Comment identifier les risques de fraude à la commande publique?
Lorsque nous contrôlons la commande publique d’une administration publique locale, notre rôle n’est pas uniquement de vérifier si les dispositions législatives et réglementaires applicables ont bien été respectées. Nous devons aussi identifier les risques de fraude et mener une instruction afin de vérifier qu’ils ne se sont pas réalisés. Pour identifier ces risques, il peut être intéressant de consulter ce petit référentiel de pratiques frauduleuses:
1. Le Saucissonnage
La première technique, bien connue, consiste à découper un marché en plusieurs petits marchés, tous inférieurs au seuil à partir duquel s’appliquent des procédures d’appels d’offre contraignantes. Cela permet d’utiliser des procédures de consultation restreinte, voire des procédures de gré à gré, dans lesquelles il est beaucoup plus simple d’orienter le choix du fournisseur.
Une variante consiste à réaliser un appel d’offres pour un équipement, sans y inclure les achats de consommables ct de maintenance qui seront réalisés après sa mise en service, ni les prendre en compte comme un critère d’évaluation de l’offre initiale. Le fournisseur à favoriser remettra une offre très basse pour l’équipement, mais bénéficiera de commandes ultérieures de prestations de maintenance, consommables, ou pièces de rechange, qui lui permettront de refaire sa marge. Ce mécanisme marche d’autant mieux que l’équipement est spécifique et que 1’on est forcé de passer par le fabricant pour son exploitation.
2. Les avenants
La deuxième technique, elle aussi très courante, consiste à se mettre d’accord à l‘avance avec le fournisseur pour qu’il soumette une offre très avantageuse. Une fois le fournisseur sélectionné par la procédure d’appel d’offres, des avenants au contrat initial seront établis, sans appel d’offres cette fois, et sans possibilité de contrôler la marge du fournisseur. Par exemple, dans un chantier de bâtiment, le donneur d’ordres va modifier en cours de chantier les plans ou ses demandes, ce qui l’obligera à négocier de gré à gré avec le fournisseur déjà choisi.
3. Le manquement par le donneur d’ordre à ses obligations contractuelles
Une variante du mécanisme précédent consiste à inclure dans les contrats des clauses prévoyant des pénalités ou surcoûts pour le donneur d’ordre, en cas de manquement à certaines obligations, ou de modification du cahier des charges. Le donneur d’ordre qui souhaite surpayer un fournisseur va ainsi inclure des clauses de pénalité ou d’ajustement de prix qui lui sont défavorables, et va volontairement manquer à ses obligations : le fournisseur va alors activer les clauses et se faire payer plus que le contrat initial.
4. Les réceptions abusives et les surfacturations
La façon la plus simple de surpayer un fournisseur pour détourner des fonds est de se laisser facturer des prestations ou produits fictifs. Ce mécanisme est particulièrement simple à mettre en œuvre dans le cas des prestations de service, car il ne crée pas d’écart sur stock. La plupart des prestations s’y prêtent bien : prestations intellectuelles (par exemple, un rapport qui ne correspond pas vraiment à la commande : à part le directeur qui valide la prestation, personne ne s’en rendra compte), services généraux (entretien, jardinage, gardiennage …), maintenance .
La surfacturation est très difficile à détecter si un service est effectivement rendu par le fournisseur, et« raisonnablement» surfacturé (de 10 à 20% par exemple).
5. La sur-spécification et la dépendance ultérieure
Une autre façon de faire consiste à inclure des spécifications techniques trop précises, qui élimineront de facto la plupart des concurrcnts et aboutiront au choix du fournisseur privilégié. Cette technique est souvent utilisée par des services demandeurs qui souhaitent travailler avec un foumisseur ou un équipement en parti culier, sans qu’il s’agisse de fraude.
Une variante utilisée notamment sur des achats de services de moyenne enver gure, consiste à inclure dans le cahier des charges des clauses taillées sur mesure pour un fournisseur en particulier. Par exemple, pour des contrats de travaux publics sur un site éloigné, un délai de réalisation très court sera inclus si le four nisseur à privilégier a déjà une équipe sur place.
6. Le choix du panel consulté
La procédure d’appel d’offres peut aussi être contournée en incluant dans le panel, outre le fournisseur que l’on veut sélectionner, d’autres fournisseurs qui n’ont aucune chance d’être mieux-disants. Ce mécanisme est facile à utiliser lors d’une consultation restreinte, où l’on choisit les fournisseurs consultés.
7. La non-application des pénalités
Une autre façon de procéder, notamment pour les marchés de travaux publics ou de bâtiment, consiste à négocier des pénalités strictes en cas de retard ou de problèmes de qualité, mais à ne pas les appliquer. Le fournisseur que l’on veut favoriser est au courant du fait qu’il bénéficiera de complicités internes, et que les pénalités ne lui seront pas appliquées. ilpeut donc accepter les clauses du cahier des charges telles quelles, et n’inclut pas dans son devis de provision pour risques et aléas, ou les surcoüts nécessaires pour tenir les engagements de délais par exemple.
8. L’obligation de passer par des fournisseurs de rang 2
Parfois utilisée pour de très gros contrats; cette solution permet de rendre les détournements complètement invisibles dans les comptes de la société, puisqu’elle n’a aucune relation avec le four nisseur surpayé. La technique consiste à imposer aux fournisseurs directs (de «rang 1») de passer par des fournisseurs de rang 2 sélec tionnés par le donneur d’ordre. La liste de ces four nisseurs de rang 2 peut être de toute nature :prestataires de services techniques (analyses, expertises, con trôle qualité …), fournisseurs de matières premières (souvent négociants, grossistes, importateurs), prestataires de services généraux, de pièces de rechange, de prestations de maintenance… Les fournisseurs « normaux » répondront à l’appel d’offres du donneur d’ordre en incluant dans leur chiffrage les devis des fournisseurs de rang 2 qui lui sont imposés.
9. Les informations privilégiées
Cette technique consiste à communiquer certaines informations uniquemcnt au fournisseur favorisé. Sur des projets payés au forfait, les fournisseurs qui n’ont pas l’information privilégiée vont devoir inclure les aléas dans leur devis, ce qui les pénalisera. Une variante consiste à corrununiquer des dossiers d’appels d’offres volumineux en demandant des réponses dans des délais courts, tout en ayant commrmiqué le dossier à l’avance au fournisseur que l’on veut choisir (quand ce n’est pas lui qui l’a rédigé). Sur des appels d’offres de montant faible ou moyen, la plupart des concurrents risquent de ne pas avoir le temps d’exploiter la masse d’informations reçue dans les délais, et fourniront des réponses moins développées que celle du fournis seur privilégié, qui ressortira ainsi avec une meilleure note technique.
10. La manipulation de l’évaluation technique
La dernière technique consiste à modifier l’évalua tion du fournisseur que 11 on veut favoriser lors du processus de dépouillement des appels d’offres. Cela peut se faire soit au niveau du service technique qui réalise l’évaluation, les commissions de validation successives ne remettant généralement pas en cause leur évaluation ; soit à haut niveau, au moment de la formalisation du choix du fournisseur.
Ces techniques ne sont pas les seules, on pourrait en citer d’autres : acceptation ou non des variantes, communication au fournisseur privilégié des critères d’évaluation technique, utili sation de procédures d’urgence ou de procédures de gré à gré en s’arrangeant pour que le premier appel d’offres soit infructueux, prise en charge de frais incombant normalement au fournisseur, utilisation par le fournisseur de moyens et personnel du donneur d’ordre, etc.