Comment identifier les risques de fraude à la commande publique?

Lorsque nous contrôlons la commande publique d’une administration publique locale, notre rôle n’est pas uniquement de vérifier si les dispositions législatives et réglementaires applicables ont bien été respectées. Nous devons aussi identifier les risques de fraude et mener une instruction afin de vérifier qu’ils ne se sont pas réalisés. Pour  identifier ces risques, il peut être intéressant de  consulter ce petit référentiel de pratiques frauduleuses:

1.  Le Saucissonnage

La première technique, bien connue, consiste à découper un marché en plusieurs petits marchés, tous infé­rieurs au seuil à partir duquel s’appliquent des procédures d’appels d’offre contraignantes. Cela permet d’utiliser des procédures de consultation restreinte, voire des procédures de gré à gré, dans lesquelles il est beau­coup plus simple d’orienter le choix du fournisseur.

Une   variante   consiste   à réaliser un appel d’offres pour un équipement, sans y inclure les achats de consommables ct de main­tenance qui seront réalisés après sa mise en service, ni les prendre en compte comme un critère d’évalua­tion de l’offre initiale. Le fournisseur à favoriser remettra une offre très basse pour l’équipement, mais bénéficiera de commandes ultérieures de prestations de maintenance, consomma­bles, ou pièces de rechange, qui lui permettront de refaire sa marge. Ce mécanisme marche d’autant mieux que l’équipement est spécifique et que 1’on est forcé de passer par le fabricant pour son exploitation.

2.   Les avenants

La deuxième technique, elle aussi très courante, consiste à se mettre d’accord à lavance avec le fournisseur pour qu’il soumette une offre très avantageuse. Une fois  le  fournisseur   sélectionné par la procédure d’appel d’offres, des avenants au contrat initial seront établis, sans appel d’offres cette fois, et sans possibilité de contrôler la marge du  fournisseur. Par exemple, dans un chantier de bâtiment, le donneur d’ordres va modifier en cours de chantier les plans ou ses demandes, ce qui l’obligera à négocier de gré à gré avec le fournisseur déjà choisi.

3.   Le manquement par le donneur d’ordre à ses obligations contractuelles

Une variante du mécanisme précédent consiste à inclure dans les contrats des clauses prévoyant des pénalités ou surcoûts pour le donneur d’ordre, en cas de manquement à certaines obligations, ou de modification du cahier des charges. Le donneur d’ordre  qui  souhaite surpayer un fournisseur va ainsi inclure des clauses de pénalité ou d’ajustement de prix qui lui sont défavorables, et va volontairement manquer à ses obligations : le fournisseur va alors activer les clauses et se faire payer plus que le contrat initial.

4.  Les réceptions abusives et les surfacturations

La façon la plus simple de surpayer un fournisseur pour détourner des fonds est de se laisser facturer des prestations ou produits fictifs. Ce mécanisme est particulièrement simple à mettre en œuvre dans le cas des prestations de service, car il ne crée pas d’écart sur stock. La plupart des prestations s’y prêtent bien : pres­tations intellectuelles (par exemple, un rapport qui ne correspond pas vraiment à la commande : à part le direc­teur qui valide la prestation, personne ne s’en rendra compte), services généraux (entretien, jardinage, gardiennage …), maintenance .

La surfacturation est très difficile à détecter si un service est effectivement rendu par le fournisseur, et« raisonnablement» surfacturé (de 10 à 20% par exemple).

5.   La sur-spécification et la  dépendance ultérieure

Une autre façon de faire consiste à inclure des spécifications techniques trop précises, qui élimineront de facto la plupart des concurrcnts et aboutiront au choix du fournisseur  privilégié. Cette technique est souvent utilisée par des services demandeurs qui souhaitent travailler avec un foumisseur ou un équipement en parti­ culier, sans qu’il s’agisse de fraude.

Une variante utilisée notam­ment sur des achats de services de moyenne enver­ gure, consiste à inclure dans le cahier des charges des clauses taillées sur mesure pour un fournisseur en particulier. Par exemple, pour des contrats de travaux publics sur un site éloigné, un délai de réalisation très court sera inclus si le four­ nisseur à privilégier a déjà une équipe sur place.

6.   Le choix du panel consulté

La procédure d’appel d’of­fres peut aussi être contournée en incluant dans le panel, outre le fournisseur que l’on veut sélectionner, d’autres fournisseurs qui n’ont aucune chance d’être mieux-disants. Ce méca­nisme est facile à utiliser lors d’une consultation res­treinte, où l’on choisit les fournisseurs consultés.

7.   La non-application des pénalités

Une autre façon de procéder, notamment pour les marchés de travaux publics ou de bâtiment, consiste à négocier des pénalités strictes en cas de retard ou de  problèmes  de qualité, mais à ne pas les appliquer. Le fournisseur que l’on veut favoriser est au courant du fait   qu’il   bénéficiera   de complicités internes, et que les pénalités  ne  lui seront pas appliquées. ilpeut donc accepter   les   clauses   du cahier des charges telles quelles, et n’inclut pas dans son devis de provision pour risques et aléas, ou les surcoüts nécessaires pour tenir les engagements de délais par exemple.

8.   L’obligation de passer par des fournisseurs de rang 2

Parfois utilisée pour de très gros contrats; cette solution permet de rendre les détour­nements complètement invisibles dans les comptes de la société, puisqu’elle n’a aucune relation avec le four­ nisseur surpayé. La tech­nique consiste à imposer aux fournisseurs directs (de «rang 1») de passer par des fournisseurs de rang 2 sélec­ tionnés par le donneur d’or­dre. La liste de ces four­ nisseurs de rang 2 peut être de toute nature :prestataires de services techniques (analyses,  expertises,  con­ trôle qualité …), fournisseurs de  matières premières (souvent  négociants,  gros­sistes, importateurs), presta­taires de services généraux, de pièces de rechange, de prestations    de mainte­nance… Les   fournisseurs « normaux  » répondront  à l’appel d’offres du donneur d’ordre en incluant dans leur chiffrage les devis des four­nisseurs de rang 2 qui lui sont imposés.

9.   Les informations privilégiées

Cette technique consiste à communiquer certaines informations uniquemcnt au fournisseur favorisé. Sur des projets payés au forfait, les fournisseurs qui n’ont pas l’information privilégiée vont devoir inclure les aléas dans leur devis, ce qui les pénalisera.   Une   variante consiste à corrununiquer des dossiers d’appels d’offres volumineux  en demandant des réponses dans des délais courts, tout en ayant commrmiqué  le  dossier  à l’avance au fournisseur que l’on veut choisir (quand ce n’est pas lui qui l’a rédigé). Sur des appels  d’offres  de montant faible ou moyen, la plupart des concurrents risquent de ne pas avoir le temps d’exploiter la masse d’informations  reçue  dans les délais, et fourniront des réponses moins dévelop­pées que celle du fournis­ seur privilégié, qui ressortira  ainsi avec une  meilleure note technique.

 10. La manipulation  de l’évaluation technique

La dernière technique consiste à modifier l’évalua­ tion du fournisseur que 11 on veut favoriser lors du processus de dépouillement des appels d’offres.  Cela peut se faire soit au niveau du service technique qui réalise l’évaluation, les commissions de validation successives ne remettant généralement pas en cause leur évaluation ; soit à haut niveau, au moment de la formalisation du choix du fournisseur.

Ces techniques ne sont pas les  seules,  on  pourrait  en citer  d’autres  : acceptation ou non des variantes, communication au fournis­seur privilégié  des critères d’évaluation technique, utili­ sation de procédures  d’ur­gence ou de procédures de gré  à  gré  en  s’arrangeant pour  que le premier appel d’offres  soit infructueux, prise en charge de frais incombant normalement au fournisseur, utilisation par le fournisseur de moyens et personnel du donneur d’or­dre, etc.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *