in the
next 15 years: How should and will border management develop?» Background
Paper. Vienna : ICMPD., February 2018, p. 8.
HOUTCIEFF (D.), « Acte de commerce »,
Rép. com., mai
2008. JEANDIDIER (W.), « Corruption et trafic d'influence »,
Rép. pén., 2014.
LARGUIER (L), « Théorie des ensembles et
qualification pénale », Mélanges offerts à Albert
Chavanne droit pénal propriété intellectuelle, Litec,
1990, p. 95-110.
LAZERGES (C.), « La dérive de la procédure
pénale », RSC, 2003, p. 644.
LEGRAND (S.), « Enjeux de la blockchain du point de
vue du praticien », Dalloz IP/IT, 2019.
LENA (M.), « Criminalité économique et
financière », AJ Pénal 2019, n° 117. MALABAT
(V.) :
- « Faux », Encyclopédie juridique Dalloz,
Rép. pén., t. IV, 2013, n° 33. - « Faux »,
Rép. pén., octobre 2004 (actualisation : février
2017).
276
MARGOT (P.), « Traçologie : la trace comme vecteur
fondamental de la police scientifique », RICPTS, 67(1), 2014, p.
72-97.
MARMISSE-D'ABBADIE D'ARRAST (A.), « Espace de
liberté, de sécurité et de justice », Rép.
europ., 2010.
MONTAS (A.), « Navigation maritime »,
Rép. com.,
novembre 2015. MEKKI (M.), « Les mystères de la blockchain
», Recueil Dalloz, 2017.
POUPART (J), « Choix rationnel et criminologie : limites et
enjeux », Sociologie et sociétés, 34(1), 2002, p.
133-145.
REDON (M.), « Solidarité pénale »,
Rép. pén., juillet 2016. RETTERER (S.), « Ventes
réglementées »,
Rép. com., mai
2009.
ROUGIER (R.), « Des faux commis en matière de
pièces d'identité », Mélanges, Revue de droit
international et de législation comparée, 1906.
ROUSSEL (G.), « Police judiciaire », Rép.
pén., septembre 2014 (actualisation : janvier 2018).
RUZIE (D.), « Droit administratif et droit international
», RFDA, 2008. SOREL (J.-F), « Frontière »,
Rép. intern., juillet 2017.
SEGONDS (M.), « Faux, article.441-1 à 441-12 »,
J.-Cl., fasc.20, mai 2015.
SUR (S.), « Ouverture - Une société
internationale en quête de repères », Le nouveau
désordre international, Questions internationales, La documentation
française, n° 85-86, mai-août 2017, p. 4-11.
SYKES (G.), MATZA (D.), «Techniques of
neutralization: a theory of delinquency.», American Sociological Review,
1957, 22(6).
TESTU (F.-X), « Violence », Dalloz
Référence Contrats d'affaires, 2010.
THIREAU (J.-L), « L'identité des personnes :
perspectives historiques », L'institution, PUF, publ.
curapp-revues, 1981, p. 125-184.
VISSOL (Th.), VAN HUFFEL (M.), STETTER (E.), JEANNENEY (J.-N),
MIGNARD (J.-P), « Vers l'unité du droit dans l'espace
européen », RMCUE, 2000.
277
VITU (A.), « Problèmes internationaux posés
par l'incrimination d'association de malfaiteurs », RSC, 1982.
WEYEMBERGH (A)., « Coopération judiciaire
pénale », J.-Cl. Europe, 2009. VI. DECISIONS
CITEES
1. COUR EUROPEENNE DES DROITS DE L'HOMME
- CEDH sect.III, 24 juillet 2003, Smirnova c/Russie,
req. n° 46133/33 et req. n° 48183/99.
2. CONSEIL CONSTITUTIONNEL
- Cons. Const., décision n° 2004-506 DC du 2
décembre 2004 relative à la Loi de simplification du
droit.
- Cons. Const., décision n° 2019-778 DC du 21
mars 2019 relative à la Loi de programmation 2018-2022 et de
réforme pour la justice.
3. COUR DE CASSATION
a) Chambre criminelle de la Cour cassation :
- Cass. Crim., 24 juillet 1875, bull. n° 239.
- Cass. Crim., 28 mars 1914, bull. n° 173.
- Cass. Crim, 15 juin 1939, bull. n°130.
- Cass. Crim., 30 juillet 1942, bull. n° 100.
- Cass. Crim., 18 juin 1947, bull. n° 159.
- Cass. Crim., 24 mai 1951, bull. n° 141.
- Cass. Crim., 5 juillet 1951, bull. n° 200.
- Cass. Crim., 16 novembre 1967, N°67-90765, bull.
n° 295.
- Cass. Crim., 11 juin 1970., bull. n°199, RSC
1970.108, Obs. A.Vitu.
- Cass. Crim., 14 décembre 1971, bull. n°
349.
- Cass. Crim., 7 novembre 1974, N°72-93034, bull.
n°319 ; RSC 1975.689, Obs. Vitu.
- Cass. Crim., 19 décembre 1974 N°73-92630, bull.
n° 378 ; Gaz. Pal. 1975. 1.202 ;
RSC 1975.690, Obs. Vitu.
- Cass. Crim., 9 octobre 1978, N°76-92075,
Gaz.Pal.1979 2. Somm.354 ; RSC 1979.
829, Obs. Vitu.
278
- Cass. Crim., 23 avril 1981, bull. n° 116; RSC
1982. 609, Obs. Vitu.
- Cass. Crim., 19 mai 1981, N°81-90703, bull. n°
162, RSC 1982. 607, Obs A. Vitu.
- Cass. Crim., 25 janvier 1982, N°81-90703, bull.
n° 2.
- Cass. Crim., 9 mai 1984, N°82-94.470, bull. n°
161.
- Cass. Crim., 15 janvier 1990, bull n° 22.
- Cass. Crim., 5 mars 1990, N°88-87015, Dr.
Pénal 1990. 247.
- Cass. Crim., 14 octobre 1991, N°90-80621, Dr.
Pénal 1992.56.
- Cass. Crim., 30 mars 1992, bull. n° 132, RSC
1993.549, Obs. Bouzat.
- Cass. Crim., 30 mars 1994, N°93-83336, bull.
n° 129.
- Cass. Crim., 5 décembre 1994, N°94-81262,
Gaz. Pal. 1995. 1. Somm. 181.
- Cass. Crim, 22 février 1995, N°94-80810, Dr.
Pénal 1995, Comm.170.
- Cass. Crim., 8 août 1995, Dr. Pénal
1995, Comm.279.
- Cass. Crim., 23 novembre 1995, N°94-84184,
bull.no 357.
- Cass. Crim., 13 février 2002, N°00-85338,
bull. n° 29.
- Cass. crim., 23 mai 2002, N° 01-83.281.
- Cass. Crim., 9 juillet 2003, bull. n° 134; Dalloz
2003. IR 2285.
- Cass. Crim., 20 mars 2007, bull. n° 86, RSC
2007. 536, Obs. C. Mascala ; Rev. soc.
2007., note B.Bouloc.
- Cass. crim., 22 oct. 2008, N° 08-81.198.
- Cass. Crim., 4 novembre 2010, N°09-88187.
- Cass. Crim., 13 septembre 2011, N°11-83.100, bull.
n° 178.
- Cass. Crim., 8 juillet 2015, N°14-88.329 P, Dalloz
Actualité, 31 août 2015, Obs.
Bénelli de Bénazé.
- Cass. Crim., 15 septembre 2015, N°14-83.740.
- Cass. Crim., 31 mai 2016, n° 15-85.920 : Dalloz
Actualité, 21 juin 2016, Obs.
Goetz ; Dalloz 2016. 1989, note Rebut ; AJ
pénal 2016. 487, Obs. Brach-Tiel ; Gaz.
Pal. 2016. 2277, Obs. Detraz ; Dr. Pénal
2016. Comm. 122, Obs. Conte.
b) Chambre civile de la Cour de cassation
- Civ. 1ère, 3 avril 2002, N° 00-12.932, bull.
civ. I, n° 108.
c) Chambre commerciale de la Cour de cassation
- Com. 3 oct. 2006, N° 04-13.987.
279
d) Chambre sociale de la Cour de cassation
- Cass. Soc., 8 décembre 2009, N° 08- 42100.
4. COUR D'APPEL
- CA Paris, 28 octobre 2010, Camara (n° S. 09/01360).
5. TRIBUNAL DE GRANDE INSTANCE
- Limoges, 26 décembre 1901 : S. 1902 2. 300.
VII. DOCUMENTS OFFICIELS, AVIS, RAPPORTS (Documents
cités par ordre chronologique)
1. Documents officiels
a) Conventions internationales
- Convention portant réglementation de la navigation
aérienne, dite « Convention de Paris », signée le 13
octobre 1919.
- Convention relative à l'aviation civile
internationale, dite « Convention de Chicago », signée le 7
décembre 1944, entrée en vigueur le 4 avril 1947.
- Convention de sauvegarde des droits de l'homme et des
libertés fondamentales, communément dit « Convention
européenne des droits de l'homme », signé le 4 novembre
1950, entrée en vigueur le 3 septembre 1953.
- Convention de Vienne sur les relations diplomatiques
adoptée le 18 avril 1961, entrée en vigueur le 24 avril 1964.
- Convention de Vienne sur les relations consulaires
adoptée le 24 avril 1963 est entrée en vigueur en France par le
décret n°71-288 du 29 mars 1971.
- Convention européenne des droits de l'homme pour la
protection à l'égard des traitements automatisées de
données à caractère personnel, dite « Convention 108
», adoptée le 28 janvier 1981.
- Convention d'application des accords Schengen du 14 juin
1985.
- Convention de Schengen du 19 juin 1990, issue de la CAAS du
14 juin 1985 entre les gouvernements des Etats de l'Union économique du
Benelux, de la République fédérale d'Allemagne et de la
République française relative à la suppression graduelle
des contrôles aux frontières communes.
280
- Convention des Nations-Unies sur le droit de la mer, dite
« Montégo Bay » du 10 décembre 1982, entrée en
vigueur le 16 novembre 1994.
- Convention de l'OCDE sur la lutte contre la corruption
d'agents publics étrangers dans les transactions commerciales
internationales adoptée le 17 décembre 1997, entrée en
vigueur le 15 novembre 1999.
- Deux conventions du Conseil de l'Europe contre la corruption
:
o Convention civile sur la corruption, signée le 4
novembre 1999, entrée en vigueur le 1er décembre
1999.
o Convention pénale sur la corruption, signée 27
janvier 1999, entrée en vigueur le 1er décembre
1999.
- Convention relative à l'entraide judiciaire en
matière pénale entre les Etats membres de l'Union
européenne du 29 mai 2000.
- Convention de l'ONU sur la lutte contre la
criminalité transnationale organisée dite « Convention de
Palerme » du 15 novembre 2000, entrée en vigueur le 29 septembre
2003 :
o Protocole additionnel contre le trafic illicite de migrants
par terre, mer et air.
o Protocole additionnel contre la traite des êtres
humains.
- Convention du Conseil de l'Europe sur la lutte contre la
traite des êtres humains du 16 mai 2005.
b) Accords internationaux et
intra-européens
- Accord du 1er mai 1997, issu d'une décision du
Conseil du 26 avril 1997, relative à la conclusion de l'accord de
coopération et d'assistance mutuelle administrative en matière
douanière entre la Communauté européenne et la
République de Corée (97/291/CE).
- Accord issu d'une décision du Conseil 11 mai 1999,
relative à la conclusion de l'accord de coopération et
d'assistance administrative mutuelle en matière douanière entre
la Communauté européenne et Hong Kong (1999/400/CE).
- Accord entre le gouvernement français et le
gouvernement chypriote sur une coopération bilatérale en
matière de défense, signé à Paris le 28
février 2007.
- Accord entre le gouvernement français et le
gouvernement croate en matière de sécurité
intérieure signé en octobre 2007 à Paris.
281
- Accord issu d'une décision du Conseil du 28 janvier
2008 relative à la conclusion de l'accord de coopération et
d'assistance administrative mutuelle en matière douanière entre
la Communauté européenne et le gouvernement du Japon
(2008/202/CE).
- Accord sur l'immigration entre la Turquie et l'Union
européenne signé le 18 mars 2016, nommé «
Déclaration UE-Turquie ».
- Accord entre le gouvernement français et le
gouvernement albanais sur une coopération bilatérale en
matière de défense, signé le 21 mars 2017.
c) Règlements européens
- Règlement (CE) n° 1683/95 du Conseil, du 29 mai
1995, établissant un modèle type de visa modifié par le
Règlement (CE) n°334/2002 du Conseil du 18 février 2002.
- Règlement (CE) n° 2424/2001 du Conseil du 6
décembre 2001 relatif au développement du système
d'information de Schengen de deuxième génération (SIS
II).
- Règlement (CE) n° 2252/2004 du Conseil du 13
décembre 2004 établissant des normes pour les
éléments de sécurité et les éléments
biométriques intégrés dans les passeports et les documents
de voyage délivrés par les États membres.
- Règlement (CE) n° 767/2008 du Parlement
européen et du Conseil du 9 juillet 2008 concernant le système
d'information sur les visas (VIS) et l'échange de données entre
les Etats membres sur les visas de court séjour (règlement
VIS).
- Règlement (UE) 2016/794 du Parlement européen
et du Conseil du 11 mai 2016 relatif à l'Agence de l'Union
européenne pour la coopération des services répressifs
(Europol) et remplaçant et abrogeant les décisions du Conseil
2009/371/JAI, 2009/934/JAI, 2009/935/JAI, 2009/936/JAI et 2009/968/JAI.
- Règlement (UE) 2016/1624 du Parlement européen
et du Conseil du 14 septembre 2016 relatif au corps européen de
garde-frontières et de garde-côtes modifiant le Règlement
(UE) 2016/399 du Parlement et du Conseil et abrogeant le Règlement (CE)
n°863/2007 du Parlement européen et du Conseil et le
Règlement (CE) n°2007/2004.
- Règlement (UE)2018/1806 du Parlement européen
et du Conseil du 14 novembre 2018 fixant la liste des pays tiers dont les
ressortissants sont soumis à
282
l'obligation de visa pour franchir les frontières
extérieures des Etats membres et la liste de ceux dont les
ressortissants sont exemptés de cette obligation.
d) Directives européennes -
décisions-cadres - décisions
- Directive 95/46/CE du 24 octobre 1995, relative à la
protection des personnes physiques à l'égard du traitement des
données à caractère personnel et à la libre
circulation de ces données.
- Décision 2001/886/JAI du Conseil du 6 décembre
2001 relative au développement du système d'information de
Schengen de deuxième génération (SIS II).
- Décision-cadre 2002/465/JAI du Conseil du 13 juin
2002 relative aux équipes communes d'enquête.
- Directive 2002/58/CE du 12 juillet 2002 concernant le
traitement des données à caractère personnel et la
protection de la vie privée dans le secteur des communications
électroniques.
- Décision 2005/211/JAI du Conseil du 24 février
2005 concernant l'attribution de certaines fonctions nouvelles au
Système d'information Schengen, y compris dans le cadre de la lutte
contre le terrorisme.
- Décision 2005/267/CE du Conseil du 16 mars 2005
établissant un réseau d'information et de coordination
sécurisé connecté à l'internet pour les services
des États membres chargés de la gestion des flux migratoires.
- Directive 2005/60/CE du Parlement européen et du
Conseil du 26 octobre 2005 relative à la prévention de
l'utilisation du système financier aux fins du blanchiment de capitaux
et du financement du terrorisme.
- Directive 2006/126/CE du 20 décembre 2006 relative
aux permis de conduire.
- Décision 2008/615/JAI du Conseil du 23 juin 2008
relative à l'approfondissement de la coopération
transfrontalière, notamment en vue de lutter contre le terrorisme et la
criminalité transfrontalière.
- Directive 2009/136/CE du 25 novembre 2009 modifiant la
directive 2002/22/CE concernant le service universel et les droits des
utilisateurs au regard des réseaux et services de communications
électroniques, la directive 2002/58/CE concernant le traitement des
données à caractère personnel et la protection de la vie
privée dans le secteur des communications électroniques et le
règlement (CE)
283
n° 2006/2004 relatif à la coopération entre
les autorités nationales chargées de veiller à
l'application de la législation en matière de protection des
consommateur.
e) Lois
- Loi n° 78-17 du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés.
- Loi n° 85-1372 du 23 décembre 1985 relative
à l'égalité des époux dans les régimes
matrimoniaux et des parents dans la gestion des biens des enfants mineurs.
- Loi n° 92-125 du 6 février 1992 relative
à l'administration territoriale de la République.
- Loi n° 2003-1119 du 26 novembre 2003 relative à
la maîtrise de l'immigration, au séjour des étrangers en
France et à la nationalité.
- Loi n° 2004-204 du 9 mars 2004 portant adaptation de la
justice aux évolutions de la criminalité.
- Loi n° 2007-1160 du 1er août 2007
autorisant la ratification du traité entre le Royaume de Belgique, la
République fédérale d'Allemagne, le Royaume d'Espagne, la
République française, le Grand-duché de Luxembourg, le
Royaume des Pays-Bas et la République d'Autriche, relative à
l'approfondissement de la coopération transfrontalière, notamment
en vue de lutter contre le terrorisme, la criminalité
transfrontalière et la migration illégale.
- Loi n° 2015-912 du 24 juillet 2015 relative au
renseignement.
- Loi n° 2016-1547 du 18 novembre 2016 de modernisation
de la justice du XXIe siècle.
- Loi n° 2016-1691 du 9 décembre 2016 relative
à la transparence, à la lutte contre la corruption et à la
modernisation de la vie économique.
- Loi n° 2017-242 du 27 février 2017 portant
réforme de la prescription en matière pénale.
- Loi n° 2018-778 du 10 septembre 2018 pour une
immigration maitrisée, un droit d'asile effectif et une
intégration réussie.
- Loi n° 2019-222 du 23 mars 2019 de programmation
2018-2022 et de réforme pour la justice.
284
- Loi n° 196/AN/02/4L sur le blanchiment, la confiscation
et la coopération internationale en matière de produits du
crime.
f) Circulaires -Ordonnance
- Circulaire du 14 mai 1993 relative à l'entrée
en vigueur du nouveau code pénal. - Circulaire NOR INT/D/00/00001/C du
10 janvier 2000 relative à l'établissement
et à la délivrance des cartes nationales
d'identité du ministre de l'Intérieur à
l'attention des préfets et du préfet de
police.
- Ordonnance n° 2016-520 du 28 avril 2016 relative aux bons
de caisse.
g) Décrets
- Décret n° 2000-923 du 18 septembre 2000 portant
publication de l'accord entre le gouvernement de la République
française et le gouvernement de la République italienne relatif
à la coopération transfrontalière en matière
policière et douanière, signé à Chambéry le
3 octobre 1997.
- Décret n° 2004-137 du 6 février 2004
portant publication du traité entre le gouvernement de la
République française et le gouvernement du Royaume-Uni de
Grande-Bretagne et d'Irlande du Nord relatif à la mise en oeuvre de
contrôles frontaliers dans les ports maritimes de la Manche et de la mer
du Nord des deux pays, signé au Touquet le 4 février 2003.
- Décret n° 2004-374 du 29 avril 2004 relatif aux
pouvoirs des préfets, à l'organisation et à l'action des
services de l'Etat dans les régions et départements,
modifié par le décret n°2010-146.
- Décret n° 2005-1726 du 30 décembre 2005
relatif aux passeports.
- Décret n° 2007-1167 du 2 août 2007 relatif
au permis de conduire et à la formation à la conduite des bateaux
de plaisance à moteur.
- Décret n°2008-426 du 30 avril 2008modifiant le
décret n° 2005-1726 du 30 décembre 2005 relatif aux
passeports électroniques.
- Décret n° 2013-1188 du 18 décembre 2013
relatif à la durée de validité et aux conditions de
délivrance et de renouvellement de la CNI.
- Décret n° 2015-1050 du 24 août 2015
portant publication de l'accord entre le gouvernement de la République
française et le gouvernement de Géorgie relatif à
285
la coopération en matière de
sécurité intérieure, signé à Paris le 26
novembre 2009.
- Décret n° 2016-1460 du 28 octobre 2016
autorisant la création d'un traitement de données à
caractère personnel relatif aux passeports et aux cartes nationales
d'identité.
- Décret n° 2018-263 du 11 avril 2018 portant
publication du traité entre le gouvernement de la République
française et le gouvernement du Royaume-Uni de Grande-Bretagne et
d'Irlande du Nord relatif au renforcement de la coopération pour la
gestion coordonnée de leur frontière commune, signé
à Sandhurst le 18 janvier 2018.
h) Arrêtés
- Arrêté du 10 avril 2007 relatif à
l'apposition de photographies d'identité sur les
documents d'identité et de voyage, les permis de
conduire et les titres de séjour. - Arrêté du 5
février 2009 relatif à la production de photographies
d'identité dans
le cadre de la délivrance du passeport.
- Arrêté du 20 avril 2012 fixant les conditions
d'établissement, de délivrance, et de validité du permis
de conduire.
2. Avis
- Avis défavorable rendu par la CNIL sur l'inscription
d'éléments biométrique sur la CNI le 1er juin
2006.
3. Rapports
- BLUMANN (C.), Rapport général, dans La
Frontière, colloque SFDI de Poitiers, 1980, Paris, Pedone.
- Union Européenne, « Action commune relative
à la création du système FADO (système
européen d'archivage d'images) », RMCUE, 1999,
Dalloz.
- LANGLADE (A.), Rapport annuel 2015 de l'observatoire
national de la délinquance et des réponses pénales, «
la criminalité en France, les éléments de
connaissances sur la fraude documentaire et à l'identité en
France en 2014 ».
- LARCHET (K.), Rapport annuel 2016 de l'Observatoire
national de la délinquance et des réponses pénale, «
la criminalité en France, les éléments de
connaissances sur la fraude documentaire et à l'identité en
France ».
286
- Interpol, Rapport annuel, 2016
- Secrétariat général, Conseil de l'UE,
« PRADO, Glossaire, des termes techniques
relatifs aux éléments de sécurité et
aux documents sécurisé en général », 2018.
- Document de la Commission n° COM (2019) 126 final du 6
mars2019, Rapport
d'avancement sur la mise en oeuvre de l'agenda
européen en matière de migration. - MAZEAUD (P.),
Rapport de l'assemblée nationale, n° 125, p. 97.
VIII. DIVERS
1. Sites internet
a) Définitions des termes :
-
http://www.cnrtl.fr/definition/pièce
-
http://www.cnrtl.fr/definition/International
-
http://www.cnrtl.fr/definition/trafic
-
http://www.cnrtl.fr/definition/commerce
-
http://www.cnrtl.fr/definition/trafiquant
-
http://www.cnrtl.fr/definition/surveillance
-
http://www.cnrtl.fr/definition/convoyeur
b) Sites du gouvernement :
Ants :
-
https://ants.gouv.fr/Les-titres/Passeports/Passeport-grand-voyageur
-
https://ants.gouv.fr/Les-titres/Passeports/Passeport-temporaire
-
https://ants.gouv.fr/Les-titres/Passeports/Passeport-diplomatique
-
https://ants.gouv.fr/Les-titres/Passeports/Passeport-diplomatique-urgent
-
https://ants.gouv.fr/Les-titres/Passeports/Passeport-de-mission
-
https://ants.gouv.fr/Les-titres/Passeports/Passeport-de-service
-
http://ants.gouv.fr/Les-titres/Visa
-
http://www.ants.gouv.fr/Les-titres/Passeports
-
http://www.ants.gouv.fr/Les-Titres/Permis-de-conduire
Service public :
-
https://www.service-public.fr/particuliers/vosdroits/F39
287
-
https://www.service-public.fr/particuliers/vosdroits/F2209
-
https://www.service-public.fr/particuliers/vosdroits/F15898
-
https://www.service-public.fr/particuliers/vosdroits/F302
-
https://www.service-public.fr/particuliers/vosdroits/F16922
-
https://www.service-public.fr/particuliers/vosdroits/F21516
-
https://www.service-public.fr/particuliers/vosdroits/F33952
-
https://www.service-public.fr/particuliers/vosdroits/F2710
-
https://www.service-public.fr/particuliers/vosdroits/F2215
-
https://www.service-public.fr/particuliers/vosdroits/F2257
-
https://www.service-public.fr/particuliers/vosdroits/F3137
-
https://www.service-public.fr/particuliers/vosdroits/F2231
-
https://www.service-public.fr/particuliers/vosdroits/F17319
-
https://www.service-public.fr/particuliers/vosdroits/F17312
-
https://www.service-public.fr/particuliers/vosdroits/F15813
-
https://www.service-public.fr/particuliers/vosdroits/F2718
-
https://www.service-public.fr/particuliers/vosdroits/F297
-
https://www.service-public.fr/particuliers/vosdroits/F2208
-
https://www.service-public.fr/particuliers/vosdroits/F17359
-
https://www.service-public.fr/particuliers/vosdroits/F11201
-
https://www.service-public.fr/particuliers/vosdroits/F17336
-
https://www.service-public.fr/particuliers/vosdroits/F17335
-
https://www.service-public.fr/particuliers/vosdroits/F16003
-
https://www.service-public.fr/particuliers/vosdroits/F22116
-
https://www.service-public.fr/particuliers/vosdroits/F19315
-
https://www.service-public.fr/particuliers/vosdroits/F22117
-
https://www.service-public.fr/particuliers/vosdroits/F847
-
https://www.service-public.fr/particuliers/vosdroits/F847
-
https://www.service-public.fr/particuliers/vosdroits/F22118
-
https://www.service-public.fr/particuliers/vosdroits/F2515
-
https://www.service-public.fr/particuliers/vosdroits/F2191
-
https://www.service-public.fr/particuliers/vosdroits/F1362
-
https://www.service-public.fr/particuliers/vosdroits/N367
288
Legifrance, archives, ariège :
-
https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=2EE527FB0EB4DD23
0F2D3CB321A574.tplgfr22s2?cidTexte=JORFTEXT000037381808&dateText
e=&oldAction=rechJO&categorieLien=id&idJO=JORFCONT000037381805
-
http://archives.gouvernement.fr/fillonversion2/gouvernement/un-nouveau-modele-de-carte-de-sejour-pour-lutter-contre-les-fraudes.html
-
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT0000202467
97&categorieLien=id
-
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT0000060561
82
-
http://www.ariege.gouv.fr/content/download/4228/24344/file/Circulaire%20
minist%C3%A9rielle%20relative%20%C3%A0%20l'%C3%A9tablissement%20
et%20la%20d%C3%A9livrance%20des%20cartes%20nationales%20d'identit%
C3%A9.pdf
-
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT0000283470
72&dateTexte&categorieLien=id
-
https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=56168F3275242AF3F
42F14BFB5EB94DD.tplgfr23s1?cidTexte=JORFTEXT000000268015&dateTexte
=20111006
-
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT0000187636
66
-
https://www.legifrance.gouv.fr/eli/decret/2015/8/24/MAEJ1519739D/jo/texte
/fr
-
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT0000367943
01&categorieLien=id
Economie :
-
https://www.economie.gouv.fr/afa/laction-internationale-0
-
https://www.economie.gouv.fr/afa/autres-dispositifs-anticorruption-a-travers-monde
289
Diplomatie :
-
https://www.diplomatie.gouv.fr/fr/le-ministere-et-son-reseau/annuaires-et-adresses-du-ministere-de-l-europe-et-des-affaires-etrangeres/ambassadeurs-et-consuls-en-poste/
c) Sénat
-
https://www.senat.fr/rap/l08-382/l08-382mono.html
-
http://www.senat.fr/leg/etudes-impact/pjl18-130-ei/pjl18-130-ei.html#fn6
d) Autres sites
-
http://www.larousse.fr/encyclopédie/divers/biom%C3%A9trie/27110
-
http://www.europarl.europa.eu/factsheets/fr/sheet/153/gestion-des-
frontieres-exterieures
-
http://www.rfi.fr/asie-pacifique/20160211-thailande-important-trafic-faux-
passeports-demantele
-
https://www.bladi.net/trafic-visas-schengen-maroc,51393.html
-
http://www.cncdh.fr/sites/default/files/06
avis biometrie.pdf
-
http://www.iso.org/fr/developing-standards.html
-
https://www.icao.int/Meetings/FAL12/Documents/fal12wp066fr.pdf
§2
-
https://eur-lex.europa.eu/legal
content/FR/TXT/PDF/?uri=CELEX:32004R2252&from=FR
-
http://geoconfluences.ens-lyon.fr/glossaire/transfrontalier-transnational
-
http://geoconfluences.ens-lyon.fr/glossaire/transfrontalier
-
https://www.geostrategia.fr/comprendre-la-technologie-du-blockchain-quelles-
applications-dans-la-defense/
-
https://www.pressafrik.com/Trafic-de-visa-prostitution-Un-vaste-reseau-dont-
des-nigerians-demantele-par-la-policea189085.html
Sites des instances internationales, européennes :
OCDE :
-
http://www.oecd.org/fr/apropos/membresetpartenaires/
290
OIM :
-
https://www.iom.int/fr/propos-de-loim
-
https://www.iom.int/fr/structure
-
https://www.iom.int/fr/enonce-de-mission
-
https://www.iom.int/fr/news/loim-et-le-canada-font-don-dappareils-de-
detection-de-faux-documents-au-service-de-limmigration
-
https://www.iom.int/fr/news/seminaire-sur-la-detection-de-faux-passeports-0
UNODC:
-
https://www.unodc.org/unodc/fr/frontpage/2019/February/unodc-trains-west-african-criminal-justice-practitioners-on-international-judicial-cooperation-to-enhance-fight-against-human-trafficking-and-smuggling-of-migrants.html?ref=fs4;
-
https://www.unodc.org/unodc/en/aboutunodc/index.html?ref=menutop
-
https://www.unodc.org/unodc/en/human-trafficking/index.html?ref=menuside
-
https://sherloc.unodc.org/cld/legislation/dji/loino.196an024lsurleblanchi
mentlaconfiscationetlacooperationinternationaleenmatieredeproduitsd
ucrime/titreiii-chapitrei/article3-1-4/article3-1-4.html?lng=fr
-
https://sherloc.unodc.org/cld/v3/sherloc/legdb/search.html?lng=fr#?c=%7B%
22filters%22:%5B%7B%22fieldName%22:%22fr%23el.legislation.crimeTypes
s%22,%22value%22:%22Blanchiment%20d%E2%80%99argent%22%7D%5D,
%22match%22:%22%22,%22startAt%22:20,%22sortings%22:%22%22%7D
-
https://sherloc.unodc.org/cld/legislation/nga/moneylaunderingprohibitionac
t2011/partii-offences/article1519/moneylaunderingact2014.html?lng=fr
-
https://sherloc.unodc.org/cld/v3/sherloc/legdb/search.html?lng=fr#?c=%7B%
22filters%22:%5B%7B%22fieldName%22:%22fr%23el.legislation.crimeTypes
s%22,%22value%22:%22Blanchiment%20d%E2%80%99argent%22%7D,%7B
%22fieldName%22:%22fr%23legislation@countrylabels%22,%22value%22:
%22Cambodge%22%7D%5D,%22match%22:%22%22,%22sortings%22:%22% 22%7D
Interpol:
-
https://www.interpol.int/fr/Qui-nous-sommes/Les-pays-membres
291
-
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite
-
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Fraude-aux-documents-d-identite-et-de-voyage
-
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Fraude-aux-documents-d-identite-et-de-voyage
-
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Projet-S-Print
-
https://www.interpol.int/fr/Infractions/Faux-monnayage-et-documents-de-securite/Recherche-avancee-sur-les-traits-d-encre
CIDPM:
-
https://www.icmpd.org/our-work/
-
https://www.icmpd.org/publications/policy-briefs/
Europol:
-
https://www.europol.europa.eu/activities-
services/servicessupport/information-exchange/europol-information-system
-
http://www.espaces-transfrontaliers.org/ressources/themes/securite-police/securite-police-3/
-
https://www.touteleurope.eu/actualite/la-hierarchie-des-normes-de-droit-de-l-union
europeenne.html
-
https://www.consilium.europa.eu/fr/press/press-releases/2016/03/18/eu-turkey-statement/
Revue de presse:
- « Atlas des nouvelles routes », Courrier
international Hors-Série, septembre-octobre 2017
INDEX ALPHABETIQUE
(Les chiffres renvoient aux numéros de paragraphes)
A
Accords bilatéraux : 28, 516, 517,
593,
597, 598, 601, 617, 618, 622, 624, 625, 627, 641, 762
Accord du Touquet : 643, 646, 652, 656 V.
bureaux à contrôles nationaux juxtaposés
Accords externes (avec les pays tiers) : 627,
628, 635
Accords intra-européens : 795
Acte de détention : 192, 193, 244,
255, 256, 260, 265, 782
Acte d'usage : 177, 178, 186, 187, 189,
192, 195, 197, 212, 213, 235, 240, 241, 250, 301, 778
Acteurs onusiens : 519, 520, 761, 793
Acteurs non-onusiens : 761
Activité préférentielle :
48, 96, 97, 775 Agences :
- Frontex : 551, 552, 558, 559, 561, 562, 564, 699, 700, 765,
794 V. également frontières extérieures de l'Union
européenne et surveillance policière
opérationnelle
- surveillance policière
non opérationnelle
- anticorruptions : 454, 466, 790 V. blockchain
privée
Agents
292
- administratifs : 64, 423, 453, 454, 455, 459, 463 V.
pacte de corruption
- diplomatiques : 64, 425, 454, 465, 467, 468, 470 et s., 476,
483, 486, 487, 489, 491, 492, 496, 500, 508, 509, 511, 770, 790, 791 V.
également identification de groupes cibles et pacte de
corruption
- locaux : 719, 720, 722, 724, 725,
728, 729, 730, 732, 733 et s., 737,
766, 773 V. filières de maintien
Ambassadeurs : 64, 130, 423, 465, 466, 467, 468, 476
Assistance réciproque : 285, 290, 291,
678
Association de malfaiteurs : 101, 272, 306 et
s., 314, 316, 317, 322, 326, 330, 334, 338, 668, 675, 677, 687, 698, 782,
784
Avantage personnel : 165, 167, 172, 777 V.
trafiquant-acheteur
- Europol : 410, 412, 414 et s., 418, 551, 552, 794 V.
également
B
Bande organisée : 306, 311 et s., 326,
327, 334, 338, 353, 371, 385, 391, 668,
669, 673, 707, 733, 784
Blanchiment : 146, 321, 474, 668 et. s, V.
également dissimulation et traçabilité
Blockchain : 426 et s., 432 et s., 449 et s., 464, 465,
468, 770
- privée : 424 et s., 438, 454, 455,
467, 567, 508, 790
- publique :429
- de consortium : 453
Bureaux à contrôles nationaux
juxtaposés : 652
C
Carte Nationale d'Identité : 4, 5, 12,
17, 21, 26, 27, 63, 67, 69, 125, 149, 154, 200, 437 V. également
variation du montant du prix
Centre conjoint d'information et de coordination
: 657, 741 et s., 767, 798 V. également passeurs
Centre de coopération policière et
douanière : 599, 617, 619, 623, 762, 795 V. accords
bilatéraux
Circulation internationale de la marchandise :
84, 92, 170, 182, 775, 787 - adhésion morale : 269
- relation matérielle entre les infractions de faux :
330
Coaction : 275, 278 et s., 285, 287 et s.,
291, 293, 294, 301, 331, 332, 336 V. lien de coaction
293
Consortium :
- police de renseignement de --: 450
- V. Blockchains de consortium
- par les notices rouge Interpol : 675 - surveillance
policière de --- : 454 - --- politique : 489, 508, 509
Contraction : 298, 332 V. vente
secrète
Contrefaçon : 39
- sur le document d'identité : 119, 123, 150
- dans le projet S-Print : 542 Convoyeurs
: 663, 695, 696, 698, 701, 717, 765 V. filières
d'entrée
Commerce illicite clandestin : 46, 85,
86, 92, 170, 182, 263, 775
Common cause explanation :
507, 789 - en théorie : 352
- en pratique : 353
Complices ciblés : 720, 724, 728, 730,
733, 737 V. également Agents locaux et filières de
maintien
Complicité : 275, 278, 281 et s., 301,
331, 456 V. lien de complicité
Convoyeurs de documents officiels : 381, 383
Coopération policière européenne
: 397
Comportement global : 137, 171, 247, 263, 270 V.
procédés de falsification matérielle et vente
secrète
Conditions préalables : 335
- infraction de faux documents d'identité : 56, 57, 58,
107, 169, 170, 775
Divers documents : 123, 124, 128, 425, 439,
508, 790 V. également Contrefaçon et Blockchain
privée
Documents d'identité invalidés aux
frontières : 366, 398, 410, 412, 218, 507, 541, 789
Documents volés vierges : 118, 121,
- infraction d'usage de faux 122, 377, 378, 385, 391 V.
procédés de
documents d'identité : 175, 176, falsification
matérielle
238, 239, 240, 778 Dol :
|
- relations entre les deux infractions
: 324
|
- général : 158,
172, 222, 224,
|
159,
225,
|
164, 166, 167, 228 et s., 243,
|
Connexité : 250 et s., 258
|
310, 777, 779
|
|
|
- faculté de prorogation de compétence : 269
- par les Etats membres : 601, 762
D
Détenteur : 36, 37, 195, 232, 234 et
s., 245, 398, 402, 403, 405, 416, 419, 446, 758 V. également
fabricant et utilisateur Déclaration d'intention :
741, 74, 767 V. également centre conjoint d'information et
de coordination
Dissimulation :
- des documents d'identité falsifiés : 91,
207
- de la vente du faux document : 142, 775
- en tant qu'élément constitutif de la
vente secrète : 144, 145, 798
Dispositifs opérationnels de surveillance
: 566
- spécial : 164 et s., 172, 222, 231 et
294
s., 237, 243, 310, 777, 779
E
Echange d'informations : 407, 474, 499, 544,
545, 680, 716
Echange de renseignements : 552, 556, 630
Elément matériel : 54, 335, 776,
778
- de l'infraction de faux document d'identité : 56, 107,
108, 151, 169, 171, 172
- de l'infraction d'usage de faux document d'identité :
185, 189,
191, 197, 238, 240, 241, 243
- V. assistance réciproque 285
Elément moral : 56, 335
- de l'infraction de faux documents d'identité : 164,
169, 175
- de l'infraction d'usage de faux documents d'identité :
223, 230,
235, 237, 238, 243
- volonté de s'associer entre les trafiquants : 280 ;
302, 310 Enquête policière : 396, 400, 414, 416,
556, 668, 676, 789, 780 V. également signalement
Entente préalable : 302, 781 V.
également connexité et liens de
connexité
Etats Schengen : 398, 399, 403, 409, 410,
415, 416, 419, 507, 517, 549, 553, 573, 574, 576, 625, 795
Experts : 787
- documentaires : 345, 358 et s.,
367, 372, 419, 505, 520, 537, 589 - forensiques : 347, 348
- nationaux en poste à Europol : 555
F
Fabricant : 36, 105, 376, 379, 385 et s.,
395, 506, 568, 640, 689, 788
Fabrication :
- matérielle d'un faux document d'identité : 32,
36, 115, 116, 119,
123, 152, 252, 527, 532
- par des vendeurs indépendants : 328
- atelier/officine, source de ---- :
105, 325, 343, 349, 353, 372, 379, 392, 537, 647, 684, 689 et s.,
765
- voies de --- : 374 et s., 378, 396, 399, 415 et s., 419,
422, 435, 506,
295
507, 769, 788, 789
Faussaires professionnels : 663, 684, 685,
691 V. filières d'entrée
Filature : 383, 577
Filières
- d'entrée : 373, 517 et s., 549, 550, 563 et s., 641,
662 et s., 675, 684,
696, 717, 761, 765, 792, 794,
- de maintien : 513, 517, 565 et s., 570, 571, 574, 579, 583,
586, 587, 592, 595, 610, 612, 615, 617, 623, 624, 662, 718 et s., 738, 762,
766, 773, 792, 795
- de sortie/de transit : 517, 566, 625 et s.641, 643, 652,
655, 657, 662,
738, 763, 767, 792, 796
Fréquence radio binationale : 617,
623, 762, 795
Frontières extérieures :
- de l'espace Schengen : 373, 375,
396, 400, 410, 417, 507, 518, 554, 761, 793
- de l'Union européenne : 409, 415,
474, 481, 482, 518, 551, 556, 557,
559, 565, 567, 699, 761, 794
- gestion intégrée des --- : 559
H
Haute police : 343, 395, 503
I
- intime : 247, 259, 260, 261, 267 V. rapport mutuel de
dépendance
- de participation criminelle : 304,
Identification de groupes cibles : 500
|
323, 327, 328,
|
783,
|
784
|
Identité :
|
- d'usage : 278,
|
300,
|
333
|
296
- juridique : 7
- légale : 6, 7, 10 et s., 25, 27, 67, 200, 526
- biométrique : 12, 24, 25, 27
Indivisibilité : 241, 248, 255 et s., 262, 264, 268,
271, 285, 295 et s., 330, 782 Intensité du lien causal
(entre les trafiquants) : 295, 296
Infiltration : 612, 660, 675, 728 et s., 733,
734, 736, 737, 766
Institution d'une police civile : 5 Investigations
policières : 507, 663, 664, 670, 674, 676, 683, 684, 691
(OCRIEST), 701 (Frontex), 716 (sur les passeurs), 717, 719, 728, `sur agents
locaux et complices ciblés), 755, 766, 773 Investigations
spéciales transfrontalières : 614, V. également
livraisons surveillées et infiltration
L
Lien(s) :
- causal : 283, 284, 295, 296, 336 V. également
intensité du lien causal
- de coaction : 277, 278, 284, 331 V. également
vente secrète
- de complicité : 277, 278, 331
Livraisons surveillées : 614, 660
M
Marque de fabrique : 344 et s., 351, 356,
372, 418, 505, 507, 769, 787, 789 V. également common cause
explanation et origine de la trace matérielle
Mesures de retour : 746 et s., 758,
767 V. également passeurs et trafiquants-acheteurs
Missions para-policières : 362, 787 V.
experts documentaires
O
Observation transfrontalière : 402,
577, 576
Obtention indue :
- d'un document administratif : 33
- d'un document d'identité : 61, 163 (preuve), 178
- par un tiers administratif : 132, 136
- application au trafic : 130
- application à la blockchain : 468, 470, 770
(surveillance)
Officiers de liaison : 365, 401, 561, 589,
590, 617, 622, 639, 657, 714, 729, 762, 795, 796
Opportunistes : 106, 184, 324, 327, 224 -
intellectuelle: 126
Origine de la trace matérielle : 345,
357, 372, 505, 506, 769, 787
Organisation criminelle de trafiquants :
104, 158, 171, 175, 183, 185, 241, 244, 270, 271, 304, 307, 319, 324, 325, 328,
337, 389, 391, 504, 782, 786 V.
également Bande organisée et
Association de malfaiteurs
Organisation criminelle en mouvement : 95,
98, V. organisation criminelle de trafiquants
P
Pacte de corruption : 131, 494
Pacte mondial de Marrakech : 526
Passeports : 5, 21, 22, 24, 27, 28, 69, 75,
77, 149, 376, 378, 379, 381, 384, 386 et s., 391, 398, 425, 436, 437, 463, 473,
474, 484, 506, 654, 689, 693, 788 V. également variation du montant
du prix, voies de fabrication et de distribution, et
signalement
Passeurs : 50, 567, 634, 657, 663, 702 et s.,
712 et s., 738 et s., 743 et s., 751, 767, 772, 773, 796 V. filières
d'entrée et filières de sortie
Permis de conduire : 13, 21, 27, 29, 66, 69,
125, 132, 149, 154, 198, 199, 214, 215, 398, 437, 692 V. également
variation du montant du prix
297
Poursuite transfrontalière : 118, 121,
122, 377, 378, 385, 391
Procédés de falsification : 109,
171
- matérielle : 112
Procédure dérogatoire : 312, 318,
320,
334, 422, 661 V. également bande
organisée et surveillance
policière
Profit secret : 165, 166, 172, 291, 777 V.
vente secrète et trafiquant-vendeur
Projet commun : 285 et s., 783 V.
entente
préalable
Prorogation de compétence : 265
- législative : 271, 272, 273, 330,
782 V. également association de
malfaiteurs
- judiciaire : 266, 271
Pays :
- d'origine/de départ : 51, 530, 589,
666, 671, 673, 682, 700, 747, 749,
750, 761, 767, 793 V. également
trésoriers et blanchiment
- de transit : 485, 701, 756, 759
- de destination : 79
R
Rapport mutuel de dépendance : 257 et
s., 265, 783 V. également acte de détention,
indivisibilité, et prorogation de compétence
Recel-détention : 193, 205, 206, 211,
235, 237, 241, 243, 245, 778, 779
Réciprocité : 287, 548 V.
également entente préalable
Registres :
- de l'état civil : 16, 438, 537
- de l'Union européenne : 357, 358
S
Services de renseignement : 342, 344, 355,
371, 372, 383, 419, 423 V. également haute police
Signalement : 395 et s., 400, 406, 412, 414
et s., 488, 539, 553, 789 V. documents d'identité invalidés
et frontières extérieures
Structures mixtes : 720, 721 V. agents
locaux et complices ciblés
Structure interne (du trafic) : 780, 784 V.
organisation criminelle de trafiquants
Surveillance : V.
techniques opérationnelles d'investigations policières
263, 267, 277, 299, 301 et s., 333, 778 et s., 797
- administrative : 356, 505
- générale : 576
- opérationnelle : 551, 557, 660, 662, 773, 794
- non-opérationnelle : 551
- par les services de renseignement : 450, 452
- in personam : 773, 792, 797 Système VIS
: 472, 478 et s., 485 et s., 496
T
Techniques spéciales d'enquêtes :
660,
727
298
Techniques opérationnelles
d'investigations policières : 663,
664,670, 674, 683, 684, 691, 702, 719, 728, 739, 766, 773
Tentative : 152, 455, 469, 487
Titres de séjour : 30, 68, 69, 80, 81,
154, 202
Traçabilité : 90, 373, 399,
421, 437, 450, 452, 468, 668
Traité de Sandhurst : 643, 739, 767,
796
V. également Centre conjoint d'information et de
coordination
Trafiquant-vendeur : 86, 88, 139 et s., 146,
169, 165 et s., 186, 188, 189, 193, 194, 196 et s., 200 et s., 206, 209, 211,
213, 215, 218, 224 et s., 228, 230, 233, 234, 240, 241, 242 et s., 246, 250,
253, 259, 263, 267, 277, 291, 302, 303, 777 et s., 797
Trafiquant-acheteur : 165, 167, 172, 186, 204
et s., 213 et s., 224, 229, 230, 233, 236, 237, 240 et s., 246, 250, 253, 259,
260,
Trésoriers (membres de
filières d'entrée) : 147, 663 et s., 672 et s., 682, 687,
698, 705, 717, 724, 765, 773 V. filières d'entrée
U
Usurpation d'identité : 135, 201, 217
Usage frauduleux : 134, 135 Unicité de
qualification : 247, 298, 332, 783 V. également
indivisibilité
299
Unité :
- d'auteur : 256, 201 et s., 268, 782 - de faits
délictueux : 256, 257, 264,
265, 268, 782 V. également
prorogation de compétence
Utilisateur : 179, 226, 250
V
Variation du montant du prix : 149, 150
Vente secrète : 109, 137, 138, 144, 145, 147, 150, 151,
171, 172, 186, 188, 193, 196, 197, 204, 206, 213, 214, 240, 241, 244, 250 et
s., 256, 257, 261 et s., 275, 277, 279, 284, 285, 287 et s., 292 et s., 297,
298, 300, 301, 303, 321, 331 et s., 336, 661, 686, 707, 710, 776 et s., 781 et
s., 797
Visas Schengen : 463, 471 et s., 479 et s.,
484, 485, 502, 770, 791, V. également système VIS
Violence économique : 99 et s., V.
organisation criminelle de trafiquants Violences physiques
: 98 V. organisation criminelle en mouvement
Voies de fabrication et de distribution : -
de traçabilité des documents d'identité : 399
- des faux passeports français volés vierges :
378, 506, 507, 788
300
TABLE DES MATIERES
REMERCIEMENTS
PRINCIPALES ABREVIATIONS
SOMMAIRE
INTRODUCTION 1
TITRE I : ANALYSE PROSPECTIVE DES INFRACTIONS DE
FAUX ET D'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE ORGANISATION
CRIMINELLE
INTERNATIONALE DE TRAFIQUANTS 22
CHAPITRE I : ANALYSE PROSPECTIVE DE L'INFRACTION DE
FAUX DOCUMENTS D'IDENTITE INTEGREE
A UNE ORGANISATION CRIMINELLE INTERNATIONALE DE
TRAFIQUANTS 23
SECTION I. LES CONDITIONS PREALABLES DE L'INFRACTION DE FAUX
DOCUMENTS D'IDENTITE
APPLIQUEES AU SEIN DE L'ORGANISATION CRIMINELLE INTERNATIONALE
DE TRAFIQUANTS 24
I. L'exigence préalable d'un document administratif
officiel ayant une incidence
juridique 24
A) Une condition liminaire : l'élément
légal de l'infraction de faux documents d'identité
24
B) Un document d'identité délivré par
une administration publique : un document
officiel 25
C) Un document d'identité ayant une incidence
juridique : la constatation d'un droit,
d'une identité ou une qualité ou accorder une
autorisation 27
D) Les supports protégés : les documents
d'identité français et internationaux valant
titre 28
II. L'existence préalable d'une organisation criminelle
internationale de trafiquants --- 34
A) Condition liminaire : l'élément légal
de l'organisation criminelle internationale de
trafiquants 34
B) La condition de l'existence d'un commerce illicite
clandestin 35
C) La condition d'une circulation internationale de la
marchandise entre les trafiquants
37
D) La prise en compte de la structure particulière du
trafic de faux documents d'identité
38
301
SECTION II : L'ELEMENT MATERIEL DE L'INFRACTION DE FAUX
DOCUMENTS D'IDENTITE INTEGRE A UNE
ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS 41
I. Le comportement des trafiquants de faux documents
d'identité : typologie de procédés
de falsification des supports d'identité liée
à une vente secrète 41
A) La typologie des procédés de falsification
sur les supports avant la réalisation de la
vente secrète 42
1. La typologie des procédés de falsification
matérielle des documents d'identité 42
2. La typologie des procédés de falsification
intellectuelle des documents d'identité 46
B) La vente secrète du faux document d'identité
49
II. Un préjudice éventuel au regard de la nature
de l'infraction de faux documents
d'identité 54
SECTION III. L'ELEMENT MORAL DE L'INFRACTION DE FAUX DOCUMENTS
D'IDENTITE INTEGRE A UNE
ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS 55
I. La distinction de la qualification du dol
général de l'infraction de faux documents
d'identité en fonction de la méthode de
falsification utilisée par le faussaire 55
A) L'existence d'un dol général en cas de
falsification matérielle du document d'identité
55
B) L'existence d'un dol général en cas de
falsification intellectuelle du document
d'identité 56
II. La présence d'un dol spécial
caractérisé lors de la vente secrète du faux document
d'identité 57
A) La recherche du profit secret concernant le
trafiquant-vendeur 57
B) La recherche d'un avantage personnel pour le
trafiquant-acheteur 57
CONCLUSION DU CHAPITRE I 59
CHAPITRE II : ANALYSE PROSPECTIVE DE L'INFRACTION DE
L'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE ORGANISATION CRIMINELLE
INTERNATIONALE DE TRAFIQUANTS ---- 61
SECTION I. LES CONDITIONS PREALABLES DE L'INFRACTION
D'USAGE DE FAUX DOCUMENTS D'IDENTITE
APPLIQUEES AU SEIN DE L'ORGANISATION CRIMINELLE INTERNATIONALE
DE TRAFIQUANTS 62
I. L'existence préalable d'un faux commis dans un
document d'identité 62
II. La présence préalable d'une organisation
criminelle internationale de trafiquants 64
SECTION II. L'ELEMENT MATERIEL DE L'INFRACTION D'USAGE
FAUX DOCUMENTS D'IDENTITE INTEGRE A
UNE ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS
65
I. L'acte d'usage de faux par le trafiquant-vendeur avant la
réalisation de la vente secrète
du faux document d'identité 65
A) La détention du/des support(s) falsifié(s)
ne nécessitant pas un acte positif d'usage
par le trafiquant-vendeur 66
B) L'utilisation du support d'identité falsifié
en vue de l'obtention d'un résultat
déterminé par le trafiquant-vendeur 67
1. L'utilisation du faux document d'identité par le
trafiquant-vendeur en vue de la
constatation d'un droit 68
2. L'utilisation du faux document d'identité par le
trafiquant-vendeur en vue de la
constatation d'une identité 69
3. L'utilisation du faux document d'identité en vue de
la constatation d'une qualité ou
d'une autorisation 70
II. L'acte d'usage de faux par le trafiquant-acheteur
après la réalisation de la vente
secrète du faux document d'identité 70
A) La détention du support d'identité
falsifié après la vente assimilable au recel-
détention 71
B) L'utilisation du support d'identité falsifié
par le trafiquant-acheteur en vue d'obtenir
un résultat déterminé 72
1. L'utilisation du faux document d'identité en vue de
la constatation d'un droit 73
2. L'utilisation du faux document d'identité en vue de
la constatation d'une identité 73
3. L'utilisation du faux document d'identité en vue de
la constatation d'une qualité ou
d'une autorisation 73
4. L'utilisation du faux document d'identité vers un
résultat spécifique : le travail
dissimulé 74
SECTION III. L'ELEMENT MORAL DE L'INFRACTION D'USAGE DE FAUX
DOCUMENT D'IDENTITE INTEGRE A
UNE ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS
75
I. Une distinction opérée sur la
caractérisation du dol général de l'infraction d'usage
de
faux documents d'identité en fonction du statut des
trafiquants 75
A) La déduction d'un dol général
à l'encontre du trafiquant-vendeur 75
B) La preuve nécessaire d'un dol général
envers le trafiquant-acheteur 76
II. Une distinction sur l'applicabilité d'un dol
spécial de l'infraction d'usage de faux
documents d'identité en fonction du statut des
trafiquants 77
A) Un dol spécial entièrement applicable au
trafiquant-vendeur 77
B) Un dol spécial partiellement applicable au
trafiquant-acheteur 78
302
CONCLUSION DU CHAPITRE II 79
303
CHAPITRE III : ANALYSE PROSPECTIVE DES RELATIONS ENTRE
LES INFRACTIONS DE FAUX ET D'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE
ORGANISATION CRIMINELLE INTERNATIONALE DE
TRAFIQUANTS 81
SECTION I : ANALYSE PROSPECTIVE DES RELATIONS MATERIELLES DE
L'INFRACTION DE FAUX ET D'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE
ORGANISATION CRIMINELLE INTERNATIONALE DE
TRAFIQUANTS 82
I. Les conditions de la connexité reliant l'ensemble
des infractions de faux documents
d'identité intégré à une
organisation criminelle internationale de trafiquants 83
A) La connexité de l'ensemble des infractions de faux
documents d'identité reliée par une unité de temps au sein
d'une organisation criminelle internationale de trafiquants83
B) La connexité de l'ensemble des infractions de faux
documents d'identité reliée par un
concert préalable entre les trafiquants 84
C) La connexité de l'ensemble des infractions de faux
documents d'identité reliée par
une relation de cause à effet 85
D) La connexité de l'ensemble des infractions de faux
documents d'identité reliée par
appropriation frauduleuse 85
II. Les conditions de l'indivisibilité créant
une unité de l'ensemble des infractions de faux documents
d'identité au sein d'une organisation criminelle internationale de
trafiquants
86
A) Un rapport mutuel de dépendance
matérialisé par un acte de détention du faux
document d'identité créant une unité de
faits délictueux 86
B) Un rapport mutuel de dépendance
matérialisé par la vente secrète du faux document
d'identité créant une unité d'auteur
88
III. Une extension par indivisibilité de la
compétence du juge français concernant l'ensemble des infractions
de faux documents d'identité réputées commises en France
89
A) Une prorogation judiciaire de compétence des
juridictions françaises en cas d'unité
des incriminations de faux, de détention et d'usage de
faux documents d'identité 89
B) Une prorogation législative de compétence
des juridictions françaises en cas d'unité
des incriminations de faux, de détention et d'usage de
faux documents d'identité 91
SECTION II : ANALYSE PROSPECTIVE DES RELATIONS PERSONNELLES
DES INFRACTIONS DE FAUX ET D'USAGE DE FAUX DOCUMENTS D'IDENTITE INTEGREE A UNE
ORGANISATION CRIMINELLE
INTERNATIONALE DE TRAFIQUANTS 93
I. Des liens de participation criminelle variables entre les
trafiquants de faux documents
d'identité en fonction du temps 94 A) Un lien de
coaction ou de complicité entre le faussaire et le tiers administratif
avant la
réalisation de la vente secrète du faux document
d'identité 94 1. Un lien de coaction entre le trafiquant faussaire
et le tiers administratif, auteur de la
matérialité du faux document d'identité
94
2. Un lien de complicité entre le faussaire et le tiers
administratif déclarant 96
B) Un lien de coaction entre les trafiquant-vendeur et
trafiquant-acheteur au moment de
la réalisation de la vente du faux document
d'identité 97
1. L'adhésion à un projet commun entre le
trafiquant-vendeur et le trafiquant-acheteur
97
2. La matérialité de la coaction lors de la
vente secrète du support d'identité falsifié par
une assistance matérielle et des actes concomitants
entre les trafiquants 98
a) Une assistance réciproque entre les trafiquants
lors de la réalisation de la vente
secrète du faux document d'identité 98
b) Les actes concomitants des trafiquants lors de la
réalisation de la vente du faux
document d'identité 99
3. L'intensité du lien causal lors de la vente
secrète du faux document d'identité : condition sine qua non
d'un lien d'indivisibilité entre le trafiquant-vendeur et
le trafiquant-acheteur 100
a) Une relation d'indivisibilité entre les trafiquants
lors de la vente secrète du faux
document d'identité 100
b) un avantage procédural indéniable 100
C) Un lien d'usage du support falsifié par le
trafiquant-acheteur à la suite de la
réalisation de la vente secrète 102
1. L'apparence d'une absence d'un lien relationnel entre les
trafiquants après la vente
secrète du faux document d'identité 102
2. La persistance d'une adhésion morale après
la vente secrète contenant un lien d'usage
du faux document d'identité connexe entre les
trafiquants 102
II. Des liens de participation criminelle variables entre les
trafiquants de faux documents d'identité en fonction de la
complexité de la structure de l'organisation criminelle ---- 103
A) Des liens de participation criminelle complexes entre les
trafiquants de faux
documents d'identité établis par avance 104
1. L'association de malfaiteurs : premier degré de la
complexité de l'organisation
criminelle de trafiquants de faux documents d'identité
104
2. La bande organisée : second degré de
complexité de l'organisation criminelle de
trafiquants 106
a) Les conditions juridiques complexes de la bande
organisée appliquées aux trafiquants
de faux documents d'identité 106
b) La mise en place des procédures dérogatoires
attentatoires aux droits et libertés à
l'aune des trafiquants 108
B) Des liens de participation criminelle distendus entre les
trafiquants de faux
documents d'identité en cas de la réalisation
d'une infraction opportuniste 109
CONCLUSION DU CHAPITRE III 112
304
CONCLUSION DU TITRE I 114
305
TITRE II : PROPOSITION D'UNE SURVEILLANCE POLICIERE
INEDITE AU SEIN D'UNE ORGANISATION CRIMINELLE INTERNATIONALE DE TRAFIQUANTS DE
FAUX
DOCUMENTS D'IDENTITE 116
CHAPITRE I : PROPOSITION D'UNE
SURVEILLANCE POLICIERE INEDITE SUR L'ACHEMINEMENT INTERNATIONAL DES DOCUMENTS
D'IDENTITE FALSIFIES PAR UNE ORGANISATION CRIMINELLE
INTERNATIONALE DE TRAFIQUANTS 118
SECTION I. UNE SURVEILLANCE POLICIERE INEDITE SUR
L'ACHEMINEMENT MATERIEL DES FAUX
DOCUMENTS D'IDENTITE 120
I. Une surveillance policière sur l'origine de la trace
matérielle de la marque de fabrique
du faux document d'identité 121
A) Une surveillance policière sur la marque de fabrique
du faux document d'identité par
la méthode du profilage 121
1. Les sources matérielles des faux documents
d'identité résultant de la combinaison du
savoir, de l'avoir et de l'être des faussaires 121
2. Une surveillance policière sur le modus
operandi propre à chaque faussaire : la
marque de fabrique 123
B) Une surveillance policière sur la marque de fabrique
du faux document d'identité à
l'aide d'experts documentaires à l'échelle de
l'Union européenne 125
1. Les registres de l'Union européenne
révélant des informations cruciales sur les faux
documents d'identité 125
a) Les éléments définitionnels du
registre de l'union européenne sur les documents
d'identité authentiques et de voyage 125
b) Des missions para-policières des experts
documentaires uniformisées au sein des
Etats membres 126
2. Une action policière de surveillance commune
à l'échelle de l'Union européenne à la
recherche de l'origine de la trace matérielle du faux
document d'identité 128
II. Une surveillance policière des voies
transfrontalières de fabrication et de distribution
empruntées par les faux documents d'identité
130
A) Une surveillance policière discrète sur les
voies de fabrication et de distribution des
faux documents d'identité à partir de la
méthode du profilage 130
1. La détection des voies de fabrication et de
distribution à la suite de la commission de
vols de lots de vrais passeports français vierges
131
2. La mise en place d'une surveillance policière sur
les voleurs agissant sur commande
des fabricants de faux documents 132
3. La mise en place d'une surveillance policière
à l'encontre d'une organisation
structurée entre les voleurs et les fabricants de faux
documents d'identité 134
B) Une surveillance policière des voies de fabrication
et de distribution des faux supports d'identité à partir du
signalement de faux documents d'identité aux portes de
l'espace Schengen 137
1.
306
Le signalement des faux documents d'identité lors de
contrôle d'identité aux
frontières extérieures de l'espace Schengen
138
2. L'ouverture d'une enquête policière à
partir du signalement d'un faux document
intercepté aux frontières extérieures de
l'espace Schengen 139
3. La possible traçabilité des voies de
distribution et de fabrication des faux documents
d'identité après l'ouverture d'une enquête
policière européenne 145
SECTION II. UNE SURVEILLANCE POLICIERE INEDITE SUR
L'ACHEMINEMENT INTELLECTUEL DES FAUX
DOCUMENTS D'IDENTITE 147
I. La sécurisation de l'obtention indue de faux
documents d'identité par l'utilisation de la
blockchain privée 148
A) L'utilisation de la blockchain privée dans
la sécurisation des actes d'état civil et des
divers documents avant la délivrance des documents
d'identité 148
1. Eléments définitionnels de la blockchain
: registre décentralisé, certifié et infalsifiable
149
2. L'intégration inédite du mécanisme de
la blockchain dans le droit de la sécurité
intérieure avant la remise de documents officiels par
une administration publique 150
3. Essai d'une blockchain privée sur les
actes d'état civil et les divers documents,
documents convoités par les faussaires 152
B) L'utilisation de la blockchain privée dans
la vérification de la probité des agents
diplomatiques délivrant des documents d'identité
et de voyage 156
1. Une coopération policière internationale de
surveillance sur les agents administratifs
corruptibles possible grâce aux agences anticorruption
157
2. La recherche d'une probité entre les agents
diplomatiques étrangers corruptibles possible par l'utilisation d'une
blockchain privée entre les différentes
autorités
anticorruption 160
II. Une surveillance policière européenne de
visas à distance sur les agents diplomatiques délivrant de faux
visas Schengen situés dans les pays non-membres de
l'Union européenne 162
A) Une politique commune de surveillance de visas actuelle
perméable sur les agents
diplomatiques délivrant de faux visas Schengen
situés dans les pays tiers 162
1. Un premier filtre administratif à distance
perméable sur les agents diplomatiques
situés dans les pays tiers délivrant de faux
visas Schengen 162
2. Un système d'information sur les visas actuellement
non abouti dans la surveillance
des agents diplomatiques situés dans certains pays
tiers à l'Union européenne 164
B) Vers une refonte nécessaire du système VIS :
un élargissement de son champ
d'application sur les agents diplomatiques corrompus ? 167
1. Refonte matérielle du VIS : l'extension
nécessaire du champ d'application du VIS sur la facilité de la
fraude documentaire exercée par les agents diplomatiques dans les
pays
tiers 167
2. Refonte géographique : l'élargissement
nécessaire du champ d'application du VIS dans
les pays tiers corrompus actuellement exempts de la
délivrance de visas Schengen 170
307
CONCLUSION DU CHAPITRE I 172
CHAPITRE II : PROPOSITION D'UNE SURVEILLANCE POLICIERE
PERSONNELLE INEDITE SUR LE
DEPLACEMENT INTERNATIONAL DES TRAFIQUANTS DE FAUX
DOCUMENTS D'IDENTITE 175
SECTION I : UNE SURVEILLANCE POLICIERE EXERCEE PAR DE NOMBREUX
ACTEURS INTERNATIONAUX SUR
LES DIFFERENTES FILIERES DE TRAFIQUANTS DE FAUX DOCUMENTS
D'IDENTITE 176
I. Une surveillance policière exercée par des
acteurs internationaux sur les filières
d'entrée de faux documents d'identité 177
A) Une surveillance policière internationale sur les
filières d'entrée de faux documents
en amont des frontières extérieures de l'espace
Schengen 177
1. Le soutien technique des acteurs onusiens de surveillance
sur les filières de faux
documents d'identité situés dans les pays de
départ 178
a) Le soutien technique de l'OIM dans la surveillance des
trafiquants de faux documents
d'identité dans les pays d'origine 178
b) Le soutien technique de l'ONUDC aux autorités
répressives situées dans les Etats
Parties à l'ONU 181
2. Les autres acteurs internationaux non-onusiens participant
à une surveillance
policière sur les trafiquants avant leur arrivée
sur le territoire européen 183
a) Interpol assurant une surveillance policière
informatique au niveau international sur
les trafiquants experts en faux documents d'identité
184
b) Le CIDPM à l'initiative d'un renforcement des
capacités policières face aux risques des
filières d'entrée de faux documents
d'identité 186
B) Une surveillance policière européenne
renforcée aux frontières extérieures de l'Union
européenne sur les filières d'entrée de
faux documents d'identité 188
1. Une surveillance policière non
opérationnelle sur les filières d'entrée de faux documents
d'identité aux frontières extérieures de l'Union
Européenne exercée par
l'Agence Europol 188
2. Une surveillance policière opérationnelle
sur les filières d'entrée de faux documents d'identité aux
frontières extérieures de l'Union Européenne
facilitée par l'Agence
Frontex 190
II. Une surveillance policière européenne
renforcée sur les filières de maintien de faux
documents d'identité installées dans l'Union
européenne 193 A) Un maillage législatif d'une surveillance
policière européenne à plusieurs niveaux au service de
l'appréhension de filières de maintien de fraude documentaire
dans l'Union
européenne 193 1. Les accords Schengen : une
surveillance policière généralisée sur les
territoires des vingt-six Etats Schengen applicable aux filières de
maintien de faux documents d'identité
194
a) Une surveillance policière
généralisée sur tous les territoires des Etats Schengen
sur
les trafiquants de faux documents d'identité
participant à une filière de maintien 195
308
b) Une surveillance policière générale
d'urgence sur les trafiquants de faux documents
d'identité participant à une filière de
maintien 197
2. Des surveillances policières spécifiques
mises en place par les Etats membres de l'Union européenne applicables
aux filières de maintien de faux documents d'identité
197
a) L'Acquis de Schengen : une surveillance policière
renforcée entre les Etats membres
applicable aux filières de maintien 197
b) Le Traité de Prüm : surveillance
policière renforcée sur le territoire de treize Etats
membres applicable aux filières de maintien 199
3. Des accords intra-européens renforçant une
surveillance policière transfrontalière sur
les filières de maintien de faux documents
d'identité 201
a) Une surveillance policière transfrontalière
multilatérale sur le territoire de quatre
Etats membres : coopération renforcée à
l'encontre des filières de maintien 201
b) Une surveillance policière à l'encontre de
filières de maintien à partir d'accords
bilatéraux entre Etats membres de l'Union
européenne 202 B) Les dispositifs opérationnels de
surveillance policière entre Etats membres à l'encontre des
filières de maintien de fraudes documentaires dans l'Union
européenne
203
1. Les dispositifs sécuritaires de surveillance
policière issus du droit européen
applicables sur les territoires des Etats membres sur une
filière de maintien 203
a) Les patrouilles mixtes applicables aux filières de
maintien de faux documents
d'identité 203
b) Les ECE applicables aux filières de maintien de
faux documents d'identité 204
c) Les techniques spéciales transfrontalières
d'investigation applicables aux filières de
maintien de faux documents d'identité 206
2. Les dispositifs sécuritaires de surveillance
policière issus d'accords bilatéraux intra-
européens : outils remarquables de lutte contre les
filières de maintien 207
a) Les CCPD élaborant une entraide de proximité
aux frontières des Etats membres face
aux filières de maintien 207
b) Le détachement d'officiers de liaison facilitant la
coopération entre les Etats
transfrontaliers sur les filières de maintien 208
c) L'utilisation de la fréquence radio-binationale et
de l'alarme transfrontalière 209
III. Une surveillance policière interétatique
sur les filières de sortie de faux documents
d'identité transitant vers les Etats non Schengen
210 A) Etat des lieux des accords signés par l'Union
européenne avec les pays tiers relatif à
une surveillance policière des filières de
sortie 210
1. La conclusion d'accords politiques externes de l'Union
européenne avec les pays tiers
210
2. La conclusion d'accords externes entre l'Union
européenne et les pays tiers sur la coopération policière
et douanière participant à la détection de filières
de sortie aux
frontières 211
3. La conclusion d'accords externes entre la France et les
pays tiers sur la coopération en matière de
sécurité intérieure participant à la
détection de filières de sortie de l'espace
Européen 213
309
B) L'effectivité d'une surveillance policière
sur les filières de sortie hébergeant des
trafiquants de faux documents entre la France et le
Royaume-Uni 215
1. Les prémices d'une surveillance policière
sur les filières de sortie hébergeant de la
fraude documentaire dans le Traité du Touquet 216
2. La consolidation de l'Accord du Touquet par le
Traité de Sandhurst 218
SECTION II. UNE SURVEILLANCE POLICIERE OPERATIONNELLE SUR LES
TRAFIQUANTS PARTICIPANT A LA
VENTE SECRETE DU FAUX DOCUMENT D'IDENTITE 220
I. Une surveillance policière opérationnelle sur
les trafiquants de faux documents
d'identité faisant partie d'une filière
d'entrée 221
A) Les techniques opérationnelles d'investigations
policières sur les trésoriers 222
1. La qualification juridique du rôle des
trésoriers au sein de filières
d'entrée : gestionnaire de l'argent collecté
par une filière d'immigration illégale 222
2. Les difficultés pratiques de la mise en place de
techniques opérationnelles
d'investigations policières sur le terrain applicables
sur les trésoriers 223
3. Une alternative possible : des investigations
policières sur les trésoriers à partir de la
notice rouge d'Interpol 226
B) Les techniques opérationnelles d'investigations
policières sur les faussaires
professionnels 228
1. La qualification juridique du rôle des faussaires
professionnels : le ravitaillement en
faux documents d'identité 228
2. L'utilisation de techniques opérationnelles
d'investigations policières en vue du
démantèlement des ateliers de fabrication 229
C) Les techniques opérationnelles d'investigations
policières sur les convoyeurs de faux
documents d'identité 231
1. La qualification juridique du rôle des convoyeurs de
faux documents d'identité : transporteur de vraies souches de documents
à personnaliser ou de documents falsifiés
231
2. Les techniques opérationnelles d'investigations
policières maritimes aux portes de
l'Union européenne par l'agence Frontex sur les
convoyeurs 232
D) Les techniques opérationnelles d'investigations
policières sur les passeurs 233
1. La qualification juridique du rôle des passeurs :
responsables organisant des points de
passages frontaliers stratégiques facilitant
l'entrée de clandestins en Europe 233
2. La réalisation de techniques opérationnelles
d'investigations policières sur les
passeurs au travers de l'opération « Infra Hydra
» initiée par Interpol 234
3. L'adoption par l'Union européenne d'un ensemble de
dispositifs opérationnels
spécifiques de lutte contre les passeurs 235
II. Les techniques opérationnelles d'investigations
policières européennes sur les
trafiquants de faux documents d'identité au sein de
filières de maintien 237 A) La qualification juridique du rôle
des agents locaux et des complices ciblés : des sous-
traitants d'une filière d'immigration illégale
localement implantés 238
310
B) Les techniques opérationnelles d'investigations
policières à l'encontre des agents
locaux et des complices ciblés 239
1. Les techniques opérationnelles d'investigations
policières à l'encontre des agents
locaux et des complices ciblés sur le territoire de la
République 240
2. Les techniques opérationnelles d'investigations
policières à l'encontre des agents
locaux et des complices ciblés sur le territoire de
l'Union européenne 240
a) Les prérogatives renforcées des agents
détachés dans une ECE : surveillances et
infiltrations des agents locaux et des complices
ciblés 241
b) La surveillance et la livraison surveillée
transfrontalière entre deux Etats sur les
agents locaux et les complices ciblés 241
c) Les enquêtes discrètes
transfrontalières entre deux Etats membres sur des agents
locaux et des complices ciblés 242
III. Les techniques opérationnelles d'investigations
policières sur les trafiquants situés
dans la zone transmanche 244
A) Les techniques opérationnelles d'investigations
policières sur les passeurs situés
dans la zone transmanche 244
1. Un CCIC de lutte contre les passeurs, trafiquants de faux
documents participant à une
filière de sortie d'immigration illégale 245
a) Une compétence opérationnelle
généralisée du CCIC de lutte contre les filières de
la criminalité organisée, la fraude et la circulation
irrégulière des biens et de personnes 245
b) La nécessité d'une formalité avant la
création d'un CCIC : une déclaration d'intention
entre les deux Etats signataires 246
2. La mise en oeuvre des mesures de retour sur les passeurs
trafiquants-vendeurs de
faux documents d'identité interpellés sur le
territoire français 247
a) La mise en oeuvre des mesures de retour des passeurs vers
leur pays d'origine ou vers
un pays où ils sont légalement admissibles
247
b) Des actions opérationnelles conjointes
auprès des pays sources d'immigration illégale
248
B) La mise en oeuvre des mesures de retour sur des clandestins
trafiquants acheteurs de
faux documents d'identité interpellés sur le
territoire français 249
CONCLUSION DU CHAPITRE II 250
CONCLUSION DU TITRE II 253
CONCLUSION GENERALE 255
ANNEXES 265
BIBLIOGRAPHIE 271
INDEX ALPHABETIQUE 292
311
TABLE DES MATIERES 300
|