Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunitéspar Alain Christian ONGUENE Université de Yaoundé II-Soa - Master en science politique 2019 |
Paragraphe 2 : La coopération juridique et judicaireLe noeud d'une stratégie d'action étatique commune au sein de la sous-région réside dans la coopération juridique et le renforcement de l'harmonisation des procédures judiciaires. L'adoption d'un cadre juridique commun est une étape essentielle dans la lutte contre les menaces du cyberespace à la sécurité des Etats. Il s'agit de l'ajustement des différentes lois nationales relatives aux questions de cybersécurité et de lutte contre la cybercriminalité, mais encore de la création d'un cadre juridique sous-régional favorisant la punition des cyberdélits commis sur, en direction ou en provenance des territoires des Etats membres. Bien plus l'accomplissement de la coopération juridique se matérialise dans l'uniformisation des procédures judiciaires. L'hétérogénéité entre procédures nationales rend difficile le déroulement des enquêtes liées au cyberespace. Il est donc question dans cette partie d'analyser le renforcement de la coopération juridique (A) d'une part et l'harmonisation des procédures judiciaires (B) d'autre part comme mécanismes de renforcement de la sécurité des Etats dans le cyberespace. A. Le renforcement de la coopération juridique Le renforcement de la coopération juridique entre les institutions judiciaires des Etats membres de la CEEAC est une condition pour mieux aborder la sécurisation de l'Etat dans le cyberespace. Au vu de la faible avancée de l'intégration sous-régionale, l'évolution individuelle de chaque Etat dans la création des normes régissant le cyberespace rend l'opérabilité de ces lois difficiles à l'échelle sous-régionale. Or l'approche de la communauté voudrait qu'au-delà des efforts nationaux, qu'il puisse avoir une vision globale et inclusive afin de mieux cerner les enjeux du numérique et mieux encadrer les activités des usagers sur le web. La coopération juridique participe au rapprochement entre Etats, mais bien plus participe à établir un référentiel sur lequel les autres instruments juridiques nationaux doivent s'appuyer. Renforcer la coopération juridique aura pour effet d'assurer la cohérence de l'ensemble des dispositifs juridiques nationaux à travers l'harmonisation des normes. Dès lors elle participera à renforcer le principe de la territorialité - l'ensemble des territoire physique et l'ensemble des territoires numériques - appliqué à la zone CEEAC. Car en tant que phénomène essentiellement transnational, l'émergence du cyberespace ne saurait atteindre les niveaux - d'utilités économiques surtout et politiques ensuite - exprimés par les décideurs politiques s'il s'établit dans chaque Etat dans une logique de cloisonnement. Une brèche dont les cybercriminels profitent pour échapper à la justice, et qui en l'état des différentes législations nationales constitue une vulnérabilité majeure à la sécurité des Etats d'Afrique Centrale. En considérant que les Etats de la sous-région développent majoritairement leurs stratégies numériques sous l'aspect économique, la coopération juridique selon Mohamadou Lo permettra d'amorcer l'harmonisation du cadre règlementaire pour impulser l'économie numérique184(*). Il poursuit en montrant que le renforcement de la coopération juridique et la mise sur pied des lois uniformes dans la sous-région permet dans une perspective stratégique d'éviter la perte de souveraineté sur les données en cas de transfert massif des données collectées, à l'étranger. En complémentarité du principe de la territorialité et du control des données la coopération juridique aura pour effet de mieux appréhender les suspects par les principes de la personnalité active et passive. Le principe de la « personnalité active » permet au pays dont le cybercriminel a la nationalité même s'il n'y vit pas, d'engager une action contre lui. Le principe de la « personnalité passive » permet au pays de la victime de poursuivre l'auteur de l'infraction, quel que soit sa nationalité et le pays dans lequel il réside. Ces principes théoriques appliqués au droit du cyberespace en Afrique Centrale permettraient d'initier plus facilement les poursuites contre les cybercriminels et cyberdélinquants qui se soustraient facilement à la justice par le fait qu'ils ne résident ou ne sont pas originaires des pays où ils commettent les infractions. Dans une perspective géopolitique il s'agit dans le renforcement de la coopération et par l'application de ces principes de se servir d'attitudes qui obéissent à une logique de réalisation des ambitions ou d'atténuation des menaces existantes185(*). B. L'harmonisation des procédures judiciaires et le partenariat public-privé comme outil de mutualisation des mesures sécuritaires dans le cyberespace Les procédures pénales constituent les moyens par lesquels les lois et les normes sont mises en oeuvre dans la pratique. Dans le cadre du renforcement de la coopération juridique entre les Etats de la CEEAC, il est nécessaire pour un minimum de cohérence d'harmoniser leurs procédures pénales en vigueur, et créer des dispositions spéciales pour le cyberespace. Le renforcement de la coopération judiciaire conduit à une synergie des institutions en charge. Pour être effective il est nécessaire que les acteurs du système juridique soient formés spécifiquement aux questions des NTIC. Bien plus la nécessité de l'internationalisation des infractions s'impose afin d'avoir une perspective globale dans la manière dont les Etats membres abordent les questions du numérique. Il est aussi question de créer dans la sous-région une coopération pénale à travers la collaboration entre les structures d'investigations et les autorités judiciaires, et l'assistance mutuelle pour des besoins de lutte contre les actes cybercriminels. Mais la coopération juridique - normes et procédures - ne concerne pas que les institutions judiciaires entre elles. Elle englobe aussi le renforcement du partenariat public-privé, c'est-à-dire entre les juridictions d'une part et les FAI, les opérateurs réseaux d'autre part. Les adresses IP, l'historique de navigation, les données de localisation, les données de trafic, les stocks de conversations, les contenus mis en ligne, constituent données qui font office d'éléments de preuve dans les enquêtes relatives au cyberespace. Ces données sont détenues par les FAI et les opérateurs réseau. Le renforcement de la coopération entre les juridictions et ces opérateurs privés - et majoritairement étrangers - pourra faciliter les perquisitions transfrontalières dans leurs systèmes informatiques, aussi bien lorsqu'ils sont sur le territoire de l'infraction ou lorsque les données voulues sont stockées dans un autre serveur à l'étranger. Cette coopération participera à renforcer le dispositif sécuritaire des Etats dans le cyberespace d'autant plus que certains opérateurs sont présents soit dans la majorité des pays de la sous-région soit au mois dans deux pays de la zone. Tableau 4 : Nombre de pays couverts par les principaux opérateurs étrangers de la téléphonie en Afrique Centrale
Source : www.wikipedia.org En addition à l'instauration du partenariat public-privé l'organisation sous-régionale peut soumettre l'ensemble des opérateurs qui exercent dans sa zone à une réglementation stricte lui permettant d'avoir un accès privilégié à leurs bases de données pour des besoins d'enquêtes. En dépassant les logiques souverainistes, les Etats de la CEEAC doivent intérioriser le fait que seuls les engagements de coopération sous régionaux sont à même d'instaurer un cadre sécuritaire dans le développement des NTIC et renforcer la sécurité nationale dans chaque pays. Ce qui nous ramène à la théorie de la sécurité globale qui considère l'affirmation de la sécurité des éléments d'un système n'est possible que lorsque l'ensemble de l'organisation est sécurisé. En résumé, les Etats ayant pris conscience des dangers potentiels que représente le développement des NTIC, ont procédés par la mise sur pied des cadres leurs permettant de faire face aux problématiques soulevés par ce nouvel espace. De l'instauration des normes juridiques à la création d'institutions spécialisées, sans oublier l'inclusion des questions numériques dans l'agenda des forces de sécurité et de défense, ils ont développé des stratégies offensives, défensives, et préventives qui leur garantissent un minimum de sécurité dans le cyberespace. Mais la nature intrinsèquement transnationale de la révolution numérique rend inopérable ces mesures lorsqu'il s'agit d'aborder les problématiques sous le prisme de la communauté CEEAC. L'hétérogénéité de ces normes et fulgurance qui caractérise la croissance des cyberattaques, impose une approche communautaire de la question du cyberespace en Afrique Centrale. Celle-ci passe par le renforcement de la coopération et l'intégration réelle des Etats dans la communauté comme préalable à l'établissement d'une stratégie uniforme dans le cyberespace. Par la coopération entre les différents cadres juridiques et la création d'un cadre judiciaire harmonisé en vigueur dans la sous-région. Mais aussi par la création et le renforcement de la coopération avec opérateurs réseau en tant qu'éléments principaux de la chaine numérique. L'exploitation du potentiel du cyberespace a conduit à son incorporation dans les secteurs clés de la défense nationale notamment le renseignement et les opérations militaires. Devenu un milieu d'expression de la puissance de l'Etat, il est soumis peu à peu aux logiques d'autorités qui ont cours dans l'espace géographique physique, tout en conduisant à de nouvelles logiques de déploiement de l'action étatique. Mais au vu des faibles capacités technologiques des Etats de l'Afrique Centrale le recours à la coopération constitue un mécanisme de sécurisation collectif qui participe à l'inclusion des pays les moins avancés dans la marche vers l'ère numérique. L'émergence d'un phénomène dans la société s'accompagne toujours d'effets négatifs que les Etats contiennent selon leurs capacités organisationnelles et leur niveau de résilience. Le cyberespace s'est implanté en Afrique Centrale sans que les Etats aient réellement - eu le temps de - cerner la nature réelle des conséquences qu'il entrainait186(*). Ce sont donc développées des pratiques qui ont prospérées grâce au contexte spécifique de pauvreté générale des populations. L'Afrique Centrale est désormais perçue comme un foyer de cybercriminalité, de cyberdélinquance - arnaques en ligne, escroquerie, par le biais de l'outil informatique - et un foyer de développement des trafics, rendus possibles par les NTIC. La démarche de notre travail consistait à rendre compte des liens inextricables entre cyberespace et sécurité des Etats dans la zone CEEAC. Pour l'analyse de cette thématique nous nous sommes servis de la méthode stratégique pour comprendre les logiques qui animent tant les autres acteurs que les Etats dans leurs différents déploiements dans le cyberespace. A travers l'analyse de leurs discours officiels et de leurs actes, l'analyse de leurs démarches respectives dans l'atteinte de leurs objectifs. La méthode géopolitique nous a permis de d'analyser les enjeux, les intérêts, et les nouvelles problématiques que pose le cyberespace et son corollaire internet au sein des Etats d'Afrique centrale en tant que nouvel espace, milieu d'expression et d'exercice des activités humaines. Il a été question d'analyser les motifs de l'intérêt que les Etats d'Afrique Centrale portent au cyberespace, en rapport - mieux, en réaction - avec les jeux des acteurs privés et des Etats technologiquement développés, qui tendent à constituer l'espace numérique comme un milieu d'expression et d'affirmation de leur hégémonie. Les cadres théoriques du constructivisme sécuritaire et de la sécurité globale ont constitué les principales grilles d'interprétation de notre travail. Il en ressort que les questions sécuritaires autour du cyberespace sont le fruit d'une conjugaison entre le caractère poreux des systèmes informatiques qui est aggravé par le retard technologique de la majorité des Etats de la CEEAC ; la situation de précarité économique prévalant dans ces Etats qui contraints les individus à se livrer aux activités délictuelles facilitées par l'anonymat de l'action dans la sphère virtuelle ; et le dictat des pays industrialisés qui se matérialise par le control total qu'ils ont sur le marché du cyberespace africain. Dès lors la construction de la sécurisation des Etats dans le cyberespace s'opérationnalise par l'élaboration de politiques spécifiques relative au secteur du numérique dans tous ses aspects politiques, économiques, par la mobilisation des acteurs du secteur, et des usagers et par l'instauration d'un cadre de coopération communautaire pour mieux contrer les menaces dont regorge le cyberespace. La conduite de cette recherche a révélé le peu d'initiatives scientifiques dans le domaine d'une pensée stratégique du cyberespace initiée par les scientifiques des Etats de la zone qui limitent la documentation spécifique y relative. Le peu d'actions collectives des Etats de la CEEAC dans le cyberespace, limite la compréhension de la vision qu'ils souhaitent impulser. Sur le terrain nous avons notés des difficultés liées à l'organisation d'entretien avec les acteurs institutionnels du cyberespace au Cameroun. Notamment les responsables dans l'administration publique et surtout les responsables des forces de sécurité et de défense. Couplés à la difficulté d'accession à leurs archives pour consulter des cas pratiques. Néanmoins l'étude sécuritaire du cyberespace en Afrique Centrale au-delà des considérations théoriques occidentales doit procéder d'une pensée stratégique africaine, rendant compte des spécificités du contexte africain. * 184 Mohamadou LO, droit des TIC, session de formation à N'Djamena, juillet 2017, p34. * 185 François THUAL, Méthode de la géopolitique : apprendre à déchiffrer l'actualité, Paris, Ellipses, 1996, p 36. * 186 Martial Pépin MAKANGA BALA, « Le Gabon et la question de la société de l'information. Approche spatiale des réseaux et des enjeux géopolitiques des technologies de la communication. », Thèse, Université Michel de Montaigne Bordeaux III, 2010, p4. |
|