terrorisme Mali
terrorisme Mali
terrorisme Mali
d´Allemagne.
Les appellations employées dans cette publication et la présentation des données qui y
figurent n’impliquent de la part du Secrétariat de l’Organisation des Nations Unies aucune
prise de position quant au statut juridique des pays, territoires, villes ou zones, ou de leurs
autorités, ni quant au tracé de leurs frontières ou limites.
La présente publication n’a pas été revue par les services d’édition.
i
Préface
Le terrorisme et la criminalité transnationale organisée
continuent de constituer une menace majeure à la paix et à la
sécurité dans la bande sahélienne. L’expansion des groupes
criminels, l’extrémisme violent et la persistance de trafics illicites
compromettent les conditions nécessaires à un développement
économique durable, à la consolidation de l’État de droit et au
rétablissement de la paix dans cette sous-région et dans la
CEDEAO.
Dès lors, la stratégie qui sous-tend la réponse de l’ONUDC à la crise qui touche le Sahel
consiste, avant tout à renforcer les capacités d’enquête des autorités de chaque pays
bénéficiaire afin de détecter, d’enquêter et de condamner des terroristes et des criminels
sur la base de faits avérés établis dans le cadre du respect des droits de la défense. Il s’agit,
tout en renforçant les moyens matériels utiles, de leur permettre de mieux utiliser les
processus de justice pénale afin de remonter les réseaux et les filières – c’est-à-dire
identifier les structures de la criminalité organisée et des groupes terroristes – et de les
démanteler, où qu’elles se trouvent.
Le rôle de la formation est crucial à cet égard. L’ONUDC est fière d’avoir contribué à
développer le présent curriculum de formation en partenariat avec les écoles de formation
des magistrats et des agents d’application de la loi des pays de la région. L’utilisation qui
sera faite du présent document par les instructeurs et les élèves de votre école
conditionnera la qualité de la réponse de la justice pénale au terrorisme et de manière plus
large à toutes les formes de criminalité.
Je vous remercie pour tous vos efforts et vous souhaite une bonne formation.
_______________________________________
Pierre Lapaque
Représentant régional du Bureau de l'ONUDC
pour l'Afrique de l'Ouest et du Centre
Dakar, Sénégal
ii
Table des matières
Fiche pédagogique ............................................................................................................. 1
I. Contexte ....................................................................................................................... 1
II. Objectifs du module ................................................................................................... 1
III. Modalités de la formation ......................................................................................... 2
IV. Méthodes d´enseignement ........................................................................................ 2
V. Appuis Pédagogiques ................................................................................................. 2
VI. Méthodes d´évaluation.............................................................................................. 3
VII. Index des outils de formation .................................................................................. 3
Chapitre I. La menace terroriste dans le Sahel et ses pays voisins d´Afrique de l´Ouest et
du Centre ............................................................................................................................. 4
Section 1 La menace terroriste au niveau sous-régional ................................................. 4
Section 2 La menace terroriste au Mali .......................................................................... 7
Section 3 Liens entre le terrorisme et le crime organisé ............................................... 13
Chapitre II. Cadre juridique de la lutte contre le terrorisme ............................................. 15
Section 1 Cadre juridique international ........................................................................ 15
Section 2 Cadre juridique régional ............................................................................... 17
Section 3 Cadre juridique sous-régional ....................................................................... 17
§1 Cadre juridique..................................................................................................... 18
§2 Cadre institutionnel .............................................................................................. 18
§3 Quelques infractions terroristes spécifiques ........................................................ 20
Chapitre III. L´enquête en matière de terrorisme.............................................................. 24
Section 1 Le particularisme des enquêtes proactives en matière de lutte contre le
terrorisme ...................................................................................................................... 24
§ 1 Définition et difficultés ....................................................................................... 24
§ 2 L’initiation d’une enquête proactive ................................................................... 26
§ 3 Les outils à disposition des enquêteurs ............................................................... 29
§ 4 Les irrégularités de procédure les plus fréquentes .............................................. 30
Section 2 La problématique des attentats et/ou attaques terroristes ............................. 31
§ 1 Les difficultés...................................................................................................... 32
§ 2 L'organisation préalable ...................................................................................... 35
Section 3 Les différentes phases post attentat............................................................... 37
Section 4 La gestion globale de l´attentat et des investigations subséquentes ............. 40
§ 1 Les postes de commandement opérationnels ...................................................... 40
iii
§ 2 La répartition du travail ...................................................................................... 41
Section 5 Les constatations sur la scène de crime ........................................................ 42
Section 6 L´enquête de voisinage ................................................................................. 45
Section 7 L’exploitation des vidéos surveillances ........................................................ 47
Section 8 L’appel à témoins .......................................................................................... 47
Section 9 L´analyse de téléphonie ................................................................................ 48
Section 10 Les interceptions téléphoniques .................................................................. 48
Section 11 L´exploitation des scellés ............................................................................ 48
Section 12 Les cyber investigations et l´enquête financière ......................................... 50
Section 13 Monter les dossiers ..................................................................................... 50
Section 14 L´organisation d´une procédure complexe ................................................. 52
Section 15 Le procès-verbal de synthèse ...................................................................... 53
Section 16 Arrestations, gardes à vue, perquisitions et auditions : bonnes pratiques ... 54
Chapitre IV. La coopération nationale et internationale en matière de lutte contre le
terrorisme .......................................................................................................................... 58
Section 1 La coopération nationale entre les services d’enquête .................................. 58
Section 2 La coopération nationale en matière de renseignement ................................ 59
§ 1 La coopération avec les agents de renseignements à vocation judiciaire ........... 59
§ 2 La coopération avec les services de renseignements de police non judiciaire ... 59
§ 3 La coopération nationale avec les services de renseignements proprement
militaires ................................................................................................................... 60
Section 3 La coopération internationale ....................................................................... 60
§ 1 La coopération judiciaire .................................................................................... 60
§ 2 La coopération policière opérationnelle.............................................................. 62
§ 3 La coopération policière stratégique ................................................................... 64
§ 4 Les outils de la coopération internationale ......................................................... 64
Chapitre V La protection des droits de l´homme dans les réponses de justice pénale au
terrorisme .......................................................................................................................... 65
Section 1 Respect des droits de l’homme lié à l’incriminations des actes terroristes... 65
Section 2 Respect des droits de l’homme dans les enquêtes terroristes ....................... 65
Section 3 Respect des droits de l’homme dans le cadre de la détention des présumés
terroristes....................................................................................................................... 66
Section 4 Respect des droits de l´homme en matière de coopération internationale .... 66
iv
Chapitre VI. Annexe ......................................................................................................... 67
Section 1 Le rôle de l´ONUDC ..................................................................................... 67
Section 2 Les instruments juridiques internationaux .................................................... 67
Section 3 Appuis pédagogiques .................................................................................... 73
§1 Fiche de réflexion - Les explosifs artisanaux ...................................................... 73
§ 2 Fiche de réflexion - Les problématiques rencontrées sur une scène d’attentat... 75
§ 3 EX 1 – Méthodologie d´investigation ................................................................. 77
§ 4 EX 2 – Enquête de voisinage .............................................................................. 78
§ 5 EX 3 – Etude de téléphonie ................................................................................ 79
§ 5 EX 4 – Exploitation des vidéos surveillance ...................................................... 80
§ 6 EX 5 – Coopération internationale ..................................................................... 80
§ 7 EX 6 – Qualification terroriste d'une infraction de droit commun ..................... 80
§ 8 EX 7 – Exploitation de scellés sensibles............................................................. 81
§ 9 EX 8 – Gestion scène de crime terroriste............................................................ 81
v
FICHE PÉDAGOGIQUE (1)
I. Contexte
Le terrorisme est aujourd´hui une des plus graves menaces à la paix et à la sécurité internationales. De 2012 à
2017 la multiplication des attentats et/ou des attaques terroristes en territoire malien par des groupes terroristes
confirment l´existence d´un réel défi sécuritaire. Il n’existe pas de définition universellement reconnue du
terrorisme mais en 2004, un groupe de personnalités de haut niveau et le secrétaire général de l'ONU ont
proposé de définir le terrorisme comme « toute action […] qui a pour intention de causer la mort ou de graves
blessures corporelles à des civils ou à des non-combattants, lorsque le but d'un tel acte est, de par sa nature
ou son contexte, d'intimider une population, ou de forcer un gouvernement ou une organisation internationale
à prendre une quelconque mesure ou à s'en abstenir ».
Ce manuel de formation est conçu pour assister le Mali dans le renforcement de ses réponses de justice pénale
au terrorisme, basées sur l´État de droit. Il peut servir d’outil aux écoles de formation judiciaire et d´application
de la loi du Mali.
L’objectif général de ce fascicule est de mettre à la disposition des formateurs de ces écoles, des outils
pédagogiques et didactiques à même de faciliter la transmission et la réception du savoir sur la thématique
traitée.
Le document est constitué de cinq chapitres, dont chacun correspond à un des cinq objectifs spécifiques
assignés au document ;
• Chapitre I : comprendre l’objet de la menace terroriste dans le Sahel, notamment au Mali, et dans ses
pays voisins d’Afrique de l´Ouest et du Centre, ainsi que les facteurs menant à rejoindre les groupes
extrémistes violent ;
• Chapitre II : appréhender le cadre juridique de lutte contre le terrorisme au niveau international et au
Mali ;
• Chapitre III : pouvoir conduire des enquêtes en matière de terrorisme (notamment la gestion de la scène
de crime, les actes de procédure, les cyber investigations, et les auditions) ;
• Chapitre IV : prendre la mesure de l´importance de la coopération (entre les services d´enquête et de
renseignement au niveau national, ainsi que les procédures de coopération judiciaire et policière au
niveau international) ;
• Chapitre V : avoir une meilleure compréhension de l´importance de la protection des droits de l´homme
en matière de lutte contre le terrorisme.
Ce document est divisé en sections et sous-sections afin de donner aux formateurs la possibilité de choisir des
éléments pour répondre à des besoins spécifiques, sans devoir nécessairement passer par tous les éléments
d’un module donné.
1
FICHE PÉDAGOGIQUE (2)
III. Modalités de la formation
V. Appuis Pédagogiques
PowerPoint :
2
FICHE PÉDAGOGIQUE (3)
En formation initiale, l'évaluation en vue de la notation est réalisée suivant les modalités définies par le Conseil
des études.
L'évaluation des acquis est effectuée tout au long de la formation à travers des exercices et des études de cas.
En formation continue, l'évaluation est réalisée selon les modalités définies par le formateur. Elle peut être
réalisée à travers des exercices de restitution des acquis ou alors des études de cas.
3
Chapitre I. La menace terroriste dans le Sahel et ses pays voisins
d´Afrique de l´Ouest et du Centre
Section 1 La menace terroriste au niveau sous-régional1
Historiquement, si le terrorisme islamiste concernait durant la fin du 20ième siècle les pays
d’Afrique du Nord et notamment l’Algérie (Groupe islamique armé (GIA) devenu Groupe
Salafiste pour la Prédication et le Combat (GSPC)), le Maroc (Groupe islamique
combattant marocain (GICM)), la Tunisie (Groupe islamique combattant tunisien (GICT)),
la Libye (Groupe islamique Combattant en Libye (GICL)), c’est l’allégeance à Al-Qaïda
du GSPC devenu en Janvier 2007 « Al-Qaïda au Maghreb islamique » (AQMI) qui
marquera un lent mais progressif glissement de l’implantation ou des actions des groupes
terroristes vers l’Afrique de l’Ouest, à commencer par la Mauritanie.
Le 11 avril 2007, Alger est secoué par une série d’attentats meurtriers à la voiture piégée
qui visent le Palais du Gouvernement, le siège de la Sureté Urbaine et la gendarmerie de
Bab-Ezzouar. Quelques mois plus tard, le 11 décembre, c’est un bus transportant des
étudiants et le siège du Haut-Commissariat aux réfugiés des Nations unies qui sont pris
pour cibles dans la capitale algérienne.
Très rapidement, ces chefs de Katiba (terme arabe assimilable à une compagnie) des zones
sud vont tristement s’illustrer notamment dans les attaques avec prises d’otages
occidentaux au Niger et au Mali, s’assurant ainsi des sources de revenus non négligeables.
Parallèlement, ils nouent des alliances locales en prenant en mariage dans les milieux des
1
VOIR APPUI PEDAGOGIQUE 1 : Evocation de la menace terroriste octobre 2017
4
chefs de tribus et notables se marient et multiplient aussi les activités de bienfaisances dans
ces zones.
Mohktar Belmokhtar (MBM) démis de ses fonctions par Abdelmalek Droukdel, chef
d’AQMI, fait dissidence, et conclut des alliances notamment au Nord du Mali avec d’autres
groupes terroristes ou séparatistes. Changeant de nom au fur et à mesure des alliances :
« les signataires par le sang », « les Moulatamounes », « les Mourabitounes », il mène des
attaques en Algérie, au Mali et au Niger avant d’étendre sa zone d’influence par des
attaques meurtrières mettant à mal les intérêts touristiques des pays d’Afrique de l’Ouest.
Restaurants et hôtels sont visés à Bamako, Niamey, Grand Bassam, Ouagadougou en
parallèle d’attaques contre les forces de sécurité nationales ou internationales notamment
aux frontières nigéro, burkinabé, malienne.
Finalement, en mars 2017 AQMI fusionnera avec les autres mouvements terroristes
présents au Mali « Ansar Dine » (branche historique du Nord Mali et katiba Khalid Ibn
Walid du Sud), « Front de libération du Macina », Al-Mourabitoun pour devenir « Groupe
de Soutien à l’Islam et aux musulmans (voir photo ci-dessous) » et dont le chef est Iyad
ag Ghali, Touareg Ifoghas (au centre de la photo).
5
L’avènement en 2016 de l’Etat islamique (EI) dans la région et la prise de contrôle par l’EI
d’une partie de Boko Haram devenue « Etat islamique dans la Province d’Afrique de
l’Ouest » dirigée par Abu Musab al-Barnawi et multipliant les attaques au Tchad, au
Cameroun et au Niger accroissent encore considérablement la menace dans la zone
subsahélienne, et notamment du Bassin du Lac Tchad.
JNIM, Jama´a Nusrat ul- Mars 2017 Iyad Ag-Ghali Mali, Niger et
islam wa al- Burkina Faso
Muslimin (Groupe de
Soutien à l’Islam et aux
musulmans - coalition de
AQMI, Ansar Dine, Katiba
Macina & Al-
Mourabitoune)
EIGS, Etat islamique dans 2016 Adnane Abou Walid Mali, Niger,
le grand Sahara al-Sahraoui Burkina Faso
6
mi-2016 et considéré comme mort
décembre à la suite de l’opération
2016 militaire française
Bayard)
La menace terroriste est élevée au Mali, avec un index de 6.03 sur 10 au classement de
« l´Index Global Terrorisme » et se trouve au 25ième rang des 163 pays qui ont été étudies
par l´Institut pour l´économie et la paix.2 Depuis l’intervention militaire française de
janvier 2013, les groupes terroristes se sont recomposés et ont multiplié leurs attaques.
Selon le dernier Rapport du Secrétaire général sur le Mali (Nations Unies, 28 septembre
2017), 75 attaques ont été menées entre juin et septembre 2017 (44 contre les Forces de
défense et de sécurité maliennes, 21 contre la MINUSMA et 10 contre Barkhane) contre
37 attaques au cours de la période précédente, soit entre mars et mai 2017 (23 contre les
Forces de défense et de sécurité maliennes, 11 contre la MINUSMA et 3 contre Barkhane).
Au total, la hausse constatée est de 102,7% entre les deux périodes.
Ces attaques peuvent aussi bien rentrer dans le cadre du conflit asymétrique (embuscades,
engins explosifs improvisés, attaques contre des postes d’observation et barrage, etc.)
qu’elles peuvent s’inscrire dans un contexte de terrorisme de masse, notamment à Bamako
et alentours.
2
Institute for Economics and Peace, Global terrorism Index 2016, p. 10: http://economicsandpeace.org/wp-
content/uploads/2016/11/Global-Terrorism-Index-2016.2.pdf
7
Une autre évolution dans les attaques est liée à leur nombre croissant dans le Centre du
Mali, région dans laquelle de nombreuses zones échappent à l’autorité de l’État et aux
forces internationales.
La plupart des attaques asymétriques ont été revendiquées par le Groupe de soutien à
l’islam et aux musulmans. D’autres acteurs terroristes sont toutefois également présents
sur le sol malien.
Le premier est l’État islamique pour le Grand Sahara (EIGS), dans la région des trois
frontières entre le Mali, le Niger et le Burkina Faso. Il est dirigé par un ancien d’Al
Mourabitoun (Adnane Abou Walid al-Sahraoui), qui a fait défection en 2015 semble-t-il
pour des questions d’argent. Une première allégeance a été refusée cette année-là, avant
qu’une deuxième soit acceptée par l’organisation État islamique en octobre 2016. Ce
mouvement disposerait du soutien d’une partie de la population peule de sa zone d’action.
Le deuxième groupe est Ansaroul Islam, actif dans le nord du Burkina Faso. Plusieurs
rumeurs ont fait état tantôt d’une allégeance au Groupe de soutien à l’islam et aux
musulmans, tantôt à l’EIGS, sans pour autant qu’elles aient été confirmées.
Ces groupes terroristes s’appuient pour leur financement sur de multiples ressources :
trafics et contrebandes, prélèvements sur les populations, financements extérieurs et
rançons. À noter également que les frontières des différents acteurs armés (terroristes ou
non) sont poreuses. Des combattants circulent d’un groupe armé à un groupe terroriste et
inversement, ou d’un groupe terroriste à l’autre, pour une durée plus ou moins longue.
Le nord et le centre du pays continuent à faire face à une forte concentration de combattants
qui arrivent à exercer un certain contrôle sur des populations civiles, particulièrement dans
le centre du pays. S’ajoute à cela le problème des tensions entre communautés et groupes
qui restent difficile à résoudre dans les zones ou les forces de sécurité et les représentants
de la justice n’ont qu’un accès limité.
8
Image 1 : Concentration de groupes terroristes au Mali juin 2017
Sur les derniers mois on observe un ancrage de groupes terroristes au centre du pays. Les
groupes qui autrefois opéraient sur les axes routiers partant d’El-Khalil et allant jusqu’à
Tombouctou et Gao, se sont réparti bien au-delà de ces zones. Les organisations terroristes
et autres groupes armés s’étendent de la partie nord du Burkina Faso (Ouahigouya) jusqu’à
la frontière avec le Niger (au sud de Ménaka).
Une intensification des attaques sur les derniers mois dans le Tillabéry (Niger), Tahoua
(Niger), le Soum (Burkina Faso) et l’Oudalan (Burkina Faso) confirme le risque
d’épanchement du conflit Malien. Aussi, la possible installation de Katiba de l’État
islamique en Algérie et les dernières attaques perpétrées au Niger par l’État islamique dans
le Grand Sahara doivent mener à la vigilance.
Dans le contexte ou l’État islamique a perdu une grande partie de son territoire en Irak et
en Syrie, le risque de retrait vers des régions comme le Sahel est réel. Ceci implique un
potentiel retour de combattants étrangers ainsi que deux possibilités principales : une lutte
d’influence entre Al-Qaeda et ses affiliés et l’État islamique et leurs affiliés, ou une plus
grande coopération.
9
Image 2 : Nombre d´attaques par groupe terroriste au Mali (2016-2017)
(Légende : rouge = AQMI, bleu = inconnu, vert = Boko Haram, jaune = Macina Liberation Front, violet =
Ansar Dine, blanc = EI dans le Grand Sahara, orange = autres)
❖ Typologie d´attaques
On observe une évolution du type d’attaque selon trois périodes données : 2010-2012;
2012-2014; 2014-2016. Cette évolution pourrait correspondre à un changement du
contexte sécuritaire régional et potentiellement révéler certains changements de
dynamiques au sein des groupes opérant dans la région.
10
❖ Évolution géographique
Les zones d’opération des divers groupes terroristes présents dans la région ont évolué,
comme en témoignent les cartes ci-dessous.
La première période est marquée par des attaques isolées, relativement contenues au nord
des deux pays, sans concentration particulière.
Sur la seconde période, on observe des « axes » d’attaques qui suivent la route El-Khalil,
à la frontière entre l’Algérie et le Mali, jusqu’à Bourem. Puis, deux autres axes se forment :
un de Bourem vers Gao et la frontière nigérienne, qui s’étend jusqu’à Niamey, puis l’autre
qui de Bourem se déplace jusqu’à Tombouctou, Mopti et Bamako.
Quant à la troisième période, elle semble révéler une propagation des attaques sur l’axe
routier Mopti-San-Bla, ainsi qu’une dispersion au-delà des axes routiers, avec une
concentration d’attaques atour de villes, villages, de la Réserve Partielle de Faune
d’Ansongo-Menake. Un déplacement des attaques vers le sud semble se présenter avec une
augmentation des attaques au Niger, autour des zones frontalières et des zones éloignées.
11
Comprendre les types d’attaques, les catégories de cibles, la dispersion géographique des
attaques, l’évolution de ces dernières est essentielle afin de bien équiper les officiers des
forces de sécurité ainsi que l’ensemble des acteurs de la chaine pénale.
Dans le cas de kidnapping, le laps de temps entre l’évènement et les premiers actes
d’exploitation de scène de crime et les premières constatations devient crucial, ce qui peut
demander une plus grande réactivité et requérir une présence plus importante de personnels
qualifiés dans les régions à risque. Les scènes de crime d’attaques armées ou à l’explosif
quant à elles impliquent souvent un nombre de victimes plus important, une approche de
la scène de crime spécifique (quadrillage sur de plus grandes distances, plus d’éléments
exploitables, possibilités de pièges sur la scène de crime, risque de seconde attaque, etc…)
et nécessite des outils techniques, matériels et méthodologiques différents. Pour ce qui est
de l’évolution géographique, elle peut elle aussi mener à une réflexion sur les outils dont
ont besoin les praticiens. La présence d’attaques le long des routes, peut conduire à un
renforcement des capacités mobiles et de surveillance des axes routiers, alors que
l’évolution sur les deux dernières périodes semble indiquer qu’il est important de renforcer
la gestion de la sécurité aux frontières, la capacité de pouvoir intervenir dans des villes et
villages éloignées et d’y déployer des enquêteurs capables d’interagir avec les populations
locales ; tout comme la rapidité de cette évolution géographique.
La Mali ayant déjà vu des combattant de Boko Haram (maintenant affilié à l’État
islamique) prendre part à des entrainements et des attaques dans le nord-est du pays, le
risque de coopération doit être pris au sérieux.
Il est important d’anticiper la possible transition de la bande centrale du pays (du Soum à
Tahoua) d’attaque ponctuelles ciblées à un plus large conflit asymétrique, alors que le nord
du pays continue de voir une ferme implantation d’organisations criminelles.
À noter que cela s’organise dans un contexte où les tensions politiques persistent dans le
pays et ou les discussions devant mener à un accord de paix continuent de faire face à de
nombreux obstacles.
Connaitre les menaces terroristes permet certes une bonne appréhension du phénomène,
mais il est aussi important de connaitre les facteurs qui motivent le ralliement des jeunes
aux groupes terroristes.
12
Section 3 Liens entre le terrorisme et le crime organisé
La résolution 1373 du Conseil de sécurité établit un lien étroit entre crime transnational
organisé et terrorisme international. Tout en déclarant que le terrorisme est une menace à
la paix et à la sécurité mondiale, le Conseil, dans cette résolution, prend note du lien étroit
qui existe entre le terrorisme et le crime organisé transnational, spécialement le
blanchiment d’argent, le trafic de stupéfiants et d’armes et le transport de matières
potentiellement dangereuses, et insiste sur le besoin d’une action régionale et internationale
coordonnée pour parer à ces phénomènes. Ces matières et biens faisant l´objet de
criminalité organisée constituent aussi bien une source de financement du terrorisme qu´un
moyen de perpétrer des actes de terrorisme.
Exemple 2 : Après l´attentat au campement Kangaba, le 18 juin 2017, des armes trouvées
sur le site ont été analysées par le groupe de recherche Conflict Armament Research. Les
fusils de type Kalachnikov étaient de fabrication russe, iranienne, égyptienne et chinoise.
L’arme chinoise provenait du même lot de production qu´une arme identique, utilisée
pendant l´attaque au Grand Bassam en mars 2016. Des munitions ont été trouvées ;
certaines appartiennent à des lots documentés également en Irak en 2014, au sein de
l´arsenal de Daesh. Il y avait également des munitions russes datées de 2005 ainsi que des
munitions de fabrication tchèque qui appartiennent à des lots qui avaient déjà été
documentés dans la région. Des munitions identiques (même lot de production) ont par
ailleurs été saisies dans des véhicules qui voyageaient de la Libye vers le Mali pour
ravitailler le MNLA, en mars 2015. Les douilles saisies proviennent, elles, d´un lot de
production extrêmement récente (2016) et de fabrication chinoise, dont la présence n´avais
jamais été enregistrée dans la sous-région et qui ont vraisemblablement fait l’objet d’un
détournement quasi immédiat après réception par leur destinataire légitime.
13
Section 4 Les principaux facteurs de ralliement aux groupes extrémistes
violents
Les voies qui mènent les jeunes à rejoindre un groupe extrémiste-violent peuvent varier.
Plusieurs études ont été réalisées sur le recrutement au sein des groupes extrémistes
majeurs en Afrique.3 Si ces facteurs ne s’appliquent pas forcément dans la même mesure
dans tous les pays de la sous-région, ils aident néanmoins à comprendre ce phénomène.
Par ailleurs, les raisons pour lesquelles un individu rejoint un groupe ne sont pas
nécessairement les mêmes que celles que lui font décider de rester ou d´abandonner le
3
UNDP Regional Bureau for Africa, Journey to Extremism: Drivers, Incentives and The Tipping Point for
Recruitment, 128p.
14
groupe. Certains qui ont décidé de se rendre ou de demander l’amnistie, l’ont fait après
avoir perdu confiance dans l’idéologie, les dirigeants ou les actions de leur groupe.
Ces recrutements sont favorisés par la distribution de subsides aux combattants et leurs
familles, les mariages dans les communautés (y inclus les mariages forcés, notamment par
Boko Haram) voire les enrôlements de force.
Nous reviendrons sur la définition matérielle des actes terroristes incriminés dans la loi
nigérienne dans la Section 4, §4 de ce chapitre.
Même si la communauté internationale n’a pas pu se doter d’une convention unique contre
le terrorisme, elle a toute de même réuni un certain nombre de conventions et protocoles
qui constitue aujourd’hui les instruments universels de lutte contre le terrorisme. Ces
instruments universels6 au nombre de 19 sont classés par secteur (voir annexe p.64-70) :
• instruments relatifs à l’aviation civile ;
• instruments relatifs au statut de la victime ;
4
VOIR EXERCICE PRATIQUE 6 - Qualification terroriste d'une infraction de droit commun
5
VOIR APPUI PEDAGOGIQUE 13 : Cadre juridique international lutte contre le terrorisme
6
Les 19 instruments juridiques internationaux : http://www.un.org/fr/counterterrorism/legal-
instruments.shtml.
15
• instruments relatifs aux attentats terroristes à l’explosif, et aux matières
dangereuses ;
• instrument lié au financement du terrorisme ;
• instruments relatifs à la navigation maritime et aux plates-formes fixes.
Outre ces conventions et protocoles, plusieurs résolutions onusiennes ont également été
adoptées par l’Assemblée générale et le Conseil de sécurité. On peut noter à titre d’exemple
les résolutions du Conseil de sécurité adoptées sous l´égide du chapitre VII de la Charte
des Nations Unies et ainsi ayant une valeur contraignante à l´endroit de tous les Etats
membres de l´organisation :
• Résolution 1373 (2001) – de portée générale. Elle exige de prévenir et réprimer le
financement du terrorisme, de poursuivre et juger les actes terroristes, de refuser
l’asile aux terroristes et enfin de donner une pleine coopération internationale ;
• Résolution 1267 (1999) – elle prévoit le régime de sanctions contre Al-Qaïda, les
Taliban et les individus et entités associées ;
• Résolution 1624 (2005) – demande l’incrimination de l’incitation au terrorisme ;
• Résolution 1540 (2004) – sur la prolifération des armes de destruction massive ;
• Résolution 1904 (2009) – institue le bureau du médiateur pour la mise en œuvre de
la Résolution 1267 ;
• Résolution 2178 (2014) – sur les combattants terroristes étrangers
Le terrorisme ayant aujourd’hui un lien avéré avec le crime organisé, il convient de citer
les instruments juridiques internationaux relatifs à la criminalité transnationale organisée,
à la corruption, aux trafics illicites de drogues, de migrants, d´armes à feu et à la traite des
personnes comme complément du dispositif juridique international.
La lutte contre le terrorisme devant se faire dans le respect des droits humains, les
instruments relatifs au droit de l’homme et au droit humanitaire sont également à prendre
en compte.
16
Section 2 Cadre juridique régional
Les instruments adoptés par la Communauté Economique Des Etats de l’Afrique de l’Ouest
(CEDEAO) :
• Convention relative à l’entraide judiciaire en matière pénale, 1992 ;
• Convention d’extradition, 1994 ;
• Accord de coopération en matière de police criminelle entre les Etats membres de
la CEDEAO du 03 décembre 2003 ;
• Protocole sur la lutte contre la corruption, 2001.
Les instruments adoptés par l’Union Economique et Monétaire Ouest Africaine
(UEMOA) :
• Règlement n°14/2002/CM/UEMOA du 19 septembre 2002, relatif au gel des fonds
et autres ressources financières dans le cadre de la lutte contre le financement du
terrorisme ;
• Directive n°02/2015/CM/UEMOA du 2 juillet 2015, relative à la lutte contre le
blanchiment de capitaux et le financement du terrorisme.
A l’instar de tous les pays du monde qui font face au phénomène du terrorisme et du crime
organisé en général, le Mali s’est engagé pour donner une réponse adéquate en intégrant
aussi les aspects de justice. Clé de voûte de l’Etat de droit, la justice apparait, de toute
évidence, comme un rempart dans la croisade contre le crime organisé en général et le
terrorisme en particulier. Le Mali a adhéré à la quasi-totalité des traites internationaux, et
a également adopté plusieurs textes nationaux de lutte contre le crime organisé et le
terrorisme qui incorporent leur contenu dans le système juridique national :
17
§1 Cadre juridique
La loi n°06-066 du 29 décembre 2006 et la loi n°10-062 du 30 décembre 2010 ont été
abrogées par la loi n°2016-008 du 17 mars 2016 qui les regroupes. Le tout concourt à une
meilleure mise en œuvre au plan communautaire de l´article 8 de la loi n°08-025 du 23
juillet 2008.
§2 Cadre institutionnel
Le Mali a, par ailleurs, mis en place un dispositif institutionnel de lutte contre le terrorisme.
Il s´agit notamment :
18
• La Force Spéciale Anti-terroriste (FORSAT) : une unité d’élite composée de
gendarmes, policiers et gardes nationaux ;
• La Direction Générale de la Sécurité d’Etat (service de renseignement
rattaché à la Présidence) ;
• Les Forces Armées maliennes (sous auspice du Ministère de la Défense) ;
• La Gendarmerie (sous auspice du Ministère de la Défense et du Ministère de
l’Intérieur) ;
• Le Ministère de l’économie et des finances dans sa mission de lutte contre le
financement du terrorisme ;
• La Cellule Nationale de Traitement des Informations Financières (CENTIF)
est l’agence du renseignement financier ;
• Le Ministère des affaires étrangères est en charge du plan de lutte contre la
radicalisation.
Le pôle est équipé d´un parquet spécialisé (1) et à la date d´aujourd´hui il est animé par 6
juges d´instruction, un procureur et 3 substituts ;
Des cabinets d’instructions spécialisé (2) au nombre de 6. Mais, la Chambre de contrôle au
Mali c’est la Chambre d’accusation de la Cour d’appel de Bamako ;
19
Article 6 de la loi °2015-0723 :
Au Mali le législateur n’a pas encore réglé le problème des mineurs impliqués dans les
actes de terrorisme. Vide juridique car deux droits spéciaux se retrouvent en la matière : la
loi sur la minorité pénale (loi n°01-081 du 24 aout 2001 portant sur la minorité pénale et
institution de juridictions pour mineurs) et la loi modificative du Code de procédure pénale
(n°2013-016 du 21 mai 2013) qui donne compétence au seul PJS pour connaitre des affaires
de terrorisme.
§3 Quelques infractions terroristes spécifiques7
L´article 1 de la loi n°2016-008 du 17 mars 2016 portant loi uniforme relative à la lutte
contre le blanchiment de capitaux et le financement du terrorisme définie un acte terroriste
comme :
• un acte constitutif d´une infraction au sens de l´un des instruments juridiques
internationaux (…).
• tout autre acte destiné à tuer ou blesser grièvement un civil, ou toute autre personne
qui ne participe pas directement aux hostilités dans une situation de conflit armé,
lorsque, par sa nature ou son contexte, cet acte vise à intimider une population ou à
7
VOIR APPUI PEDAGOGIQUE 11 : Les infractions terroristes
20
contraindre un Gouvernement ou une organisation internationale à accomplir ou à
s´abstenir d´accomplir un acte quelconque ;
Les infractions prévues par la présente loi est passible de la réclusion criminelle à
perpétuité. Toutefois lorsque l´acte de terrorisme a entraîné la mort d´une ou plusieurs
personnes, il est puni de la peine de mort. Dans tous les cas, une amende de deux à dix
millions de francs sera prononcée.
• Financement du terrorisme
Constitue le financement du terrorisme le fait de fournir, réunir ou gérer des fonds, des
valeurs, des biens quelconques, donner des conseils à cette fin dans l´intention de voir ces
fonds, valeurs ou biens utilisés ou les sachant destinés à être utilisés en tout ou partie dans
le but de commettre quelconque des actes de terrorisme prévu par la présente loi.
(…) tout acte commis par une personnes physique ou morale qui, par quelque moyen que
ce soit, directement ou indirectement, a délibérément fourni ou réuni des biens, fonds et
autres ressources financières dans l´intention de les utiliser ou sachant qu´ils seront
utilisés, en tout ou partie, en vue de la commission :
a) un ou de plusieurs actes terroristes ;
b) d´un ou de plusieurs actes terroristes par une organisation terroristes ;
c) d´un ou de plusieurs actes terroristes, par un terroriste ou un groupe de terroristes.
21
• Complicité
Constituent également un acte de terrorisme, le fait de contribuer par l´une des formes de
complicité telles que réglées par le code pénal, à la commission de l´une des infractions
prévues par la présente loi.
Ceux qui, par dons, promesses, menaces, abus d'autorité ou de pouvoir, machinations ou
artifices coupables, conseils, injonctions, auront provoqué à cette action ou donné des
instructions, indications, renseignements, pour la commettre ;
Ceux qui auront procuré des armes, des instruments, ou tout autre moyen qui aura servi à
l'action, sachant qu'ils devaient y servir.
Ceux qui auront, avec connaissance, aidé ou assisté l'auteur ou les auteurs de l'action dans
les faits qui l'auront préparée ou facilitée ou dans ceux qui l'auront consommée, sans
préjudice des peines qui seront spécialement portées par le présent code contre les auteurs
des complots ou attentats contre la sûreté de l'Etat, même dans le cas où le crime qui était
le but des conspirateurs ou des provocateurs n'aurait pas été commis,
Ceux qui, sciemment auront supprimé ou tenté de supprimer des éléments de preuve de
l'action, ou qui auront avec connaissance, par quelque moyen que ce soit, aidé les auteurs
ou complices du crime ou du délit à se soustraire à l'action de la justice ;
Ceux qui, sciemment auront recelé en tout ou en partie, des choses enlevées, détournées
ou obtenues à l'aide d'un crime ou d'un délit.
Les auteurs de fait de complicité seront punis des mêmes peines que les auteurs du crime
ou du délit dont ils se sont rendus complices.
Les dispositions du paragraphe 5 du présent article ne sont pas applicables aux ascendants
et descendants en ligne directe des auteurs ou complices de l'action, à leurs frères, à leurs
soeurs, à leurs conjoints, à leurs tuteurs et à leurs pupilles.
Sont également complices d'un crime ou d'un délit ceux qui, sans risque pour eux et pour
les leurs, y ayant assisté, se sont abstenus d'intervenir pour empêcher sa perpétration ou
qui, en ayant eu connaissance, se sont abstenus d'en dénoncer les auteurs ou complices.
22
• Recrutement
Constituent également un acte de terrorisme le fait de contribuer par l´une des formes de
complicité telles que réglées par le code pénal, à la commission de l´une des infractions
prévues par la présente loi.
• Enlèvement
23
Chapitre III. L´enquête en matière de terrorisme
Section 1 Le particularisme des enquêtes proactives en matière de lutte
contre le terrorisme
§ 1 Définition et difficultés
L’enquête proactive pourrait se définir comme suit : Dans le but de permettre la poursuite
d'auteurs d'infractions, l´enquête proactive consiste en la recherche, la collecte,
l'enregistrement et le traitement de données et d'informations sur la base d'une suspicion
raisonnable que des faits punissables vont être commis ou ont été commis mais ne sont pas
encore connus, et qui sont ou seraient commis dans le cadre d'une organisation criminelle,
telle que définie par la loi.
Ainsi, il s’agit d’investiguer sur une suspicion de commission réalisée ou non de faits
punissables prévus par les textes concourant à la répression du terrorisme.
En matière de droit commun cela se traduit par une enquête préliminaire dans laquelle
les enquêteurs vont au fil des jours accumuler les éléments prouvant un début d’exécution
de l’infraction. Il s’agira par exemple d’étayer jour après jour les suspicions d’un trafic de
stupéfiants, de véhicules, de migrants, de mettre à jour des bandes organisées liées aux
escroqueries, aux vols à main armée ou cambriolages par exemple. Ces activités
criminelles perdurent dans le temps, leurs auteurs cherchant toujours plus de profits
souvent pour alimenter leur train de vie.
Les officiers de police judiciaire, soit sur instructions du procureur de la République, soit
d’office, procèdent à des enquêtes préliminaires. (…) Toutefois, les perquisitions, visites
domiciliaires et saisies de pièces à conviction ne peuvent être effectuées sans l’assentiment
exprès de la personne chez laquelle l’opération a lieu, lorsque la responsabilité de cette
personne ne peut être recherchée dans l’infraction. (…)
Il en va tout autrement en matière de terrorisme car les enquêteurs doivent agir avant
la commission des faits (il serait impensable qu’un attentat soit commis alors même que
les enquêteurs travaillent sur ces faits en préparation). Mais il convient de rappeler que
parmi les éléments constitutifs de l’infraction se trouve l’élément matériel : le
commencement d’exécution. Ainsi, il sera nécessaire de prouver que la planification d’une
attaque n’est pas qu’un simple projet, mais qu’elle a été étayée par des repérages, une
préparation logistique, un recrutement ou tout autres actes préparatoires positifs avant
même que l’acte ne soit perpétré.
24
Les enquêteurs et magistrats sont donc confrontés à la nécessité d’agir rapidement et celle
d’accumuler suffisamment de charges pour poursuivre les suspects.
Un autre aspect propre à l’enquête proactive en matière de terrorisme est lié à la matière, à
la sureté de l’État. Il est très fréquent dès les premières investigations de croiser sur la
même piste les agents des services de renseignement.
Si en matière de droit commun il arrive parfois que des services d’enquête spécialisés
travaillent sur les mêmes objectifs, très rapidement un des services va se désister au profit
de l’autre avec l’arbitrage du Parquet si nécessaire puisqu’il s’agit de deux enquêtes
judiciaires.
L’objectif de ces services et leurs méthodes de travail sont clairement différents. La police
judiciaire a pour but de constater les infractions, en rechercher les auteurs, rassembler les
preuves et déférer devant la justice les mis en cause. Le rôle des services de renseignement
en matière de terrorisme est de déceler, infiltrer, suivre l’évolution d’individus même en
l’absence de suspicion d’infraction commise ou à venir.
Ainsi il conviendra, d’agir comme partenaires et non en tant que concurrents. Il est
primordial autour d’une même table de vérifier que l’affaire est judiciarisable, quels sont
les éléments concrets respectivement détenus par les services, et s´il y a des sources
humaines ou des infiltrés au sein des objectifs pour lesquels il va falloir adopter une
position quant aux poursuites.
25
§ 2 L’initiation d’une enquête proactive8
• Le renseignement
Les enquêtes proactives en matière de terrorisme relèvent bien souvent d’un renseignement
parvenu au sein d’un service d’investigation spécialisé ou à l’un de ses enquêteurs. Ainsi,
les remontées d’informations des services de police ou de gendarmerie centraux ou locaux
se révèlent très précieuses mais trop souvent tardives voire non parvenues à destination. A
ce titre, il est important pour les services spécialisés dans la lutte contre le terrorisme
d’entretenir de bonnes relations avec les collègues des unités localisées dans des zones à
risque, et de les inciter à faire remonter vers eux toute information utile. Réciproquement,
les fonctionnaires affectés dans des zones à risque terroriste sont invitées à penser de
manière proactive et fournir au service centralisé toute information ou suspicion qui
pourrait aider ce dernier à monter une enquête proactive.
L’important pour le service ayant reçu cette plainte ou en charge des affaires est de
s’intéresser au profil et à la motivation des auteurs ou suspects et de faire remonter tout
lien avec une mouvance extrémiste, ce qui ne vient pas forcément à l’esprit des enquêteurs
satisfaits d’avoir résolu une affaire de droit commun.
C’est parfois même en l’absence de toute infraction qu’il apparait nécessaire de faire
remonter des informations suite à des contrôles inopinés.
Exemple : Une cellule djihadiste a ainsi été démantelée en France suite au contrôle
inopiné d’extrémistes effectuant une simple marche de nuit en tenue camouflée en forêt.
Par contre, il faut savoir que surveillances, filatures et enquêtes de voisinage en matière de
terrorisme requièrent un savoir-faire et une logistique dont des services non spécialisés
ne sont pas forcément dotés et que s’aventurer à des techniques d’investigation non
maitrisées en la matière peut nuire gravement à l’enquête.
8
VOIR APPUI PEDAGOGIQUE 2 : Procédure judiciaire sur renseignement ; APPUI PEDAGOGIQUE 3 :
Le déroulement d´une procédure d´investigation
26
Bien sûr, l’existence de contacts préalables entre les services enquêteurs spécialisés et ces
organismes ou institutions permet la fluidité et la rapidité des remontées d’informations.
Il convient par exemple de recevoir en toute discrétion les confidences d’une femme qui
signale que son mari vient d’acquérir un fusil d’assaut et des grenades dans le but de
perpétrer une attaque contre une caserne militaire ou encore d’une chef d’entreprise
témoignant de la radicalisation inquiétante d’un de ses employés.
• La mise à disposition
27
Exemple : un individu en possession d’un faux passeport dont l’examen de ses bagages
permet de découvrir du matériel paramilitaire et des indices de radicalisation.
Ces mises à disposition peuvent être faites par tous les services de sécurité et ceux des
douanes, les services de renseignements voire même tous les services publics ou privés
confrontés à une infraction flagrante conduisant à l’interpellation du ou des auteurs et enfin
par la clameur publique, par exemple suite à des prêches radicaux ou des tentatives de
recrutement.
Là encore, une véritable stratégie d’investigations va devoir être étudiée et développée avec
le Parquet : ne vaut-il pas mieux poursuivre l’intéressé pour l’infraction initiale et ouvrir
en parallèle une enquête préliminaire pour les liens avec une entreprise terroriste ou faut-il
lever la garde à vue de droit commun pour notifier une nouvelle garde à vue en matière de
terrorisme (reprise de garde à vue).
Exemple 1 : un cadre d’une organisation terroriste contrôlé par le douanier était porteur
d’une somme d’argent relativement importante non déclarée à l’importation dont les
billets présentaient des traces de produits stupéfiants. Immédiatement avisé, le service
antiterroriste décidait en accord avec le Parquet de laisser un service local antidrogue
poursuivre les investigations. L’intéressé était poursuivi pour recel de blanchiment
d’argent et laissé libre sous contrôle judiciaire, ignorant qu’une enquête préliminaire
proactive était ouverte contre lui menant plusieurs mois plus tard à son arrestation pour
financement du terrorisme.
Exemple 2 : Un messager de Boko Haram a été interpellé au cours d'un contrôle de routine
en possession d'une somme importante d'argent en provenance du nord Mali. Interrogé
l'intéressé déclare qu'il aurait volé ledit montant dans un marché. De même suite il
transportait dans ses bagages des cocottes-minutes qui avaient attiré l'attention des
services de lutte contre le terrorisme qui au cours de leurs investigations découvre que le
mis en cause serait un membre actif de Boko Haram qui est à nième mission de transfert
de fond pour le financement d'acte terroristes au Nigeria et que ladite cocotte-minute serait
utilisée pour la fabrication des explosifs.
28
§ 3 Les outils à disposition des enquêteurs9
QUESTION DEMARCHE
Quel est son état-civil, sa Consultation des fichiers d’Etat-Civil, des fichiers
situation maritale, administratifs CNI, Passeports, Permis de conduire,
familiale, rapprochement avec l’administration fiscale, l’éducation
professionnelle ? nationale, l’autorité militaire, les rôles des employeurs et
employés, les aides sociales, les sources médicales, les
fichiers électoraux, de recensement…
Quel est son mode de vie, Interrogation des prestataires de services (électricité, eau,
ses fréquentations, ses gaz, téléphonie, Internet…)
moyens de déplacement, Surveillances, filatures, analyse des facturations détaillées
son habitat ? de téléphone, écoutes téléphoniques, infiltrations,
informateurs, sonorisation de lieux de vie et véhicules,
balisage GPS de véhicules, Réseaux sociaux (facebook,
etc…)
Quels sont ses flux Banque, Transferts d’argent via Western Union,
financiers ? Moneygram et autres prestataires
Le postulat de base étant qu’il est pratiquement impossible de vivre dans la clandestinité
c’est la pugnacité des enquêteurs qui permettra de découvrir ci et là les traces d’un individu.
L’objectif premier est de cerner la personnalité d’une personne ciblée, en déterminer « une
tranche de vie » et coucher sur un même procès-verbal évolutif tous les renseignements
ainsi obtenus et leur source. Ce procès-verbal familièrement appelé « PV d’habillage » (le
procès-verbal de renseignement) permet en une seule lecture de résumer la connaissance
sur un individu, préparer son interpellation et ne pas être pris de court lors des auditions.
9
VOIR APPUI PEDADOGIQUE 4 : Les outils des enquêteurs et l'AMT
29
§ 4 Les irrégularités de procédure les plus fréquentes10
Une des caractéristiques de l’enquête en matière de terrorisme, c’est que plus encore que
toute autre, la procédure judiciaire transmise à la Cour doit être irréprochable. En effet, il
est regrettable que des petits voleurs, des escrocs, des trafiquants soient remis en liberté
suite à des vices de forme procéduraux mais il est inadmissible que des personnes
poursuivies pour des faits de terrorisme puissent l’être.
Chaque acte de procédure devra être retranscrit dans un procès-verbal. Ils devront être relus
par différents procéduriers avant transmission au parquet ou au juge d’instruction. Les
erreurs récurrentes sont très vite décelables par un œil avisé :
• Erreurs de lieux
Là encore, attention aux modèles préétablis supportant la mention : « étant au
service » alors que l’action se déroule ailleurs.
10
VOIR APPUI PEDAGOGIQUE 5 : Les irrégularités de procédure les plus fréquentes
30
• Erreurs de cadre juridique
L’ennemi premier du rédacteur est l’informatisation des procédures et l’usage
du « copier-coller » ou encore l’utilisation maladroite de modèles qui ne
correspondent pas au cadre juridique. L’utilisation de l’incipit « poursuivant
l’enquête sous les mêmes formes de droit » évite ce genre de soucis.
Bien sûr, ces exemples ne sont pas exhaustifs, il en existe bien d’autres, c’est pourquoi au
sein des services spécialisés les procédures doivent passer entre les mains de procéduriers
chevronnés avant leur transmission.
Ces erreurs ne sont pas toutes de nature à annulation des actes établis, mais leur présence
dans une procédure entache cette dernière de non professionnalisme, de manque de rigueur
ou de transparence de nature à discréditer le travail fait par les enquêteurs aux yeux de la
juridiction de jugement.
Les attaques terroristes et notamment les attentats sont des actes souvent ignobles que nulle
raison censée ne saurait admettre et qui dépassent l’entendement. A tel point que,
notamment dans le cas de tueries de masse, régulièrement la question première qui se pose
aux magistrats du Parquet chargés de qualifier les faits est de savoir si les faits résultent
d’un déséquilibré mental ou d’un acte de terrorisme. Ces faits peuvent déstabiliser les
premiers intervenants et les enquêteurs et les mettre face à la stupeur, l’incompréhension,
le désarroi.
31
Les principales particularités des attaques terroristes par rapport à d’autres infractions sont
listées ci-dessous :
§ 1 Les difficultés11
11
VOIR APPUI PEDAGOGIQUE 16 : Les problématiques rencontrées sur une scène d´attentat
32
D’autres difficultés spécifiques sont à prendre en compte :
Pression politique
33
Prises d'otages massives lors d'attaques terroristes
• Des signes tribaux (tatouages, objets, vêtements) peuvent être importants et donner
une idée de l'origine des terroristes
Exemple : attaque terroriste d'In Amenas en Algérie : sur 37 terroristes neutralisés il a été
dénombré 11 tunisiens, 9 égyptiens, 3 algériens, 2 maliens, 2 nigériens, 2 canadiens, 1
mauritanien)
L’expérience prouve que les terroristes fondamentalistes n’acceptent des négociations que
pour mieux médiatiser leurs actions ou gagner du temps pour démontrer leur force face
aux services de sécurité (exemple : l´Affaire Mohamed MERAH en France).
34
§ 2 L'organisation préalable
Afin d'anticiper le traitement des problèmes évoqués en préambule, de nombreux États ont
élaboré des dispositifs contenant les mesures à mettre en œuvre en cas d'attentats, parfois
du plus haut niveau de l’État (cellules de crises interministérielles par exemple) jusqu'au
sein même des services d'investigations ou de secours.
Ces dispositifs, nommés « plan attentat » ou « dispositif attentat », testés puis affinés au
cours d'exercices pratiques permettent de développer une méthodologie d'action dans
laquelle les services intervenants sont rôdés à ce type d'intervention et disposent de moyens
et matériels adaptés pour gérer au mieux ces scènes d'attentat.
Mais, force est de constater que l'attaque terroriste ne revêt pas forcément les aspects
imaginés et se situe parfois bien loin des zones urbaines mettant ainsi à mal les plans
élaborés et plaçant en primo intervenants des policiers, gendarmes ou militaires dont les
formations à ce genre de situation et le matériel dédié sont souvent insuffisants voire
inexistants.
Il convient dès lors dans cette hypothèse de pouvoir sensibiliser ces services, ces unités,
ces personnels de zones reculées aux premières nécessités à mettre en œuvre et de les
amener à se poser des questions essentielles et basiques telles que :
• auprès de quel service puis-je solliciter un artificier ? Quel sera son délai
d'intervention ?
• quels services publics ou privés pourront apporter une logistique (éclairage,
pelleteuse, engins de chantier, barrièrage, tentes par exemple) ?
• quelle est la capacité d'accueil du centre hospitalier, médical ou dispensaire le
plus proche ?
• quels sont les moyens humains de protection des abords d'une scène d'attentat
? Sont-ils sensibilisés à ce genre de choses ? Vais-je pouvoir bénéficier en zones
à risques d’un appui militaire ?
Dans tous les cas, chaque Chef d’Etat-major, Chef d’Unité, de Compagnie ou de Brigade
doit être en mesure de contacter à tout moment toutes les personnes susceptibles de
concourir au traitement des scènes d’attentat ou d’attaque terroriste.
Des réunions préparatoires avant qu’une telle situation ne se produise doivent être
initiées avec les partenaires institutionnels :
• La sécurité civile afin de préserver autant que possible les lieux et obtenir un
état nominatif et descriptif des blessés ;
Par méconnaissance du travail d’investigation criminelle des agents
spécialisés, il est très fréquent que les pompiers arrosent beaucoup plus que
nécessaire des fumées ou flammèches, déblaient ou modifient les scènes de
35
crime, altérant ou détruisant involontairement des traces ou indices essentiels
ou les collectant eux même dans des conditions peu satisfaisantes.
• La police en tenue aux fins de définir ce que l’on attend d’un périmètre de
sécurité et quelles sont les possibilités de dégager des couloirs de circulation
pour les secours et véhicules des services d’enquête et de police en général ainsi
que les véhicules officiels ;
• Les responsables des hôpitaux pour la gestion des blessés, des corps ;
• Les services de l’armée (Génie militaire par exemple) pour la fourniture de
moyens particuliers (éclairage, engins de levage, etc…), la mise en œuvre de
moyens de transmissions et de communication ;
• Les démineurs et artificiers afin d’estimer la disponibilité de ces spécialistes,
leurs moyens techniques et leur temps d’intervention et évoquer avec eux le
travail d’investigations scientifiques réalisé sur un engin explosif improvisé.
Le travail d’un démineur, d’un artificier est de neutraliser la menace que peut
représenter un explosif, des munitions ou des engins explosifs improvisés
(EEI)12, ce qui signifie souvent une destruction pure et simple, alors que de
leur côté, les enquêteurs espèrent beaucoup de ces éléments s’ils peuvent être
désamorcés mais récupérés intacts aux fins d’analyses et de recherches
papillaires ou ADN.
• Les services du gaz, de l’électricité ;
• Les services techniques municipaux (barrièrage par exemple) ;
Les réunions préparatoires doivent être initiées avec toutes les dynamiques et
composantes utiles à la gestion d´une scène d´attentat. Des exercices simples de
simulation peuvent être périodiquement pratiqués au sein des services d’enquête. Bien sûr,
d’autres dialogues sur le sujet sont nécessaires avec des partenaires susceptibles
d’apporter une aide précieuse. Ainsi, un travail pédagogique peut être mis en œuvre auprès
des Chefs de villages, des autorités coutumières ou religieuses, des membres des comités
de vigilance, des comités de quartiers ayant une réelle influence sur les habitants et donc
leur comportement lors d’événements graves.
12
VOIR APPUI PEDAGOGIQUE 15 : Les explosifs artisanaux
36
Section 3 Les différentes phases post attentat13
§1. Phase de secours et de sécurisation
Cette phase est la toute première consécutivement à la survenance d'un attentat. Dans un
premier temps, les premières personnes présentes sur les lieux apportent leur aide aux
blessés, soit par du réconfort moral, soit par des actes de première nécessité (dégager des
blessés des décombres, les éloigner des incendies ou des fumées toxiques, faire des
premiers gestes para médicaux, etc…).
Dans de nombreux cas les blessés sont emmenés à la hâte dans des véhicules privés ou des
taxis vers les hôpitaux les plus proches. Il convient dès la survenance d’un attentat de
diriger des fonctionnaires de police ou gendarmerie à l’accueil des hôpitaux aux fins de
recenser ces personnes.
Parallèlement, les premiers intervenants des forces de l'ordre sont confrontés à de multiples
tâches : apporter leur aide aux blessés, s’assurer qu’il n’y a plus de menace existante sur le
site, surveiller ce qui se passe sur les lieux afin d'éloigner les curieux, éviter les pillages,
solliciter les renforts, rendre compte à leur poste de commandement de la situation et de
l'importance des moyens à mettre en œuvre, en résumé parer au plus urgent.
Ce périmètre de sécurité ainsi défini est fonction des moyens humains et matériels
différents du périmètre d’investigations dans lequel se fera le travail des enquêteurs et
techniciens de constatations.
Dans un second temps plus ou moins long en fonction de la ruralité des lieux, interviennent
les services de secours, généralement de la Sécurité civile, les services de déminage et
les effectifs sécuritaires qu'ils soient militaires ou des forces de sécurité intérieures. En ce
qui concerne les forces de sécurité intervenantes, civiles ou militaires, elles auront à
consolider ou délimiter le périmètre de sécurité bien évidemment proportionné à la scène
d'attentat, mais surtout à assurer l'étanchéité de ce périmètre de sécurité censé contenir
curieux, badauds et journalistes.
• Ils procèdent à l'évacuation des lieux de toute personne qui n'a aucun rôle actif
dans la gestion médicale ou judiciaire de cette scène. Ils prennent soin de
consigner de façon formelle les identités des ces personnes.
13
VOIR APPUI PEDAGOGIQUE 6 : Les différentes phases post attentat
37
• Ils interdisent l'accès des lieux à toute personne qui n'a rien à faire dans la zone
d’investigations (différent du périmètre de sécurité beaucoup plus étendu).
• Ils protègent activement les traces et indices en cas de risque majeur de
déperdition.
• Ils consignent de façon formelle toute modification de la scène qui ne peut être
différée (exemple, intervention des secours).
• Ils renseignent les autorités sur la réalité de la scène de crime de la manière la
plus complète et la plus rapide possible afin que soit organisée la suite des
opérations techniques et procédurales avec la meilleure efficience.
Les artificiers quant à eux mèneront un travail de sécurisation des lieux et apporteront leur
soutien aux techniciens de scènes de crime.
Une fois de plus, seules des réunions de sensibilisation à destination des forces
concourantes permettront de leur faire prendre conscience qu'elles sont les garantes de la
protection des lieux et de vérifier s'elles en ont les moyens logistiques.
38
Cette structure devra toutefois souffrir de nombreux aménagements en fonction de
l'existence ou de la disponibilité de personnels spécialisés.
Bien souvent en zones rurales, les forces de gendarmerie ou de police locales disposeront
au mieux d’un collègue technicien en investigations criminelles, au pire ils devront se
substituer aux éléments de Police technique et scientifique non disponibles sur place dans
un délai raisonnable.
Cette phase apparemment simple à exécuter nécessite pourtant elle aussi des accords
préalables entre enquêteurs de police judiciaire et techniciens de la Police Technique et
Scientifique, en effet, la priorité pour les enquêteurs sera d'accéder aux corps (victimes ou
terroristes) afin d'en rechercher au plus vite des éléments d'identification (il est courant que
ces derniers soient porteurs de CNI ou passeports) parcourant donc une scène de crime en
dehors des schémas directeurs classiques (investigations en spirale ou en ligne et couloirs
de déplacements). De même, il sera parfois nécessaire que des prélèvements de traces
papillaires, des frottis afin de détecter des traces biologiques ou des traces d'explosifs soient
réalisés par les techniciens avant que les enquêteurs ne puissent investir une scène de crime
liée au terrorisme en lieux clos. Il faudra donc un consensus entre ces deux acteurs des
constatations afin que chacun puisse concilier ses préoccupations premières dans l'intérêt
de l'enquête.
Il est ainsi nécessaire d’établir des plans d’action prévisionnels et des exercices
conjoints.
La gestion des scènes d’attentat, bien qu'elle se traite dans le principe selon les mêmes
procédures techniques que tout autre type de scène de crime, nécessite néanmoins une
organisation spécifique qui dans son contexte particulier ne peut pas être improvisée.
En cas d’absence d’accords préalables, les acteurs intervenants sur la scène de crime
terroriste devront communiquer entre eux abondamment pour décider des actions à prendre
et se tenir au courant les uns les autres.
39
Section 4 La gestion globale de l´attentat et des investigations
subséquentes
L’organisation et la répartition des tâches sont les éléments essentiels dans le traitement
d’une attaque terroriste ou d’un attentat. Cette nécessité a bien sûr été intégrée dans la
grande majorité des pays touchés par ces fléaux. Ainsi, à l’instar des plans de réaction face
aux catastrophes naturelles, chaque pays a développé des plans d’action, des cellules de
crise en veille permanente ou ponctuelles qui se déclinent du plus haut niveau de l’Etat
(cellule interministérielle), à chaque ministère concerné et jusqu’aux cellules
opérationnelles dans les services d’investigations et aux Postes de commandement (PC)
déployés in situ.
§ 1 Les postes de commandement opérationnels14
Ce PC est la clef de voûte de la remontée des informations jusqu’au plus haut niveau de
l’Etat, c’est de sa capacité à renseigner, synthétiser, diriger et orienter les enquêteurs que
les éléments de langage sur les faits seront fluides et compréhensibles ou non.
14
VOIR APPUI PEDAGOGIQUE 7 : Gestion des investigations PC
40
§ 2 La répartition du travail15
Un des rôles de ce pôle sera de centraliser les actes de procédure dès que possible après
rédaction afin d’en vérifier la conformité, la lisibilité et pouvoir dispatcher ces actes par
thématique, tâches habituellement confiées à des procéduriers expérimentés.
Par ailleurs, des groupes ou « ateliers » de travail seront constitués autant que de besoins
avec les effectifs adaptés aux circonstances, et notamment :
• un groupe chargé de la téléphonie ;
• un groupe chargé des relations internationales et des vérifications aux fichiers ;
• un groupe de vérification des témoignages et indices ;
• un groupe d’exploitation des scellés ;
• un groupe d’orientation des recherches spécialisé en cyber investigations ;
• un groupe perquisitions, arrestations ;
• un groupe gestion des dossiers victimes (plaintes, ayant droits, dossiers
médicaux…).
D’autres groupes peuvent bien sûr être créés pour travailler sur des thématiques précises
(véhicule utilisé pour l’attentat, armes et explosifs par exemple).
Bien sûr chacun de ces groupes apportera sa pièce à l’édifice que constitue la procédure.
Certains enquêteurs pourront se sentir frustrés de ne vivre les investigations qu’au travers
du travail qui leur a été attribué, par exemple la gestion des dossiers des victimes. Il pourra
être utile de leur expliquer que bien qu’éloigné de la traque des auteurs, complices et
commanditaires, leur travail se révèle indispensable notamment en cas de tuerie de masse.
15
VOIR APPUI PEDAGOGIQUE 8 : La répartition des tâches
41
Section 5 Les constatations sur la scène de crime16
Les différentes actions à entreprendre obéissent donc aux mêmes règles que celles qui
régissent la mise en œuvre des techniques de police scientifique pour l'exploitation de
n'importe quelle scène de crime plus « classique ».
Les scènes d’attentats terroristes voient, en plus des indices matériels pouvant se trouver
sur tout autre type de lieux de crime, des indices matériels particuliers (voir tableau 3), à
savoir principalement les éléments constitutifs d’engins explosifs improvisés et débris
humains.
Le tableau ci-dessous résume les grandes lignes des caractéristiques particulières des
scènes d'attentat terroriste et des conséquences directes et opérationnelles pour leur gestion.
16
VOIR EXERCICE PRATIQUE 1 : Méthodologie d'investigations, EXERCICE PRATIQUE 8 Gestion
scène de crime terrorisme, et APPUI PEDAGOGIQUE 10 : Scène d´attentats, scènes de crime, conduites à
tenir
42
Tableau 4 : Les caractéristiques particulières des scènes d´attentat terroriste
43
• Éventualité de • Risque pour les • Mise en œuvre de
sur-attentat intervenants toutes précautions
(second attentat pour sécuriser les
sur les mêmes lieux
lieux, alors que
les enquêteurs
sont sur place)
En cas d’attentat suicide, il conviendra d’apporter la plus grande attention aux restes du
« kamikaze », des indices vestimentaires, des signes tribaux, des scarifications peuvent en
effet révéler les origines d’un individu.
Une observation minutieuse de la position du corps ou des morceaux de corps, des effets
de l’engin explosifs sur le corps peuvent se révéler très précieux pour les investigations.
Exemple 1 : Ainsi, trois attentats suicides étaient perpétrés dans la ville Garoua (Nord Est
du Cameroun) par trois jeunes femmes, deux étant inconnues dans le secteur, la troisième
étant identifiée comme locale, les deux premières étaient déchiquetées au niveau
abdominal par l’explosion, et avaient perdu une main démontrant l’usage d’une ceinture
activée manuellement. La troisième était déchiquetée autour du bas du cou et n’était pas
amputée d’une main, ces observations particulièrement pertinentes de l’équipe de PTS
démontrait que cette jeune fille portait sans doute en méconnaissance de cause une charge
explosive dissimulée dans un contenant porté autour du cou et activée par autrui. Ces
observations se révélaient primordiales pour les enquêteurs qui devaient dès lors
découvrir qui aurait pu harnacher cette jeune fille de 17ans et à quel moment. Autre
conséquence de ces constatations, l’innocence présumée de cette jeune fille ainsi
démontrée parvenait à calmer la vindicte populaire encline à des représailles sur la
famille.
En cas d’attentat à l’aide d’un EEI, ce sont bien sur tous les fragments de l’engin mais aussi
sa dissimulation, la composition de l’explosif et les éléments vulnérants qu’il contenait qui
peuvent s’avérer une véritable signature d’un artificier ou d’un groupe ou organisation
terroriste. Certaines charges paraboliques directionnelles dissimulées dans des coffres de
véhicule (Liban) ou dans des moulages de rocher (Afghanistan) démontrent un savoir-faire
pouvant être relié à un groupe terroriste.
44
destructrice verticale. L’identification des auteurs d’un de ces trois attentats conduisaient
naturellement un rapprochement pertinent.
Pour faire progresser son enquête, l'O.P.J. est fréquemment amené à rechercher près du lieu
de l'infraction des témoignages qui peuvent lui permettre de déterminer le déroulement des
faits, d'appréhender une situation ou lui apporter des éléments d'investigation (description
auteur, véhicule, itinéraires des auteurs, nombre, direction de fuite...)
ll effectue alors une enquête de voisinage. Il ne s'agit pas d'une enquête au sens juridique
du terme comme celle de flagrance ou préliminaire mais d'une technique policière de
recherche de témoins utiles à l'affaire en cours.
L’enquête de voisinage reste alors un pilier des investigations post-attentat. Mais afin d’en
optimiser l’efficacité, elle doit répondre à des critères incontournables :
§1. La promptitude
Très rapidement après les faits, des équipes dédiées doivent s’interroger sur la façon dont
les faits ont pu se dérouler : comment et par où les terroristes sont-ils arrivés, ont-ils utilisé
un véhicule ? Quel a pu être leur cheminement sur le site et aux abords ? Se sont-ils
débarrassés de vêtements, documents, supports de cartes SIM, téléphones, armes et tous
autres éléments susceptibles de faire progresser les investigations ?
Exemple 1 : Lors des attentats de novembre 2015 au Bataclan à Paris, les auteurs se sont
débarrassé d’un téléphone cellulaire dans une poubelle proche de l’établissement qui a
permis de remonter immédiatement au cerveau de l’opération en Belgique.
Plus tôt ces investigations sont menées plus elles seront pertinentes afin de retrouver des
éléments matériels et d’éviter une déperdition ou une disparition des indices. Qui plus est,
la mémoire visuelle est souvent éphémère et approximative, se dégradant au fil des jours
ou étant influencée par d’autres témoignages entendus amenant une confusion.
2. La rigueur et la méthode
S’il peut s’avérer nécessaire d’entendre tous les occupants d’un immeuble, d’une habitation
familiale traditionnelle, d’une société ou les riverains d’une voie goudronnée ou non, il
s’agira d’entendre toutes ces personnes et de ne pas céder à la tentation de se contenter
d’un appel public à témoins, de quelques témoignages recueillis aléatoirement ou de la
déclaration d’une personne parlant au nom de la communauté.
17
VOIR EXERCICE PRATIQUE 2 : Enquête de voisinage
45
L’enquêteur doit pratiquer l’observation participante, « qui procède d’un partage du
quotidien, recueille les discours et pratiques en évitant l’intrusion brutale par le
questionnaire directif ». Cette méthode permet d’être à l’écoute, après avoir trouvé dans
la société, la place qu’elle assigne à l’enquêteur, selon les codifications qui permet
d’intégrer au mieux dans un premier temps, et se fondre dans la communauté. Pour cela, il
faut se baser sur deux piliers celui de la proximité et familiarité les Enquêteurs doivent
exploiter les liens relationnels inter-autorités locales et transfrontalières, existant entre les
autorités et communautés locales et transfrontalières. Ils doivent mettre en contribution les
autorités locales par une réunion afin de créer un climat de confiance et de collaboration.
En effet, les chefs communautaires sont les premières personnes à visiter pour établir un
contact local « dans les règles de l’art ». Ces personnes sont des figures importantes auprès
des populations locales, des représentants de l’ordre et de la justice communautaire. En
outre, il est important de :
Il est inconcevable par exemple de n’entendre que le gardien d’un petit immeuble au motif
qu’il serait au courant si un résident avait vu quelque chose de suspect. Par contre, en
quittant les lieux, il est vivement conseillé aux enquêteurs d’inviter le gardien à faire
remonter toute information ultérieurement recueillie.
Enquête de voisinage ne signifie pas seulement auditions des habitants du secteur mais
également auditions des usagers des lieux qu’ils soient véhiculés ou non.
Exemple : Ainsi, après l’explosion d’un véhicule (road side bomb) visant à l’élimination
d’un ministre non loin de son domicile, les auditions des usagers de cet axe routier se sont
déroulées sur plusieurs jours dans le créneau horaire susceptible de correspondre à celui
de la mise en place du véhicule utilisé aux fins de clarifier les circonstances de dépôt du
véhicule piégé : date, heure, modus operandi. Mais il ne s’agit pas d’interroger seulement
46
les automobilistes mais toutes les personnes fréquentant ces lieux : employés partant
pédestrement au travail, femmes partant tôt au marché, livreurs, sociétés de nettoyage ou
de ramassage des déchets, joggeurs, etc….
En cas de déclenchement d’un engin explosif à distance, les enquêteurs auront pour objectif
de trouver le lieu d’où l’auteur avait vu sur sa cible et l’engin explosif tout en étant soit
dissimulé soit positionné à un endroit n’éveillant pas la curiosité. En règle générale, il
pourra s’agir de points hauts donnant une vision plus globale, mais certains attentats ont
été déclenchés depuis la rue voire depuis un véhicule.
Diffusés par voie de presse, de radio ou de télédiffusion, cet outil d’investigation devient
désormais incontournable tant la multiplication des téléphones cellulaires dotés de capteurs
d’images ou de vidéos permet à tout un chacun de se transformer en chasseur d’images
d’un événement quel qu’il soit.
Exemple : suite à l’attentat perpétré au café ARGANA de Marrakech, les autorités
judiciaires françaises ont appelé tous les ressortissants français présents sur la place
Jemaa-el-Fna au moment des faits à faire parvenir leurs clichés photographiques. Le
hasard a fait qu’une personne était en possession d’un cliché pris dans le restaurant peu
avant l’explosion sur lequel était nettement visible l’auteur de l’attentat attablé dans
l’établissement.
18
VOIR EXERCICE PRATIQUE 4 : Exploitation des vidéos surveillances
19
VOIR EXERCICE PRATIQUE 1 : Méthodologie d'investigations
47
Section 9 L´analyse de téléphonie20
Connaître le mode de vie d’un objectif durant les douze derniers mois, savoir s’il mène une
vie diurne ou nocturne, dans quelle ville, quel quartier il habite, quelle est sa zone de
déplacement, se déplace t-il à l’étranger, est-il emprisonné, qui fréquente t-il et où ? Autant
de questions auxquelles il est fort probable qu’un enquêteur aguerri puisse obtenir les
réponses par l’analyse de téléphonie.
Mais pour que ces recherches soient efficientes, encore faut-il que l’analyste ait obtenu de
l’opérateur en téléphonie mobile la version électronique de cette facturation détaillée et
non une version papier difficilement exploitable.
La suite n’est qu’un travail de réflexion sur ce que l’enquêteur cherche dans la facturation
détaillée, ce qu’il veut prouver et quelle méthode il va employer. Faute de mieux, la
solution à portée de main et gratuite puisque contenue dans le pack office Windows ou
Mac : le tableur Excel.
Pour les besoins de l´enquête, les officiers de police judiciaire, sur autorisation écrite du
Procureur de la République pu du juge d´instruction agissant sur commission rogatoire,
peuvent intercepter les communications téléphoniques, les messages électroniques et
autres courriers des suspects ou toute personne en rapport avec eux.
Comme il a été vu dans les chapitres précédents, la collecte des traces et indices sur la (les)
scène(s) de crime et leurs mises sous scellés sont essentiels et primordiaux pour l’enquête.
Mais cette quête ne constitue que l’acte précurseur d’un processus parfois simple, parfois
long et compliqué : l’exploitation des scellés.
Cette tâche est une des composantes de l’enquête et incombe donc aux enquêteurs chargés
des investigations en collaboration avec les services de police technique et scientifique.
Les premières questions à se poser face à un scellé sont de savoir ce que c’est, à quoi sert-
il dans la vie courante, peut-il être modifié, adapté ou détourné de son usage habituel
à des fins criminelles, peut-il contenir ou dissimuler des objets ou documents ?
Exemple : La découverte de débris d’une pince à linge ou d’une tapette à souris sur une
scène d’explosion peut signifier que ces objets ont été utilisés comme système d’activation
d’un engin explosif.
20
VOIR EXERCICE PRATIQUE 3 : Etude de téléphonie
21
VOIR EXERCICE PRATIQUE 1 : Méthodologie d'investigations
22
VOIR EXERCICE PRATIQUE 7 : Exploitation des scelles sensibles
48
Parfois ce seront des objets ou produits usuels (balles de ping pong, filtres à café,
entonnoirs, éprouvettes, dissolvants, acides, flacons d’eau oxygénée, produits d’entretien
de piscines, bonbonnes de gaz vides, extincteurs, sacs d’engrais agricole, papier
aluminium, etc…) qui devront attirer l’attention des enquêteurs notamment lors des
perquisitions.
Sauf réclamation faite de l´intérieur de la maison ou exceptions prévues par la loi, les
perquisitions et les visites domiciliaires ne peuvent être commencées avant 6 heures et
après 21 heures.
Le tort de bon nombre d’enquêteurs consiste à se focaliser sur l’aspect visible du scellé,
rapidement identifié comme anodin et courant, il sera trop vite considéré comme sans
apport particulier pour l’enquête et gardera ad vitam aeternam ses secrets.
C’est donc avec le plus grand soin que l’enquêteur doit examiner chaque scellé et en
rechercher tous les secrets, il est vivement conseillé d’examiner un scellé à plusieurs afin
d’avoir des points de vue différents.
Ainsi, l’arrivée d’un courrier de menaces de mort à la Présidence va amener les meilleurs
experts à examiner le courrier et les oblitérations des services d’acheminement de ce
courrier, mais très peu d’enquêteurs savent qu’en dépliant une enveloppe commercialisée
il est possible d’en connaître le numéro de série, de lot du fabricant et donc de remonter
aux lieux de mise en vente.
L’autre question à se poser lorsqu’un objet sous scellé est clairement identifié comme lié à
l’action criminelle est de savoir ce qu’il peut amener pour l’avancée des investigations.
Il arrive trop souvent que l’enquêteur n’y voit pas d’intérêt pour son enquête.
Exemple : Une ceinture explosive est immédiatement reliée à du terrorisme, hormis les
recherches technique et scientifiques (PTS et artificiers) elle ne fera sans doute pas
avancer les recherches, mais il n’en demeure pas moins qu’elle constitue une signature du
concepteur qui permettra des comparaisons et recoupements par la suite.
Toujours considérer qu’un scellé a sans doute un vécu, un historique à découvrir par qui
saura les rechercher.
Exemple : Un faux passeport saisi lors d’une perquisition par exemple peut constituer "une
mine d'informations", encore faut-il avoir la volonté de l'exploiter et réfléchir aux traces
que ce document de voyage a pu laisser… utilisation Western Union, MoneyGram,
49
justificatifs d'hôtel etc... et se rapprocher d'INTERPOL afin de signaler ce document et
l'inscrire dans leurs bases de données "titres de voyages volés ou falsifiés".
Au lendemain de la survenance d'une attaque terroriste, d'un attentat, priorité est donnée
aux investigations portant sur l'identification des auteurs et l'arrestation des complices ou
commanditaires. Deux autres volets ne doivent cependant pas être négligés : les cyber
investigations et l'enquête financière.
Il conviendra également de suivre avec attention les réactions des réseaux sociaux au
travers des commentaires laissés, ainsi bien souvent la mort de combattants étrangers de
DAESH ne sera connue et relayée qu'au travers de ces réseaux sociaux. La spécialisation
d'enquêteurs dans ce domaine permettra d'accéder à ces informations.
L'enquête financière quant à elle se révèle plus simple par le fait qu'elle est moins
technique, mais toute aussi importante. Elle permettra de voir si l'(les) auteur(s) des
faits a bénéficié d'un soutien financier pour la réalisation de son action criminelle.
Les réquisitions judiciaires envoyées aux organismes bancaires relatives aux
mouvements de fonds sur les comptes de l'intéressé et celles adressées aux
prestataires de transferts de fonds (MoneyGram, Western Union, etc…) apporteront
les réponses aux interrogations des enquêteurs sur d'éventuels soutiens financiers.
Une procédure doit être assimilée à un film ou un roman, lors de sa consultation, le lecteur
doit vivre l'enquête de son début jusqu'à son achèvement. Chaque page de ce roman ou
image de ce film (procès-verbal) doit découler d'une scène précédente et s'inscrire dans une
suite logique. (On ne peut par exemple pas faire référence à un travail d'analyse de
téléphonie d'un numéro de téléphone si ce dernier n'apparait pas auparavant dans les actes
rédigés). C'est pourquoi il est nécessaire qu'une procédure soit relue par une autre personne
que l'OPJ en charge du dossier afin de constater les incohérences ou le manque de liant
entre les actes qui échapperont à quelqu'un qui a suivi tout le déroulement de l'enquête.
En matière terroriste autant qu’ailleurs, il est important que les éléments recueillis dans le
dossier ne se limitent pas à de simples interrogatoires de suspects. Auditionner tous les
témoins potentiels et mener à bien une enquête de voisinage poussée est important dans le
cadre d’une attaque terroriste. Des perquisitions minutieuses sont également à ne pas
négliger, de même que des réquisitions et analyses, téléphoniques ou autres.
En matière d’interrogatoire, il est important d’en faire plusieurs pour chaque suspect, à la
fois dans le cadre de la garde à vue puis dans le cadre de l’instruction, en ayant bien à
50
l’esprit le contenu des interrogatoires précédents, afin notamment de déceler de potentielles
incohérences ou changement de versions.
L’instruction, très fréquente en matière terroriste, est là pour apporter une valeur ajoutée
à l’enquête au-delà d’auditions des mis en examen. La commission rogatoire est un outil
indispensable et permettra de solliciter des enquêteurs qu’ils effectuent des actes non
accomplis pendant la garde à vue (recherche de témoins, auditions ou réauditions de
témoins, perquisitions, réquisitions, analyses, relance des opérateurs etc.). Des contacts
fréquents entre enquêteurs destinataires de la commission rogatoire et juge d’instruction
permettront de faire le point sur les avancées et les éventuelles difficultés. Il est possible
pour un juge d’instruction de co-saisir deux services dans le cadre d’une commission
rogatoire, par exemple le SCLT et un service local.
“(…) Si le juge d’instruction est dans l’impossibilité de procéder lui-même à tous les actes
d’instruction, il peut donner commission rogatoire aux officiers de police judiciaire afin
de leur faire exécuter tous les actes d’information nécessaires dans les conditions et sous
les réserves prévues aux articles 159 et 160. (…)”
“Le juge d’instruction peut requérir, par commission rogatoire, tout juge d’instruction, tout
juge au siège du tribunal ou tout juge de paix de son ressort, et par délégation judiciaire,
tout officier de police judiciaire compétent dans ce ressort, de procéder aux actes
d’information qu’il estime nécessaires dans les lieux soumis à la juridiction de chacun
d’eux.”
Le rôle du parquet est également important, à la fois pour diriger l’enquête avant
l’ouverture d’une instruction, et comme force de proposition et de suivi du dossier une fois
l’instruction ouverte.
Les idées sur comment faire avancer le dossier ne relèvent pas seulement du directeur
d’enquête, qu’il s’agisse d’un juge d’instruction ou du parquet, ou de la hiérarchie du
service enquêteur. Les enquêteurs de terrain, qui connaissent souvent bien le dossier, ont
un rôle primordial de proposition, si bien que le directeur d’enquête doit solliciter des
contacts fréquents avec eux pour faciliter la communication et l’échange d’idées.
51
Section 14 L´organisation d´une procédure complexe
Tout acte mené par l’enquêteur au cours de son enquête va inévitablement se traduire par
sa transcription sur un procès-verbal dont il sera le corps principal ou une simple partie.
C’est donc la succession de ces procès-verbaux et leur compilation qui va former la
procédure judiciaire, base des poursuites pénales.
Très concrètement, les actes établis ne vont donc plus se superposer feuillet après feuillet
pour ne constituer qu’une seule compilation chronologique dans laquelle seraient mélangés
et intercalés par exemple les actes relatifs à la surveillance des suspects, ceux liés aux
investigations téléphoniques, le recueil de témoignages, les auditions de victimes, etc…
mais selon un ordre thématique adapté à chaque affaire traitée.
Si par exemple l’OPJ traite une affaire d'attaque terroriste cette procédure pourrait se
décliner de la façon suivante :
1. Actes généraux de procédure (non liés à une thématique mais communs ou
transversaux)
2. Actes relatifs aux individus
A. Actes relatifs aux suspects établis au Mali
• Suspect 1
• Suspect 2
• Etc…
B. Actes relatifs aux suspects établis en Afrique de l’Ouest hors territoire
national
3. Actes relatifs aux véhicules utilisés
• Véhicule 4x4 pick up Toyota immatriculé XXX (comprenant les
investigations administratives, techniques, etc ..)
• Véhicule 4x4 pick up double cabine Mitsubishi immatriculé XXX
4. Actes relatifs aux armes et explosifs saisis
5. Actes relatifs aux investigations de téléphonie
Exploitation des téléphones et cartes sim découvertes sur les lieux
Contacts téléphoniques entre les suspects et les commanditaires de l'action
menée
6. Actes relatifs à la coopération internationale
7. Actes relatifs aux informations portées à la connaissance des enquêteurs
8. Actes relatifs aux sociétés d’import/exports liées au trafic
9. Actes relatifs aux séquences de garde à vue (arrestations et tous actes durant la
GAV)
52
Ce classement par thématique apporte une lisibilité des investigations et permet ainsi aux
enquêteurs et magistrats de retrouver sans difficulté un acte au sein de cette procédure.
Exemple : Durant la période flagrance de deux fois huit jours relative aux attentats de
Paris du 13 novembre 2015 ce sont 4800 procès-verbaux qui ont ainsi été classés par
thématique, excluant d’office le classement uniquement chronologique.
Bien entendu, le classement au sein de chaque chapitre, sous chapitre et autres divisions
éventuelles continuera d’être chronologique permettant une lecture logique des actes se
succédant.
Ce document est essentiel à la bonne compréhension des faits objets de l'enquête, des
investigations menées et des résultats obtenus. C'est en partie sur ce document que la
hiérarchie de l'enquêteur, le Procureur et/ou le Juge d'instruction vont se baser pour avoir
rapidement la synthèse d'une procédure d'enquête.
Bien que chaque rédacteur de ce document possède son propre style littéraire et ses propres
expressions, ce document doit comprendre :
Il sera opportun pour un OPJ de faire référence dans son texte à des procès-verbaux par
exemple : "Confronté aux éléments de téléphonie, l'intéressé reconnaissait finalement sa
présence sur les lieux (PV 5éme audition)", ce qui facilitera grandement l'appropriation par
les magistrats du contenu de la procédure.
53
Section 16 Arrestations, gardes à vue, perquisitions et auditions :
bonnes pratiques
Autant d'actes usuels normalement maîtrisés par un OPJ chevronné capable d'organiser ces
phases de l'enquête pénale. Mais qu'en est-il de la spécificité en matière d'enquête liée au
terrorisme ?
Tout d'abord, il convient de rappeler qu'un terroriste quelle que soit la cause qu'il défend :
séparatisme, anarchisme, extrémisme politique ou religieux est souvent (pas toujours) prêt
à se sacrifier et donner sa vie pour la cause. Dans certains cas en matière de terrorisme lié
à l'islam extrémiste, la mort n'est non seulement pas une crainte mais un but, afin de
périr en martyr, laver les impuretés de ses proches et accéder au paradis.
C'est bien ce courant de pensée que les membres des forces de sécurité doivent avoir en
permanence à l'esprit durant toutes les phases de l'enquête pendant lesquelles ils auront un
contact physique avec des terroristes.
Les interpellations devront ainsi être mûrement préparées autant que l'urgence le permette.
Toutes les éventualités devront être analysées (piégeage d'un lieu d'habitation, d'un
véhicule, présence d'explosifs, d'une résistance fortement armée…) et des choix
stratégiques opérés, il vaut mieux en règle générale (à évaluer au cas par cas) interpeller ou
neutraliser un suspect en extérieur qu'au sein d'une habitation qui peut se révéler un
environnement hostile. De même par mesure de sécurité et vu la recrudescence de ceintures
explosives, il est fortement recommandé de faire s'immobiliser un suspect à arrêter ou une
personne suspecte s'approchant d'une zone sensible à une distance de sécurité de 25 mètres
par exemple et lui intimer l'ordre d'enlever une chemise, vider son cabas ou soulever son
boubou traditionnel plutôt que d'aller au contact de ce suspect.
Aucune liberté de manœuvre ne doit être laissée au suspect une fois interpellé, ni lors des
transferts en véhicule, des déplacements entre les locaux de garde à vue et les bureaux
d'audition, ni pendant les interrogatoires et encore moins lors des perquisitions. Des
mesures de securite appropriees devront être mises en œuvre (menottes, encadrement strict
lors des déplacements pédestres ou en véhicule par exemple).
L'audition quant à elle relève d'un difficile exercice psychologique, la volonté des
enquêteurs d'évoquer immédiatement les faits reprochés afin d'arriver très rapidement à des
aveux se révèle souvent contreproductive. En effet ce mode opératoire ne laisse que peu de
place à la mise en confiance du suspect et peut l'amener à se murer dans le silence et refuser
54
tout dialogue. Qui plus est, en dévoilant trop rapidement les éléments à charge connus des
enquêteurs, ceux-ci risquent fort d'être à court d'arguments pour contrer les dires du suspect
et le déstabiliser.
Les auditions sur des périodes de plusieurs jours se situent schématiquement entre la pièce
de théâtre dans laquelle chacun joue un rôle et la partie de poker dans laquelle observation,
simulation, feintes, et dénégations se côtoient pour tromper l'autre.
Une audition de qualité doit se préparer, il convient d'établir un canevas d'audition sur
lequel figureront toutes les questions qui hantent l'enquêteur afin de n'en oublier aucun car
il arrive parfois qu'un suspect se montre tellement bavard lors de la réponse à une question
qu'il va en faire oublier les autres en cas de non préparation. Qui plus est, la personne
entendue connait la vérité et sait ce qu'elle doit nier ou minimiser, elle constatera très vite
qu'un enquêteur se trouve perdu dans ses questions et saura en tirer parti.
Pour des faits graves et/ou complexes comme ceux relevant de la criminalité organisée ou
du terrorisme, les auditions se feront par un OPJ et un assistant, plus d'interlocuteurs
risquant d'amener une cacophonie, le suspect répondant alors aux questions les plus
favorables.
Lors des premières auditions sur les faits, les gardés à vue tentent souvent d'échapper à
leurs responsabilités en inventant des scénarios parfois rocambolesques. En pareils cas,
l'enquêteur ne doit pas chercher à le contrarier mais profiter de cette défense sans avenir
pour acter sur le procès-verbal d'audition les dires mots par mots avancés par le mis en
cause. Ce n'est qu'au cours des auditions suivantes qu'il sera opportun de le contrer
éléments par éléments sur ces allégations fantaisistes, entrainant une déstabilisation de son
processus de défense et prouvant aux magistrats du Parquet, de l'instruction ou du siège
que le présumé innocent est un fieffé menteur. Il est donc utile de prendre le temps
d’interroger un suspect a plusieurs reprises.
Il convient de rappeler que les aveux extorqués par la force ne seront dans un Etat de droit
pas recevables devant la Cour, pouvant réduire à néant le travail d'investigations effectué,
et risquant d’aboutir à la condamnation d’innocents et à laisser les coupables en liberté.
Pour éviter de tels dérapages, l’enquêteur doit garder à l’esprit que les traitements cruels,
inhumains et dégradants sont interdits.
Afin d'éviter toute attaque illégitime des avocats de la défense sur ce dernier point, il est
opportun pour l'OPJ d'avoir un certificat médical au début et à la fin de la garde à vue
attestant de l'état physique du patient.
Avant toute audition, il est convenable dans une affaire liée au terrorisme de type djihadiste
de procéder dans un premier temps à l'étude de personnalité du mis en cause par un procès-
verbal dit « d’engagement religieux » où il conviendrait d’échanger uniquement sur la
religion sans pour autant évoquer les faits pouvant l'incriminer.
55
Cette démarche permet de cerner le suspect et avoir une idée du niveau de sa radicalisation.
Qu'en plus le terroriste type aime discuter de la religion et ses échanges permettent
d'instaurer un climat de confiance entre l'enquêteur et le suspect.
Le traitement des enfants mineurs impliqués dans les cas de terrorisme en tant qu’auteurs,
exige que leur audition soit menée en présence constante et effective de leurs parents ou
tuteurs conformément aux dispositions du code de procédure pénale nigérien. Néanmoins,
il arrive qu'un mineur soit arrêté lors des théâtres des opérations loin de ses parents ou
tuteurs.23
23
VOIR APPUI PEDAGOGIQUE 14 : Traitement des mineurs
56
La garde à vue en matière de terrorisme est dérogatoire au droit commun :
Les articles 7.2 et 76 de la même loi n°2013-016 prévoient une prolongation différente.
Ceci est une erreur dans la loi. En pratique la garde à vue est prévue pour une période de
huit jours, non-renouvelable.
Dans le cadre des enquêtes terroristes, notamment au niveau des auditions, les enquêteurs
ne doivent pas perdre de vue les droits des victimes. Ils doivent en effet s’assurer que toutes
les victimes ou leurs ayants-droits ont été entendus, afin que leurs droits soient garantis
tout au long de la procédure pénale.
En outre, il est aussi important de souligner qu’au cour des interrogatoires et auditions, les
femmes et les enfants mineurs qu’ils soient mis en cause dans la commission d’actes
terroristes ou simplement victimes, doivent bénéficier des mesures de protection
particulières liées à leur état.
57
Chapitre IV. La coopération nationale et internationale en matière de
lutte contre le terrorisme
Au niveau national, la police judiciaire s’est développée pour faire face à la criminalité
organisée et au terrorisme en créant des services spécialisés d’enquête et de renseignement
à côté des divers services locaux généralistes. La coopération entre ces services est
essentielle.
Dans les pays du Sahel, la fonction de police judiciaire est remplie au premier chef par des
éléments de la police et de la gendarmerie mais aussi de la Garde nationale ou républicaine
(en Mauritanie, au Mali et au Niger) et dans une certaine mesure des Douanes. La nécessité
de projection sur de vastes étendues désertiques oblige par ailleurs les forces d’application
de la loi à s’attacher l’appui des forces armées, dont certains éléments sont même parfois
légalement dotés de la qualité d’OPJ.
Pour faire face à la criminalité organisée et favoriser la synergie entre ces forces, plusieurs
pays de la région ont mis ou envisage de mettre en place généralement au niveau de la
direction de la police judiciaire, parfois de la police nationale ou encore du Ministère de
l’intérieur des structures de police judiciaire de coordination, spécialisées en matière de
criminalité organisée (souvent dans une forme particulière de criminalité, le trafic des
stupéfiants notamment) ou de terrorisme.
58
Section 2 La coopération nationale en matière de renseignement
La recherche du renseignement peut constituer une activité à part entière, parfois menée
par des services spécialisés, civils ou militaires.
§ 1 La coopération avec les agents de renseignements à vocation judiciaire
Pour prévenir les atteintes à la sécurité, fonction régalienne de l’État, des services peuvent
être chargés de recueillir et d’analyser les informations permettant d’identifier les
facteurs de risque et de contribuer à la mise en œuvre des actions visant à en
réduire les effets, à l’intérieur ou à l’extérieur de l’État.
59
§ 3 La coopération nationale avec les services de renseignements proprement
militaires
En principe, l’armée a vocation à lutter contre les violations du territoire national venant
de l’étranger et la capacité de se projeter sur tous les terrains avec un armement lourd.
Les deux types de services de renseignement généralement animés par l’armée sont dès
lors activés sur la criminalité organisée et le terrorisme : un service voué au recueil et à
l’analyse des informations relatives aux menaces exogènes et un service d’information à
vocation opérationnelle.
La collaboration des acteurs de la police judiciaire avec les forces armées est pourtant
indispensable dans la zone sahélienne.
Elle se fonde sur des bases juridiques et se manifeste par plusieurs formes, notamment
l’entraide judiciaire, l’extradition et bien d’autres.
Malgré l’existence des bases juridiques, la coopération internationale peut faire souvent
l’objet de blocage en cas de violation des droits de l’homme, ou même lorsque certaines
mesures attentatoires à ces droits sont prévues dans la législation nationale. C’est le cas par
exemple des législations qui prévoient la peine de mort comme sanction des infractions
terroristes.
Ceux sont tous les instruments universels de lutte contre le terrorisme, les instruments
régionaux, sous-régionaux, bilatéraux, les lois nationales, l’entente de réciprocité et la
courtoisie internationale.
L’entraide judiciaire
Elle a pour but de permettre à une autorité judiciaire compétente d’un Etat de solliciter
l’exécution, en dehors de ses frontières, d’un ou plusieurs actes judiciaires en faisant appel
à la collaboration des autorités compétentes étrangères. Elle se manifeste de plusieurs
façons, notamment, le recueil de témoignage ou la prise de déposition, les perquisitions
afin de rechercher des éléments de preuve, l’examen d’objet et la visite des lieux, la remise
ou signification d’actes ou documents judiciaires, la fourniture de pièces à conviction,
l’estimation d’experts, informations etc. - Elle peut être acceptée ou refusée.
24
VOIR APPUI PEDAGOGIQUE 9 : La coopération internationale et EXERCICE PRATIQUE 1 : La
coopération internationale
60
La requête d’entraide doit être rédigée dans des conditions de forme et de fond bien précises
conformes à la législation du pays requis. Il est souhaitable avant de la rédiger et de
l’envoyer de se renseigner sur la législation du pays requis.
Elle est transmise très souvent par la voie conventionnelle. Elle peut être aussi transmise
par des mécanismes très rapides comme Interpol ou les plateformes informels de
coopération judiciaire. Il est également important de rédiger ou de transcrire le contenu de
la requête dans la langue de travail du pays requis.
La requête d’entraide judicaire peut être envoyée soit par le Procureur de la République au
cours d’une enquête préliminaire, soit par le juge d’instruction.
Elle est exécutée par les autorités judiciaires du pays requis selon les règles prévues par le
code de procédure pénale. Les autorités judicaires peuvent subdéléguer l’exécution à un
service de police judiciaire compétent de leur pays et également autoriser le magistrat
instructeur et/ou des éléments du service enquêteur du pays requérant à assister sur place
(aux côtés de leurs homologues) à l’exécution de la subdélégation.
L’extradition
C’est la remise par un Etat requis d’un individu qui se trouve sur son territoire à un autre
Etat requérant qui recherche cet individu soit afin de le poursuivre, soit afin de lui faire
subir la condamnation que ses tribunaux ont déjà prononcée à son encontre. Elle est
différente de l’expulsion, du rapatriement et de la remise de police à police. Elle peut être
acceptée ou refusée. En cas de refus, les instruments universels obligent l’Etat qui refuse
une extradition à soumettre l’affaire à ses juridictions compétentes. C’est l’application du
principe "aut dedere aut judicare", qui veut dire extrader ou poursuivre.
Comme pour l’entraide judicaire, la requête d’extradition obéit à des conditions de forme
et de fond. Toute requête d’extradition doit être rédigée ou traduite dans la langue de travail
du pays requis. Très souvent avant une demande d’extradition, le pays requis reçoit d’abord
une demande d’arrestation provisoire qui est souvent un mandat d’arrêt émis. Ce mandat
d’arrêt peut être une notice rouge diffusée par Interpol.
61
Les autres formes de coopération
Elle permet des échanges permanents entre les services d'investigations de ces pays et
donne accès à des bases de données mondiales telles que :
• I-arms : système de gestion des données sur les armes illicites et de traçage des
armes ;
• base de données des documents de voyage volés ou perdus ;
• base de données d'empreintes digitales et de profils ADN notamment liés au
terrorisme ;
• base de données des véhicules volés ;
• base de données avec système d'alerte des individus recherchés (notices rouges,
bleues, etc…).
62
Beaucoup d'OPJ n'osent pas franchir le pas de l'utilisation d'Interpol souvent par
méconnaissance des possibilités offertes en matière d'investigations criminelles ou de la
mise en œuvre d'une telle démarche pourtant très simple via les BCN (Bureaux Centraux
Nationaux).
De même certaines pièces à convictions telles que les armes et véhicules font l'objet de
vérification au niveau du BCN -Interpol.
Il arrive également à la demande du service qu'une équipe de IRT vient séjourner pour
exploiter certains appareils électroniques objet de scellés dans une procédure judiciaire.
Par ailleurs, Interpol peut mettre en œuvre dans certains cas une assistance opérationnelle
(extraction de profils ADN, prises d'empreintes et comparaisons immédiates dans leurs
bases de données depuis des théâtres d'opérations…).
Interpol peut également permettre à connaître les antécédents judiciaires d'un suspect
étranger et savoir aussi s'il fait l'objet de recherches.
La coopération bilatérale
Elle se fait aussi via les attachés de sécurité intérieure, les officiers de liaison ou les
conseillers technique des ambassades voire directement auprès d'un service enquêteur à
l'étranger saisi des mêmes faits (Sous-Direction Anti-Terroriste de la DCPJ française par
exemple dans le cas de l'enlèvement de deux français au restaurant "Le Toulousain" à
Niamey).
63
§ 3 La coopération policière stratégique
Le Comité des chefs de police d’Afrique de l’Ouest (CCPAO) et le Comité des chefs de
police d’Afrique Centrale (CCPAC) sont des organismes destinés à :
• augmenter les capacités de lutte de la sous-région contre le terrorisme et la
criminalité transnationale ;
• favoriser la coopération entre les officiers de police spécialisés ;
• multiplier les formations et les opérations de police conjointes sur le terrorisme et
la criminalité transnationale organisée des Etats membres.
64
Chapitre V La protection des droits de l´homme dans les réponses de
justice pénale au terrorisme25
Citation: “Le but des mesures antiterroristes est de protéger les droits de l'homme et la
démocratie, et non de porter atteinte aux valeurs fondamentales de nos sociétés”26
Cette citation illustre bien l’acceptation de la communauté internationale de l’idée de
protéger les droits de l’homme dans le cadre de la lutte contre le terrorisme.
C’est pourquoi, outre le principe du procès équitable avec ses caractéristiques comme la
présomption d’innocence, qui doit faire partie intégrante des réponses pénales dans les cas
de terrorisme, on peut relever certains autres principes propres aux différentes étapes de la
procédure.
Les réponses de la justice pénale au terrorisme, notamment les enquêtes en matière de lutte
contre le terrorisme sont souvent des moments au cours desquels, les enquêteurs ont
tendance à commettre de graves violations des droits humains. En effet, il arrive qu’au
moment des interpellations et des arrestations, les images des personnes soupçonnées
fassent l’objet de diffusion dans la presse, ce qui constitue une atteinte sérieuse au principe
de la présomption d’innocence. De même, il arrive souvent que lors des perquisitions,
fouilles et saisies, les enquêteurs portent atteinte au principe de la non-discrimination. Par
ailleurs, d’autres droits notamment, le droit à la vie privée et familiale, le droit d’être assisté
d’un conseil de son choix, le droit de ne pas s’auto-incriminer ou de garder le silence et les
traitements cruels, inhumains et dégradants, font souvent l’objet de violations au cours des
techniques d’enquête spéciales et même des auditions.
25
VOIR APPUI PEDAGOGIQUE 12 : Protection droits de l´homme
26
Déclaration commune du Haut-commissaire aux droits de l’Homme, du Secrétaire général du Conseil de
l’Europe et du Directeur du bureau de l’Organisation pour la Sécurité et la Coopération en Europe, 29
novembre 2001.
65
Section 3 Respect des droits de l’homme dans le cadre de la détention
des présumés terroristes
Nul ne doute que le non-respect des droits de l’homme est souvent une source de blocage
de la coopération internationale. C’est pourquoi, il est important que dans le cadre des
réponses de la justice pénale au terrorisme, que non seulement les législations nationales
tiennent compte de certains principes relatifs au respect des droits de l’homme, mais
également de l’échelle des peines dans l’incrimination des infractions terroristes, afin de
faciliter la coopération large à laquelle la résolution 1373 du Conseil de sécurité invite les
Etats. Il s’agit principalement du principe de double incrimination, de la règle de spécialité,
du principe ne bis in idem, du principe de la non-discrimination, du principe du refus
d’extrader en cas de traitements cruels, inhumains et dégradants, du principe du non
refoulement des réfugiés et du principe de la peine de mort.
66
Chapitre VI. Annexe
Section 1 Le rôle de l´ONUDC
• Dispose que commet une infraction toute personne qui, à bord d’un aéronef en vol,
illicitement et par violence ou menace de violence, s’empare de cet aéronef ou en
exerce le contrôle ou tente de commettre l’un de ces actes ;
• Fait obligation aux parties contractantes de réprimer l’infraction de « peines
sévères » ;
67
• Fait obligation aux parties contractantes qui en assurent la détention d’extrader les
auteurs de l’infraction ou de soumettre l’affaire à leurs autorités compétentes pour
l’exercice de l’action pénale ; et
• Fait obligation aux parties contractantes de s’accorder l’entraide judiciaire la plus
large possible dans toute procédure pénale engagée au titre de la Convention.
4. Le Protocole de 1988 pour la répression des actes illicites de violence dans les
aéroports servant à l’aviation civile internationale, complémentaire à la Convention
pour la répression d’actes illicites dirigés contre la sécurité de l’aviation civile
5. La Convention de 2010 sur la répression des actes illicites dirigés contre l’aviation
civile internationale
• Érige en infraction le fait d’utiliser un aéronef civil comme une arme dans le but de
provoquer la mort ou de causer des dommages corporels ou des dégâts ;
• Érige en infraction le fait d’utiliser un aéronef civil pour déverser des substances
biologiques, chimiques et nucléaires (BCN) ou des substances semblables dans le
but de provoquer la mort ou de causer des dommages corporels ou matériels, ou le
fait d’utiliser de telles substances pour attaquer un aéronef civil ;
• Érige en infraction le fait de transporter illégalement des armes BCN ou certaines
matières associées ;
• Dispose que toute cyber-attaque sur des installations de navigation aérienne
constitue une infraction ;
• Dispose que la menace de commettre une infraction peut constituer une infraction,
lorsqu’elle est crédible.
• Dispose que toute entente en vue de commettre une infraction – ou toute entreprise
équivalente – est répréhensible.
68
6. Le Protocole additionnel de 2010 à la Convention pour la répression de la capture
illicite d’aéronefs
69
§ 4 Instruments concernant les matières nucléaires
70
• Érige en infraction le transport à bord d’un navire de personnes ayant commis un
acte de terrorisme ;
• Institue des procédures d’arraisonnement des navires soupçonnés d’être impliqués
dans la commission d’une infraction au regard de la Convention.
• Établit un régime juridique applicable aux actes perpétrés contre les plateformes
fixes situées sur le plateau continental qui est semblable aux régimes établis pour
l’aviation internationale.
15. Le Protocole de 2005 relatif au Protocole pour la répression d’actes illicites contre
la sécurité des plateformes fixes situées sur le plateau continental
• Adapte au contexte des plateformes fixes situées sur le plateau continental les
modifications apportées à la Convention pour la répression d’actes illicites contre
la sécurité de la navigation maritime.
16. La Convention de 1991 sur le marquage des explosifs plastiques et en feuilles aux
fins de détection
71
§ 7 Instrument concernant les attentats terroristes à l’explosif
• Fait obligation aux Parties de prendre des mesures pour prévenir et empêcher le
financement de terroristes, qu’il s’effectue soit de manière directe, soit
indirectement, par l’intermédiaire d’organisations qui prétendent avoir un but
caritatif, culturel ou social, ou qui sont également impliquées dans des activités
illégales telles que le trafic de stupéfiants ou le trafic d’armes ;
• Fait obligation aux États de tenir responsables aux plans pénal, civil ou
administratif ceux qui financent le terrorisme ;
• Prévoit l’identification, le gel ou la saisie des fonds alloués à des activités
terroristes, ainsi que le partage des fonds provenant des confiscations avec d’autres
États au cas par cas. Le secret bancaire ne saurait plus être invoqué pour justifier
un refus de coopérer.
72
Section 3 Appuis pédagogiques
§1 Fiche de réflexion - Les explosifs artisanaux
CONDUITE A TENIR
1 - Ne pas manipuler … Il faut éviter de
• rester à proximité
• utiliser radio, beeper ou téléphone portable à proximité
• fumer sur site
• utiliser un extincteur
• recouvrir l'engin
• rapporter au service les produits suspects
• les transporter
• produire des vibrations
MISE EN GARDE
• Lors de perquisitions, vous pouvez être amenés à découvrir des laboratoires clandestins
d'explosifs.
• Ils présentent de graves risques pour l'intégrité physique des intervenants
• On y trouve des produits chimiques toxiques, qui peuvent entrer en réaction. Les risques de
piégeage et la présence de matières actives déjà confectionnées est à envisager. Un risque
d'initiation dû à leur sensibilité des matières actives n'est pas à exclure.
• Dans tous les cas, la découverte de divers produits chimiques, en quantité anormale ou dans un
lieu inhabituel, doit éveiller l'attention.
73
LES EXPLOSIFS ARTISANAUX (2)
Présence de plusieurs des éléments suivants DOIT alerter les personnels amenés à perquisitionner :
• Etat des réfrigérateurs et bacs de glace : certains explosifs artisanaux sensible peuvent être
stockées dans les réfrigérateurs afin d'être maintenus à température constante
PRODUITS SPÉCIFIQUES
• Nitrate d'ammonium → engrais
• Peroxyde d'hydrogène → eau oxygénée
• Acide nitrique
• Nitrométhane → carburant modèle réduit
• Acétone → diluant
• Hexamine → allume barbecue
• Acide chlorhydrique → esprit de sel
• Nitrate de potassium → salpêtre
• Nitrate de sodium → engrais
• Acide sulfurique → vitriol
• Methyléthylcétone
• Glycérine
• Ethylène-glycol
74
§ 2 Fiche de réflexion - Les problématiques rencontrées sur une scène
d’attentat
Environnementaux
• Le chaos
• L’obscurité
• Les flammes, les incendies, les explosions, les émanations toxiques
• La panique, les cris, les hurlements des sirènes+
• L’éventuelle présence d’un autre engin explosif
• L’exigüité des lieux, le confinement
• La présence des curieux, des journalistes
• La présence des autorités politiques, civiles et militaires.
• Les difficultés de circulation
• Les conditions météorologiques
75
LES PROBLEMATIQUES RENCONTREES SUR UNE SCENE D’ATTENTAT (2)
Toutefois, une préparation psychologique et une réflexion sur les moyens à mettre en œuvre, les
effectifs à déployer et les tâches à accomplir permettront de s’y préparer.
Des réunions préparatoires avant qu’une telle situation ne se produise doivent être initiées :
• Avec la sécurité civile afin de préserver autant que possible les lieux et d’obtenir un état nominatif
et descriptif des blessés ;
• Avec la police en tenue aux fins de définir ce que l’on attend d’un périmètre de sécurité et quelles
sont les possibilités de dégager des couloirs de circulation pour les secours et véhicules des
services d’enquête et de police en général ainsi que les véhicules officiels ;
• Avec les responsables des hôpitaux pour la gestion des blessés, des corps ;
• Avec les services de l’armée (Génie militaire par exemple) pour la fourniture de moyens
particuliers (éclairage, engins de levage, etc…), la mise en œuvre de moyens de transmissions et
de communication ;
• Avec les démineurs et artificiers afin d’estimer la disponibilité de ces spécialistes, leurs moyens
techniques et leur temps d’intervention ;
• Avec les services du gaz, de l’électricité ;
• Avec les services techniques municipaux (barrièrage par exemple).
Pour résumer : avec toutes les dynamiques et composantes utiles à la gestion d’une scène d’attentat.
Des exercices simples de simulation peuvent être périodiquement pratiqués au sein des services
d’enquête.
76
§ 3 EX 1 – Méthodologie d´investigation
Le véhicule d'une ONG a subi une explosion alors qu'il rentrait à sa base. Les
premières constatations démontrent l'utilisation d'une charge orientée
enterrée déclenchée au passage de la cible, décrivez vos investigations lors
de l'enquête de voisinage.
CORRECTION
Concomitamment :
➢ Rechercher urgemment la présence de caméras vidéo dans le secteur
et dans les voies menant à cette base sur l'itinéraire du véhicule
➢ Recherche du point haut ou dissimulé d'où la bombe a pu être
déclenchée
➢ Entendre tous témoins utiles (gardiens d'habitations dans la rue,
personnel de sécurité de l'ONG, marchands installés à proximité,
conducteurs des véhicules stationnés à proximité, habitants, riverains,
passants habituels… (opération à poursuivre le lendemain dans le
même créneau horaire)
➢ Appel à témoins
77
§ 4 EX 2 – Enquête de voisinage
PROCES-VERBAL DE RECHERCHES
NOUS : xxxxxx,
en fonction au service central des recherches judiciaires de la
gendarmerie nationale
--- Poursuivant l’exécution des ordres reçus de notre hiérarchie et du juge d'instruction,
--- Officier de Police Judiciaire en résidence à Niamey,
--- Etant au service,
--- Effectuons une enquête de voisinage aux abords du lieu de l'assassinat du nommé XXX,
à savoir à proximité du Lycée LA FONTAINE côté ouest.
--- Il s'agit d'une route en sable d'environ deux cent cinquante mètres bordée d'un côté par
le mur d'enceinte du Lycée et de l'autre par une douzaine de résidences individuelles devant
lesquelles sont présents une petite dizaine de gardiens.
--- Interrogeons ces personnes qui nous déclarent toutes ne rien avoir vu compte tenu de
l'obscurité.
--- De ce fait quittons les lieux et nous rendons dans les rues perpendiculaires éclairées aux
fins de recherches de potentiels témoins. Toutes les personnes interrogées nous disent qu'ils
n'ont pas vu de voiture fuir à vive allure, la rue n'étant fréquentée que par des petites motos.
--- Quittons les lieux pour rentrer au service.
--- Dont procès verbal.
L´OPJ
78
§ 5 EX 3 – Etude de téléphonie
Type d'appel Abonné Correspondant Date Heure Durée IMEI IMSI GCI
Emis 0622251029 0617775004 11/10/2015 18:01:07 9 359956046360450 208103391676172 2081054C48371
Message écrit reçu 0622251029 0617775004 11/10/2015 18:01:44 0 359956046360450 208103391676172 2081054C44B2C
Emis 0622251029 0617775004 11/10/2015 18:01:48 49 359956046360450 208103391676172 2081054C44B2C
Message écrit émis 0622251029 0617775004 11/10/2015 18:05:19 0 359956046360450 208103391676172 2081054C44B2C
Reçu 0622251029 IT32488082399 11/10/2015 18:07:13 664 359956046360450 208103391676172 20810044CA3A6
Message écrit émis 0622251029 0617775004 11/10/2015 18:19:43 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0628492312 11/10/2015 18:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0652196614 11/10/2015 19:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0650093702 11/10/2015 20:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0659740098 11/10/2015 21:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0650616917 11/10/2015 22:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0622251029 11/10/2015 23:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Message écrit émis 0622251029 0695559449 11/10/2015 00:28:22 0 355113051746460 208103391676172 208106CFFA4CB
Rem concernant les
appels voix émis ou reçu
: Le préfixe IT devant un
numéro signifie que ce
dernier est un numéro
étranger sur un réseau
non national.
79
§ 5 EX 4 – Exploitation des vidéos surveillance
EXERCICE : J'ai découvert que la société privée "UE IMPEX" a une caméra filmant la
voie publique depuis son mur de façade, comment en récupérer les enregistrements ? Cette
société ne dispose d'aucune autorisation de filmer la voie publique, les images seront-elles
recevables à la Cour ?
Un OPJ chef de groupe, chef de brigade qui sera appelé à mener des investigations
criminelles dans sa zone d'activité doit connaître avant que des faits se produisent quels
sont les lieux d'implantation de caméras (publics, semi publics, privés qu'ils soient
nationaux ou étrangers), est-ce que des enregistrements sont effectués et qui contacter pour
les récupérer. Les enregistrements s'écrasent au fil du temps, il faut donc être extrêmement
réactif et diligent.
La preuve collectée s'inscrit dans un procès-verbal qui n'a valeur juridique que de simple
renseignement.
§ 6 EX 5 – Coopération internationale
EXERCICE: Lors d'une perquisition j'ai découvert un carnet de chèque d'une banque
française, le numéro de téléphone de la banque y figure ainsi que le nom et l'adresse du
titulaire du compte.
Comment exploiter cette saisie faite dans le cadre d'une enquête pour trafic de stupéfiants ?
Les renseignements bancaires ne peuvent être obtenus que sur réquisition, Interpol Paris
ne pourra donc répondre à ce besoin. Il faudra passer par une demande d'entraide (DEPI
ou CRI) afin que les enquêteurs français soient chargés des investigations souhaitées dans
un cadre juridique approprié.
Cela ne change rien à mon travail, on verra bien quand je les aurai arrêtés, il n'est pas
question que je partage mon travail fruit d'efforts personnels importants et preuve de mes
capacités.
On ne peut travailler sur des suspects potentiellement liées à des activités terroristes en
méconnaissant les spécificités de l'enquête en matière de terrorisme. Une co-saisine et la
coopération avec un service spécialisé s'avèrent nécessaires.
80
§ 8 EX 7 – Exploitation de scellés sensibles
EXERCICE: OPJ en commissariat, lors d'une perquisition j'ai saisi 973 000 Cfa, fruit d'une
activité criminelle, deux armes de poing et des bijoux certainement volés.
Je constitue des scellés fermés que j'enferme dans mon tiroir de bureau. La PTS balistique
me demande les armes pour examens, la PJ me demande les bijoux et l'argent pour
expertise… Que faire?
Les scellés d'argent doivent être constitués par plusieurs OPJ signataires du PV qui seront
les garants de l'exactitude de l'argent scellé, le nombre et type de billets et pièces sera
consigné sur la fiche de scellé et le procès-verbal afférent.
Les scellés sensibles doivent être conservés dans un coffre-fort, souvent celui du Chef de
service après signature du registre dédié de dépôt au coffre et conservés le temps
strictement nécessaire à l'exploitation.
EXERCICE: OPJ en zone rurale je me suis déplacé sur la place du village où une explosion
a tué et blessé des personnes.
Je suis débordé car je manque d'effectif et ne parviens pas à éloigner les gens. Le chef de
village est présent, trois militaires en permission et un pompier sont venus voir.
Que faire en attendant les renforts ?
Il est nécessaire aussitôt après que les blessés aient été emmenés vers un centre de soin ou
regroupés en dehors de la scène de crime en fonction de leur état et des circonstances
locales de préserver les lieux.
81