terrorisme Mali

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 87

Ce curriculum a été financé par la généreuse contribution de la République fédérale

d´Allemagne.

Copyright © Nations Unies, janvier 2018. Tous droits réservés.

Les appellations employées dans cette publication et la présentation des données qui y
figurent n’impliquent de la part du Secrétariat de l’Organisation des Nations Unies aucune
prise de position quant au statut juridique des pays, territoires, villes ou zones, ou de leurs
autorités, ni quant au tracé de leurs frontières ou limites.

La présente publication n’a pas été revue par les services d’édition.

i
Préface
Le terrorisme et la criminalité transnationale organisée
continuent de constituer une menace majeure à la paix et à la
sécurité dans la bande sahélienne. L’expansion des groupes
criminels, l’extrémisme violent et la persistance de trafics illicites
compromettent les conditions nécessaires à un développement
économique durable, à la consolidation de l’État de droit et au
rétablissement de la paix dans cette sous-région et dans la
CEDEAO.

Dès lors, la stratégie qui sous-tend la réponse de l’ONUDC à la crise qui touche le Sahel
consiste, avant tout à renforcer les capacités d’enquête des autorités de chaque pays
bénéficiaire afin de détecter, d’enquêter et de condamner des terroristes et des criminels
sur la base de faits avérés établis dans le cadre du respect des droits de la défense. Il s’agit,
tout en renforçant les moyens matériels utiles, de leur permettre de mieux utiliser les
processus de justice pénale afin de remonter les réseaux et les filières – c’est-à-dire
identifier les structures de la criminalité organisée et des groupes terroristes – et de les
démanteler, où qu’elles se trouvent.

Le rôle de la formation est crucial à cet égard. L’ONUDC est fière d’avoir contribué à
développer le présent curriculum de formation en partenariat avec les écoles de formation
des magistrats et des agents d’application de la loi des pays de la région. L’utilisation qui
sera faite du présent document par les instructeurs et les élèves de votre école
conditionnera la qualité de la réponse de la justice pénale au terrorisme et de manière plus
large à toutes les formes de criminalité.

Je vous remercie pour tous vos efforts et vous souhaite une bonne formation.

_______________________________________
Pierre Lapaque
Représentant régional du Bureau de l'ONUDC
pour l'Afrique de l'Ouest et du Centre
Dakar, Sénégal

ii
Table des matières
Fiche pédagogique ............................................................................................................. 1
I. Contexte ....................................................................................................................... 1
II. Objectifs du module ................................................................................................... 1
III. Modalités de la formation ......................................................................................... 2
IV. Méthodes d´enseignement ........................................................................................ 2
V. Appuis Pédagogiques ................................................................................................. 2
VI. Méthodes d´évaluation.............................................................................................. 3
VII. Index des outils de formation .................................................................................. 3
Chapitre I. La menace terroriste dans le Sahel et ses pays voisins d´Afrique de l´Ouest et
du Centre ............................................................................................................................. 4
Section 1 La menace terroriste au niveau sous-régional ................................................. 4
Section 2 La menace terroriste au Mali .......................................................................... 7
Section 3 Liens entre le terrorisme et le crime organisé ............................................... 13
Chapitre II. Cadre juridique de la lutte contre le terrorisme ............................................. 15
Section 1 Cadre juridique international ........................................................................ 15
Section 2 Cadre juridique régional ............................................................................... 17
Section 3 Cadre juridique sous-régional ....................................................................... 17
§1 Cadre juridique..................................................................................................... 18
§2 Cadre institutionnel .............................................................................................. 18
§3 Quelques infractions terroristes spécifiques ........................................................ 20
Chapitre III. L´enquête en matière de terrorisme.............................................................. 24
Section 1 Le particularisme des enquêtes proactives en matière de lutte contre le
terrorisme ...................................................................................................................... 24
§ 1 Définition et difficultés ....................................................................................... 24
§ 2 L’initiation d’une enquête proactive ................................................................... 26
§ 3 Les outils à disposition des enquêteurs ............................................................... 29
§ 4 Les irrégularités de procédure les plus fréquentes .............................................. 30
Section 2 La problématique des attentats et/ou attaques terroristes ............................. 31
§ 1 Les difficultés...................................................................................................... 32
§ 2 L'organisation préalable ...................................................................................... 35
Section 3 Les différentes phases post attentat............................................................... 37
Section 4 La gestion globale de l´attentat et des investigations subséquentes ............. 40
§ 1 Les postes de commandement opérationnels ...................................................... 40

iii
§ 2 La répartition du travail ...................................................................................... 41
Section 5 Les constatations sur la scène de crime ........................................................ 42
Section 6 L´enquête de voisinage ................................................................................. 45
Section 7 L’exploitation des vidéos surveillances ........................................................ 47
Section 8 L’appel à témoins .......................................................................................... 47
Section 9 L´analyse de téléphonie ................................................................................ 48
Section 10 Les interceptions téléphoniques .................................................................. 48
Section 11 L´exploitation des scellés ............................................................................ 48
Section 12 Les cyber investigations et l´enquête financière ......................................... 50
Section 13 Monter les dossiers ..................................................................................... 50
Section 14 L´organisation d´une procédure complexe ................................................. 52
Section 15 Le procès-verbal de synthèse ...................................................................... 53
Section 16 Arrestations, gardes à vue, perquisitions et auditions : bonnes pratiques ... 54
Chapitre IV. La coopération nationale et internationale en matière de lutte contre le
terrorisme .......................................................................................................................... 58
Section 1 La coopération nationale entre les services d’enquête .................................. 58
Section 2 La coopération nationale en matière de renseignement ................................ 59
§ 1 La coopération avec les agents de renseignements à vocation judiciaire ........... 59
§ 2 La coopération avec les services de renseignements de police non judiciaire ... 59
§ 3 La coopération nationale avec les services de renseignements proprement
militaires ................................................................................................................... 60
Section 3 La coopération internationale ....................................................................... 60
§ 1 La coopération judiciaire .................................................................................... 60
§ 2 La coopération policière opérationnelle.............................................................. 62
§ 3 La coopération policière stratégique ................................................................... 64
§ 4 Les outils de la coopération internationale ......................................................... 64
Chapitre V La protection des droits de l´homme dans les réponses de justice pénale au
terrorisme .......................................................................................................................... 65
Section 1 Respect des droits de l’homme lié à l’incriminations des actes terroristes... 65
Section 2 Respect des droits de l’homme dans les enquêtes terroristes ....................... 65
Section 3 Respect des droits de l’homme dans le cadre de la détention des présumés
terroristes....................................................................................................................... 66
Section 4 Respect des droits de l´homme en matière de coopération internationale .... 66

iv
Chapitre VI. Annexe ......................................................................................................... 67
Section 1 Le rôle de l´ONUDC ..................................................................................... 67
Section 2 Les instruments juridiques internationaux .................................................... 67
Section 3 Appuis pédagogiques .................................................................................... 73
§1 Fiche de réflexion - Les explosifs artisanaux ...................................................... 73
§ 2 Fiche de réflexion - Les problématiques rencontrées sur une scène d’attentat... 75
§ 3 EX 1 – Méthodologie d´investigation ................................................................. 77
§ 4 EX 2 – Enquête de voisinage .............................................................................. 78
§ 5 EX 3 – Etude de téléphonie ................................................................................ 79
§ 5 EX 4 – Exploitation des vidéos surveillance ...................................................... 80
§ 6 EX 5 – Coopération internationale ..................................................................... 80
§ 7 EX 6 – Qualification terroriste d'une infraction de droit commun ..................... 80
§ 8 EX 7 – Exploitation de scellés sensibles............................................................. 81
§ 9 EX 8 – Gestion scène de crime terroriste............................................................ 81

v
FICHE PÉDAGOGIQUE (1)

I. Contexte
Le terrorisme est aujourd´hui une des plus graves menaces à la paix et à la sécurité internationales. De 2012 à
2017 la multiplication des attentats et/ou des attaques terroristes en territoire malien par des groupes terroristes
confirment l´existence d´un réel défi sécuritaire. Il n’existe pas de définition universellement reconnue du
terrorisme mais en 2004, un groupe de personnalités de haut niveau et le secrétaire général de l'ONU ont
proposé de définir le terrorisme comme « toute action […] qui a pour intention de causer la mort ou de graves
blessures corporelles à des civils ou à des non-combattants, lorsque le but d'un tel acte est, de par sa nature
ou son contexte, d'intimider une population, ou de forcer un gouvernement ou une organisation internationale
à prendre une quelconque mesure ou à s'en abstenir ».

II. Objectifs du module

Ce manuel de formation est conçu pour assister le Mali dans le renforcement de ses réponses de justice pénale
au terrorisme, basées sur l´État de droit. Il peut servir d’outil aux écoles de formation judiciaire et d´application
de la loi du Mali.
L’objectif général de ce fascicule est de mettre à la disposition des formateurs de ces écoles, des outils
pédagogiques et didactiques à même de faciliter la transmission et la réception du savoir sur la thématique
traitée.
Le document est constitué de cinq chapitres, dont chacun correspond à un des cinq objectifs spécifiques
assignés au document ;
• Chapitre I : comprendre l’objet de la menace terroriste dans le Sahel, notamment au Mali, et dans ses
pays voisins d’Afrique de l´Ouest et du Centre, ainsi que les facteurs menant à rejoindre les groupes
extrémistes violent ;
• Chapitre II : appréhender le cadre juridique de lutte contre le terrorisme au niveau international et au
Mali ;
• Chapitre III : pouvoir conduire des enquêtes en matière de terrorisme (notamment la gestion de la scène
de crime, les actes de procédure, les cyber investigations, et les auditions) ;
• Chapitre IV : prendre la mesure de l´importance de la coopération (entre les services d´enquête et de
renseignement au niveau national, ainsi que les procédures de coopération judiciaire et policière au
niveau international) ;
• Chapitre V : avoir une meilleure compréhension de l´importance de la protection des droits de l´homme
en matière de lutte contre le terrorisme.
Ce document est divisé en sections et sous-sections afin de donner aux formateurs la possibilité de choisir des
éléments pour répondre à des besoins spécifiques, sans devoir nécessairement passer par tous les éléments
d’un module donné.

1
FICHE PÉDAGOGIQUE (2)
III. Modalités de la formation

• Cible : stagiaires de police, gendarmerie et magistrats


• Durée conseillée :
o En formation initiale : 20 heures
o En formation continue : séminaire thématique de à trois à cinq jours

IV. Méthodes d´enseignement

• En formation initiale : Présentations théoriques, travaux personnels et travaux en groupe ; études de


cas sur dossiers réels ou fictifs.
• En formation continue : Séminaires thématiques avec table ronde et travail en groupe ; études de cas
sur dossiers réels ou fictifs.
• Profil enseignant : policier, gendarme ou magistrat anti-terroriste, praticien spécialiste et universitaire.

V. Appuis Pédagogiques

PowerPoint :

• AP1 - Evocation de la menace terroriste octobre 2017 (Chapitre I, Section 1)


• AP2 - Procédure judiciaire sur le renseignement (Chapitre III, Section 1, §2)
• AP3 - Le déroulement d´une procédure d´investigation (Chapitre III, Section 1, §2)
• AP4 - Les outils des enquêteurs et l'AMT (Chapitre III, Section 1, §3)
• AP5 - Les irrégularités de procédure les plus fréquentes (Chapitre III, Section 1, §4)
• AP6 - Les différentes phases post attentat (Chapitre III, Section 3)
• AP7 - Gestion des investigations PC (Chapitre III, Section 4, §1)
• AP8 - La répartition des tâches (Chapitre III, Section 4, §2)
• AP9 - La coopération internationale (Chapitre IV, Section 3, §1)
• AP10 - Scènes d´attentats, scènes de crime, conduites à tenir (Chapitre III, section 5)
• AP11 - Les infractions terroristes (Chapitre II, Section 3, §3)
• AP12 - Protection droits de l´homme (Chapitre V)
• AP13 - Cadre juridique international lutte contre le terrorisme (Chapitre IV, Section 3)
• AP14 - Traitements des mineurs (Chapitre III, Section 16)

Fiches de réflexion (annexe p.71-74) :

• AP15 - Les explosifs artisanaux (Chapitre III, Section 2, §2)


• AP16 - les problématiques rencontrées sur une scène d´attentat (Chapitre III, Section 2, §1)

2
FICHE PÉDAGOGIQUE (3)

Exercices (annexe p.75-79) :

• EX 1 - Méthodologie d'investigations (Chapitre III, section 5, 8 et 10)


• EX 2 - Enquête de voisinage (Chapitre III, section 6)
• EX 3 - Etude de téléphonie (Chapitre III, section 9)
• EX 4 - Exploitation des vidéos surveillances (Chapitre III, section 7)
• EX 5 - Coopération internationale (Chapitre IV, Section 3, §1)
• EX 6 - Qualification terroriste d'une infraction de droit commun (Chapitre II)
• EX 7 - Exploitation de scellés sensibles (Chapitre III, Section 11)
• EX 8 - Gestion scène de crime terrorisme (Chapitre III, section 5)

VI. Méthodes d´évaluation

En formation initiale, l'évaluation en vue de la notation est réalisée suivant les modalités définies par le Conseil
des études.

L'évaluation des acquis est effectuée tout au long de la formation à travers des exercices et des études de cas.

En formation continue, l'évaluation est réalisée selon les modalités définies par le formateur. Elle peut être
réalisée à travers des exercices de restitution des acquis ou alors des études de cas.

VII. Index des outils de formation :


Le droit étant à la base de la légalité de l’action des acteurs de la chaîne
Renvoi vers un article pénale, les articles énoncés sont mis en évidence pour permettre au
lecteur de mieux les identifier.

Des informations essentielles sont insérées dans le document sur


Important à retenir lesquelles le lecteur doit prêter une attention particulière.

Des exemples servant à illustrer de façon pratique les points théoriques


Exemple développés qui peuvent être des études de cas réels ou fictifs.

De nombreux conseils pratiques ont été insérés pour encourager les


formateurs à adopter une approche concrète afin de mieux répondre aux
Conseil
situations auxquelles ils font face.

3
Chapitre I. La menace terroriste dans le Sahel et ses pays voisins
d´Afrique de l´Ouest et du Centre
Section 1 La menace terroriste au niveau sous-régional1

Historiquement, si le terrorisme islamiste concernait durant la fin du 20ième siècle les pays
d’Afrique du Nord et notamment l’Algérie (Groupe islamique armé (GIA) devenu Groupe
Salafiste pour la Prédication et le Combat (GSPC)), le Maroc (Groupe islamique
combattant marocain (GICM)), la Tunisie (Groupe islamique combattant tunisien (GICT)),
la Libye (Groupe islamique Combattant en Libye (GICL)), c’est l’allégeance à Al-Qaïda
du GSPC devenu en Janvier 2007 « Al-Qaïda au Maghreb islamique » (AQMI) qui
marquera un lent mais progressif glissement de l’implantation ou des actions des groupes
terroristes vers l’Afrique de l’Ouest, à commencer par la Mauritanie.

Le 11 septembre 2006, au travers d´une déclaration vidéo, Ayman-Al-Zawahiri, alors


numéro deux d’Al-Qaïda, annonce l’allégeance du GSPC à l’organisation. Quelques mois
plus tard, le 25 janvier 2007, le GSPC change de nom pour devenir « Al-Qaïda au
Maghreb islamique ».

Le 11 avril 2007, Alger est secoué par une série d’attentats meurtriers à la voiture piégée
qui visent le Palais du Gouvernement, le siège de la Sureté Urbaine et la gendarmerie de
Bab-Ezzouar. Quelques mois plus tard, le 11 décembre, c’est un bus transportant des
étudiants et le siège du Haut-Commissariat aux réfugiés des Nations unies qui sont pris
pour cibles dans la capitale algérienne.

Face à la multiplication des attentats meurtriers, la répression militaire algérienne


s’intensifie repoussant AQMI dans les maquis des montagnes de Kabylie. Un nouveau
sanctuaire pour les terroristes va naturellement les accueillir compte tenu de la proximité
géographique : le sud désertique algérien et l’extrême nord montagneux du Mali, l’Adrar
des ifoghas. Cette région (9ième région selon le découpage d’AQMI) sera sous le contrôle
de deux de ses lieutenants, Abou Zeïd et surtout Mokhtar Belmokhtar et dont les activités
se résument à :
• recruter des militants volontaires originaires du Sahel ;
• former ces militants dans des camps itinérantes ;
• renvoyer dans leurs pays pour y fonder des cellules dormantes ;
• réussir à nouer des complicités locales avec des trafiquants de drogues et d'armes
qui les approvisionnaient.

Très rapidement, ces chefs de Katiba (terme arabe assimilable à une compagnie) des zones
sud vont tristement s’illustrer notamment dans les attaques avec prises d’otages
occidentaux au Niger et au Mali, s’assurant ainsi des sources de revenus non négligeables.
Parallèlement, ils nouent des alliances locales en prenant en mariage dans les milieux des

1
VOIR APPUI PEDAGOGIQUE 1 : Evocation de la menace terroriste octobre 2017

4
chefs de tribus et notables se marient et multiplient aussi les activités de bienfaisances dans
ces zones.

Mohktar Belmokhtar (MBM) démis de ses fonctions par Abdelmalek Droukdel, chef
d’AQMI, fait dissidence, et conclut des alliances notamment au Nord du Mali avec d’autres
groupes terroristes ou séparatistes. Changeant de nom au fur et à mesure des alliances :
« les signataires par le sang », « les Moulatamounes », « les Mourabitounes », il mène des
attaques en Algérie, au Mali et au Niger avant d’étendre sa zone d’influence par des
attaques meurtrières mettant à mal les intérêts touristiques des pays d’Afrique de l’Ouest.
Restaurants et hôtels sont visés à Bamako, Niamey, Grand Bassam, Ouagadougou en
parallèle d’attaques contre les forces de sécurité nationales ou internationales notamment
aux frontières nigéro, burkinabé, malienne.

Abdelmalek Droukdel, AQMI Mokhtar Belmokhtar, Al-Mourabitoune

Finalement, en mars 2017 AQMI fusionnera avec les autres mouvements terroristes
présents au Mali « Ansar Dine » (branche historique du Nord Mali et katiba Khalid Ibn
Walid du Sud), « Front de libération du Macina », Al-Mourabitoun pour devenir « Groupe
de Soutien à l’Islam et aux musulmans (voir photo ci-dessous) » et dont le chef est Iyad
ag Ghali, Touareg Ifoghas (au centre de la photo).

5
L’avènement en 2016 de l’Etat islamique (EI) dans la région et la prise de contrôle par l’EI
d’une partie de Boko Haram devenue « Etat islamique dans la Province d’Afrique de
l’Ouest » dirigée par Abu Musab al-Barnawi et multipliant les attaques au Tchad, au
Cameroun et au Niger accroissent encore considérablement la menace dans la zone
subsahélienne, et notamment du Bassin du Lac Tchad.

Tableau 1 : Groupes terroristes en Afrique de l´Ouest et Centrale

Groupes terroristes Année de Dirigé par Zone


création d´opérations
AQMI 2007 Abdelmalek Droukdel Ouest Sahel
(depuis 2014)

Ansar Dine 2011 Iyad Ag Ghali Nord Mali,


(disparu – maintenant Mauritanie,
JNIM) Algérie

Al-Mourabitoune 2013 Mokhtar Belmokhtar Mali, sud


(déclaré mort fin Algérie, Niger,
novembre 2016 en Burkina Faso,
Libye par certaines Côte d´Ivoire
sources)

Katiba Macina (Front de 2015 Amadou Koufa Mali


liberation du Macina)
(une des branches d´Ansar
Dine, mais disparu –
maintenant JNIM)

JNIM, Jama´a Nusrat ul- Mars 2017 Iyad Ag-Ghali Mali, Niger et
islam wa al- Burkina Faso
Muslimin (Groupe de
Soutien à l’Islam et aux
musulmans - coalition de
AQMI, Ansar Dine, Katiba
Macina & Al-
Mourabitoune)

EIGS, Etat islamique dans 2016 Adnane Abou Walid Mali, Niger,
le grand Sahara al-Sahraoui Burkina Faso

Ansaroul Islam Non Jafar Dicko (qui a Nord Burkina


connue, remplacé Ibrahim Faso, Mali
mais entre Malam Dicko,

6
mi-2016 et considéré comme mort
décembre à la suite de l’opération
2016 militaire française
Bayard)

Boko Haram 2002 Fondé par Mohamed Nord-est


(depuis 2015 Etat islamique Yusuf, dirigé par Nigéria, nord
en Afrique de l´Ouest) Abubakar Shekau seul, Cameroun,
de 2010 à 2015 date à Niger et Chad
laquelle il fait
allégeance à l´Etat
Islamique qui nomme
quelques mois plus
tard Abu Musab al-
Barnaoui à la tête du
groupe. Courant 2017
le mouvement est
coupé en Barnaoui et
ses hommes d´un côté,
Shekau et ses hommes
de l´autre.

Section 2 La menace terroriste au Mali

La menace terroriste est élevée au Mali, avec un index de 6.03 sur 10 au classement de
« l´Index Global Terrorisme » et se trouve au 25ième rang des 163 pays qui ont été étudies
par l´Institut pour l´économie et la paix.2 Depuis l’intervention militaire française de
janvier 2013, les groupes terroristes se sont recomposés et ont multiplié leurs attaques.
Selon le dernier Rapport du Secrétaire général sur le Mali (Nations Unies, 28 septembre
2017), 75 attaques ont été menées entre juin et septembre 2017 (44 contre les Forces de
défense et de sécurité maliennes, 21 contre la MINUSMA et 10 contre Barkhane) contre
37 attaques au cours de la période précédente, soit entre mars et mai 2017 (23 contre les
Forces de défense et de sécurité maliennes, 11 contre la MINUSMA et 3 contre Barkhane).
Au total, la hausse constatée est de 102,7% entre les deux périodes.
Ces attaques peuvent aussi bien rentrer dans le cadre du conflit asymétrique (embuscades,
engins explosifs improvisés, attaques contre des postes d’observation et barrage, etc.)
qu’elles peuvent s’inscrire dans un contexte de terrorisme de masse, notamment à Bamako
et alentours.

2
Institute for Economics and Peace, Global terrorism Index 2016, p. 10: http://economicsandpeace.org/wp-
content/uploads/2016/11/Global-Terrorism-Index-2016.2.pdf

7
Une autre évolution dans les attaques est liée à leur nombre croissant dans le Centre du
Mali, région dans laquelle de nombreuses zones échappent à l’autorité de l’État et aux
forces internationales.

La plupart des attaques asymétriques ont été revendiquées par le Groupe de soutien à
l’islam et aux musulmans. D’autres acteurs terroristes sont toutefois également présents
sur le sol malien.
Le premier est l’État islamique pour le Grand Sahara (EIGS), dans la région des trois
frontières entre le Mali, le Niger et le Burkina Faso. Il est dirigé par un ancien d’Al
Mourabitoun (Adnane Abou Walid al-Sahraoui), qui a fait défection en 2015 semble-t-il
pour des questions d’argent. Une première allégeance a été refusée cette année-là, avant
qu’une deuxième soit acceptée par l’organisation État islamique en octobre 2016. Ce
mouvement disposerait du soutien d’une partie de la population peule de sa zone d’action.
Le deuxième groupe est Ansaroul Islam, actif dans le nord du Burkina Faso. Plusieurs
rumeurs ont fait état tantôt d’une allégeance au Groupe de soutien à l’islam et aux
musulmans, tantôt à l’EIGS, sans pour autant qu’elles aient été confirmées.
Ces groupes terroristes s’appuient pour leur financement sur de multiples ressources :
trafics et contrebandes, prélèvements sur les populations, financements extérieurs et
rançons. À noter également que les frontières des différents acteurs armés (terroristes ou
non) sont poreuses. Des combattants circulent d’un groupe armé à un groupe terroriste et
inversement, ou d’un groupe terroriste à l’autre, pour une durée plus ou moins longue.
Le nord et le centre du pays continuent à faire face à une forte concentration de combattants
qui arrivent à exercer un certain contrôle sur des populations civiles, particulièrement dans
le centre du pays. S’ajoute à cela le problème des tensions entre communautés et groupes
qui restent difficile à résoudre dans les zones ou les forces de sécurité et les représentants
de la justice n’ont qu’un accès limité.

8
Image 1 : Concentration de groupes terroristes au Mali juin 2017

Sur les derniers mois on observe un ancrage de groupes terroristes au centre du pays. Les
groupes qui autrefois opéraient sur les axes routiers partant d’El-Khalil et allant jusqu’à
Tombouctou et Gao, se sont réparti bien au-delà de ces zones. Les organisations terroristes
et autres groupes armés s’étendent de la partie nord du Burkina Faso (Ouahigouya) jusqu’à
la frontière avec le Niger (au sud de Ménaka).

Une intensification des attaques sur les derniers mois dans le Tillabéry (Niger), Tahoua
(Niger), le Soum (Burkina Faso) et l’Oudalan (Burkina Faso) confirme le risque
d’épanchement du conflit Malien. Aussi, la possible installation de Katiba de l’État
islamique en Algérie et les dernières attaques perpétrées au Niger par l’État islamique dans
le Grand Sahara doivent mener à la vigilance.

Dans le contexte ou l’État islamique a perdu une grande partie de son territoire en Irak et
en Syrie, le risque de retrait vers des régions comme le Sahel est réel. Ceci implique un
potentiel retour de combattants étrangers ainsi que deux possibilités principales : une lutte
d’influence entre Al-Qaeda et ses affiliés et l’État islamique et leurs affiliés, ou une plus
grande coopération.

9
Image 2 : Nombre d´attaques par groupe terroriste au Mali (2016-2017)

(Légende : rouge = AQMI, bleu = inconnu, vert = Boko Haram, jaune = Macina Liberation Front, violet =
Ansar Dine, blanc = EI dans le Grand Sahara, orange = autres)

❖ Typologie d´attaques

On observe une évolution du type d’attaque selon trois périodes données : 2010-2012;
2012-2014; 2014-2016. Cette évolution pourrait correspondre à un changement du
contexte sécuritaire régional et potentiellement révéler certains changements de
dynamiques au sein des groupes opérant dans la région.

En 2010 et 2011, on observe principalement des kidnappings (6 pour un total de 10


attaques), alors qu’en 2012, 2013 et 2014 les attaques augmentent (150 dont 117 attaques
armées et/ou à l’explosif) et les kidnappings (20) ne représentent qu’une minorité du
nombre d’attaques total sur cette période. Dès 2015, on observe une intensification des
attaques (282) dont 247 attaques armées et/ou à l’explosif et 23 kidnappings qui, comme
on le verra plus tard, coïncident avec une évolution des types de cibles.

10
❖ Évolution géographique
Les zones d’opération des divers groupes terroristes présents dans la région ont évolué,
comme en témoignent les cartes ci-dessous.

La première période est marquée par des attaques isolées, relativement contenues au nord
des deux pays, sans concentration particulière.

Sur la seconde période, on observe des « axes » d’attaques qui suivent la route El-Khalil,
à la frontière entre l’Algérie et le Mali, jusqu’à Bourem. Puis, deux autres axes se forment :
un de Bourem vers Gao et la frontière nigérienne, qui s’étend jusqu’à Niamey, puis l’autre
qui de Bourem se déplace jusqu’à Tombouctou, Mopti et Bamako.

Quant à la troisième période, elle semble révéler une propagation des attaques sur l’axe
routier Mopti-San-Bla, ainsi qu’une dispersion au-delà des axes routiers, avec une
concentration d’attaques atour de villes, villages, de la Réserve Partielle de Faune
d’Ansongo-Menake. Un déplacement des attaques vers le sud semble se présenter avec une
augmentation des attaques au Niger, autour des zones frontalières et des zones éloignées.

Image 3 : Nombres d´attaques terroristes au Mali (2016-2017)

(Légende : rouge = 2016, bleu = 2017)

11
Comprendre les types d’attaques, les catégories de cibles, la dispersion géographique des
attaques, l’évolution de ces dernières est essentielle afin de bien équiper les officiers des
forces de sécurité ainsi que l’ensemble des acteurs de la chaine pénale.

Dans le cas de kidnapping, le laps de temps entre l’évènement et les premiers actes
d’exploitation de scène de crime et les premières constatations devient crucial, ce qui peut
demander une plus grande réactivité et requérir une présence plus importante de personnels
qualifiés dans les régions à risque. Les scènes de crime d’attaques armées ou à l’explosif
quant à elles impliquent souvent un nombre de victimes plus important, une approche de
la scène de crime spécifique (quadrillage sur de plus grandes distances, plus d’éléments
exploitables, possibilités de pièges sur la scène de crime, risque de seconde attaque, etc…)
et nécessite des outils techniques, matériels et méthodologiques différents. Pour ce qui est
de l’évolution géographique, elle peut elle aussi mener à une réflexion sur les outils dont
ont besoin les praticiens. La présence d’attaques le long des routes, peut conduire à un
renforcement des capacités mobiles et de surveillance des axes routiers, alors que
l’évolution sur les deux dernières périodes semble indiquer qu’il est important de renforcer
la gestion de la sécurité aux frontières, la capacité de pouvoir intervenir dans des villes et
villages éloignées et d’y déployer des enquêteurs capables d’interagir avec les populations
locales ; tout comme la rapidité de cette évolution géographique.

La Mali ayant déjà vu des combattant de Boko Haram (maintenant affilié à l’État
islamique) prendre part à des entrainements et des attaques dans le nord-est du pays, le
risque de coopération doit être pris au sérieux.

Il est important d’anticiper la possible transition de la bande centrale du pays (du Soum à
Tahoua) d’attaque ponctuelles ciblées à un plus large conflit asymétrique, alors que le nord
du pays continue de voir une ferme implantation d’organisations criminelles.

À noter que cela s’organise dans un contexte où les tensions politiques persistent dans le
pays et ou les discussions devant mener à un accord de paix continuent de faire face à de
nombreux obstacles.
Connaitre les menaces terroristes permet certes une bonne appréhension du phénomène,
mais il est aussi important de connaitre les facteurs qui motivent le ralliement des jeunes
aux groupes terroristes.

12
Section 3 Liens entre le terrorisme et le crime organisé

La résolution 1373 du Conseil de sécurité établit un lien étroit entre crime transnational
organisé et terrorisme international. Tout en déclarant que le terrorisme est une menace à
la paix et à la sécurité mondiale, le Conseil, dans cette résolution, prend note du lien étroit
qui existe entre le terrorisme et le crime organisé transnational, spécialement le
blanchiment d’argent, le trafic de stupéfiants et d’armes et le transport de matières
potentiellement dangereuses, et insiste sur le besoin d’une action régionale et internationale
coordonnée pour parer à ces phénomènes. Ces matières et biens faisant l´objet de
criminalité organisée constituent aussi bien une source de financement du terrorisme qu´un
moyen de perpétrer des actes de terrorisme.

Exemple 1: Une personne de nationalité malienne, âgée de 28 ans, a été interpellée en


septembre 2015 par la Force Barkhane dans l'ouest de Toksimene (préfecture de Tessalit,
région de Gao). Elle était en possession d´un AK47 et de munitions et a été remise à la
gendarmerie malienne. Devant le juge d'instruction du Pôle Judiciaire Spécialisé,
l'intéressé reconnait sa participation à des actes de sabotage de postes de contrôle et de
représailles contre toutes personnes entravant "la marche de convois de cocaïne" pour
lesquels le commando dont il fait partie "ouvre la voie" vers l’Algérie et le Niger. Il affirme
ne pas être en mesure de donner l'identité des 11 autres membres du commando mais
précise l'identité de celui qui l'a recruté. Il confesse enfin qu´étant revendeur de carburant
il pensait pouvoir faire meilleur fortune (250.000CFA par voyage) en se mettant au service
de groupes criminels dont il ne savait pas grand chose. Note : ce cas a été instruit mais
non-jugé.

Exemple 2 : Après l´attentat au campement Kangaba, le 18 juin 2017, des armes trouvées
sur le site ont été analysées par le groupe de recherche Conflict Armament Research. Les
fusils de type Kalachnikov étaient de fabrication russe, iranienne, égyptienne et chinoise.
L’arme chinoise provenait du même lot de production qu´une arme identique, utilisée
pendant l´attaque au Grand Bassam en mars 2016. Des munitions ont été trouvées ;
certaines appartiennent à des lots documentés également en Irak en 2014, au sein de
l´arsenal de Daesh. Il y avait également des munitions russes datées de 2005 ainsi que des
munitions de fabrication tchèque qui appartiennent à des lots qui avaient déjà été
documentés dans la région. Des munitions identiques (même lot de production) ont par
ailleurs été saisies dans des véhicules qui voyageaient de la Libye vers le Mali pour
ravitailler le MNLA, en mars 2015. Les douilles saisies proviennent, elles, d´un lot de
production extrêmement récente (2016) et de fabrication chinoise, dont la présence n´avais
jamais été enregistrée dans la sous-région et qui ont vraisemblablement fait l’objet d’un
détournement quasi immédiat après réception par leur destinataire légitime.

13
Section 4 Les principaux facteurs de ralliement aux groupes extrémistes
violents

Les voies qui mènent les jeunes à rejoindre un groupe extrémiste-violent peuvent varier.
Plusieurs études ont été réalisées sur le recrutement au sein des groupes extrémistes
majeurs en Afrique.3 Si ces facteurs ne s’appliquent pas forcément dans la même mesure
dans tous les pays de la sous-région, ils aident néanmoins à comprendre ce phénomène.

Divers facteurs et dynamismes motivants l´adhésion aux groupes armés anti-


gouvernementaux peuvent être identifiés :
• Dénuement et marginalisation : La majorité des recrues proviennent de zones
frontalières ou de régions périphériques qui souffrent de marginalisation depuis des
générations. Une faible supervision parentale pendant l´enfance, ainsi que le
manque de reconnaissance et de respect de sa communauté peuvent amener
l´adolescent à dériver vers des groupes terroristes.
• Situation économique : L´existence d´une relation largement reconnue entre le
chômage ; la déscolarisation ; le manque d´activités ; le manque d´avenir ; et les
difficultés de satisfaire les besoins basiques et son engagement avec les groupes
armés jihadistes peut être confirmée. Certains jeunes, à la recherche d’une stabilité
à long terme, voient les groupes armés comme un tremplin pour un emploi, des
revenus stables et une montée en responsabilité.
• Rôle nuancé de la religion : La religion peut justifier le ralliement à un groupe
extrémiste, mais ceux qui rejoignent ces groupes ont tendance à avoir une
connaissance très limitée des textes religieux ou de leurs interprétations, ou ne pas
en avoir fait la lecture.
• Faiblesse des pouvoirs publics : L´absence ou l´instabilité de l´Etat peuvent être
vécues par la population comme un signe de négligence ou de désintérêt. Les
communautés ressentent le sentiment d’exclusion perpétuée par le gouvernement
(sur base géographique et ethnique), son incapacité à assurer les services de base
ou encore d´assurer le respect des droits de l’homme. De plus, certains actes de
violence ou d’abus de pouvoir allégués de la part de l’État ont parfois été cites
comme élément déclencheur de la décision de rejoindre un groupe extrémiste. La
victimisation alléguée du fait d’agents de l’Etat de même que l’absence de
protection fournie par l’Etat en réponse à la victimisation causée par d’autres
acteurs a pu provoquer le désir de se tourner vers des agents non-étatiques pour se
protéger soi-même, sa famille et/ou sa communauté.

Dans la région, le recrutement s’effectue principalement au niveau local, d’une personne à


l’autre, plutôt qu’en ligne, comme c’est le cas ailleurs. Les formes et modes de recrutement
pourraient cependant changer à mesure que la connectivité s’améliore.

Par ailleurs, les raisons pour lesquelles un individu rejoint un groupe ne sont pas
nécessairement les mêmes que celles que lui font décider de rester ou d´abandonner le
3
UNDP Regional Bureau for Africa, Journey to Extremism: Drivers, Incentives and The Tipping Point for
Recruitment, 128p.

14
groupe. Certains qui ont décidé de se rendre ou de demander l’amnistie, l’ont fait après
avoir perdu confiance dans l’idéologie, les dirigeants ou les actions de leur groupe.

Ces recrutements sont favorisés par la distribution de subsides aux combattants et leurs
familles, les mariages dans les communautés (y inclus les mariages forcés, notamment par
Boko Haram) voire les enrôlements de force.

Chapitre II. Cadre juridique de la lutte contre le terrorisme


Le cadre juridique de lutte contre le terrorisme se décline au niveau international, régional
et national.

S’il n’existe pas de définition du terrorisme universellement reconnue, il ressort des


législations des pays de la bande sahélienne et de la sous-région (Mali, Niger, Mauritanie,
Burkina Faso, Côte d’Ivoire, Tchad et Cameroun) des approches communes. Ces
approches permettent de distinguer l´infraction classique de droit commun de l´infraction
terroriste, en exigeant l’existence d´un dol spécial.4 En effet, presque tous ces pays ont
adopté dans leur législation la définition de l’acte terroriste telle que prévue par la
Convention de l’Organisation de l’Union africaine sur la prévention du terrorisme et la
lutte contre le terrorisme dont l’élément moral essentiel est :

« le fait de troubler gravement l’ordre public par l’intimidation ou la terreur,


contraindre les Etats à renoncer à une position particulière ou en adopter une
autre ».

De ce point de vue, l’infraction terroriste réside essentiellement dans la prise en compte de


cette intention terroriste.

Nous reviendrons sur la définition matérielle des actes terroristes incriminés dans la loi
nigérienne dans la Section 4, §4 de ce chapitre.

Section 1 Cadre juridique international5

Même si la communauté internationale n’a pas pu se doter d’une convention unique contre
le terrorisme, elle a toute de même réuni un certain nombre de conventions et protocoles
qui constitue aujourd’hui les instruments universels de lutte contre le terrorisme. Ces
instruments universels6 au nombre de 19 sont classés par secteur (voir annexe p.64-70) :
• instruments relatifs à l’aviation civile ;
• instruments relatifs au statut de la victime ;

4
VOIR EXERCICE PRATIQUE 6 - Qualification terroriste d'une infraction de droit commun
5
VOIR APPUI PEDAGOGIQUE 13 : Cadre juridique international lutte contre le terrorisme
6
Les 19 instruments juridiques internationaux : http://www.un.org/fr/counterterrorism/legal-
instruments.shtml.

15
• instruments relatifs aux attentats terroristes à l’explosif, et aux matières
dangereuses ;
• instrument lié au financement du terrorisme ;
• instruments relatifs à la navigation maritime et aux plates-formes fixes.

Les instruments universels constituent une approche de la lutte antiterroriste typiquement


basée sur la justice pénale. Ils précisent pour la plupart le champ d’application, les
conditions pour l’incrimination, la compétence les obligations liées à la coopération
judiciaire internationale, dont notamment le principe aut dedere aut judicare.

Outre ces conventions et protocoles, plusieurs résolutions onusiennes ont également été
adoptées par l’Assemblée générale et le Conseil de sécurité. On peut noter à titre d’exemple
les résolutions du Conseil de sécurité adoptées sous l´égide du chapitre VII de la Charte
des Nations Unies et ainsi ayant une valeur contraignante à l´endroit de tous les Etats
membres de l´organisation :
• Résolution 1373 (2001) – de portée générale. Elle exige de prévenir et réprimer le
financement du terrorisme, de poursuivre et juger les actes terroristes, de refuser
l’asile aux terroristes et enfin de donner une pleine coopération internationale ;
• Résolution 1267 (1999) – elle prévoit le régime de sanctions contre Al-Qaïda, les
Taliban et les individus et entités associées ;
• Résolution 1624 (2005) – demande l’incrimination de l’incitation au terrorisme ;
• Résolution 1540 (2004) – sur la prolifération des armes de destruction massive ;
• Résolution 1904 (2009) – institue le bureau du médiateur pour la mise en œuvre de
la Résolution 1267 ;
• Résolution 2178 (2014) – sur les combattants terroristes étrangers

A côté de ces instruments se trouvent également les conventions et protocoles relatifs à la


criminalité transnationale organisée, au droit de l’homme et droit humanitaire.

La communauté internationale a également défini une stratégie mondiale de lutte contre le


terrorisme depuis 2006, adoptée sous la forme d´une résolution de l´Assemblée générale
des Nations unies.

Le terrorisme ayant aujourd’hui un lien avéré avec le crime organisé, il convient de citer
les instruments juridiques internationaux relatifs à la criminalité transnationale organisée,
à la corruption, aux trafics illicites de drogues, de migrants, d´armes à feu et à la traite des
personnes comme complément du dispositif juridique international.

La lutte contre le terrorisme devant se faire dans le respect des droits humains, les
instruments relatifs au droit de l’homme et au droit humanitaire sont également à prendre
en compte.

16
Section 2 Cadre juridique régional

Au niveau africain, existent, il existe les instruments juridiques pertinent suivants :


• Charte Africaine des Droits de l’Homme et des Peuples, 1981 ;
• Convention de l’Organisation de l’Union africaine sur la prévention du terrorisme
et la lutte contre le terrorisme, adoptée à Alger le 14 juillet 1999. Elle est complétée
par le Protocole de 2004 qui a pour objectif principal de renforcer la mise en œuvre
de la Convention. Cette convention a défini l’acte terroriste et c´est cette définition
qui a été reprise dans la plupart des législations anti-terroriste africain, parmi
lesquelles celle du Mali ;
• Convention de l’Union Africaine sur la prévention et la lutte contre la corruption,
2003.

Section 3 Cadre juridique sous-régional

Les instruments adoptés par la Communauté Economique Des Etats de l’Afrique de l’Ouest
(CEDEAO) :
• Convention relative à l’entraide judiciaire en matière pénale, 1992 ;
• Convention d’extradition, 1994 ;
• Accord de coopération en matière de police criminelle entre les Etats membres de
la CEDEAO du 03 décembre 2003 ;
• Protocole sur la lutte contre la corruption, 2001.
Les instruments adoptés par l’Union Economique et Monétaire Ouest Africaine
(UEMOA) :
• Règlement n°14/2002/CM/UEMOA du 19 septembre 2002, relatif au gel des fonds
et autres ressources financières dans le cadre de la lutte contre le financement du
terrorisme ;
• Directive n°02/2015/CM/UEMOA du 2 juillet 2015, relative à la lutte contre le
blanchiment de capitaux et le financement du terrorisme.

Section 4 Cadre juridique national

A l’instar de tous les pays du monde qui font face au phénomène du terrorisme et du crime
organisé en général, le Mali s’est engagé pour donner une réponse adéquate en intégrant
aussi les aspects de justice. Clé de voûte de l’Etat de droit, la justice apparait, de toute
évidence, comme un rempart dans la croisade contre le crime organisé en général et le
terrorisme en particulier. Le Mali a adhéré à la quasi-totalité des traites internationaux, et
a également adopté plusieurs textes nationaux de lutte contre le crime organisé et le
terrorisme qui incorporent leur contenu dans le système juridique national :

17
§1 Cadre juridique

Le cadre juridique au Mali est constitué de :


• La loi n°01-078 du 18 juillet 2001 portant sur le contrôle des drogues et précurseurs
en république du Mali ;
• Loi n°01-079 du 20 août 2001 portant Code pénal en république du Mali ;
• Loi n°01-080 du 20 août 2001 modifiée par celle n°2013-016 du 21 mai 2013
portant Code de procédure pénale au Mali ;
• La loi n°04-050 du 12 novembre 2004 régissant les armes et munitions en
République du Mali ;
• Loi n°2008-025 du 23 juillet 2008 portant répression du terrorisme en République
du Mali ;
• Loi n°2012-023 du 12 juillet 2012 relative à la lutte contre la traite des personnes
et les pratiques assimilées ;
• Loi n°2013-016 du 21 mai 2013 portant modification de la loi n°01-080 du 20 aout
2001 portant code de procédure pénale ;
• Loi n°2016-008 du 17 mars 2016 portant loi uniforme relative à la lutte contre le
blanchiment de capitaux et le financement du terrorisme.

La loi n°06-066 du 29 décembre 2006 et la loi n°10-062 du 30 décembre 2010 ont été
abrogées par la loi n°2016-008 du 17 mars 2016 qui les regroupes. Le tout concourt à une
meilleure mise en œuvre au plan communautaire de l´article 8 de la loi n°08-025 du 23
juillet 2008.

§2 Cadre institutionnel

Le Mali a, par ailleurs, mis en place un dispositif institutionnel de lutte contre le terrorisme.
Il s´agit notamment :

• Le Pôle Judiciaire Spécialisé ;


• Les Tribunaux de grande instance : la chambre correctionnelle du Tribunal de
Grande Instance de la Commune VI du district de Bamako connait des
affaires délictuelles connexes à celles de terrorisme (hypothèse de
disqualification et de renvoi en police à la fin de l’instruction) ;
• La Cour d’assises de Bamako seule juge les affaires de terrorisme. Mais elle a
une composition particulière en ce sens qu’elle est composée d’un Président,
de quatre conseillers (donc tous magistrats) et un greffer.
• Les Juges de paix à compétence étendue ;
• La Brigade d´Investigation Spécialisée ;
• La Garde Nationale malienne ;
• La Police Nationale malienne ;
• Les Douanes maliennes ;

18
• La Force Spéciale Anti-terroriste (FORSAT) : une unité d’élite composée de
gendarmes, policiers et gardes nationaux ;
• La Direction Générale de la Sécurité d’Etat (service de renseignement
rattaché à la Présidence) ;
• Les Forces Armées maliennes (sous auspice du Ministère de la Défense) ;
• La Gendarmerie (sous auspice du Ministère de la Défense et du Ministère de
l’Intérieur) ;
• Le Ministère de l’économie et des finances dans sa mission de lutte contre le
financement du terrorisme ;
• La Cellule Nationale de Traitement des Informations Financières (CENTIF)
est l’agence du renseignement financier ;
• Le Ministère des affaires étrangères est en charge du plan de lutte contre la
radicalisation.

Le cadre institutionnel au Mali est constitué de :

• Loi n°2013-016 du 21 mai 2013 portant modification du code de procédure


pénale, qui a créé, au sein du Tribunal de Grande Instance de la Commune VI
du district de Bamako, un Pôle Judiciaire Spécialisé de lutte contre le
terrorisme et la criminalité transnationale organisée.
• Décret n°2015-0723 du 9 novembre 2015 fixant l´organisation et les modalités
de fonctionnement de pôle judiciaire spécialisé de lutte contre le terrorisme et
la criminalité transnationale organisée.

Le pôle judiciaire spécialisé de lutte contre le terrorisme et la criminalité transnationale


organisée exerce une compétence nationale contrairement aux pôles de répression
d’infractions économiques et financières (atteinte aux biens publics pour l’essentiel) qui
existent dans les ressorts des Cours d’Appel). Ce pôle judiciaire spécialisé est opérationnel
depuis janvier 2015 quand il avait que 2 juges d'instruction, un procureur et son substitut.

Le pôle est équipé d´un parquet spécialisé (1) et à la date d´aujourd´hui il est animé par 6
juges d´instruction, un procureur et 3 substituts ;
Des cabinets d’instructions spécialisé (2) au nombre de 6. Mais, la Chambre de contrôle au
Mali c’est la Chambre d’accusation de la Cour d’appel de Bamako ;

Une Brigade d’investigations spécialisées (3) : 50 enquêteurs (gendarmes et policiers : OPJ


et APJ) assistés par des forces de l’ordre de la police et de la garde nationale ;

19
Article 6 de la loi °2015-0723 :

Les membres de la brigade d´investigation spécialisée sont placés sous l´autorité du


Procureur de la République. A ce titre, ils ne peuvent recevoir ni solliciter d´instructions
d´une autorité autre que celui-ci á la phase d´enquête.

La loi prévoit que le Procureur de la République du ressort où l’infraction a été commise,


pose les premiers actes (assisté en cela par les unités de la gendarmerie ou police dont il
dispose) avant de faire suivre les PV au Procureur de la Commune VI. Et, lorsque pour une
raison ou pour une autre ce procureur veut garder le PV, il peut être dessaisi par le
Procureur général près la cour d’appel au profit de celui du pôle. Dans la pratique aucun
incident de ce genre ne s’est posé pour l’instant.

Article 611-1 (nouveau) de la loi n°2013-016 :

(…) Pour le jugement des infractions terroristes, (…) le tribunal correctionnel de la


Commune VI du District de Bamako exerce la compétence territoriale (qui couvre toute
l´étendue du territoire national). La Cour d´assises de Bamako est compétente dans les
mêmes conditions en cas de crimes ou de tout autre délit connexe. La chambre
d´accusation de la Cour d´Appel de Bamako est à juridiction du second degré pour toutes
les affaires instruites par les cabinets d´instruction du pôle judiciaire spécialisé en matière
de lutte contre le terrorisme et la criminalité transnationale organisée. La Chambre des
appels correctionnels de la Cour d´Appel de Bamako est compétente pour connaître des
appels des décisions rendues par le tribunal correctionnel de la Commune VI du District
de Bamako dans les procédures délictuelles suivies par cette juridiction en matière de
terrorisme et de criminalité transnationale organisée. (…)

Au Mali le législateur n’a pas encore réglé le problème des mineurs impliqués dans les
actes de terrorisme. Vide juridique car deux droits spéciaux se retrouvent en la matière : la
loi sur la minorité pénale (loi n°01-081 du 24 aout 2001 portant sur la minorité pénale et
institution de juridictions pour mineurs) et la loi modificative du Code de procédure pénale
(n°2013-016 du 21 mai 2013) qui donne compétence au seul PJS pour connaitre des affaires
de terrorisme.
§3 Quelques infractions terroristes spécifiques7

L´article 1 de la loi n°2016-008 du 17 mars 2016 portant loi uniforme relative à la lutte
contre le blanchiment de capitaux et le financement du terrorisme définie un acte terroriste
comme :
• un acte constitutif d´une infraction au sens de l´un des instruments juridiques
internationaux (…).
• tout autre acte destiné à tuer ou blesser grièvement un civil, ou toute autre personne
qui ne participe pas directement aux hostilités dans une situation de conflit armé,
lorsque, par sa nature ou son contexte, cet acte vise à intimider une population ou à

7
VOIR APPUI PEDAGOGIQUE 11 : Les infractions terroristes

20
contraindre un Gouvernement ou une organisation internationale à accomplir ou à
s´abstenir d´accomplir un acte quelconque ;

Article 13 de la loi n°08-025 :

Les infractions prévues par la présente loi est passible de la réclusion criminelle à
perpétuité. Toutefois lorsque l´acte de terrorisme a entraîné la mort d´une ou plusieurs
personnes, il est puni de la peine de mort. Dans tous les cas, une amende de deux à dix
millions de francs sera prononcée.

Les moyens qui permettent d’établir l’existence de l’infraction et la culpabilité de


son auteur peuvent être fixés par la loi ou laissés libres. Les pays du Sahel ont
adopté des législations inspirées du système dit de la “preuve libre” par opposition
au système de la “preuve légale” (voir art. 412 ci-dessous). La liberté du juge n’est
limitée que pour les contraventions et certains délits dont l’existence et la sanction
s’établissent quasi automatiquement selon des modalités prédéterminées.

• Financement du terrorisme

Article 8 de la loi n° 2016-008 :

Constitue le financement du terrorisme le fait de fournir, réunir ou gérer des fonds, des
valeurs, des biens quelconques, donner des conseils à cette fin dans l´intention de voir ces
fonds, valeurs ou biens utilisés ou les sachant destinés à être utilisés en tout ou partie dans
le but de commettre quelconque des actes de terrorisme prévu par la présente loi.

(…) tout acte commis par une personnes physique ou morale qui, par quelque moyen que
ce soit, directement ou indirectement, a délibérément fourni ou réuni des biens, fonds et
autres ressources financières dans l´intention de les utiliser ou sachant qu´ils seront
utilisés, en tout ou partie, en vue de la commission :
a) un ou de plusieurs actes terroristes ;
b) d´un ou de plusieurs actes terroristes par une organisation terroristes ;
c) d´un ou de plusieurs actes terroristes, par un terroriste ou un groupe de terroristes.

La commission d´un ou de plusieurs de ces actes constitue une infraction.


La tentative de commettre une infraction de financement du terrorisme ou le fait d'aider,
d'inciter ou d'assister quelqu'un en vue de la commettre, ou le fait d'en faciliter l'exécution,
constitue également une infraction de financement du terrorisme. L´infraction est commise,
que l'acte visé au présent article se produise ou non, ou que les biens aient ou non été
utilisés pour commettre cet acte. L'infraction est commise également par toute personne
physique ou morale qui participe en tant que complice, organise ou incite d'autres de
commettre les actes susvisés.

La connaissance ou l'intention, en tant qu'éléments des activités susmentionnées, peuvent


être déduites de circonstances factuelles objectives.

21
• Complicité

Article 7 de la loi n° 08-025 :

Constituent également un acte de terrorisme, le fait de contribuer par l´une des formes de
complicité telles que réglées par le code pénal, à la commission de l´une des infractions
prévues par la présente loi.

Article 24 de la loi n° 01-079 (Code pénal de 2001) complicité active :

Seront punis comme complices d’une action qualifiée crime ou délit :

Ceux qui, par dons, promesses, menaces, abus d'autorité ou de pouvoir, machinations ou
artifices coupables, conseils, injonctions, auront provoqué à cette action ou donné des
instructions, indications, renseignements, pour la commettre ;

Ceux qui auront procuré des armes, des instruments, ou tout autre moyen qui aura servi à
l'action, sachant qu'ils devaient y servir.

Ceux qui auront, avec connaissance, aidé ou assisté l'auteur ou les auteurs de l'action dans
les faits qui l'auront préparée ou facilitée ou dans ceux qui l'auront consommée, sans
préjudice des peines qui seront spécialement portées par le présent code contre les auteurs
des complots ou attentats contre la sûreté de l'Etat, même dans le cas où le crime qui était
le but des conspirateurs ou des provocateurs n'aurait pas été commis,

Ceux qui, sciemment auront supprimé ou tenté de supprimer des éléments de preuve de
l'action, ou qui auront avec connaissance, par quelque moyen que ce soit, aidé les auteurs
ou complices du crime ou du délit à se soustraire à l'action de la justice ;

Ceux qui, sciemment auront recelé en tout ou en partie, des choses enlevées, détournées
ou obtenues à l'aide d'un crime ou d'un délit.

Les auteurs de fait de complicité seront punis des mêmes peines que les auteurs du crime
ou du délit dont ils se sont rendus complices.

Les dispositions du paragraphe 5 du présent article ne sont pas applicables aux ascendants
et descendants en ligne directe des auteurs ou complices de l'action, à leurs frères, à leurs
soeurs, à leurs conjoints, à leurs tuteurs et à leurs pupilles.

Article 25 de la loi n° 01-079 (Code pénal de 2001) complicité passive :

Sont également complices d'un crime ou d'un délit ceux qui, sans risque pour eux et pour
les leurs, y ayant assisté, se sont abstenus d'intervenir pour empêcher sa perpétration ou
qui, en ayant eu connaissance, se sont abstenus d'en dénoncer les auteurs ou complices.

22
• Recrutement

Article 5 de la loi n° 08-025 :

5.2 Le fait d´organiser, commanditer ou faciliter la commission de l´une desdites


infractions par une ou plusieurs autres personnes en connaissant leur intention.

• Appartenance à un groupe de combat

Article 6 de la loi n° 08-025 :

Constituent également un acte de terrorisme le fait de contribuer par l´une des formes de
complicité telles que réglées par le code pénal, à la commission de l´une des infractions
prévues par la présente loi.

• Enlèvement

Article 3 de la loi n° 08-025 : Constituent également des actes de terrorisme :

3.3 Le fait de commettre un meurtre, un enlèvement ou une autre attaque contre la


personne ou la liberté d´une personne jouissante d´une protection internationale.

23
Chapitre III. L´enquête en matière de terrorisme
Section 1 Le particularisme des enquêtes proactives en matière de lutte
contre le terrorisme
§ 1 Définition et difficultés

L’enquête proactive pourrait se définir comme suit : Dans le but de permettre la poursuite
d'auteurs d'infractions, l´enquête proactive consiste en la recherche, la collecte,
l'enregistrement et le traitement de données et d'informations sur la base d'une suspicion
raisonnable que des faits punissables vont être commis ou ont été commis mais ne sont pas
encore connus, et qui sont ou seraient commis dans le cadre d'une organisation criminelle,
telle que définie par la loi.

Ainsi, il s’agit d’investiguer sur une suspicion de commission réalisée ou non de faits
punissables prévus par les textes concourant à la répression du terrorisme.

En matière de droit commun cela se traduit par une enquête préliminaire dans laquelle
les enquêteurs vont au fil des jours accumuler les éléments prouvant un début d’exécution
de l’infraction. Il s’agira par exemple d’étayer jour après jour les suspicions d’un trafic de
stupéfiants, de véhicules, de migrants, de mettre à jour des bandes organisées liées aux
escroqueries, aux vols à main armée ou cambriolages par exemple. Ces activités
criminelles perdurent dans le temps, leurs auteurs cherchant toujours plus de profits
souvent pour alimenter leur train de vie.

Article 86 de la loi n° 2013-016 :

Les officiers de police judiciaire, soit sur instructions du procureur de la République, soit
d’office, procèdent à des enquêtes préliminaires. (…) Toutefois, les perquisitions, visites
domiciliaires et saisies de pièces à conviction ne peuvent être effectuées sans l’assentiment
exprès de la personne chez laquelle l’opération a lieu, lorsque la responsabilité de cette
personne ne peut être recherchée dans l’infraction. (…)

Il en va tout autrement en matière de terrorisme car les enquêteurs doivent agir avant
la commission des faits (il serait impensable qu’un attentat soit commis alors même que
les enquêteurs travaillent sur ces faits en préparation). Mais il convient de rappeler que
parmi les éléments constitutifs de l’infraction se trouve l’élément matériel : le
commencement d’exécution. Ainsi, il sera nécessaire de prouver que la planification d’une
attaque n’est pas qu’un simple projet, mais qu’elle a été étayée par des repérages, une
préparation logistique, un recrutement ou tout autres actes préparatoires positifs avant
même que l’acte ne soit perpétré.

24
Les enquêteurs et magistrats sont donc confrontés à la nécessité d’agir rapidement et celle
d’accumuler suffisamment de charges pour poursuivre les suspects.

Exemple : Le fait qu’un terroriste algérien projetait un attentat au lance-roquette contre


un avion de la compagnie israélienne El Al aux abords de l’aéroport de Zurich, matérialisé
uniquement par un croquis sommaire de l’aéroport et des pistes, n’a pas suffi pour
entraîner une condamnation.

Un autre aspect propre à l’enquête proactive en matière de terrorisme est lié à la matière, à
la sureté de l’État. Il est très fréquent dès les premières investigations de croiser sur la
même piste les agents des services de renseignement.

Si en matière de droit commun il arrive parfois que des services d’enquête spécialisés
travaillent sur les mêmes objectifs, très rapidement un des services va se désister au profit
de l’autre avec l’arbitrage du Parquet si nécessaire puisqu’il s’agit de deux enquêtes
judiciaires.

Toutefois, la présence de deux services, l´un judiciaire et l´autre de renseignement, rend


les choses beaucoup plus complexes.

L’objectif de ces services et leurs méthodes de travail sont clairement différents. La police
judiciaire a pour but de constater les infractions, en rechercher les auteurs, rassembler les
preuves et déférer devant la justice les mis en cause. Le rôle des services de renseignement
en matière de terrorisme est de déceler, infiltrer, suivre l’évolution d’individus même en
l’absence de suspicion d’infraction commise ou à venir.

Ainsi il conviendra, d’agir comme partenaires et non en tant que concurrents. Il est
primordial autour d’une même table de vérifier que l’affaire est judiciarisable, quels sont
les éléments concrets respectivement détenus par les services, et s´il y a des sources
humaines ou des infiltrés au sein des objectifs pour lesquels il va falloir adopter une
position quant aux poursuites.

Ainsi il peut y avoir par exemple conflit d’intérêts entre :


• d´une part, le service de PJ qui souhaite interpeller le webmaster d’un site
internet pro-djihadiste et faire fermer ce site au motif de l’infraction d’apologie
du terrorisme et de soutien au terrorisme ; et
• d´autre part, les services de renseignements qui suivent ce site, scrutant les
individus présents sur les forums de discussion qui ne souhaitent surtout pas
faire cesser cette source d’informations.

25
§ 2 L’initiation d’une enquête proactive8

• Le renseignement

Les enquêtes proactives en matière de terrorisme relèvent bien souvent d’un renseignement
parvenu au sein d’un service d’investigation spécialisé ou à l’un de ses enquêteurs. Ainsi,
les remontées d’informations des services de police ou de gendarmerie centraux ou locaux
se révèlent très précieuses mais trop souvent tardives voire non parvenues à destination. A
ce titre, il est important pour les services spécialisés dans la lutte contre le terrorisme
d’entretenir de bonnes relations avec les collègues des unités localisées dans des zones à
risque, et de les inciter à faire remonter vers eux toute information utile. Réciproquement,
les fonctionnaires affectés dans des zones à risque terroriste sont invitées à penser de
manière proactive et fournir au service centralisé toute information ou suspicion qui
pourrait aider ce dernier à monter une enquête proactive.

Il s’agit parfois, notamment dans la lutte contre le financement du terrorisme de plaintes


(formalisées ou non) de commerçants rackettés pour financer la cause djihadiste, de cas
d’enlèvements et séquestrations en vue d’obtenir d’une communauté ou d’une entreprise
le versement d’une rançon, d’escroqueries aux crédits à la consommation, de locations de
véhicules revendus, de vols à main armée, de trafics en tous genres. Parfois ce peut être au
cours d’affaires traitées dans le cadre de violences conjugales que les enquêteurs
découvrent une radicalisation exacerbée.

L’important pour le service ayant reçu cette plainte ou en charge des affaires est de
s’intéresser au profil et à la motivation des auteurs ou suspects et de faire remonter tout
lien avec une mouvance extrémiste, ce qui ne vient pas forcément à l’esprit des enquêteurs
satisfaits d’avoir résolu une affaire de droit commun.

C’est parfois même en l’absence de toute infraction qu’il apparait nécessaire de faire
remonter des informations suite à des contrôles inopinés.
Exemple : Une cellule djihadiste a ainsi été démantelée en France suite au contrôle
inopiné d’extrémistes effectuant une simple marche de nuit en tenue camouflée en forêt.

Par contre, il faut savoir que surveillances, filatures et enquêtes de voisinage en matière de
terrorisme requièrent un savoir-faire et une logistique dont des services non spécialisés
ne sont pas forcément dotés et que s’aventurer à des techniques d’investigation non
maitrisées en la matière peut nuire gravement à l’enquête.

Les services de renseignements peuvent également être à l’origine de signalements aux


fins de judiciariser tout ou partie d’informations qu’ils ont déjà vérifiées et recoupées.
D’autres services institutionnels peuvent fournir des informations permettant l’ouverture
d’enquêtes proactives, parmi lesquels les forces armées, les services des douanes,
l’administration judiciaire, pénitentiaire, fiscale, voire également tous services publics.

8
VOIR APPUI PEDAGOGIQUE 2 : Procédure judiciaire sur renseignement ; APPUI PEDAGOGIQUE 3 :
Le déroulement d´une procédure d´investigation

26
Bien sûr, l’existence de contacts préalables entre les services enquêteurs spécialisés et ces
organismes ou institutions permet la fluidité et la rapidité des remontées d’informations.

En outre, les cellules de traitement et d’analyse des informations financières (FIU)


(CENTIF - CAMIF – GABAC) ont pour vocation de recevoir, analyser et transmettre aux
Parquets si nécessaire les déclarations de soupçons émises pas les assujettis financiers
(Banques, agences de change, agences de transfert de fonds et autres entités à vocation
financière).

Enfin, les dénonciations par des informateurs identifiés et connus, occasionnels ou


anonymes, par n’importe quelle voie, constituent des sources non négligeables
d’informations.

Il convient par exemple de recevoir en toute discrétion les confidences d’une femme qui
signale que son mari vient d’acquérir un fusil d’assaut et des grenades dans le but de
perpétrer une attaque contre une caserne militaire ou encore d’une chef d’entreprise
témoignant de la radicalisation inquiétante d’un de ses employés.

L’élévation de la menace terroriste en France et l’enrôlement important de ses


ressortissants auprès des groupes terroristes actifs en Syrie, Irak ou Libye a d’ailleurs
conduit les autorités à créer un site Internet destiné à recueillir tout signalement de
radicalisation suspecte ou de profils à risque djihadiste.

Toutefois, la rumeur publique, les dénonciations spontanées ou émanant


d’informateurs arrivées directement auprès des forces de sécurité ou ayant transité par les
comités de vigilance ou comités de quartier sont à analyser avec beaucoup d’attention afin
d’éviter des arrestations et détentions de personnes visées uniquement par des règlements
de compte familiaux ou des intérêts d’appropriation de biens ou bétails.

Enfin, la coopération internationale ou bilatérale exprimée au travers des plateformes


de coopération régionale (Plateforme de coopération judiciaire pénale des pays du Sahel,
Comité des Chefs de police d’Afrique centrale, coopération G5 Sahel), des demandes
d’entraide pénale internationale ou d’INTERPOL peuvent fournir des informations
conduisant à des enquêtes proactives.

Il convient de rappeler que l’enquête proactive suite à un renseignement dépend de la


volonté du service récipiendaire de se lancer dans des investigations lourdes, grande peut
être la volonté des services sécuritaires d’intervenir immédiatement en interpellant les
personnes suspectées.

• La mise à disposition

A mi-chemin entre l’enquête proactive et l’enquête de flagrance, il s’agit généralement de


la remise à un service spécialisé d’un individu interpellé dans le cadre d’une infraction de
droit commun mais dont des éléments matériels ou la personnalité de l’auteur peuvent
laisser présumer une connotation terroriste.

27
Exemple : un individu en possession d’un faux passeport dont l’examen de ses bagages
permet de découvrir du matériel paramilitaire et des indices de radicalisation.

Ces mises à disposition peuvent être faites par tous les services de sécurité et ceux des
douanes, les services de renseignements voire même tous les services publics ou privés
confrontés à une infraction flagrante conduisant à l’interpellation du ou des auteurs et enfin
par la clameur publique, par exemple suite à des prêches radicaux ou des tentatives de
recrutement.

Là encore, une véritable stratégie d’investigations va devoir être étudiée et développée avec
le Parquet : ne vaut-il pas mieux poursuivre l’intéressé pour l’infraction initiale et ouvrir
en parallèle une enquête préliminaire pour les liens avec une entreprise terroriste ou faut-il
lever la garde à vue de droit commun pour notifier une nouvelle garde à vue en matière de
terrorisme (reprise de garde à vue).

Exemple 1 : un cadre d’une organisation terroriste contrôlé par le douanier était porteur
d’une somme d’argent relativement importante non déclarée à l’importation dont les
billets présentaient des traces de produits stupéfiants. Immédiatement avisé, le service
antiterroriste décidait en accord avec le Parquet de laisser un service local antidrogue
poursuivre les investigations. L’intéressé était poursuivi pour recel de blanchiment
d’argent et laissé libre sous contrôle judiciaire, ignorant qu’une enquête préliminaire
proactive était ouverte contre lui menant plusieurs mois plus tard à son arrestation pour
financement du terrorisme.

Exemple 2 : Un messager de Boko Haram a été interpellé au cours d'un contrôle de routine
en possession d'une somme importante d'argent en provenance du nord Mali. Interrogé
l'intéressé déclare qu'il aurait volé ledit montant dans un marché. De même suite il
transportait dans ses bagages des cocottes-minutes qui avaient attiré l'attention des
services de lutte contre le terrorisme qui au cours de leurs investigations découvre que le
mis en cause serait un membre actif de Boko Haram qui est à nième mission de transfert
de fond pour le financement d'acte terroristes au Nigeria et que ladite cocotte-minute serait
utilisée pour la fabrication des explosifs.

28
§ 3 Les outils à disposition des enquêteurs9

Le propre de l’enquête proactive est de travailler en amont d’une infraction, souvent en


enquête préliminaire, il va donc falloir tout découvrir sur la ou les personne(s) suspectée(s),
voir s´il s'agit d'une action individuelle ou celle d'une cellule terroriste.

Tableau 2 : Les outils à disposition des enquêteurs

QUESTION DEMARCHE
Quel est son état-civil, sa Consultation des fichiers d’Etat-Civil, des fichiers
situation maritale, administratifs CNI, Passeports, Permis de conduire,
familiale, rapprochement avec l’administration fiscale, l’éducation
professionnelle ? nationale, l’autorité militaire, les rôles des employeurs et
employés, les aides sociales, les sources médicales, les
fichiers électoraux, de recensement…

Quel est son mode de vie, Interrogation des prestataires de services (électricité, eau,
ses fréquentations, ses gaz, téléphonie, Internet…)
moyens de déplacement, Surveillances, filatures, analyse des facturations détaillées
son habitat ? de téléphone, écoutes téléphoniques, infiltrations,
informateurs, sonorisation de lieux de vie et véhicules,
balisage GPS de véhicules, Réseaux sociaux (facebook,
etc…)

Quels sont ses Fichiers nationaux, consultation Interpol, recherches au


antécédents judicaires ? système WAPIS, interrogation des services de
renseignement

Quels sont ses flux Banque, Transferts d’argent via Western Union,
financiers ? Moneygram et autres prestataires

Le postulat de base étant qu’il est pratiquement impossible de vivre dans la clandestinité
c’est la pugnacité des enquêteurs qui permettra de découvrir ci et là les traces d’un individu.
L’objectif premier est de cerner la personnalité d’une personne ciblée, en déterminer « une
tranche de vie » et coucher sur un même procès-verbal évolutif tous les renseignements
ainsi obtenus et leur source. Ce procès-verbal familièrement appelé « PV d’habillage » (le
procès-verbal de renseignement) permet en une seule lecture de résumer la connaissance
sur un individu, préparer son interpellation et ne pas être pris de court lors des auditions.

9
VOIR APPUI PEDADOGIQUE 4 : Les outils des enquêteurs et l'AMT

29
§ 4 Les irrégularités de procédure les plus fréquentes10

Une des caractéristiques de l’enquête en matière de terrorisme, c’est que plus encore que
toute autre, la procédure judiciaire transmise à la Cour doit être irréprochable. En effet, il
est regrettable que des petits voleurs, des escrocs, des trafiquants soient remis en liberté
suite à des vices de forme procéduraux mais il est inadmissible que des personnes
poursuivies pour des faits de terrorisme puissent l’être.

Chaque acte de procédure devra être retranscrit dans un procès-verbal. Ils devront être relus
par différents procéduriers avant transmission au parquet ou au juge d’instruction. Les
erreurs récurrentes sont très vite décelables par un œil avisé :

• Erreurs de dates et/ou heures


Si parfois elles n’ont aucune conséquences, qualifiées « d’erreurs
matérielles », erreur d’année par exemple, elles peuvent être beaucoup plus
pénalisantes et entrainer la nullité d’actes quand il s’agit des heures
(notification des droits, début et fin de gardes à vue, heures d’auditions…)

• Qualité du rédacteur, certains actes ou réquisitions ne peuvent être rédigés


que par des OPJ

• Erreurs de lieux
Là encore, attention aux modèles préétablis supportant la mention : « étant au
service » alors que l’action se déroule ailleurs.

• Réalité effective de la participation à l’action décrite par le narrateur


Problème des actes dont le narrateur ne participe pas à l’action, certains chefs
de service exigent par exemple que les PV soient à leurs noms :
Nous, X, commandant de brigade, assisté des gendarmes Y et Z, effectuons une
minutieuse perquisition des lieux, alors que seuls les gendarmes Y (OPJ) et Z
(APJ) mènent l’opération.

Il convient de privilégier la rédaction suivante :


Nous, gendarmes X et Y, OPJ, agissant conformément aux instructions reçues du
commandant de brigade X, effectuons une minutieuse perquisition des lieux.

10
VOIR APPUI PEDAGOGIQUE 5 : Les irrégularités de procédure les plus fréquentes

30
• Erreurs de cadre juridique
L’ennemi premier du rédacteur est l’informatisation des procédures et l’usage
du « copier-coller » ou encore l’utilisation maladroite de modèles qui ne
correspondent pas au cadre juridique. L’utilisation de l’incipit « poursuivant
l’enquête sous les mêmes formes de droit » évite ce genre de soucis.

• Non énumération exhaustive des participants à une opération ou une


audition
Ne pas indiquer le nom de tous les participants à une audition ou une opération
de police ne semble pas une erreur en soi, mais quand l’accusé face au juge
d’instruction dénonce des pratiques ou des questionnements par des personnes
ne figurant pas au procès-verbal, ce magistrat peut considérer à juste titre que
ce document n’est pas le reflet de la réalité et doit être invalidé.

• Erreurs dans l’énumération des articles prévoyant et réprimant les faits


À moins qu’il n’en soit autrement dans la législation en usage, ces articles ne
sont nullement obligatoires dans les procédures délictuelles ou criminelles
rédigées par les enquêteurs.

• Absence de signature du mis en cause ou de l’interprète


Il est souvent d’usage de faire signer tous les participants à une opération de
perquisition par exemple, il convient donc même si cela parait évident de
vérifier si au milieu d’un nombre important de signatures figure bien celle du
gardé à vue et éventuellement celle de l’interprète s’il a participé.

Bien sûr, ces exemples ne sont pas exhaustifs, il en existe bien d’autres, c’est pourquoi au
sein des services spécialisés les procédures doivent passer entre les mains de procéduriers
chevronnés avant leur transmission.

Ces erreurs ne sont pas toutes de nature à annulation des actes établis, mais leur présence
dans une procédure entache cette dernière de non professionnalisme, de manque de rigueur
ou de transparence de nature à discréditer le travail fait par les enquêteurs aux yeux de la
juridiction de jugement.

Section 2 La problématique des attentats et/ou attaques terroristes

Les attaques terroristes et notamment les attentats sont des actes souvent ignobles que nulle
raison censée ne saurait admettre et qui dépassent l’entendement. A tel point que,
notamment dans le cas de tueries de masse, régulièrement la question première qui se pose
aux magistrats du Parquet chargés de qualifier les faits est de savoir si les faits résultent
d’un déséquilibré mental ou d’un acte de terrorisme. Ces faits peuvent déstabiliser les
premiers intervenants et les enquêteurs et les mettre face à la stupeur, l’incompréhension,
le désarroi.

31
Les principales particularités des attaques terroristes par rapport à d’autres infractions sont
listées ci-dessous :

§ 1 Les difficultés11

Très vite de nombreux problèmes à gérer peuvent se présenter, notamment :

• incendies à maitriser, fumées incapacitantes voire toxiques ;


• blessés, gémissements, cris, hurlements ;
• cadavres et morceaux de corps ;
• crainte d’un second engin explosif ou d’une nouvelle attaque terroriste ;
• sirènes, affolement, panique ;
• dispersion des objets ;
• confinement des lieux ou à l'inverse zone étendue ;
• enchevêtrement des matériaux ;
• obscurité nocturne ;
• conditions climatiques rendant difficiles les constatations ou altérant
rapidement les corps ;
• sécurisation des lieux (risque second attentat, risques d’explosions suite à
une fuite de gaz, d’électrocution, de chutes de matériaux, d’incendie…) ;
• toxicité des lieux ;
• altération des lieux par les secours ;
• foule à contenir ;
• détournement, vol des pièces à convictions tels qu’armes ou téléphones ;
• manque d’expérience et/ou de moyens logistiques ;
• difficultés de circulation et d’évacuation ;
• ex-filtration des blessés et cadavres,…

Pourtant il va falloir s’organiser, faire preuve de professionnalisme et de minutie car vous


n’aurez cette scène de crime qu’une seule fois en l’état et de la qualité de vos constatations
dépendront en grande partie les investigations qui s’en suivront.

11
VOIR APPUI PEDAGOGIQUE 16 : Les problématiques rencontrées sur une scène d´attentat

32
D’autres difficultés spécifiques sont à prendre en compte :

Médiatisation à outrance des faits et des investigations

• Pression des chaînes TV internationales qui filment en boucle y compris le


comportement des enquêteurs lors des constatations
Dans de nombreux pays, les forces spécialisées sont porteurs de cagoules
permettant de conserver l’anonymat, toutefois cette pratique en fonction des
législations peut être réservée à certaines unités spécifiques nominativement
désignées)
• Pression des journalistes au plus près de l'événement qui peut conduire à précipiter
des actes d’enquête par la divulgation d’éléments d’enquête ou à enquêter
inutilement sur des allégations journalistiques sans fondement
Attention, il est très fréquent que des journalistes se rapprochent de policiers ou
gendarmes des plus petits grades afin de tenter d’obtenir des éléments que les
cadres plus rôdés à ces situations ne feront pas fuiter, il est donc nécessaire de
rappeler la discrétion la plus absolue face à la presse.

Pression politique

• Exigence de prompts résultats


• Gêne occasionnée par la présence de personnalités sur la scène de crime (la seule
motivation pouvant les tenir à distance étant le spectre d’une nouvelle explosion
due à un engin non encore mis au jour)

Interférence de nombreux services

• Services judiciaires, de renseignements civils et militaires, de pays étrangers


sollicités ou non (exemple: centre commercial Nairobi, Hôtel Radisson Bamako)
• Problèmes de disparitions d’indices et/ou d’appropriation de scellés

Nationalités des victimes

• Complication des investigations à partir du moment où des ressortissants étrangers


sont victimes

33
Prises d'otages massives lors d'attaques terroristes

Les enquêteurs ne pourront intervenir qu'après la libération des otages et la neutralisation


des terroristes

Exemple : cite gazier d'In Amenas en Algérie

Internationalisation des auteurs, grande mobilité hors frontières, existence de zones


de repli sanctuarisées

• Des signes tribaux (tatouages, objets, vêtements) peuvent être importants et donner
une idée de l'origine des terroristes

Exemple : attaque terroriste d'In Amenas en Algérie : sur 37 terroristes neutralisés il a été
dénombré 11 tunisiens, 9 égyptiens, 3 algériens, 2 maliens, 2 nigériens, 2 canadiens, 1
mauritanien)

Idéologie des terroristes

• Ne jamais perdre de vue la spécificité de la matière terroriste, un délinquant de droit


commun aussi dangereux soit-il, souhaite vivre le plus longtemps possible pour
jouir du rapport de ses activités criminelles en échappant si possible aux
incarcérations.
• Nombre de terroristes souhaitent au contraire mourir en martyr et emmener dans
cette mort le plus grand nombre possible de victimes

L’expérience prouve que les terroristes fondamentalistes n’acceptent des négociations que
pour mieux médiatiser leurs actions ou gagner du temps pour démontrer leur force face
aux services de sécurité (exemple : l´Affaire Mohamed MERAH en France).

Exemple : Retranchement dans le dortoir des élèves sous-officiers de deux terroristes


parmi le commando qui a attaqué le 23eme Bataillon Inter Arme d'Agadez le 23 mai 2013
où il a fallu 24heures pour les déloger du dortoir et les abattre.

34
§ 2 L'organisation préalable

Afin d'anticiper le traitement des problèmes évoqués en préambule, de nombreux États ont
élaboré des dispositifs contenant les mesures à mettre en œuvre en cas d'attentats, parfois
du plus haut niveau de l’État (cellules de crises interministérielles par exemple) jusqu'au
sein même des services d'investigations ou de secours.

Ces dispositifs, nommés « plan attentat » ou « dispositif attentat », testés puis affinés au
cours d'exercices pratiques permettent de développer une méthodologie d'action dans
laquelle les services intervenants sont rôdés à ce type d'intervention et disposent de moyens
et matériels adaptés pour gérer au mieux ces scènes d'attentat.

Mais, force est de constater que l'attaque terroriste ne revêt pas forcément les aspects
imaginés et se situe parfois bien loin des zones urbaines mettant ainsi à mal les plans
élaborés et plaçant en primo intervenants des policiers, gendarmes ou militaires dont les
formations à ce genre de situation et le matériel dédié sont souvent insuffisants voire
inexistants.

Il convient dès lors dans cette hypothèse de pouvoir sensibiliser ces services, ces unités,
ces personnels de zones reculées aux premières nécessités à mettre en œuvre et de les
amener à se poser des questions essentielles et basiques telles que :
• auprès de quel service puis-je solliciter un artificier ? Quel sera son délai
d'intervention ?
• quels services publics ou privés pourront apporter une logistique (éclairage,
pelleteuse, engins de chantier, barrièrage, tentes par exemple) ?
• quelle est la capacité d'accueil du centre hospitalier, médical ou dispensaire le
plus proche ?
• quels sont les moyens humains de protection des abords d'une scène d'attentat
? Sont-ils sensibilisés à ce genre de choses ? Vais-je pouvoir bénéficier en zones
à risques d’un appui militaire ?
Dans tous les cas, chaque Chef d’Etat-major, Chef d’Unité, de Compagnie ou de Brigade
doit être en mesure de contacter à tout moment toutes les personnes susceptibles de
concourir au traitement des scènes d’attentat ou d’attaque terroriste.

Des réunions préparatoires avant qu’une telle situation ne se produise doivent être
initiées avec les partenaires institutionnels :
• La sécurité civile afin de préserver autant que possible les lieux et obtenir un
état nominatif et descriptif des blessés ;
Par méconnaissance du travail d’investigation criminelle des agents
spécialisés, il est très fréquent que les pompiers arrosent beaucoup plus que
nécessaire des fumées ou flammèches, déblaient ou modifient les scènes de

35
crime, altérant ou détruisant involontairement des traces ou indices essentiels
ou les collectant eux même dans des conditions peu satisfaisantes.
• La police en tenue aux fins de définir ce que l’on attend d’un périmètre de
sécurité et quelles sont les possibilités de dégager des couloirs de circulation
pour les secours et véhicules des services d’enquête et de police en général ainsi
que les véhicules officiels ;
• Les responsables des hôpitaux pour la gestion des blessés, des corps ;
• Les services de l’armée (Génie militaire par exemple) pour la fourniture de
moyens particuliers (éclairage, engins de levage, etc…), la mise en œuvre de
moyens de transmissions et de communication ;
• Les démineurs et artificiers afin d’estimer la disponibilité de ces spécialistes,
leurs moyens techniques et leur temps d’intervention et évoquer avec eux le
travail d’investigations scientifiques réalisé sur un engin explosif improvisé.
Le travail d’un démineur, d’un artificier est de neutraliser la menace que peut
représenter un explosif, des munitions ou des engins explosifs improvisés
(EEI)12, ce qui signifie souvent une destruction pure et simple, alors que de
leur côté, les enquêteurs espèrent beaucoup de ces éléments s’ils peuvent être
désamorcés mais récupérés intacts aux fins d’analyses et de recherches
papillaires ou ADN.
• Les services du gaz, de l’électricité ;
• Les services techniques municipaux (barrièrage par exemple) ;

Les réunions préparatoires doivent être initiées avec toutes les dynamiques et
composantes utiles à la gestion d´une scène d´attentat. Des exercices simples de
simulation peuvent être périodiquement pratiqués au sein des services d’enquête. Bien sûr,
d’autres dialogues sur le sujet sont nécessaires avec des partenaires susceptibles
d’apporter une aide précieuse. Ainsi, un travail pédagogique peut être mis en œuvre auprès
des Chefs de villages, des autorités coutumières ou religieuses, des membres des comités
de vigilance, des comités de quartiers ayant une réelle influence sur les habitants et donc
leur comportement lors d’événements graves.

12
VOIR APPUI PEDAGOGIQUE 15 : Les explosifs artisanaux

36
Section 3 Les différentes phases post attentat13
§1. Phase de secours et de sécurisation
Cette phase est la toute première consécutivement à la survenance d'un attentat. Dans un
premier temps, les premières personnes présentes sur les lieux apportent leur aide aux
blessés, soit par du réconfort moral, soit par des actes de première nécessité (dégager des
blessés des décombres, les éloigner des incendies ou des fumées toxiques, faire des
premiers gestes para médicaux, etc…).
Dans de nombreux cas les blessés sont emmenés à la hâte dans des véhicules privés ou des
taxis vers les hôpitaux les plus proches. Il convient dès la survenance d’un attentat de
diriger des fonctionnaires de police ou gendarmerie à l’accueil des hôpitaux aux fins de
recenser ces personnes.

Parallèlement, les premiers intervenants des forces de l'ordre sont confrontés à de multiples
tâches : apporter leur aide aux blessés, s’assurer qu’il n’y a plus de menace existante sur le
site, surveiller ce qui se passe sur les lieux afin d'éloigner les curieux, éviter les pillages,
solliciter les renforts, rendre compte à leur poste de commandement de la situation et de
l'importance des moyens à mettre en œuvre, en résumé parer au plus urgent.

Ils devront avoir à l’esprit en permanence la nécessité de préservation des traces et


indices. Dans un premier temps, il s’agira au plus vite d’établir un périmètre de sécurité
destiné à tenir à distance les personnes qui n’ont pas lieux d’approcher la scène de crime.

Ce périmètre de sécurité ainsi défini est fonction des moyens humains et matériels
différents du périmètre d’investigations dans lequel se fera le travail des enquêteurs et
techniciens de constatations.

Il est fortement recommandé de placer un ruban de protection afin d'établir un périmètre


d'interdiction absolue d'accès au public.

Dans un second temps plus ou moins long en fonction de la ruralité des lieux, interviennent
les services de secours, généralement de la Sécurité civile, les services de déminage et
les effectifs sécuritaires qu'ils soient militaires ou des forces de sécurité intérieures. En ce
qui concerne les forces de sécurité intervenantes, civiles ou militaires, elles auront à
consolider ou délimiter le périmètre de sécurité bien évidemment proportionné à la scène
d'attentat, mais surtout à assurer l'étanchéité de ce périmètre de sécurité censé contenir
curieux, badauds et journalistes.
• Ils procèdent à l'évacuation des lieux de toute personne qui n'a aucun rôle actif
dans la gestion médicale ou judiciaire de cette scène. Ils prennent soin de
consigner de façon formelle les identités des ces personnes.

13
VOIR APPUI PEDAGOGIQUE 6 : Les différentes phases post attentat

37
• Ils interdisent l'accès des lieux à toute personne qui n'a rien à faire dans la zone
d’investigations (différent du périmètre de sécurité beaucoup plus étendu).
• Ils protègent activement les traces et indices en cas de risque majeur de
déperdition.
• Ils consignent de façon formelle toute modification de la scène qui ne peut être
différée (exemple, intervention des secours).
• Ils renseignent les autorités sur la réalité de la scène de crime de la manière la
plus complète et la plus rapide possible afin que soit organisée la suite des
opérations techniques et procédurales avec la meilleure efficience.
Les artificiers quant à eux mèneront un travail de sécurisation des lieux et apporteront leur
soutien aux techniciens de scènes de crime.
Une fois de plus, seules des réunions de sensibilisation à destination des forces
concourantes permettront de leur faire prendre conscience qu'elles sont les garantes de la
protection des lieux et de vérifier s'elles en ont les moyens logistiques.

§2 Phase de gestion de la scène de crime par les enquêteurs


Cette phase n'est censée se dérouler qu'après la sortie de la zone concernée des effectifs de
secours et des blessés. Les cadavres ou parties de corps, éléments importants de la scène
de crime seront maintenus sur place à disposition des enquêteurs.
Cette étape des investigations nécessite un savoir-faire et des moyens techniques qui
relèvent de la Police Technique et Scientifique. Les techniciens intervenants sont encadrés
par un ou des OPJ en charge des investigations.
Dans cette phase, le ou les responsables des constatations, prélèvements et saisies
déterminent la zone à prospecter et la méthodologie à adopter pour coller au mieux avec
les spécificités de la scène d'attentat. Ils font établir un quadrillage (si nécessaire) défini en
fonction de la dissémination des traces et indices, forment les équipes de constatations pour
chaque carré du quadrillage et rappellent les consignes basiques relatives à ces
investigations (recherche en ligne, port de protections (gants à minima), modus operandi
des prélèvements et mise sous scellé des indices.
La répartition des tâches au sein des équipes de constatations est essentielle, dans la
conception idéale, chaque équipe est composée de :
• un enquêteur OPJ ;
• un technicien de l’identité judiciaire ;
• un technicien photographe ;
• un ou deux collecteurs ;
• un médecin légiste ;
• un spécialiste incendie explosion.

38
Cette structure devra toutefois souffrir de nombreux aménagements en fonction de
l'existence ou de la disponibilité de personnels spécialisés.

Bien souvent en zones rurales, les forces de gendarmerie ou de police locales disposeront
au mieux d’un collègue technicien en investigations criminelles, au pire ils devront se
substituer aux éléments de Police technique et scientifique non disponibles sur place dans
un délai raisonnable.

Quelle que soit la composition des équipes de constatations, c'est la discipline, la


méthodologie et la rigueur de ce groupe qui sera primordiale, ne rien laisser au hasard, ne
négliger aucun indice (c'est parfois des dents ou fragments d'os, des débris de téléphone,
des morceaux de carte SIM qui permettront de faire évoluer l'enquête), fouiller
minutieusement les dépouilles des terroristes abattus, collecter les pièces à conviction ou
indices et les placer sous scellés avec une numérotation des scellés minutieuse et précise
(se conférer à la méthodologie Ville/Lieu précis/C pour corps/P pour partie ce corps/E
pour tout élément objet/TT pour trace technique prélevée sur place).

Cette phase apparemment simple à exécuter nécessite pourtant elle aussi des accords
préalables entre enquêteurs de police judiciaire et techniciens de la Police Technique et
Scientifique, en effet, la priorité pour les enquêteurs sera d'accéder aux corps (victimes ou
terroristes) afin d'en rechercher au plus vite des éléments d'identification (il est courant que
ces derniers soient porteurs de CNI ou passeports) parcourant donc une scène de crime en
dehors des schémas directeurs classiques (investigations en spirale ou en ligne et couloirs
de déplacements). De même, il sera parfois nécessaire que des prélèvements de traces
papillaires, des frottis afin de détecter des traces biologiques ou des traces d'explosifs soient
réalisés par les techniciens avant que les enquêteurs ne puissent investir une scène de crime
liée au terrorisme en lieux clos. Il faudra donc un consensus entre ces deux acteurs des
constatations afin que chacun puisse concilier ses préoccupations premières dans l'intérêt
de l'enquête.

Il est ainsi nécessaire d’établir des plans d’action prévisionnels et des exercices
conjoints.

La gestion des scènes d’attentat, bien qu'elle se traite dans le principe selon les mêmes
procédures techniques que tout autre type de scène de crime, nécessite néanmoins une
organisation spécifique qui dans son contexte particulier ne peut pas être improvisée.

En cas d’absence d’accords préalables, les acteurs intervenants sur la scène de crime
terroriste devront communiquer entre eux abondamment pour décider des actions à prendre
et se tenir au courant les uns les autres.

39
Section 4 La gestion globale de l´attentat et des investigations
subséquentes

L’organisation et la répartition des tâches sont les éléments essentiels dans le traitement
d’une attaque terroriste ou d’un attentat. Cette nécessité a bien sûr été intégrée dans la
grande majorité des pays touchés par ces fléaux. Ainsi, à l’instar des plans de réaction face
aux catastrophes naturelles, chaque pays a développé des plans d’action, des cellules de
crise en veille permanente ou ponctuelles qui se déclinent du plus haut niveau de l’Etat
(cellule interministérielle), à chaque ministère concerné et jusqu’aux cellules
opérationnelles dans les services d’investigations et aux Postes de commandement (PC)
déployés in situ.
§ 1 Les postes de commandement opérationnels14

Il y a deux types de postes de commandement (PC) opérationnel.


Le PC opérationnel constitué au sein même du service officiellement chargé des
investigations aura vocation à :
• centraliser l’information et être à même de renseigner, informer et rendre compte
aux services judiciaires du Parquet ou de l’instruction, aux services administratifs
et aux cabinets ministériels ayant à en connaître ;
• être en liaison constante et interactive avec le ou les PC locaux afin d’être informé
de tous les éléments importants liés aux découvertes faites sur la scène de crime,
aux résultats des premières investigations menées (vidéos, enquête de voisinage,
etc…), aux besoins formulés par les enquêteurs sur le terrain, à la situation
sécuritaire sur zone, etc… ;
• tenir un chrono permettant de suivre en permanence l’évolution des faits et des
investigations. Ce chrono permet en cas de nécessité de justifier avec précisions le
timing des opérations par exemple devant un groupe d’enquête parlementaire.
Le PC opérationnel in situ est dirigé par un responsable opérationnel du service enquêteur
et aura pour mission de faire remonter les informations échangées avec les groupes
d’investigations et notamment :

• le groupe de constatations sur la scène de crime ;


• le groupe enquête de voisinage et de recherche de vidéos ;
• le groupe chargé de la gestion immédiate des victimes ;
• le groupe chargé des auditions de témoins à chaud.

Ce PC est la clef de voûte de la remontée des informations jusqu’au plus haut niveau de
l’Etat, c’est de sa capacité à renseigner, synthétiser, diriger et orienter les enquêteurs que
les éléments de langage sur les faits seront fluides et compréhensibles ou non.

14
VOIR APPUI PEDAGOGIQUE 7 : Gestion des investigations PC

40
§ 2 La répartition du travail15

Sous la direction d’un Commissaire de police ou d’un officier de gendarmerie, un pôle


d’activités faisant appel à des groupes d’enquêteurs rompus aux missions qui leurs seront
confiées, assistés par des renforts venant d’autres services d’investigations ou
d’intervention sera créé au sein du service d´investigation.

Un des rôles de ce pôle sera de centraliser les actes de procédure dès que possible après
rédaction afin d’en vérifier la conformité, la lisibilité et pouvoir dispatcher ces actes par
thématique, tâches habituellement confiées à des procéduriers expérimentés.
Par ailleurs, des groupes ou « ateliers » de travail seront constitués autant que de besoins
avec les effectifs adaptés aux circonstances, et notamment :
• un groupe chargé de la téléphonie ;
• un groupe chargé des relations internationales et des vérifications aux fichiers ;
• un groupe de vérification des témoignages et indices ;
• un groupe d’exploitation des scellés ;
• un groupe d’orientation des recherches spécialisé en cyber investigations ;
• un groupe perquisitions, arrestations ;
• un groupe gestion des dossiers victimes (plaintes, ayant droits, dossiers
médicaux…).
D’autres groupes peuvent bien sûr être créés pour travailler sur des thématiques précises
(véhicule utilisé pour l’attentat, armes et explosifs par exemple).
Bien sûr chacun de ces groupes apportera sa pièce à l’édifice que constitue la procédure.
Certains enquêteurs pourront se sentir frustrés de ne vivre les investigations qu’au travers
du travail qui leur a été attribué, par exemple la gestion des dossiers des victimes. Il pourra
être utile de leur expliquer que bien qu’éloigné de la traque des auteurs, complices et
commanditaires, leur travail se révèle indispensable notamment en cas de tuerie de masse.

15
VOIR APPUI PEDAGOGIQUE 8 : La répartition des tâches

41
Section 5 Les constatations sur la scène de crime16

A l'instar de toutes les scènes de crime, la recherche, la mise en évidence, le prélèvement


et l'exploitation des indices présents sur les scènes d'attentat terroriste sont essentiels à
l'identification des auteurs et groupes terroristes incriminés.

Les différentes actions à entreprendre obéissent donc aux mêmes règles que celles qui
régissent la mise en œuvre des techniques de police scientifique pour l'exploitation de
n'importe quelle scène de crime plus « classique ».

Les scènes d’attentats terroristes voient, en plus des indices matériels pouvant se trouver
sur tout autre type de lieux de crime, des indices matériels particuliers (voir tableau 3), à
savoir principalement les éléments constitutifs d’engins explosifs improvisés et débris
humains.

Tableau 3 : Indices particuliers présents sur les scènes d’attentats terroristes

Indices particuliers Ce que l’on recherche Aspects particuliers


• Éléments • Contenant : bouteille de • Se trouvent souvent
constitutifs gaz, marmite, loin du centre de
d’engins autocuiseur, etc.… l’explosion
explosifs • Éléments vulnérants : • Les débris les plus
improvisés clous, vis, billes d’acier, délabrés sont
boulonnerie, etc. susceptibles de déceler
• Traces d’explosifs des traces d’explosif
• Traces digitales sur
contenant et éléments
vulnérants

• Débris humains • Identification du • Les restes d’une


« kamikaze » par personne humaine
prélèvement de matière unique peuvent attester
pouvant permettre de l’attentat suicide
l’identification d’un
profil génétique

Le tableau ci-dessous résume les grandes lignes des caractéristiques particulières des
scènes d'attentat terroriste et des conséquences directes et opérationnelles pour leur gestion.

16
VOIR EXERCICE PRATIQUE 1 : Méthodologie d'investigations, EXERCICE PRATIQUE 8 Gestion
scène de crime terrorisme, et APPUI PEDAGOGIQUE 10 : Scène d´attentats, scènes de crime, conduites à
tenir

42
Tableau 4 : Les caractéristiques particulières des scènes d´attentat terroriste

Caractéristiques Conséquences directes Conséquences


opérationnelles
• Lieux publics • Périmètre d’investigation • Mobilisation d’un
ouvert à protéger grand nombre de
personnels pour
sécuriser la scène

• Scène de grande • Scènes étendues voire • Répartition des rôles,


ampleur multiples dispatching,
quadrillage

• Grand nombre de • Mise en œuvre des


victimes blessées premières mesures
conservatoires en
présence des secours.
Canalisation de leur
action afin de
préserver la scène,
dans la mesure du
possible (chemin
d’accès, zone
d’évacuation et de
regroupement des
blessés, etc.…)

• Grand nombre de • Documentation


victimes à identifier rigoureuse de traces et
indices

• Besoins importants en • Connaître les


logistique et assistance partenaires
institutionnels.
Connaître leurs
capacités
opérationnelles.
Savoir les activer en
temps réel

• Médiatisation • Présence d’officiels • Prise en compte des


personnalités pour
gérer au mieux les
besoins de l’enquête

43
• Éventualité de • Risque pour les • Mise en œuvre de
sur-attentat intervenants toutes précautions
(second attentat pour sécuriser les
sur les mêmes lieux
lieux, alors que
les enquêteurs
sont sur place)

En cas d’attentat suicide, il conviendra d’apporter la plus grande attention aux restes du
« kamikaze », des indices vestimentaires, des signes tribaux, des scarifications peuvent en
effet révéler les origines d’un individu.

Une observation minutieuse de la position du corps ou des morceaux de corps, des effets
de l’engin explosifs sur le corps peuvent se révéler très précieux pour les investigations.

Exemple 1 : Ainsi, trois attentats suicides étaient perpétrés dans la ville Garoua (Nord Est
du Cameroun) par trois jeunes femmes, deux étant inconnues dans le secteur, la troisième
étant identifiée comme locale, les deux premières étaient déchiquetées au niveau
abdominal par l’explosion, et avaient perdu une main démontrant l’usage d’une ceinture
activée manuellement. La troisième était déchiquetée autour du bas du cou et n’était pas
amputée d’une main, ces observations particulièrement pertinentes de l’équipe de PTS
démontrait que cette jeune fille portait sans doute en méconnaissance de cause une charge
explosive dissimulée dans un contenant porté autour du cou et activée par autrui. Ces
observations se révélaient primordiales pour les enquêteurs qui devaient dès lors
découvrir qui aurait pu harnacher cette jeune fille de 17ans et à quel moment. Autre
conséquence de ces constatations, l’innocence présumée de cette jeune fille ainsi
démontrée parvenait à calmer la vindicte populaire encline à des représailles sur la
famille.

En cas d’attentat à l’aide d’un EEI, ce sont bien sur tous les fragments de l’engin mais aussi
sa dissimulation, la composition de l’explosif et les éléments vulnérants qu’il contenait qui
peuvent s’avérer une véritable signature d’un artificier ou d’un groupe ou organisation
terroriste. Certaines charges paraboliques directionnelles dissimulées dans des coffres de
véhicule (Liban) ou dans des moulages de rocher (Afghanistan) démontrent un savoir-faire
pouvant être relié à un groupe terroriste.

Exemple : Durant l’année 2005 à Beyrouth, à quelques semaines d’intervalle plusieurs


personnalités médiatiques de l’opposition politique étaient victimes de charges aimantées
placées sous la caisse de leur véhicule à l’aplomb du siège conducteur et à action

44
destructrice verticale. L’identification des auteurs d’un de ces trois attentats conduisaient
naturellement un rapprochement pertinent.

Section 6 L´enquête de voisinage17

Pour faire progresser son enquête, l'O.P.J. est fréquemment amené à rechercher près du lieu
de l'infraction des témoignages qui peuvent lui permettre de déterminer le déroulement des
faits, d'appréhender une situation ou lui apporter des éléments d'investigation (description
auteur, véhicule, itinéraires des auteurs, nombre, direction de fuite...)
ll effectue alors une enquête de voisinage. Il ne s'agit pas d'une enquête au sens juridique
du terme comme celle de flagrance ou préliminaire mais d'une technique policière de
recherche de témoins utiles à l'affaire en cours.
L’enquête de voisinage reste alors un pilier des investigations post-attentat. Mais afin d’en
optimiser l’efficacité, elle doit répondre à des critères incontournables :

§1. La promptitude

Très rapidement après les faits, des équipes dédiées doivent s’interroger sur la façon dont
les faits ont pu se dérouler : comment et par où les terroristes sont-ils arrivés, ont-ils utilisé
un véhicule ? Quel a pu être leur cheminement sur le site et aux abords ? Se sont-ils
débarrassés de vêtements, documents, supports de cartes SIM, téléphones, armes et tous
autres éléments susceptibles de faire progresser les investigations ?

Exemple 1 : Lors des attentats de novembre 2015 au Bataclan à Paris, les auteurs se sont
débarrassé d’un téléphone cellulaire dans une poubelle proche de l’établissement qui a
permis de remonter immédiatement au cerveau de l’opération en Belgique.

Exemple 2 : Après l’attaque d’Aleg en Mauritanie le 24 décembre 2007 contre cinq


ressortissants français (4 morts), l’arme du crime, une AK47 a été découverte dans une
poubelle près de l’endroit où le véhicule des terroristes a été abandonné.

Plus tôt ces investigations sont menées plus elles seront pertinentes afin de retrouver des
éléments matériels et d’éviter une déperdition ou une disparition des indices. Qui plus est,
la mémoire visuelle est souvent éphémère et approximative, se dégradant au fil des jours
ou étant influencée par d’autres témoignages entendus amenant une confusion.

2. La rigueur et la méthode

S’il peut s’avérer nécessaire d’entendre tous les occupants d’un immeuble, d’une habitation
familiale traditionnelle, d’une société ou les riverains d’une voie goudronnée ou non, il
s’agira d’entendre toutes ces personnes et de ne pas céder à la tentation de se contenter
d’un appel public à témoins, de quelques témoignages recueillis aléatoirement ou de la
déclaration d’une personne parlant au nom de la communauté.
17
VOIR EXERCICE PRATIQUE 2 : Enquête de voisinage

45
L’enquêteur doit pratiquer l’observation participante, « qui procède d’un partage du
quotidien, recueille les discours et pratiques en évitant l’intrusion brutale par le
questionnaire directif ». Cette méthode permet d’être à l’écoute, après avoir trouvé dans
la société, la place qu’elle assigne à l’enquêteur, selon les codifications qui permet
d’intégrer au mieux dans un premier temps, et se fondre dans la communauté. Pour cela, il
faut se baser sur deux piliers celui de la proximité et familiarité les Enquêteurs doivent
exploiter les liens relationnels inter-autorités locales et transfrontalières, existant entre les
autorités et communautés locales et transfrontalières. Ils doivent mettre en contribution les
autorités locales par une réunion afin de créer un climat de confiance et de collaboration.
En effet, les chefs communautaires sont les premières personnes à visiter pour établir un
contact local « dans les règles de l’art ». Ces personnes sont des figures importantes auprès
des populations locales, des représentants de l’ordre et de la justice communautaire. En
outre, il est important de :

• créer un réseau d'informateurs et de contacts dans les zones touchés par le


phénomène du terrorisme ;
• maîtriser et faire recours aux dialectes locaux.

Il est inconcevable par exemple de n’entendre que le gardien d’un petit immeuble au motif
qu’il serait au courant si un résident avait vu quelque chose de suspect. Par contre, en
quittant les lieux, il est vivement conseillé aux enquêteurs d’inviter le gardien à faire
remonter toute information ultérieurement recueillie.

Le recueil de renseignements par l’enquête de voisinage doit parfois se dérouler durant


plusieurs jours.

En cas d’absence de certains potentiels témoins, il sera nécessaire de repasser à différentes


heures aux fins d’un recueil exhaustif de témoignages. Il est primordial de ne pas se
contenter de résumer sommairement sur un procès-verbal les contacts avec les personnes
entendus par des mentions lapidaires du style « aucun habitant de l’immeuble/aucun client
de ce commerce/hôtel n’a pu apporter des renseignements intéressant l’enquête » mais
« entendus, Messieurs X, Y, Z, Mesdames C,D et E n’ont pu fournir des éléments intéressant
l’enquête, les occupants des logements 2éme étage droite et 3éme centre n’ont pu être
entendus, convocations ayant été laissées sous les portes. Il est essentiel pour le directeur
d’enquête de savoir nominativement qui a été entendu et qui ne l’a pas été, une enquête
criminelle se doit d’être exhaustive et non approximative.

Enquête de voisinage ne signifie pas seulement auditions des habitants du secteur mais
également auditions des usagers des lieux qu’ils soient véhiculés ou non.

Exemple : Ainsi, après l’explosion d’un véhicule (road side bomb) visant à l’élimination
d’un ministre non loin de son domicile, les auditions des usagers de cet axe routier se sont
déroulées sur plusieurs jours dans le créneau horaire susceptible de correspondre à celui
de la mise en place du véhicule utilisé aux fins de clarifier les circonstances de dépôt du
véhicule piégé : date, heure, modus operandi. Mais il ne s’agit pas d’interroger seulement

46
les automobilistes mais toutes les personnes fréquentant ces lieux : employés partant
pédestrement au travail, femmes partant tôt au marché, livreurs, sociétés de nettoyage ou
de ramassage des déchets, joggeurs, etc….

En cas de déclenchement d’un engin explosif à distance, les enquêteurs auront pour objectif
de trouver le lieu d’où l’auteur avait vu sur sa cible et l’engin explosif tout en étant soit
dissimulé soit positionné à un endroit n’éveillant pas la curiosité. En règle générale, il
pourra s’agir de points hauts donnant une vision plus globale, mais certains attentats ont
été déclenchés depuis la rue voire depuis un véhicule.

Section 7 L’exploitation des vidéos surveillances18

Après la survenance d’un attentat, la recherche et l’exploitation des caméras de


vidéosurveillance publiques ou privées sont des taches prioritaires, non pas seulement car
elles permettent de faire avancer l’enquête très vite mais surtout parce que ces
enregistrements s’écrasent au fur et à mesure et que les images d’un instant T ne seront
disponibles que quelques heures voire quelques jours.

Il appartient donc aux services d’investigations de connaître la localisation de ces caméras


et de savoir dans l’urgence qui contacter. Surveillance de la voie publique, des bâtiments
officiels, des zones sensibles, aéroports, banques, sociétés privées, représentations
étrangères, universités ou hôpitaux étrangers, hôtels, supermarchés, stations-services sont
autant de lieux où il est possible de retrouver des captures d’images, ces lieux doivent être
répertoriés et leur recensement mis à jour régulièrement.

Section 8 L’appel à témoins19

Diffusés par voie de presse, de radio ou de télédiffusion, cet outil d’investigation devient
désormais incontournable tant la multiplication des téléphones cellulaires dotés de capteurs
d’images ou de vidéos permet à tout un chacun de se transformer en chasseur d’images
d’un événement quel qu’il soit.
Exemple : suite à l’attentat perpétré au café ARGANA de Marrakech, les autorités
judiciaires françaises ont appelé tous les ressortissants français présents sur la place
Jemaa-el-Fna au moment des faits à faire parvenir leurs clichés photographiques. Le
hasard a fait qu’une personne était en possession d’un cliché pris dans le restaurant peu
avant l’explosion sur lequel était nettement visible l’auteur de l’attentat attablé dans
l’établissement.

18
VOIR EXERCICE PRATIQUE 4 : Exploitation des vidéos surveillances
19
VOIR EXERCICE PRATIQUE 1 : Méthodologie d'investigations

47
Section 9 L´analyse de téléphonie20

Connaître le mode de vie d’un objectif durant les douze derniers mois, savoir s’il mène une
vie diurne ou nocturne, dans quelle ville, quel quartier il habite, quelle est sa zone de
déplacement, se déplace t-il à l’étranger, est-il emprisonné, qui fréquente t-il et où ? Autant
de questions auxquelles il est fort probable qu’un enquêteur aguerri puisse obtenir les
réponses par l’analyse de téléphonie.

Mais pour que ces recherches soient efficientes, encore faut-il que l’analyste ait obtenu de
l’opérateur en téléphonie mobile la version électronique de cette facturation détaillée et
non une version papier difficilement exploitable.

La suite n’est qu’un travail de réflexion sur ce que l’enquêteur cherche dans la facturation
détaillée, ce qu’il veut prouver et quelle méthode il va employer. Faute de mieux, la
solution à portée de main et gratuite puisque contenue dans le pack office Windows ou
Mac : le tableur Excel.

Section 10 Les interceptions téléphoniques21

Article 71 (nouveau) de la loi n°2013-016 :

Pour les besoins de l´enquête, les officiers de police judiciaire, sur autorisation écrite du
Procureur de la République pu du juge d´instruction agissant sur commission rogatoire,
peuvent intercepter les communications téléphoniques, les messages électroniques et
autres courriers des suspects ou toute personne en rapport avec eux.

Section 11 L´exploitation des scellés22

Comme il a été vu dans les chapitres précédents, la collecte des traces et indices sur la (les)
scène(s) de crime et leurs mises sous scellés sont essentiels et primordiaux pour l’enquête.
Mais cette quête ne constitue que l’acte précurseur d’un processus parfois simple, parfois
long et compliqué : l’exploitation des scellés.

Cette tâche est une des composantes de l’enquête et incombe donc aux enquêteurs chargés
des investigations en collaboration avec les services de police technique et scientifique.
Les premières questions à se poser face à un scellé sont de savoir ce que c’est, à quoi sert-
il dans la vie courante, peut-il être modifié, adapté ou détourné de son usage habituel
à des fins criminelles, peut-il contenir ou dissimuler des objets ou documents ?

Exemple : La découverte de débris d’une pince à linge ou d’une tapette à souris sur une
scène d’explosion peut signifier que ces objets ont été utilisés comme système d’activation
d’un engin explosif.

20
VOIR EXERCICE PRATIQUE 3 : Etude de téléphonie
21
VOIR EXERCICE PRATIQUE 1 : Méthodologie d'investigations
22
VOIR EXERCICE PRATIQUE 7 : Exploitation des scelles sensibles

48
Parfois ce seront des objets ou produits usuels (balles de ping pong, filtres à café,
entonnoirs, éprouvettes, dissolvants, acides, flacons d’eau oxygénée, produits d’entretien
de piscines, bonbonnes de gaz vides, extincteurs, sacs d’engrais agricole, papier
aluminium, etc…) qui devront attirer l’attention des enquêteurs notamment lors des
perquisitions.

Article 10 de la loi n°08-025 :

Les perquisitions peuvent avoir lieu à tout moment et hors la présence de la


personne mise en cause.

Droit commun : Article 71 (nouveau) de la loi n°2013-016 :

Sauf réclamation faite de l´intérieur de la maison ou exceptions prévues par la loi, les
perquisitions et les visites domiciliaires ne peuvent être commencées avant 6 heures et
après 21 heures.

Le tort de bon nombre d’enquêteurs consiste à se focaliser sur l’aspect visible du scellé,
rapidement identifié comme anodin et courant, il sera trop vite considéré comme sans
apport particulier pour l’enquête et gardera ad vitam aeternam ses secrets.

C’est donc avec le plus grand soin que l’enquêteur doit examiner chaque scellé et en
rechercher tous les secrets, il est vivement conseillé d’examiner un scellé à plusieurs afin
d’avoir des points de vue différents.

Ainsi, l’arrivée d’un courrier de menaces de mort à la Présidence va amener les meilleurs
experts à examiner le courrier et les oblitérations des services d’acheminement de ce
courrier, mais très peu d’enquêteurs savent qu’en dépliant une enveloppe commercialisée
il est possible d’en connaître le numéro de série, de lot du fabricant et donc de remonter
aux lieux de mise en vente.

L’autre question à se poser lorsqu’un objet sous scellé est clairement identifié comme lié à
l’action criminelle est de savoir ce qu’il peut amener pour l’avancée des investigations.
Il arrive trop souvent que l’enquêteur n’y voit pas d’intérêt pour son enquête.

Exemple : Une ceinture explosive est immédiatement reliée à du terrorisme, hormis les
recherches technique et scientifiques (PTS et artificiers) elle ne fera sans doute pas
avancer les recherches, mais il n’en demeure pas moins qu’elle constitue une signature du
concepteur qui permettra des comparaisons et recoupements par la suite.

Toujours considérer qu’un scellé a sans doute un vécu, un historique à découvrir par qui
saura les rechercher.

Exemple : Un faux passeport saisi lors d’une perquisition par exemple peut constituer "une
mine d'informations", encore faut-il avoir la volonté de l'exploiter et réfléchir aux traces
que ce document de voyage a pu laisser… utilisation Western Union, MoneyGram,

49
justificatifs d'hôtel etc... et se rapprocher d'INTERPOL afin de signaler ce document et
l'inscrire dans leurs bases de données "titres de voyages volés ou falsifiés".

Section 12 Les cyber investigations et l´enquête financière

Au lendemain de la survenance d'une attaque terroriste, d'un attentat, priorité est donnée
aux investigations portant sur l'identification des auteurs et l'arrestation des complices ou
commanditaires. Deux autres volets ne doivent cependant pas être négligés : les cyber
investigations et l'enquête financière.

Les cyber investigations peuvent consister en la recherche de revendications, soit


par les organes médiatiques habituellement utilisés par les groupes ou organisations
terroristes soit au travers des sites djihadistes ou liés à la mouvance extrémiste.

Il conviendra également de suivre avec attention les réactions des réseaux sociaux au
travers des commentaires laissés, ainsi bien souvent la mort de combattants étrangers de
DAESH ne sera connue et relayée qu'au travers de ces réseaux sociaux. La spécialisation
d'enquêteurs dans ce domaine permettra d'accéder à ces informations.

L'enquête financière quant à elle se révèle plus simple par le fait qu'elle est moins
technique, mais toute aussi importante. Elle permettra de voir si l'(les) auteur(s) des
faits a bénéficié d'un soutien financier pour la réalisation de son action criminelle.
Les réquisitions judiciaires envoyées aux organismes bancaires relatives aux
mouvements de fonds sur les comptes de l'intéressé et celles adressées aux
prestataires de transferts de fonds (MoneyGram, Western Union, etc…) apporteront
les réponses aux interrogations des enquêteurs sur d'éventuels soutiens financiers.

Section 13 Monter les dossiers

Une procédure doit être assimilée à un film ou un roman, lors de sa consultation, le lecteur
doit vivre l'enquête de son début jusqu'à son achèvement. Chaque page de ce roman ou
image de ce film (procès-verbal) doit découler d'une scène précédente et s'inscrire dans une
suite logique. (On ne peut par exemple pas faire référence à un travail d'analyse de
téléphonie d'un numéro de téléphone si ce dernier n'apparait pas auparavant dans les actes
rédigés). C'est pourquoi il est nécessaire qu'une procédure soit relue par une autre personne
que l'OPJ en charge du dossier afin de constater les incohérences ou le manque de liant
entre les actes qui échapperont à quelqu'un qui a suivi tout le déroulement de l'enquête.

En matière terroriste autant qu’ailleurs, il est important que les éléments recueillis dans le
dossier ne se limitent pas à de simples interrogatoires de suspects. Auditionner tous les
témoins potentiels et mener à bien une enquête de voisinage poussée est important dans le
cadre d’une attaque terroriste. Des perquisitions minutieuses sont également à ne pas
négliger, de même que des réquisitions et analyses, téléphoniques ou autres.

En matière d’interrogatoire, il est important d’en faire plusieurs pour chaque suspect, à la
fois dans le cadre de la garde à vue puis dans le cadre de l’instruction, en ayant bien à

50
l’esprit le contenu des interrogatoires précédents, afin notamment de déceler de potentielles
incohérences ou changement de versions.

L’instruction, très fréquente en matière terroriste, est là pour apporter une valeur ajoutée
à l’enquête au-delà d’auditions des mis en examen. La commission rogatoire est un outil
indispensable et permettra de solliciter des enquêteurs qu’ils effectuent des actes non
accomplis pendant la garde à vue (recherche de témoins, auditions ou réauditions de
témoins, perquisitions, réquisitions, analyses, relance des opérateurs etc.). Des contacts
fréquents entre enquêteurs destinataires de la commission rogatoire et juge d’instruction
permettront de faire le point sur les avancées et les éventuelles difficultés. Il est possible
pour un juge d’instruction de co-saisir deux services dans le cadre d’une commission
rogatoire, par exemple le SCLT et un service local.

Article 90 de la loi n° 01-079 (Code pénal de 2001) :

“(…) Si le juge d’instruction est dans l’impossibilité de procéder lui-même à tous les actes
d’instruction, il peut donner commission rogatoire aux officiers de police judiciaire afin
de leur faire exécuter tous les actes d’information nécessaires dans les conditions et sous
les réserves prévues aux articles 159 et 160. (…)”

Article 159 de la loi n° 01-079 (Code pénal de 2001) :

“Le juge d’instruction peut requérir, par commission rogatoire, tout juge d’instruction, tout
juge au siège du tribunal ou tout juge de paix de son ressort, et par délégation judiciaire,
tout officier de police judiciaire compétent dans ce ressort, de procéder aux actes
d’information qu’il estime nécessaires dans les lieux soumis à la juridiction de chacun
d’eux.”

Le rôle du parquet est également important, à la fois pour diriger l’enquête avant
l’ouverture d’une instruction, et comme force de proposition et de suivi du dossier une fois
l’instruction ouverte.

Les idées sur comment faire avancer le dossier ne relèvent pas seulement du directeur
d’enquête, qu’il s’agisse d’un juge d’instruction ou du parquet, ou de la hiérarchie du
service enquêteur. Les enquêteurs de terrain, qui connaissent souvent bien le dossier, ont
un rôle primordial de proposition, si bien que le directeur d’enquête doit solliciter des
contacts fréquents avec eux pour faciliter la communication et l’échange d’idées.

51
Section 14 L´organisation d´une procédure complexe
Tout acte mené par l’enquêteur au cours de son enquête va inévitablement se traduire par
sa transcription sur un procès-verbal dont il sera le corps principal ou une simple partie.
C’est donc la succession de ces procès-verbaux et leur compilation qui va former la
procédure judiciaire, base des poursuites pénales.

Le nombre important de procès-verbaux et leur diversité dans les affaires liées à la


criminalité organisée et/ou au terrorisme va nécessairement conduire l’enquêteur à rédiger
un plan de procédure et un classement non plus uniquement chronologique mais
thématique.

Très concrètement, les actes établis ne vont donc plus se superposer feuillet après feuillet
pour ne constituer qu’une seule compilation chronologique dans laquelle seraient mélangés
et intercalés par exemple les actes relatifs à la surveillance des suspects, ceux liés aux
investigations téléphoniques, le recueil de témoignages, les auditions de victimes, etc…
mais selon un ordre thématique adapté à chaque affaire traitée.

Si par exemple l’OPJ traite une affaire d'attaque terroriste cette procédure pourrait se
décliner de la façon suivante :
1. Actes généraux de procédure (non liés à une thématique mais communs ou
transversaux)
2. Actes relatifs aux individus
A. Actes relatifs aux suspects établis au Mali
• Suspect 1
• Suspect 2
• Etc…
B. Actes relatifs aux suspects établis en Afrique de l’Ouest hors territoire
national
3. Actes relatifs aux véhicules utilisés
• Véhicule 4x4 pick up Toyota immatriculé XXX (comprenant les
investigations administratives, techniques, etc ..)
• Véhicule 4x4 pick up double cabine Mitsubishi immatriculé XXX
4. Actes relatifs aux armes et explosifs saisis
5. Actes relatifs aux investigations de téléphonie
Exploitation des téléphones et cartes sim découvertes sur les lieux
Contacts téléphoniques entre les suspects et les commanditaires de l'action
menée
6. Actes relatifs à la coopération internationale
7. Actes relatifs aux informations portées à la connaissance des enquêteurs
8. Actes relatifs aux sociétés d’import/exports liées au trafic
9. Actes relatifs aux séquences de garde à vue (arrestations et tous actes durant la
GAV)

52
Ce classement par thématique apporte une lisibilité des investigations et permet ainsi aux
enquêteurs et magistrats de retrouver sans difficulté un acte au sein de cette procédure.

Exemple : Durant la période flagrance de deux fois huit jours relative aux attentats de
Paris du 13 novembre 2015 ce sont 4800 procès-verbaux qui ont ainsi été classés par
thématique, excluant d’office le classement uniquement chronologique.

Bien entendu, le classement au sein de chaque chapitre, sous chapitre et autres divisions
éventuelles continuera d’être chronologique permettant une lecture logique des actes se
succédant.

Section 15 Le procès-verbal de synthèse

Ce document est essentiel à la bonne compréhension des faits objets de l'enquête, des
investigations menées et des résultats obtenus. C'est en partie sur ce document que la
hiérarchie de l'enquêteur, le Procureur et/ou le Juge d'instruction vont se baser pour avoir
rapidement la synthèse d'une procédure d'enquête.

Ce document se révèle indispensable dans le traitement des affaires complexes comme le


sont les procédures liées au terrorisme et à la criminalité organisée transnationale.

Bien que chaque rédacteur de ce document possède son propre style littéraire et ses propres
expressions, ce document doit comprendre :

• un bref résumé des faits ;


• un résumé des constatations et mesures prises ;
• un état des investigations effectuées et des résultats obtenus ;
• les conclusions et perspectives.

Les procès-verbaux établis en droit commun et en matière de terrorisme ne sont pas


fondamentalement différents, ces derniers doivent par contre être plus soignés, plus
détaillés.

Il sera opportun pour un OPJ de faire référence dans son texte à des procès-verbaux par
exemple : "Confronté aux éléments de téléphonie, l'intéressé reconnaissait finalement sa
présence sur les lieux (PV 5éme audition)", ce qui facilitera grandement l'appropriation par
les magistrats du contenu de la procédure.

53
Section 16 Arrestations, gardes à vue, perquisitions et auditions :
bonnes pratiques

Autant d'actes usuels normalement maîtrisés par un OPJ chevronné capable d'organiser ces
phases de l'enquête pénale. Mais qu'en est-il de la spécificité en matière d'enquête liée au
terrorisme ?

Tout d'abord, il convient de rappeler qu'un terroriste quelle que soit la cause qu'il défend :
séparatisme, anarchisme, extrémisme politique ou religieux est souvent (pas toujours) prêt
à se sacrifier et donner sa vie pour la cause. Dans certains cas en matière de terrorisme lié
à l'islam extrémiste, la mort n'est non seulement pas une crainte mais un but, afin de
périr en martyr, laver les impuretés de ses proches et accéder au paradis.

C'est bien ce courant de pensée que les membres des forces de sécurité doivent avoir en
permanence à l'esprit durant toutes les phases de l'enquête pendant lesquelles ils auront un
contact physique avec des terroristes.

Les interpellations devront ainsi être mûrement préparées autant que l'urgence le permette.
Toutes les éventualités devront être analysées (piégeage d'un lieu d'habitation, d'un
véhicule, présence d'explosifs, d'une résistance fortement armée…) et des choix
stratégiques opérés, il vaut mieux en règle générale (à évaluer au cas par cas) interpeller ou
neutraliser un suspect en extérieur qu'au sein d'une habitation qui peut se révéler un
environnement hostile. De même par mesure de sécurité et vu la recrudescence de ceintures
explosives, il est fortement recommandé de faire s'immobiliser un suspect à arrêter ou une
personne suspecte s'approchant d'une zone sensible à une distance de sécurité de 25 mètres
par exemple et lui intimer l'ordre d'enlever une chemise, vider son cabas ou soulever son
boubou traditionnel plutôt que d'aller au contact de ce suspect.

Aucune liberté de manœuvre ne doit être laissée au suspect une fois interpellé, ni lors des
transferts en véhicule, des déplacements entre les locaux de garde à vue et les bureaux
d'audition, ni pendant les interrogatoires et encore moins lors des perquisitions. Des
mesures de securite appropriees devront être mises en œuvre (menottes, encadrement strict
lors des déplacements pédestres ou en véhicule par exemple).

En depit des regles procedurales derogatoires au droit commun qui s’appliquent au


terrorisme et aux mesures de securite qui peuvent s’averer utiles, il est important de
rappeler qu’au moment des procédures d’interpellation de personnes soupçonnées d’actes
de terrorisme, certains droits comme la présomption d’innocence, le droit à la non-
discrimination, la notification du droit à un conseil choisi librement et la notification
immédiate des charges qui pèsent sur la personne, doivent être garantis.

L'audition quant à elle relève d'un difficile exercice psychologique, la volonté des
enquêteurs d'évoquer immédiatement les faits reprochés afin d'arriver très rapidement à des
aveux se révèle souvent contreproductive. En effet ce mode opératoire ne laisse que peu de
place à la mise en confiance du suspect et peut l'amener à se murer dans le silence et refuser

54
tout dialogue. Qui plus est, en dévoilant trop rapidement les éléments à charge connus des
enquêteurs, ceux-ci risquent fort d'être à court d'arguments pour contrer les dires du suspect
et le déstabiliser.

Les auditions sur des périodes de plusieurs jours se situent schématiquement entre la pièce
de théâtre dans laquelle chacun joue un rôle et la partie de poker dans laquelle observation,
simulation, feintes, et dénégations se côtoient pour tromper l'autre.

Une audition de qualité doit se préparer, il convient d'établir un canevas d'audition sur
lequel figureront toutes les questions qui hantent l'enquêteur afin de n'en oublier aucun car
il arrive parfois qu'un suspect se montre tellement bavard lors de la réponse à une question
qu'il va en faire oublier les autres en cas de non préparation. Qui plus est, la personne
entendue connait la vérité et sait ce qu'elle doit nier ou minimiser, elle constatera très vite
qu'un enquêteur se trouve perdu dans ses questions et saura en tirer parti.

Pour des faits graves et/ou complexes comme ceux relevant de la criminalité organisée ou
du terrorisme, les auditions se feront par un OPJ et un assistant, plus d'interlocuteurs
risquant d'amener une cacophonie, le suspect répondant alors aux questions les plus
favorables.

Lors des premières auditions sur les faits, les gardés à vue tentent souvent d'échapper à
leurs responsabilités en inventant des scénarios parfois rocambolesques. En pareils cas,
l'enquêteur ne doit pas chercher à le contrarier mais profiter de cette défense sans avenir
pour acter sur le procès-verbal d'audition les dires mots par mots avancés par le mis en
cause. Ce n'est qu'au cours des auditions suivantes qu'il sera opportun de le contrer
éléments par éléments sur ces allégations fantaisistes, entrainant une déstabilisation de son
processus de défense et prouvant aux magistrats du Parquet, de l'instruction ou du siège
que le présumé innocent est un fieffé menteur. Il est donc utile de prendre le temps
d’interroger un suspect a plusieurs reprises.

Il convient de rappeler que les aveux extorqués par la force ne seront dans un Etat de droit
pas recevables devant la Cour, pouvant réduire à néant le travail d'investigations effectué,
et risquant d’aboutir à la condamnation d’innocents et à laisser les coupables en liberté.
Pour éviter de tels dérapages, l’enquêteur doit garder à l’esprit que les traitements cruels,
inhumains et dégradants sont interdits.

Afin d'éviter toute attaque illégitime des avocats de la défense sur ce dernier point, il est
opportun pour l'OPJ d'avoir un certificat médical au début et à la fin de la garde à vue
attestant de l'état physique du patient.

Avant toute audition, il est convenable dans une affaire liée au terrorisme de type djihadiste
de procéder dans un premier temps à l'étude de personnalité du mis en cause par un procès-
verbal dit « d’engagement religieux » où il conviendrait d’échanger uniquement sur la
religion sans pour autant évoquer les faits pouvant l'incriminer.

55
Cette démarche permet de cerner le suspect et avoir une idée du niveau de sa radicalisation.
Qu'en plus le terroriste type aime discuter de la religion et ses échanges permettent
d'instaurer un climat de confiance entre l'enquêteur et le suspect.

Le traitement des enfants mineurs impliqués dans les cas de terrorisme en tant qu’auteurs,
exige que leur audition soit menée en présence constante et effective de leurs parents ou
tuteurs conformément aux dispositions du code de procédure pénale nigérien. Néanmoins,
il arrive qu'un mineur soit arrêté lors des théâtres des opérations loin de ses parents ou
tuteurs.23

Il est également important de rappeler, s’agissant de la détermination de l’âge des mineurs


interpellés la plupart du temps sans aucun document ou d’aucune pièce d’identité attestant
leur âge exact, que les enquêteurs peuvent dans l’intérêt supérieur du mineur entamer une
procédure de détermination de leurs âges. Ladite procédure doit respecter les règles établis
par l’UNICEF qui sont les suivantes :
• La procédure de détermination de l’âge ne doit être effectuée qu’en cas de doute
sérieux sur l’âge déclaré par une personne ;
• Les déterminations de l’âge ne doivent être conduites que dans l’intérêt supérieur
de l’enfant, de façon cordiale et attentive à l’enfant ;
• Les déterminations de l’âge ne doivent être initiées qu’en mesure de dernier ressort
• Les déterminations de l’âge doivent être appliquées et menées sans discrimination
• L’enfant doit bénéficier d’un tuteur désigné pour le soutenir au cours de la
procédure de détermination l’âge ;
• L’enfant doit recevoir des informations pertinentes relatives à la procédure de
détermination de son âge ;
• Il est indispensable de solliciter le consentement éclairé de l’enfant avant d’entamer
la procédure ;
• L’évaluation doit respecter la dignité de l’enfant en toute circonstance et être
sensible au genre et à la culture ;
• Les procédures de détermination de l’âge doivent adopter une approche holistique
• Lorsqu’il existe une marge d’erreur, celle-ci doit être appliquée en faveur de
l’enfant ;
• Il doit exister un droit de recours si l’enfant souhaite contester le résultat de la
procédure ;
• Les déterminations de l’âge doivent être menées uniquement par des professionnels
indépendants et dotés des compétences appropriées.

23
VOIR APPUI PEDAGOGIQUE 14 : Traitement des mineurs

56
La garde à vue en matière de terrorisme est dérogatoire au droit commun :

Article 7.2 (nouveau) de la loi n°2013-016 :

Les auteurs présumés d´infractions terroristes ou de crime transnational organisé et leurs


complices peuvent être placés en garde à vue pour une période de quarante-huit heures,
ce délai pouvant être prolongé trois fois pour la même durée. (…)

Article 76 (nouveau) de la loi n°2013-016 :


(…) Les auteurs présumés d´infractions terroristes ou de crime transnational organisé et
leurs complices peuvent être placés en garde à vue pour une période de quarante-huit
heures, ce délai pouvant être prolongé deux fois pour la même durée. (…)

Les articles 7.2 et 76 de la même loi n°2013-016 prévoient une prolongation différente.
Ceci est une erreur dans la loi. En pratique la garde à vue est prévue pour une période de
huit jours, non-renouvelable.

Dans le cadre des enquêtes terroristes, notamment au niveau des auditions, les enquêteurs
ne doivent pas perdre de vue les droits des victimes. Ils doivent en effet s’assurer que toutes
les victimes ou leurs ayants-droits ont été entendus, afin que leurs droits soient garantis
tout au long de la procédure pénale.
En outre, il est aussi important de souligner qu’au cour des interrogatoires et auditions, les
femmes et les enfants mineurs qu’ils soient mis en cause dans la commission d’actes
terroristes ou simplement victimes, doivent bénéficier des mesures de protection
particulières liées à leur état.

57
Chapitre IV. La coopération nationale et internationale en matière de
lutte contre le terrorisme
Au niveau national, la police judiciaire s’est développée pour faire face à la criminalité
organisée et au terrorisme en créant des services spécialisés d’enquête et de renseignement
à côté des divers services locaux généralistes. La coopération entre ces services est
essentielle.

Section 1 La coopération nationale entre les services d’enquête

Dans les pays du Sahel, la fonction de police judiciaire est remplie au premier chef par des
éléments de la police et de la gendarmerie mais aussi de la Garde nationale ou républicaine
(en Mauritanie, au Mali et au Niger) et dans une certaine mesure des Douanes. La nécessité
de projection sur de vastes étendues désertiques oblige par ailleurs les forces d’application
de la loi à s’attacher l’appui des forces armées, dont certains éléments sont même parfois
légalement dotés de la qualité d’OPJ.

Pour faire face à la criminalité organisée et favoriser la synergie entre ces forces, plusieurs
pays de la région ont mis ou envisage de mettre en place généralement au niveau de la
direction de la police judiciaire, parfois de la police nationale ou encore du Ministère de
l’intérieur des structures de police judiciaire de coordination, spécialisées en matière de
criminalité organisée (souvent dans une forme particulière de criminalité, le trafic des
stupéfiants notamment) ou de terrorisme.

Investis d’une mission première de centralisation de l’information, ces services n’ont


cependant pas vocation à monopoliser au plan national l’action de police judiciaire dans
leur domaine de compétence. Les OPJ et APJ des services généralistes de police judiciaire
(de police et gendarmerie) disséminés sur le territoire conservent leur capacité pleine et
entière dans le domaine des services spécialisés. Ils ont simplement obligation de
communiquer à ces services toute information et a fortiori de les tenir informés de toute
intervention active entrant dans leur champ de compétence respectif. Les OPJ et APJ de
ces services spécialisés, eux, doivent redistribuer les informations ainsi collectées et
coordonner l’action de l’ensemble des forces.

58
Section 2 La coopération nationale en matière de renseignement

La recherche du renseignement peut constituer une activité à part entière, parfois menée
par des services spécialisés, civils ou militaires.
§ 1 La coopération avec les agents de renseignements à vocation judiciaire

La coopération entre OPJ ou APJ “procéduriers” et ces agents de renseignement, a priori


fructueuse en raison de leur objectif judiciaire commun, exige le respect mutuel des
règles ou contraintes qui leur sont propres:
a) Les agents de recherche du renseignement doivent communiquer leurs
informations sans tarder (immédiatement quand le renseignement se révèle en lien
avec une enquête judiciaire), respecter le secret de toute procédure judiciaire,
que celle-ci préexiste à leur activité (dans le cas précédent d’un renseignement
se révélant en lien avec une enquête judiciaire) ou qu’elle en soit à l’origine
(renseignement débouchant sur l’ouverture d’une information) ;
b) Les enquêteurs “procéduriers” doivent essentiellement tenir compte des règles
de préservation des sources à l’origine du renseignement communiqué et
vérifier en procédure l’exactitude de ce dernier.

§ 2 La coopération avec les services de renseignements de police non


judiciaire

Pour prévenir les atteintes à la sécurité, fonction régalienne de l’État, des services peuvent
être chargés de recueillir et d’analyser les informations permettant d’identifier les
facteurs de risque et de contribuer à la mise en œuvre des actions visant à en
réduire les effets, à l’intérieur ou à l’extérieur de l’État.

Seule l’application rigoureuse de la règle de la confidentialité - discrétion absolue


(utilisation des classifications “secret ... ou ... confidentiel Défense”), cloisonnement
(échange d’informations en respect du critère du “besoin d’en connaître”) - peut poser
problème pour la coopération. La solution réside dans une appréciation commune de
l’opportunité de son assouplissement. Là encore, l’esprit de coopération entre services
animés par la reconnaissance commune du caractère crucial de la lutte contre ces
phénomènes criminels est primordial. Cet esprit a présidé à la création de services de
lutte contre les menaces terroristes sur le territoire national dotés à la fois d’une capacité
de recherche du renseignement et d’une capacité judiciaire.

59
§ 3 La coopération nationale avec les services de renseignements proprement
militaires

En principe, l’armée a vocation à lutter contre les violations du territoire national venant
de l’étranger et la capacité de se projeter sur tous les terrains avec un armement lourd.

Les deux types de services de renseignement généralement animés par l’armée sont dès
lors activés sur la criminalité organisée et le terrorisme : un service voué au recueil et à
l’analyse des informations relatives aux menaces exogènes et un service d’information à
vocation opérationnelle.

La collaboration des acteurs de la police judiciaire avec les forces armées est pourtant
indispensable dans la zone sahélienne.

Section 3 La coopération internationale24


§ 1 La coopération judiciaire

Elle se fonde sur des bases juridiques et se manifeste par plusieurs formes, notamment
l’entraide judiciaire, l’extradition et bien d’autres.

Malgré l’existence des bases juridiques, la coopération internationale peut faire souvent
l’objet de blocage en cas de violation des droits de l’homme, ou même lorsque certaines
mesures attentatoires à ces droits sont prévues dans la législation nationale. C’est le cas par
exemple des législations qui prévoient la peine de mort comme sanction des infractions
terroristes.

Les bases juridiques

Ceux sont tous les instruments universels de lutte contre le terrorisme, les instruments
régionaux, sous-régionaux, bilatéraux, les lois nationales, l’entente de réciprocité et la
courtoisie internationale.

L’entraide judiciaire

Elle a pour but de permettre à une autorité judiciaire compétente d’un Etat de solliciter
l’exécution, en dehors de ses frontières, d’un ou plusieurs actes judiciaires en faisant appel
à la collaboration des autorités compétentes étrangères. Elle se manifeste de plusieurs
façons, notamment, le recueil de témoignage ou la prise de déposition, les perquisitions
afin de rechercher des éléments de preuve, l’examen d’objet et la visite des lieux, la remise
ou signification d’actes ou documents judiciaires, la fourniture de pièces à conviction,
l’estimation d’experts, informations etc. - Elle peut être acceptée ou refusée.

24
VOIR APPUI PEDAGOGIQUE 9 : La coopération internationale et EXERCICE PRATIQUE 1 : La
coopération internationale

60
La requête d’entraide doit être rédigée dans des conditions de forme et de fond bien précises
conformes à la législation du pays requis. Il est souhaitable avant de la rédiger et de
l’envoyer de se renseigner sur la législation du pays requis.

Elle est transmise très souvent par la voie conventionnelle. Elle peut être aussi transmise
par des mécanismes très rapides comme Interpol ou les plateformes informels de
coopération judiciaire. Il est également important de rédiger ou de transcrire le contenu de
la requête dans la langue de travail du pays requis.

La requête d’entraide judicaire peut être envoyée soit par le Procureur de la République au
cours d’une enquête préliminaire, soit par le juge d’instruction.

Elle est exécutée par les autorités judiciaires du pays requis selon les règles prévues par le
code de procédure pénale. Les autorités judicaires peuvent subdéléguer l’exécution à un
service de police judiciaire compétent de leur pays et également autoriser le magistrat
instructeur et/ou des éléments du service enquêteur du pays requérant à assister sur place
(aux côtés de leurs homologues) à l’exécution de la subdélégation.

L’extradition

C’est la remise par un Etat requis d’un individu qui se trouve sur son territoire à un autre
Etat requérant qui recherche cet individu soit afin de le poursuivre, soit afin de lui faire
subir la condamnation que ses tribunaux ont déjà prononcée à son encontre. Elle est
différente de l’expulsion, du rapatriement et de la remise de police à police. Elle peut être
acceptée ou refusée. En cas de refus, les instruments universels obligent l’Etat qui refuse
une extradition à soumettre l’affaire à ses juridictions compétentes. C’est l’application du
principe "aut dedere aut judicare", qui veut dire extrader ou poursuivre.

Comme pour l’entraide judicaire, la requête d’extradition obéit à des conditions de forme
et de fond. Toute requête d’extradition doit être rédigée ou traduite dans la langue de travail
du pays requis. Très souvent avant une demande d’extradition, le pays requis reçoit d’abord
une demande d’arrestation provisoire qui est souvent un mandat d’arrêt émis. Ce mandat
d’arrêt peut être une notice rouge diffusée par Interpol.

61
Les autres formes de coopération

• Le transfert des personnes détenues purgeant une peine. Il s’agit du cas de


détenus dont la comparution est requise par les autorités judicaires d’un autre
Etat pour les besoins d’un témoignage ou pour les nécessités d’une enquête en
cours. La personne concernée doit y consentir librement et en toute
connaissance de cause.
• La dénonciation officielle : forme d’entraide au terme de laquelle l’Etat sur le
territoire duquel une infraction a été commise ou qui a connu un fait
infractionnel commis à l’étranger, communique à un autre Etat l’ensemble des
pièces de la procédure dont il dispose et ses auteurs présumés aux fins de
poursuite dans ce pays.
• Le transfèrement de détenus interétatique en vue de purger une peine : il
doit s’agir d’une peine privative de liberté définitive prononcée par l’autorité
judiciaire. Le condamné doit être ressortissant de l’Etat d’exécution. Le
condamné ou son représentant légal doit marquer son accord sur le
transfèrement.
• La remise de police à police
Elle est toujours prévue par un accord de coopération policière. Exemple,
l’accord de coopération en matière de police criminelle des Etats membres de
la CEDEAO. La remise de police à police d´un individu doit toujours
s´effectuer sous le contrôle de l´autorité judiciaire.
§ 2 La coopération policière opérationnelle

La coopération policière opérationnelle internationale peut s'exprimer au travers de


plusieurs vecteurs :

L'Organisation Internationale de Police Criminelle INTERPOL

Créée en 1923, INTERPOL représente un outil de communication moderne doté d'un


système propre de communication I 24/7 (7jours/7 - 24 heures/24) reliant les 190 pays
membres.

Elle permet des échanges permanents entre les services d'investigations de ces pays et
donne accès à des bases de données mondiales telles que :

• I-arms : système de gestion des données sur les armes illicites et de traçage des
armes ;
• base de données des documents de voyage volés ou perdus ;
• base de données d'empreintes digitales et de profils ADN notamment liés au
terrorisme ;
• base de données des véhicules volés ;
• base de données avec système d'alerte des individus recherchés (notices rouges,
bleues, etc…).

62
Beaucoup d'OPJ n'osent pas franchir le pas de l'utilisation d'Interpol souvent par
méconnaissance des possibilités offertes en matière d'investigations criminelles ou de la
mise en œuvre d'une telle démarche pourtant très simple via les BCN (Bureaux Centraux
Nationaux).

De même certaines pièces à convictions telles que les armes et véhicules font l'objet de
vérification au niveau du BCN -Interpol.

Il arrive également à la demande du service qu'une équipe de IRT vient séjourner pour
exploiter certains appareils électroniques objet de scellés dans une procédure judiciaire.

Par ailleurs, Interpol peut mettre en œuvre dans certains cas une assistance opérationnelle
(extraction de profils ADN, prises d'empreintes et comparaisons immédiates dans leurs
bases de données depuis des théâtres d'opérations…).

Interpol peut également permettre à connaître les antécédents judiciaires d'un suspect
étranger et savoir aussi s'il fait l'objet de recherches.

La coopération bilatérale

La coopération bilatérale policière au Mali se fait d’abord dans le cadre de l’application de


l’accord de coopération en matière de police criminelle signé entre les Etats membres de
la CEDEAO le 19 décembre 2003 à Accra. Cet accord prévoit en effet une remise de police
à police des personnes recherchées.

Elle se fait aussi via les attachés de sécurité intérieure, les officiers de liaison ou les
conseillers technique des ambassades voire directement auprès d'un service enquêteur à
l'étranger saisi des mêmes faits (Sous-Direction Anti-Terroriste de la DCPJ française par
exemple dans le cas de l'enlèvement de deux français au restaurant "Le Toulousain" à
Niamey).

63
§ 3 La coopération policière stratégique

Le Comité des chefs de police d’Afrique de l’Ouest (CCPAO) et le Comité des chefs de
police d’Afrique Centrale (CCPAC) sont des organismes destinés à :
• augmenter les capacités de lutte de la sous-région contre le terrorisme et la
criminalité transnationale ;
• favoriser la coopération entre les officiers de police spécialisés ;
• multiplier les formations et les opérations de police conjointes sur le terrorisme et
la criminalité transnationale organisée des Etats membres.

§ 4 Les outils de la coopération internationale

La coopération pénale internationale dans le cadre de la lutte contre le terrorisme est


aujourd’hui facilitée par des mécanismes formels et informels. En effet, outre le réseau
Interpol, les Etats du Sahel ont développé des mécanismes informels, notamment la
plateforme de coopération pénale des pays du Sahel, le Réseau Ouest Africain des
Autorités chargées de poursuites et Central (WACAP), le Réseau Inter-Agence de
recouvrement des avoirs pour l'Afrique de l'Ouest (ARIN-WA).

64
Chapitre V La protection des droits de l´homme dans les réponses de
justice pénale au terrorisme25
Citation: “Le but des mesures antiterroristes est de protéger les droits de l'homme et la
démocratie, et non de porter atteinte aux valeurs fondamentales de nos sociétés”26
Cette citation illustre bien l’acceptation de la communauté internationale de l’idée de
protéger les droits de l’homme dans le cadre de la lutte contre le terrorisme.
C’est pourquoi, outre le principe du procès équitable avec ses caractéristiques comme la
présomption d’innocence, qui doit faire partie intégrante des réponses pénales dans les cas
de terrorisme, on peut relever certains autres principes propres aux différentes étapes de la
procédure.

Section 1 Respect des droits de l’homme lié à l’incriminations des actes


terroristes

L’incrimination des infractions terroristes doit se faire en tenant compte du respect de


certains principes, notamment le principe fondamental de la justice pénale « pas de peine
sans loi », qui est une garantie essentielle contre les poursuites, les condamnations et les
peines arbitraires.

De même, l’incrimination de certaines infractions telle que l’incitation au terrorisme doit


en tenant compte du droit à la liberté d’expression et du droit à la liberté d’association,
reconnus et garantis par le pacte international des droits civils et politiques.

Section 2 Respect des droits de l’homme dans les enquêtes terroristes

Les réponses de la justice pénale au terrorisme, notamment les enquêtes en matière de lutte
contre le terrorisme sont souvent des moments au cours desquels, les enquêteurs ont
tendance à commettre de graves violations des droits humains. En effet, il arrive qu’au
moment des interpellations et des arrestations, les images des personnes soupçonnées
fassent l’objet de diffusion dans la presse, ce qui constitue une atteinte sérieuse au principe
de la présomption d’innocence. De même, il arrive souvent que lors des perquisitions,
fouilles et saisies, les enquêteurs portent atteinte au principe de la non-discrimination. Par
ailleurs, d’autres droits notamment, le droit à la vie privée et familiale, le droit d’être assisté
d’un conseil de son choix, le droit de ne pas s’auto-incriminer ou de garder le silence et les
traitements cruels, inhumains et dégradants, font souvent l’objet de violations au cours des
techniques d’enquête spéciales et même des auditions.

25
VOIR APPUI PEDAGOGIQUE 12 : Protection droits de l´homme
26
Déclaration commune du Haut-commissaire aux droits de l’Homme, du Secrétaire général du Conseil de
l’Europe et du Directeur du bureau de l’Organisation pour la Sécurité et la Coopération en Europe, 29
novembre 2001.

65
Section 3 Respect des droits de l’homme dans le cadre de la détention
des présumés terroristes

La période de détention, qu’elle soit au cours de l’enquête ou de l’information judiciaire,


doit également être un moment au cours duquel, certains principes relatifs à la protection
des droits de l’Homme doivent être observés. En effet, il est important de bannir le recours
à la force pendant une arrestation ou même la détention ; mais en plus, il est impératif
d’éviter toute détention hors du processus de la justice pénale. De même, pendant la période
de la détention, tous les droits liés à la santé et aux conditions de vie des personnes
incarcérées, doivent dans la mesure du possible être strictement respectés.
S’agissant particulièrement des mineurs soupçonnés d’actes terroristes, leur détention doit
se faire en leur faisant bénéficier de mesures de protection spéciales, ce compte tenu de
leur vulnérabilité.
Au-delà de toutes ces mesures de protection, la détention des personnes soupçonnées
d’actes de terrorisme doit se faire en observant strictement les délais légaux prévus par la
procédure pénale dans le but de donner pleine application au principe fondamental du délai
raisonnable.

Section 4 Respect des droits de l´homme en matière de coopération


internationale

Nul ne doute que le non-respect des droits de l’homme est souvent une source de blocage
de la coopération internationale. C’est pourquoi, il est important que dans le cadre des
réponses de la justice pénale au terrorisme, que non seulement les législations nationales
tiennent compte de certains principes relatifs au respect des droits de l’homme, mais
également de l’échelle des peines dans l’incrimination des infractions terroristes, afin de
faciliter la coopération large à laquelle la résolution 1373 du Conseil de sécurité invite les
Etats. Il s’agit principalement du principe de double incrimination, de la règle de spécialité,
du principe ne bis in idem, du principe de la non-discrimination, du principe du refus
d’extrader en cas de traitements cruels, inhumains et dégradants, du principe du non
refoulement des réfugiés et du principe de la peine de mort.

66
Chapitre VI. Annexe
Section 1 Le rôle de l´ONUDC

L’Organisation des Nations Unies contre la drogue et le crime (ONUDC) et notamment


son Service de prévention du terrorisme examine depuis de nombreuses années les
questions liées au terrorisme international et à la coopération internationale dans ce
domaine. L’ONUDC propose principalement la fourniture d’une assistance aux États,
sur leur demande, concernant les aspects juridiques et connexes de la lutte contre
le terrorisme, en particulier pour la ratification et la mise en œuvre des instruments
juridiques universels contre le terrorisme et pour renforcer les moyens dont disposent
les systèmes nationaux de justice pénale pour appliquer les dispositions de ces
instruments conformément aux principes de l’état de droit. L’ONUDC travaille aussi
à renforcer les capacités des Etats à mettre en œuvre les règles de justice pénale en matière
terroriste, et facilite la coopération pénale internationale en la matière. Cette assistance
technique peut s’effectuer entre autres par le biais : d’une assistance législative pour aider
les Etats à adopter des lois anti-terroristes en conformité avec les textes juridiques
internationaux pertinents ; de formations directes à l’endroit des acteurs de la chaîne
pénale ; et des formations de formateurs pour faire en sorte que des acteurs nationaux
puisse pérenniser la formation et à leur tour transmettre leur savoir aussi bien aux élèves
des écoles que des autorités nationales déjà en fonction.

Section 2 Les instruments juridiques internationaux


§ 1 Instruments concernant l’aviation civile

1. La Convention de 1963 relative aux infractions et à certains autres actes


survenant à bord des aéronefs

• S’applique aux actes qui compromettent la sécurité des aéronefs en vol ;


• Autorise le commandant d’aéronef à prendre des mesures raisonnables, y
compris les mesures de contrainte qui sont nécessaires pour garantir la sécurité
de l’aéronef, à l’égard d’une personne dont il est fondé à croire qu’elle a commis
ou est sur le point de commettre un acte de ce type ; et
• Fait obligation à l’État contractant d’assurer la détention de l’auteur de
l’infraction et de restituer le contrôle de l’aéronef au commandant légitime.

2. La Convention de 1970 pour la répression de la capture illicite d’aéronefs

• Dispose que commet une infraction toute personne qui, à bord d’un aéronef en vol,
illicitement et par violence ou menace de violence, s’empare de cet aéronef ou en
exerce le contrôle ou tente de commettre l’un de ces actes ;
• Fait obligation aux parties contractantes de réprimer l’infraction de « peines
sévères » ;

67
• Fait obligation aux parties contractantes qui en assurent la détention d’extrader les
auteurs de l’infraction ou de soumettre l’affaire à leurs autorités compétentes pour
l’exercice de l’action pénale ; et
• Fait obligation aux parties contractantes de s’accorder l’entraide judiciaire la plus
large possible dans toute procédure pénale engagée au titre de la Convention.

3. La Convention de 1971 pour la répression d’actes illicites dirigés contre la sécurité


de l’aviation civile

• Dispose que commet une infraction toute personne qui, illicitement et


intentionnellement, accomplit un acte de violence à l’encontre d’une personne se
trouvant à bord d’un aéronef en vol, lorsque cet acte est de nature à compromettre
la sécurité de cet aéronef, place un engin explosif sur un aéronef, tente de commettre
un tel acte, ou est le complice de la personne qui commet ou tente de commettre
l’une de ces infractions ;
• Fait obligation aux parties contractantes de réprimer ces infractions de « peines
sévères » ; et
• Fait obligation aux parties contractantes qui en assurent la détention d’extrader les
auteurs de l’infraction ou de soumettre l’affaire à leurs autorités compétentes pour
l’exercice de l’action pénale.

4. Le Protocole de 1988 pour la répression des actes illicites de violence dans les
aéroports servant à l’aviation civile internationale, complémentaire à la Convention
pour la répression d’actes illicites dirigés contre la sécurité de l’aviation civile

• Étend l’application des dispositions de la Convention de Montréal aux actes de


terrorisme commis dans les aéroports servant à l’aviation civile internationale

5. La Convention de 2010 sur la répression des actes illicites dirigés contre l’aviation
civile internationale

• Érige en infraction le fait d’utiliser un aéronef civil comme une arme dans le but de
provoquer la mort ou de causer des dommages corporels ou des dégâts ;
• Érige en infraction le fait d’utiliser un aéronef civil pour déverser des substances
biologiques, chimiques et nucléaires (BCN) ou des substances semblables dans le
but de provoquer la mort ou de causer des dommages corporels ou matériels, ou le
fait d’utiliser de telles substances pour attaquer un aéronef civil ;
• Érige en infraction le fait de transporter illégalement des armes BCN ou certaines
matières associées ;
• Dispose que toute cyber-attaque sur des installations de navigation aérienne
constitue une infraction ;
• Dispose que la menace de commettre une infraction peut constituer une infraction,
lorsqu’elle est crédible.
• Dispose que toute entente en vue de commettre une infraction – ou toute entreprise
équivalente – est répréhensible.

68
6. Le Protocole additionnel de 2010 à la Convention pour la répression de la capture
illicite d’aéronefs

• Complète la Convention pour la répression de la capture illicite d’aéronefs en


étendant son application à différentes formes de capture illicite d’aéronefs,
notamment avec les moyens technologiques modernes ;
• Intègre les dispositions de la Convention de Beijing concernant la menace de
commettre une infraction et l’entente en vue de commettre cette infraction.

7. Protocole de 2014 portant amendement de la Convention relative aux infractions


et à certains autres actes survenant à bord des aéronefs

§ 2 Instrument concernant la protection du personnel recruté sur le plan


international

8. La Convention de 1973 sur la prévention et la répression des infractions contre les


personnes jouissant d’une protection internationale

• Dispose que l’expression « personne jouissant d’une protection internationale »


s’entend de tout chef d’État, de tout ministre des affaires étrangères, de tout
représentant ou agent officiel d’un État ou d’une organisation internationale qui a
droit à une protection spéciale dans un État étranger, ainsi que des membres de sa
famille ;
• Fait obligation à tout État partie d’ériger en infractions passibles de « peines
appropriées qui prennent en considération leur gravité » le fait intentionnel de
commettre un meurtre, un enlèvement ou une autre attaque contre la personne ou
la liberté d’une personne jouissant d’une protection internationale, de commettre
ou de menacer de commettre, en recourant à la violence, une attaque contre les
locaux officiels, le logement privé ou les moyens de transport d’une personne, et
« de participer en tant que complice » à une telle attaque.

§ 3 Instrument concernant la prise d’otages

9. La Convention internationale de 1979 contre la prise d’otages

• Dispose que « quiconque s’empare d’une personne ou la détient et menace de la


tuer, de la blesser ou de continuer à la détenir afin de contraindre une tierce partie,
à savoir un État, une organisation internationale intergouvernementale, une
personne physique ou morale ou un groupe de personnes, à accomplir un acte
quelconque ou à s’en abstenir en tant que condition explicite ou implicite de la
libération de l’otage, commet l’infraction de prise d’otages au sens de la
Convention. »

69
§ 4 Instruments concernant les matières nucléaires

10. La Convention de 1980 sur la protection physique des matières nucléaires

• Érige en infractions le recel, l’utilisation et la cession illicites ou le vol de matières


nucléaires et la menace d’utiliser des matières nucléaires pour provoquer la mort
ou blesser grièvement autrui ou causer des dommages considérables aux biens.

11. L’Amendement de 2005 à la Convention sur la protection physique des matières


nucléaires

• Contraint juridiquement les États parties à assurer la protection des installations


nucléaires employées à des fins pacifiques en cours d’utilisation, en entreposage ou
en cours de transport et celle des installations nucléaires utilisées à des fins
pacifiques ;
• Prévoit une coopération élargie entre les États pour assurer l’application de mesures
rapides et complètes destinées à localiser et récupérer des matières nucléaires
manquantes ou volées, à atténuer les conséquences radiologiques d’un sabotage, et
à prévenir et combattre les infractions dans ce domaine.

§ 5 Instruments concernant la navigation maritime

12. La Convention de 1988 pour la répression d’actes illicites contre la sécurité de la


navigation maritime

• Établit un régime juridique applicable aux actes commis contre la navigation


maritime internationale qui est semblable aux régimes établis pour l’aviation
internationale ;
• Dispose que commet une infraction toute personne qui, illicitement et
intentionnellement, s’empare d’un navire ou en exerce le contrôle par violence,
menace de violence ou intimidation, accomplit un acte de violence à l’encontre
d’une personne se trouvant à bord d’un navire, lorsque cet acte est de nature à
compromettre la sécurité de la navigation du navire, place sur un navire un
dispositif ou une substance propre à le détruire ou accomplit d’autres actes contre
la sécurité des navires.

13. Le Protocole de 2005 à la Convention pour la répression d’actes illicites contre la


sécurité de la navigation maritime

• Érige en infraction le fait d’utiliser un navire pour perpétrer un acte de terrorisme ;


• Érige en infraction le transport de diverses matières à bord d’un navire, en sachant
que celles-ci sont destinées à provoquer ou à menacer de provoquer la mort ou des
dommages corporels ou matériels graves, dans l’intention de perpétrer un acte de
terrorisme ;

70
• Érige en infraction le transport à bord d’un navire de personnes ayant commis un
acte de terrorisme ;
• Institue des procédures d’arraisonnement des navires soupçonnés d’être impliqués
dans la commission d’une infraction au regard de la Convention.

14. Le Protocole de 1988 à la Convention pour la répression d’actes illicites contre la


sécurité des plateformes fixes situées sur le plateau continental

• Établit un régime juridique applicable aux actes perpétrés contre les plateformes
fixes situées sur le plateau continental qui est semblable aux régimes établis pour
l’aviation internationale.

15. Le Protocole de 2005 relatif au Protocole pour la répression d’actes illicites contre
la sécurité des plateformes fixes situées sur le plateau continental

• Adapte au contexte des plateformes fixes situées sur le plateau continental les
modifications apportées à la Convention pour la répression d’actes illicites contre
la sécurité de la navigation maritime.

§ 6 Instrument concernant les matières explosives

16. La Convention de 1991 sur le marquage des explosifs plastiques et en feuilles aux
fins de détection

• Vise à contrôler et à restreindre l’utilisation des explosifs plastiques non marqués


et non détectables ;
• Fait obligation aux Parties, dans leurs territoires respectifs, d’exercer un contrôle
effectif sur les explosifs plastiques « non marqués », c’est-à-dire ceux qui ne
contiennent pas un des agents de détection visés à l’annexe technique au traité ;
• Fait notamment obligation à chaque État partie de prendre les mesures nécessaires
et effectives pour interdire et empêcher la fabrication d’explosifs non marqués;
d’empêcher l’entrée sur son territoire ou la sortie de son territoire d’explosifs
plastiques non marqués; d’exercer un contrôle strict et effectif sur la détention et
les échanges des explosifs non marqués qui ont été fabriqués ou introduits sur son
territoire avant l’entrée en vigueur de la Convention; de faire en sorte que tous les
stocks d’explosifs non marqués qui ne sont pas détenus par ses autorités exerçant
des fonctions militaires ou de police, soient détruits ou utilisés à des fins non
contraires aux objectifs de la Convention, marqués ou rendus définitivement
inoffensifs dans un délai de trois ans; de faire en sorte que tous les stocks
d’explosifs non marqués qui sont détenus par ses autorités exerçant des fonctions
militaires ou de police, soient détruits ou utilisés à des fins non contraires aux
objectifs de la Convention, marqués ou rendus définitivement inoffensifs dans un
délai de quinze ans; de s’assurer de la destruction, dès que possible, des explosifs
non marqués fabriqués depuis l’entrée en vigueur de la Convention à l’égard de cet
État.

71
§ 7 Instrument concernant les attentats terroristes à l’explosif

17. La Convention internationale de 1997 pour la répression des attentats terroristes


à l’explosif

• Établit un régime de compétence universelle concernant l’utilisation illicite et


intentionnelle d’un engin explosif ou autre engin meurtrier dans ou contre divers
lieux publics, dans l’intention de provoquer la mort ou des dommages corporels
graves, ou dans l’intention de causer des destructions massives de ce lieu.

§ 8 Instrument concernant le financement du terrorisme

18. La Convention internationale de 1999 pour la répression du financement du


terrorisme

• Fait obligation aux Parties de prendre des mesures pour prévenir et empêcher le
financement de terroristes, qu’il s’effectue soit de manière directe, soit
indirectement, par l’intermédiaire d’organisations qui prétendent avoir un but
caritatif, culturel ou social, ou qui sont également impliquées dans des activités
illégales telles que le trafic de stupéfiants ou le trafic d’armes ;
• Fait obligation aux États de tenir responsables aux plans pénal, civil ou
administratif ceux qui financent le terrorisme ;
• Prévoit l’identification, le gel ou la saisie des fonds alloués à des activités
terroristes, ainsi que le partage des fonds provenant des confiscations avec d’autres
États au cas par cas. Le secret bancaire ne saurait plus être invoqué pour justifier
un refus de coopérer.

§ 9 Instrument concernant le terrorisme nucléaire

19. La Convention internationale de 2005 pour la répression des actes de terrorisme


nucléaire

• S’applique à un large éventail d’actes et de cibles possibles, y compris les centrales


et les réacteurs nucléaires ;
• S’applique aux menaces ou tentatives de commettre de tels crimes ou d’y participer
en tant que complice ;
• Dispose que les auteurs de l’infraction doivent être extradés ou poursuivis ;
• Engage les États à collaborer afin de prévenir les attaques terroristes en échangeant
des renseignements et à s’entraider pour toute enquête et procédure pénale ;
• Traite à la fois des situations de crise (assistance à apporter aux États pour régler la
situation) et de la gestion de l’après-crise [mesures à prendre pour assurer la sûreté
des matières nucléaires avec l’aide de l’Agence internationale de l’énergie
atomique (AIEA)].

72
Section 3 Appuis pédagogiques
§1 Fiche de réflexion - Les explosifs artisanaux

LES EXPLOSIFS ARTISANAUX (1)

CONDUITE A TENIR
1 - Ne pas manipuler … Il faut éviter de

• rester à proximité
• utiliser radio, beeper ou téléphone portable à proximité
• fumer sur site
• utiliser un extincteur
• recouvrir l'engin
• rapporter au service les produits suspects
• les transporter
• produire des vibrations

2 - Etablir un périmètre de sécurité

3 - Limiter au nombre strictement nécessaire le personnel présent

4 - Aviser et attendre d´l´intervention du service de déminage territorialement compètent

MISE EN GARDE

• Lors de perquisitions, vous pouvez être amenés à découvrir des laboratoires clandestins
d'explosifs.
• Ils présentent de graves risques pour l'intégrité physique des intervenants
• On y trouve des produits chimiques toxiques, qui peuvent entrer en réaction. Les risques de
piégeage et la présence de matières actives déjà confectionnées est à envisager. Un risque
d'initiation dû à leur sensibilité des matières actives n'est pas à exclure.
• Dans tous les cas, la découverte de divers produits chimiques, en quantité anormale ou dans un
lieu inhabituel, doit éveiller l'attention.

73
LES EXPLOSIFS ARTISANAUX (2)
Présence de plusieurs des éléments suivants DOIT alerter les personnels amenés à perquisitionner :

• Odeurs : persistantes, entêtantes ou entraînant des picotements des muqueuses

• Etat des salles de bain et cuisines : la fabrication d'explosifs nécessite la présence


d'évacuations d'eau. Ces lieux sont propices à la réalisation de ces produits, voire à leur
conservation. Ils peuvent présenter des traces résultant de la confection des produits explosifs.

• Etat des réfrigérateurs et bacs de glace : certains explosifs artisanaux sensible peuvent être
stockées dans les réfrigérateurs afin d'être maintenus à température constante

• Présence d´ustensiles spécifiques :


- Ustensiles de laboratoire (éprouvettes,...)
- Récipients et ustensiles de cuisine
- Machine à faire des glaçons
- Matériel de protection (gants, masques, bâches,...)
- Installation de ventilateurs

• Quantités anormales de produits usuels :


- Tablettes d'allumage de barbecue ; engrais ou désherbant ; balles de ping-pong ; coton ;
filtres à café ; carburants divers ; métaux en poudre, limailles, papier aluminium ;
sucre, café, …

• Eléments utiles à la confection d´une bombe artisanale


- Piles, fils, ampoules, minuteurs ou réveils de tous types, téléphone portables ou
beepers, contacteurs, thermomètres à mercure, …
- Boulons, clous, tuyauterie, extincteurs, bouteilles de gaz, cocotte-minute, fûts de
bière,...

PRODUITS SPÉCIFIQUES
• Nitrate d'ammonium → engrais
• Peroxyde d'hydrogène → eau oxygénée
• Acide nitrique
• Nitrométhane → carburant modèle réduit
• Acétone → diluant
• Hexamine → allume barbecue
• Acide chlorhydrique → esprit de sel
• Nitrate de potassium → salpêtre
• Nitrate de sodium → engrais
• Acide sulfurique → vitriol
• Methyléthylcétone
• Glycérine
• Ethylène-glycol
74
§ 2 Fiche de réflexion - Les problématiques rencontrées sur une scène
d’attentat

LES PROBLEMATIQUES RENCONTREES SUR UNE SCENE D’ATTENTAT (1)


Psychologiques
• L’incompréhension
• Le stress
• La peur
• La désorganisation, le désordre, l’absence de missions définies
• La pression hiérarchique

Environnementaux
• Le chaos
• L’obscurité
• Les flammes, les incendies, les explosions, les émanations toxiques
• La panique, les cris, les hurlements des sirènes+
• L’éventuelle présence d’un autre engin explosif
• L’exigüité des lieux, le confinement
• La présence des curieux, des journalistes
• La présence des autorités politiques, civiles et militaires.
• Les difficultés de circulation
• Les conditions météorologiques

Les freins et atteintes aux investigations


• Le saccage de la scène de crime (piétinement, arrosage par les pompiers, nettoyage,
rebouchage des cratères, déplacement des véhicules, des objets…
• La disparition des indices (vols, souvenirs, appropriation par les services militaires, de
renseignement, les services secrets, les services secrets ou de renseignements étrangers…)
• L’enlèvement des morts et des blessés par des particuliers
• La désorganisation, le désordre, l’absence de missions définies
• La présence d'hommes politiques
• L'interférence d'autres services

PERSONNE ne sait comment il réagira face à une telle situation.

75
LES PROBLEMATIQUES RENCONTREES SUR UNE SCENE D’ATTENTAT (2)

Toutefois, une préparation psychologique et une réflexion sur les moyens à mettre en œuvre, les
effectifs à déployer et les tâches à accomplir permettront de s’y préparer.

Des réunions préparatoires avant qu’une telle situation ne se produise doivent être initiées :

• Avec la sécurité civile afin de préserver autant que possible les lieux et d’obtenir un état nominatif
et descriptif des blessés ;
• Avec la police en tenue aux fins de définir ce que l’on attend d’un périmètre de sécurité et quelles
sont les possibilités de dégager des couloirs de circulation pour les secours et véhicules des
services d’enquête et de police en général ainsi que les véhicules officiels ;
• Avec les responsables des hôpitaux pour la gestion des blessés, des corps ;
• Avec les services de l’armée (Génie militaire par exemple) pour la fourniture de moyens
particuliers (éclairage, engins de levage, etc…), la mise en œuvre de moyens de transmissions et
de communication ;
• Avec les démineurs et artificiers afin d’estimer la disponibilité de ces spécialistes, leurs moyens
techniques et leur temps d’intervention ;
• Avec les services du gaz, de l’électricité ;
• Avec les services techniques municipaux (barrièrage par exemple).

Pour résumer : avec toutes les dynamiques et composantes utiles à la gestion d’une scène d’attentat.
Des exercices simples de simulation peuvent être périodiquement pratiqués au sein des services
d’enquête.

DE L’ORDRE, DE LA RIGUEUR, DE LA METHODE et DE LA COORDINATION.

76
§ 3 EX 1 – Méthodologie d´investigation

Le véhicule d'une ONG a subi une explosion alors qu'il rentrait à sa base. Les
premières constatations démontrent l'utilisation d'une charge orientée
enterrée déclenchée au passage de la cible, décrivez vos investigations lors
de l'enquête de voisinage.

CORRECTION
Concomitamment :
➢ Rechercher urgemment la présence de caméras vidéo dans le secteur
et dans les voies menant à cette base sur l'itinéraire du véhicule
➢ Recherche du point haut ou dissimulé d'où la bombe a pu être
déclenchée
➢ Entendre tous témoins utiles (gardiens d'habitations dans la rue,
personnel de sécurité de l'ONG, marchands installés à proximité,
conducteurs des véhicules stationnés à proximité, habitants, riverains,
passants habituels… (opération à poursuivre le lendemain dans le
même créneau horaire)
➢ Appel à témoins

77
§ 4 EX 2 – Enquête de voisinage

PROCES-VERBAL DE RECHERCHES

L’an deux mille dix huit,


Le XXXXX ,

NOUS : xxxxxx,
en fonction au service central des recherches judiciaires de la
gendarmerie nationale

--- Poursuivant l’exécution des ordres reçus de notre hiérarchie et du juge d'instruction,
--- Officier de Police Judiciaire en résidence à Niamey,
--- Etant au service,
--- Effectuons une enquête de voisinage aux abords du lieu de l'assassinat du nommé XXX,
à savoir à proximité du Lycée LA FONTAINE côté ouest.
--- Il s'agit d'une route en sable d'environ deux cent cinquante mètres bordée d'un côté par
le mur d'enceinte du Lycée et de l'autre par une douzaine de résidences individuelles devant
lesquelles sont présents une petite dizaine de gardiens.
--- Interrogeons ces personnes qui nous déclarent toutes ne rien avoir vu compte tenu de
l'obscurité.
--- De ce fait quittons les lieux et nous rendons dans les rues perpendiculaires éclairées aux
fins de recherches de potentiels témoins. Toutes les personnes interrogées nous disent qu'ils
n'ont pas vu de voiture fuir à vive allure, la rue n'étant fréquentée que par des petites motos.
--- Quittons les lieux pour rentrer au service.
--- Dont procès verbal.

L´OPJ

EXERCICE : COMMENTEZ CE PROCES-VERBAL

78
§ 5 EX 3 – Etude de téléphonie

Exercice : analysez cette facturation détaillée


Pertinence : Notre suspect en lien avec le djihad a reçu un appel de Turquie de 11minutes et 4secondes, juste après il a relayé un
même message à destination de huit correspondants en ayant changé de téléphone portable mais en gardant la même carte SIM.

Type d'appel Abonné Correspondant Date Heure Durée IMEI IMSI GCI
Emis 0622251029 0617775004 11/10/2015 18:01:07 9 359956046360450 208103391676172 2081054C48371
Message écrit reçu 0622251029 0617775004 11/10/2015 18:01:44 0 359956046360450 208103391676172 2081054C44B2C
Emis 0622251029 0617775004 11/10/2015 18:01:48 49 359956046360450 208103391676172 2081054C44B2C
Message écrit émis 0622251029 0617775004 11/10/2015 18:05:19 0 359956046360450 208103391676172 2081054C44B2C
Reçu 0622251029 IT32488082399 11/10/2015 18:07:13 664 359956046360450 208103391676172 20810044CA3A6
Message écrit émis 0622251029 0617775004 11/10/2015 18:19:43 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0628492312 11/10/2015 18:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0652196614 11/10/2015 19:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0650093702 11/10/2015 20:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0659740098 11/10/2015 21:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0650616917 11/10/2015 22:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0622251029 11/10/2015 23:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0695559449 11/10/2015 00:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Rem concernant les
appels voix émis ou reçu
: Le préfixe IT devant un
numéro signifie que ce
dernier est un numéro
étranger sur un réseau
non national.

79
§ 5 EX 4 – Exploitation des vidéos surveillance

EXERCICE : J'ai découvert que la société privée "UE IMPEX" a une caméra filmant la
voie publique depuis son mur de façade, comment en récupérer les enregistrements ? Cette
société ne dispose d'aucune autorisation de filmer la voie publique, les images seront-elles
recevables à la Cour ?

Un OPJ chef de groupe, chef de brigade qui sera appelé à mener des investigations
criminelles dans sa zone d'activité doit connaître avant que des faits se produisent quels
sont les lieux d'implantation de caméras (publics, semi publics, privés qu'ils soient
nationaux ou étrangers), est-ce que des enregistrements sont effectués et qui contacter pour
les récupérer. Les enregistrements s'écrasent au fil du temps, il faut donc être extrêmement
réactif et diligent.

La preuve collectée s'inscrit dans un procès-verbal qui n'a valeur juridique que de simple
renseignement.

§ 6 EX 5 – Coopération internationale

EXERCICE: Lors d'une perquisition j'ai découvert un carnet de chèque d'une banque
française, le numéro de téléphone de la banque y figure ainsi que le nom et l'adresse du
titulaire du compte.

Comment exploiter cette saisie faite dans le cadre d'une enquête pour trafic de stupéfiants ?

Les renseignements bancaires ne peuvent être obtenus que sur réquisition, Interpol Paris
ne pourra donc répondre à ce besoin. Il faudra passer par une demande d'entraide (DEPI
ou CRI) afin que les enquêteurs français soient chargés des investigations souhaitées dans
un cadre juridique approprié.

§ 7 EX 6 – Qualification terroriste d'une infraction de droit commun

EXERCICE: OPJ, je travaille sur un trafic de stupéfiants. Au fur et à mesure de


l'avancement du dossier je me rends compte que les auteurs sont très rigoristes dans une
idéologie salafiste.

Cela ne change rien à mon travail, on verra bien quand je les aurai arrêtés, il n'est pas
question que je partage mon travail fruit d'efforts personnels importants et preuve de mes
capacités.
On ne peut travailler sur des suspects potentiellement liées à des activités terroristes en
méconnaissant les spécificités de l'enquête en matière de terrorisme. Une co-saisine et la
coopération avec un service spécialisé s'avèrent nécessaires.

80
§ 8 EX 7 – Exploitation de scellés sensibles

EXERCICE: OPJ en commissariat, lors d'une perquisition j'ai saisi 973 000 Cfa, fruit d'une
activité criminelle, deux armes de poing et des bijoux certainement volés.
Je constitue des scellés fermés que j'enferme dans mon tiroir de bureau. La PTS balistique
me demande les armes pour examens, la PJ me demande les bijoux et l'argent pour
expertise… Que faire?

Les scellés appartiennent à l'enquête judiciaire, la saisie, la constitution et les mouvements


de scellés doivent impérativement être actés par procès-verbaux détaillés.
À tout moment un OPJ doit être capable de définir où se trouvent ses scellés, toute
transmission pour examens doit faire l'objet d'une remise de scellé et prise en charge
signée des deux partis.

Les scellés d'argent doivent être constitués par plusieurs OPJ signataires du PV qui seront
les garants de l'exactitude de l'argent scellé, le nombre et type de billets et pièces sera
consigné sur la fiche de scellé et le procès-verbal afférent.

Les scellés sensibles doivent être conservés dans un coffre-fort, souvent celui du Chef de
service après signature du registre dédié de dépôt au coffre et conservés le temps
strictement nécessaire à l'exploitation.

§ 9 EX 8 – Gestion scène de crime terroriste

EXERCICE: OPJ en zone rurale je me suis déplacé sur la place du village où une explosion
a tué et blessé des personnes.
Je suis débordé car je manque d'effectif et ne parviens pas à éloigner les gens. Le chef de
village est présent, trois militaires en permission et un pompier sont venus voir.
Que faire en attendant les renforts ?

Il est nécessaire aussitôt après que les blessés aient été emmenés vers un centre de soin ou
regroupés en dehors de la scène de crime en fonction de leur état et des circonstances
locales de préserver les lieux.

Je requiers les militaires et le pompier pour m'assister dans la protection de la scène de


crime, je fais appel au Chef de village pour appeler la population au calme et éviter le
souillage des lieux et les disparitions d'indices.

81

Vous aimerez peut-être aussi