3. La mise en place d'une surveillance policière
à l'encontre d'une organisation structurée entre les voleurs et
les fabricants de faux documents d'identité
386. Hypothèse n°3 : distribution
à plusieurs sources s'approvisionnant dans un ou plusieurs lots.
Dans la troisième hypothèse, le lot volé
contenant de vrais passeports français « est distribué
à plusieurs sources qui s'approvisionnent dans un ou plusieurs lots
»444. Or, « selon cette troisième hypothèse,
les criminels qui attaquent les convois pour voler les lots de documents les
distribuent à plusieurs sources (faussaires, ateliers ou organisations),
soit une situation qui ne semble pas indiquer que les voleurs travaillent sur
commande des fabricants de faux documents »445.
443 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel : vers la construction de connaissances sur la
criminalité par l'étude de la trace criminelle »,
préc., n° 4.2, p. 325.
444 Ibid., V. Ann., n°5.
445 Ibid., n° 4.2, p. 327.
387.
135
Applications en l'espèce. Par exemple,
l'agent pénal qui a volé de vrais passeports français
présents dans le lot de documents D n'a approvisionné que la
source n° 4, dans cette situation cela semble indiquer que le ou les
voleurs(s) ont travaillé sur commande des fabricants de faux documents,
dans le cadre de la première hypothèse. Par déduction, ce
même voleur n'a pas eu connaissance de l'existence des autres sources 1,
2, 3 et 5, et d'autres attaques de convois.
388. Dans un autre exemple, le voleur d'un lot de vrais
passeports A alimente la source n° 1 et la source n° 2,
c'est-à-dire deux faussaires différents, qui ne sont pas
nécessairement reliés entre eux ; et le voleur d'un lot de vrais
passeports B approvisionne aussi la source n° 1 et n° 2. Par tous ces
cheminements de lots distribués à plusieurs sources
différentes, l'idée de l'existence d'une organisation
structurée prend forme.
389. Dans une autre situation, le même voleur ou le
même groupe de voleurs d'un lot de vrais passeports C alimentent trois
sources - source n° 1, source n° 2, source n° 3 - qui
personnaliseront les documents vierges. La source 1 se fournit auprès
d'un ou plusieurs lots tout comme la source n° 2 et la source n° 5.
Or, lorsque le lot volé est distribué à plusieurs sources
qui s'approvisionnent dans un ou plusieurs lots, ce n'est plus une simple
association de malfaiteurs mais une réelle organisation criminelle de
trafiquants de faux documents d'identité, chaque source pouvant
correspondre à une « filière d'entrée, de maintien ou
de sortie »446 de l'organisation agissant dans le cadre d'une
filière d'immigration illégale, ou encore dans le cadre d'une
filière de prostitution, même si à l'origine il s'agit
plutôt du grand banditisme dû à la matérialisation de
l'infraction de vol avant la falsification future du passeport
français.
390. Surveillance policière sur le fondement
de l'article 706-80 du CPP. La mise en place d'une surveillance
policière sur le territoire national, et au-delà, sera possible
sur le fondement de l'article 706-80 du CPP en sachant que plusieurs
qualifications sur le chef de prévention sont envisageables.
446 Selon Stéphane Pidoux.
391.
136
Soit le procureur de la République pose son regard
uniquement sur le vol des vraies souches de passeports français, et dans
ce cas, il est possible de qualifier l'infraction de « crime de vol commis
en bande organisée prévu à l'article 331-9 du CP»
selon l'article 706-73 7° du CPP, ce qui n'empêchera pas de mettre
en place une surveillance policière afin de récolter des
écoutes téléphoniques permettant de déterminer le
lieu de rendez-vous avec le faussaire, des déplacements physiques des
voleurs sur le territoire national, ou à l'étranger, vers la
source qui va personnaliser les documents volés vierges, sur le
fondement de l'article 694-6 alinéa 1er du CPP447,
qui est le but ultime pour identifier la source de l'organisation criminelle de
trafiquants de faux documents d'identité.
392. Soit le groupe criminel, auteur in solidum du
vol de vrais documents d'identité était déjà mis
sur écoutes téléphoniques administratives448
puisque le trafic de faux documents d'identité fait partie de la grande
criminalité organisée ; ou sur écoutes
téléphoniques judiciaires, sur le fondement de l'article 100 du
CPP sous les ordres d'un juge d'instruction449, avec en plus la mise
en place d'une géolocalisation de véhicules sur le fondement des
articles 230-32 et suivants du même code. Les enquêteurs dans cette
hypothèse connaissent déjà l'existence du groupe criminel
organisé qui va passer à l'acte pour voler des vrais documents
d'identité vierges, en sachant qu'il sera plus intéressant pour
ces derniers d'interpeller l'ensemble des coauteurs et des complices au lieu de
rendez-vous, au domicile, à l'atelier de fabrication du faussaire, pour
démanteler une filière organisée.
447 L'article 694-6 alinéa 1er du CPP
dispose que « lorsque la surveillance prévue à l'article
706-80 doit être poursuivie dans un Etat étranger, elle est
autorisée, dans les conditions prévues par les conventions
internationales, par le procureur de la république chargé de
l'enquête ».
448
https://www.service-public.fr/particuliers/vosdroits/F2515
: « L'autorisation d'écouter les communications
téléphoniques est accordée par le Premier ministre,
après avis de la Commission nationale de contrôle des techniques
de renseignement. Elle est donnée sur proposition écrite et
motivée des ministres en charge de la défense, de
l'intérieur, de la justice, de l'économie, du budget ou des
douanes. Elle est valable au maximum 4 mois renouvelable. Seuls les
renseignements en relation avec les affaires d'intérêt public
(sécurité nationale, prévention du terrorisme, etc.) sont
transcrits ».
449 Si la peine encourue est égale ou supérieure
à deux ans d'emprisonnement, le juge d'instruction peut, lorsque les
nécessités de l'information l'exigent, prescrire l'interception.
Ces opérations sont effectuées sous son autorité et sous
son contrôle. En l'occurrence lorsqu'une information est
déjà ouverte à l'encontre d'un groupe de trafiquants de
faux documents d'identité, le juge d'instruction peut, en toute
légalité, prescrire une opération de mise sur
écoutes téléphoniques.
393.
137
Bilan. « Ce renseignement est
intéressant car il montre que ce cas se distingue du reste du
marché et soulève l'hypothèse de l'implication d'un groupe
criminel spécifique sur lequel enquêter. Cette forme d'analyse
montre donc sa capacité à apporter des renseignements sur des
maillons de filières criminelles sur lesquelles extrêmement peu
d'éléments sont disponibles par ailleurs »450.
Effectivement, le suivi de la circulation de vrais documents officiels par une
surveillance policière avant leur falsification permet d'identifier
le(s) voleur(s) à l'origine de la falsification, et cela permet de
connaître le parcours géographique du document avant son
arrivée dans les mains du ou des fabricant(s) de faux documents.
394. Les points de passage du parcours des documents
d'identité seront donc identifiables par la mise en place d'une
surveillance policière préventive à l'intérieur des
convois de documents d'identité officiels, et sur leurs emplacements
proches des bâtiments (Imprimerie Nationale et Préfecture de
police), où le risque de la commission d'une infraction contre les biens
est possible, afin de remonter jusqu'à l'identité du
faussaire.
395. Transition. Ainsi la possibilité
de profiler les éventuels voleurs entre l'Imprimerie Nationale et la
Préfecture permet de mettre en place une police de renseignement et de
surveillance préventive sur les groupes de trafiquants attaquant des
convois de documents officiels. Mais, une haute police de renseignements peut
être mise en place à l'échelle européenne
grâce au système de signalement de faux documents
récupérés aux frontières de l'espace Schengen par
les douaniers.
B) Une surveillance policière des voies de
fabrication et de distribution des faux supports d'identité à
partir du signalement de faux documents d'identité aux portes de
l'espace Schengen
396. Il ne s'agit pas de remettre en cause le
SIS451, mais de le perfectionner à travers la mise en place
d'une surveillance policière plus poussée pour remonter les voies
de distribution et de fabrication des faux documents d'identité. Pour
cela, c'est à partir du signalement des faux documents d'identité
lors de contrôles d'identité aux
450 BEACHLER (S.), BOIVIN (R.), MARGOT (P.), « Analyse
systématique des faux documents d'identité à des fins de
renseignement criminel : vers la construction de connaissances sur la
criminalité par l'étude de la trace criminelle »,
préc., n° 4.2, p. 327.
451 Récemment perfectionné par le SIS
deuxième génération.
138
frontières extérieures de l'espace Schengen (1)
qu'il sera possible d'ouvrir une enquête policière (2),
enquête permettant de remonter jusqu'aux voies de distribution et de
fabrication du faux document d'identité (3).
|