- Compétence
- Les enquêteurs de la criminalité organisée
- Les techniques d’enquête spéciales et la collecte de renseignements
- Livraison surveillée
- Surveillance physique et électronique
- Opérations d'infiltration
- Analyse financière
- Utilisation d'informateurs
- Les droits des victimes et des témoins dans le cadre de l’enquête
- Résumé
- Références
Publiée en mai 2020
Ce module est une ressource pour les enseignants
Travaux de recherche et d’études autonomes
a) Dans votre pays, les enquêteurs sont-ils autorisés à utiliser des techniques d'enquête spéciales ? Considérez les techniques d'enquête ci-dessous :
- L’interception des télécommunications
- L’interception du trafic de courrier électronique
- L’interception de la poste/du courrier
- L’utilisation de dispositifs d'écoute
- L’utilisation de dispositifs de suivi et de positionnement
- L’utilisation d'équipes de surveillance
- L’utilisation de la surveillance photographique
- L'utilisation de fausses identités personnelles et d'entreprises
- L'utilisation d'informateurs
- La recherche secrète de lettres, de colis, de conteneurs et de paquets
- L’achat simulé d'un article
- La simulation d'une infraction de corruption
- La livraison surveillée
- La surveillance discrète en temps réel des transactions financières
- La divulgation de données financières
b) Faites des recherches indépendantes sur une affaire dans laquelle des opérations d'infiltration ont porté atteinte aux droits de l'homme. Faites des recommandations sur la façon dont la violation des droits de l'homme pourrait être évitée.
c) Utilisez la base de données SHERLOC de l'ONUDC (recherchez dans la section "Thèmes transversaux" -> "Enquête" -> "Livraison surveillée") pour discuter des avantages et des limites de l'utilisation de la livraison surveillée comme l'une des réponses internationales de détection et de répression face aux infractions de nature transnationale.
d) Quelles sont les exigences légales dans votre pays, s’il y en a, restreignant les pouvoirs de la police de fouiller les lieux privés ou une personne ? Est-il nécessaire d’obtenir une autorisation ou une permission volontaire ? Si c'est le cas, comment ?
e) Dans votre pays, quelles sont les conditions juridiques préalables à l'utilisation de la surveillance électronique, telle que l'interception des communications (y compris le téléphone, le courrier et le courrier électronique) ?
f) Effectuez votre propre recherche sur les informateurs clés Margarito et Pedro Flores dans l'enquête Joaquin "El Chapo" Guzman. Pourquoi les principaux hommes de main de Guzman ont-ils décidé de coopérer avec la police ? Le déroulement de l'enquête et des poursuites judiciaires aurait-il été différent sans l’implication des informateurs ?
g) Effectuez votre propre recherche sur Enrique S. "Kiki" Camarena Salazar, un agent infiltré américain d'origine mexicaine pour la Drug Enforcement Administration des États-Unis (DEA), qui a été enlevé le 7 février 1985, puis torturé et assassiné alors qu’il était en mission au Mexique. Discutez des dangers pour les agents travaillant sous couverture.
h) Effectuez des recherches indépendantes sur la coopération existante en matière de détection et de répression entre votre pays et les services de police étrangers. Quels sont les organismes internationaux chargés de la détection et de la répression présents dans votre pays ? Y a-t-il des officiers de liaison d'autres pays également présents ? Les enquêteurs peuvent-ils adresser des demandes à ces organisations directement ou doivent-ils opérer par le biais d'une organisation intermédiaire telle qu'INTERPOL ?
i) Dans quelles conditions INTERPOL retirerait-elle un mandat d'arrêt ? Engagez une discussion sur la manière dont la politique et le pouvoir peuvent interférer avec la gestion d'INTERPOL de la liste des personnes recherchées. Est-il possible que les gouvernements utilisent la liste des personnes recherchées d’INTERPOL pour poursuivre leurs ennemis ou leurs opposants politiques ? Donnez des exemples concrets.
Section suivante
Haut de page