Accueil du site > Les professionnels > La criminalité organisée et le trafic de documents
Dernier ajout : 18 octobre 2008

Techniques de fraudes dans la délivrance des visa Schengen

Articles de cette rubrique :
  • RESUME DU CHAPITRE : Techniques de fraudes dans la délivrance des visa Schengen. - 18 octobre 2008
    RESUME.
  • 1.4.A. INTRODUCTION - 2 octobre 2008
    La lettre circulaire n° 135 concernant la mise en application de l’accord SCHENGEN et adressée, le 17 octobre 1994, aux postes diplomatiques belges à l’étranger, et donc notamment à l’ambassade à SOFIA, et aux fonctionnaires du Ministère belge des Affaires Etrangères traite, sous l’intitulé « Problèmes de sécurité » (D/2-12, annexé) de la « Délivrance de visas à des ressortissants de pays tiers qui posent (...)
  • 1.4.B. LA FALSIFICATION DES DOCUMENTS - 2 octobre 2008
    1. Négliger de voir : « ignorer »[ignorer -] a. Ignorer les indices matériels de documents douteux Accorder d’office les visa lorsque : un passeport présente une page arrachée, ou autres lacunes ou indices de falsification ; une invitation est non signée ; les signatures sont variables au gré des invitations envoyées ; le papier à lettre à entête d’une même société est variable ; le papier à (...)
  • I.4.C. LES FRAUDES AU MOYEN DU "MATERIEL" - 1er octobre 2008
    1. Les cachets peuvent être déclarés « égarés » ou « usés », pour « tomber » ensuite entre les mains de réseaux criminels ; le sort des cachets des diplomates ayant quitté le poste diplomatique n’est pas précisé. 2.Les formulaires de demandes de visa peuvent être réclamés en grand nombre au Ministère des Affaires Etrangères et distribués généreusement aux « agences de voyage », dont celles repérées comme (...)
  • I.4.D. LE CONTEXTE DE LA DELIVRANCE DES VISA SCHENGEN - 1er octobre 2008
    1.Intervenir auprès d’autres ambassades de pays Schengen Téléphoner, faire pression, corrompre d’autres ambassades de pays SCHENGEN pour y soutenir des demandes de visa irrégulières ou douteuses. 2.Ignorer les informations alarmantes de collaborateurs passer outre les demandes de vérification de collaborateurs ; passer outre les demandes de collaborateurs de faire contrôler des demandes par (...)
  • I.4.E. PARALYSER LES CONTROLES - 1er octobre 2008
    1.Les contrôles statistiques Les ambassades savent qu’un contrôle statistique est effectué, visant notamment à identifier des variations suspectes dans le nombre des visas accordés, leurs motifs, … Plusieurs techniques sont utilisées pour tromper ces contrôles, notamment : la transmission pour vérification par l’Office des Etrangers (procédure longue de la valise diplomatique, procédure accélérée (...)
  • CONCLUSION - 1er octobre 2008
    L’usage de techniques telles qu’exposées ci-dessus caractérise les pratiques des réseaux criminels dans l’ensemble de leurs activités, à savoir : la fragmentation de l’action & l’occultation par « désordres » de formes diverses ; . qui rendent plus difficile le repérage, l’identification du fait commis (actus reus) ; . qui diluent les responsabilités (mens rea) ; la création d’un contexte qui favorise (...)
  • ANNEXE I - 1er octobre 2008
    Les exemples qui suivent ont pour objectif de mettre en scène, à titre exemplatif, l’analyse qui précède. On en retiendra que les techniques de fraudes sont, dans la plupart des cas, complexes et impliquent la responsabilité simultanée de plusieurs acteurs. Exemple 1 L’ambassade dispose de matériel de détection des falsifications, et l’utilise pour certifier l’authenticité du passeport présenté. (...)
  • ANNEXE II - 1er octobre 2008
    Suite à un tableau aussi noir, il serait malvenu de ne rien dire des pistes pour remédier aux problèmes exposés. Nombre d’entre elles sont simples, et cependant trop peu pratiquées. I. LES MESURES DONT ON S’OCCUPE … 1. Les moyens techniques 1. L’informatique peut être un outil utile. Ainsi l’inamovibilité des données introduites dans le registre 7bis informatisé, de même que la concordance avec les (...)