WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La coopération policière pour la lutte contre la cybercriminalité au sein de l'UEMOA: bilan et perspectives (2010-2020)


par Kydenlu Justin BATIONO
Université Libre du Burkina  - Master II en Diplomatie et Relations Internationales  2023
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Ministère de l'Enseignement Supérieur, de la Recherche et de l'Innovation

***********************************************

Université Libre du Burkina

*******************

Unité de Formation et de Recherche en Sciences Humaines et Sociales

********************************************

Filière : Diplomatie et Relations Internationales

*************************

Mémoire de Master en Diplomatie et Relations Internationales

****************************

LA COOPERATION POLICIERE POUR LA LUTTE CONTRE
LA CYBERCRIMINALITE AU SEIN DE L'UEMOA : BILAN
ET PERSPECTIVES (2010-2020)

Présenté et soutenu publiquement par : Sous la direction

BATIONO Kydenlu Justin Dr Hervé Landry COULIBALY

Historien politique, Enseignant-Chercheur

Avril 2023

DEDICACE A ma famille

II

REMERCIEMENTS

Nos sincères remerciements vont à l'endroit de tous ceux qui ont contribué de près ou de loin à la réalisation de la présente étude, notamment :

-Nos enseignants de l'Université Libre du Burkina, qui avec patience et abnégation, nous ont appris à aimer cette discipline qu'est la diplomatie et les relations internationales ;

-A notre Directeur de mémoire pour son encadrement sans pareil, son engagement et ses encouragements ;

-Notre famille pour sa compréhension, son encouragement et ses bénédictions ;

- Aux chefs des services : INTERPOL, Division de la coopération policière de la Brigade Centrale de Lutte Contre la Cybercriminalité (BCLCC).

SOMMAIRE

III

INTRODUCTION GENERALE

 

01

PREMIERE PARTIE - Cadre théorique et méthodologique, la question de la

cybercriminalité en Afrique

.03

Chapitre I -Cadre théorique

05

Chapitre II- Cadre méthodologique

.19

Chapitre III-La question de la cybercriminalité en Afrique

..30

Deuxième partie -Présentation et analyse des résultats

.42

Chapitre IV- La coopération policière en Afrique des années 1990-2020

44

Chapitre V- L'état des lieux de la coopération policière de l'UEMOA de

2010-

2020

60

 

Chapitre VI-Les Limites et perspectives

..74

Conclusion Générale

..85

Bibliographie

..86

Table des matières

.90

Annexes 1

.I

Annexe 2

II

iv

SIGLES ET ABBREVIATIONS

AFRIPOL : Mécanisme Africain de Coopération Policière AG : Assemblée Générale

BCLCC : Brigade Centrale de Lutte contre la Cybercriminalité BCN : Bureau Central National

CCPAC : Le Comité des Chefs de Police d'Afrique centrale

CEDEAO : Communauté des Etats de l'Afrique de l'Ouest

CEMAC : Communauté des Etats de l'Afrique Centrale

CP : Code Pénal

CPP : Code de Procédure Pénale

EAPCCO : L'Organisation de coopération des chefs de police de l'Afrique de l'Est

NTIC : Nouvelles Technologies de l'Information et de la Communication

OI : Organisation Internationale

OIPC-INTERPOL : Office International de la Police Criminelle

ONG : Organisation Non-Gouvernementale

ONU : Organisation des Nations Unies

SARPCCO : L'Organisation de coopération régionale des chefs de police de l'Afrique australe TIC : Technologie de l'Information et de la Communication

UA : Union Africaine

UEMOA : Union Economique et Monétaire Ouest Africaine

UIT : Union Internationale des Télécommunications

WAPCCO : Le Comité des Chefs de Police de l'Afrique de l'Ouest

V

RESUME

Le XXIè siècle a été beaucoup marqué par l'évolution exponentielle des Nouvelles Technologiques de l'Information et de la Communication (NTIC) en Afrique en général et dans la zone de l'Union Economique et Monétaire Ouest-Africaine (UEMOA) en particulier.

Cette évolution a été d'un apport considérable dans la vie du citoyen de l'UEMOA (recherches, échanges commerciaux, informations, etc.). Malgré cet avantage, les NTIC ont aussi donné naissance à de nouvelles formes de criminalité transnationale dont l'éradication exige la fédération des efforts de tous les Etats. Il s'agit de la cybercriminalité qui entraine, de nos jours, de nombreuses victimes. La police nationale, dans son rôle régalien de protection des personnes et de leurs biens, est, aujourd'hui, face à un fléau complexe qui impose une coopération policière efficace pour le combattre.

La présente étude a été l'occasion de faire le bilan de la coopération policière de l'UEMOA de 2010 à 2020 afin de relever les entraves à cette coopération et de faire des recommandations dans le but de la renforcer. Afin de parvenir aux résultats, la démarche qualitative a été la méthode adoptée. L'étude a consisté d'abord à faire une revue de littérature pour faire l'état des lieux des écrits antérieurs sur la thématique. Des entretiens ont ensuite été réalisés avec des personnes intervenant dans le domaine de la coopération policière. L'analyse des résultats des entretiens, combinés avec la revue de littérature et les textes juridiques, a, enfin, permis de corroborer nos hypothèses.

Mots-clés : cybercriminalité ; coopération policière ; police nationale.

1

INTRODUCTION GENERALE

Le XXI -ème siècle a consacré l'avènement des nouvelles technologies de l'information et de la communication sur le continent africain. Les Etats de l'Union Economique et Monétaire Ouest-Africaine (UEMOA), à l'instar des autres Etats de l'Afrique, ne sont pas restés en marge de cette évolution. En effet, l'avènement des nouvelles technologies de l'information et de la communication n'a pas été uniquement bénéfique pour les Etats de l'UEMOA ; il a aussi donné naissance à un fléau transnational dont l'éradication exige une franche coopération policière des Etats : il s'agit de la cybercriminalité. Il n'existe aucune définition unanimement admise de la cybercriminalité dans la zone UEMOA. Au Burkina Faso, les infractions cybercriminelles sont définies par le titre VII du code pénal burkinabè, sous le vocable d'infractions en matière informatique et celles commises au moyen des technologies de l'information et de la communication. La cybercriminalité trouve sa définition dans la législation malienne. Selon l'article 03 de la loi N°2019-056/ du 05 mai 2019 portant répression de la cybercriminalité au Mali, la cybercriminalité englobe l'ensemble des infractions pénales qui sont commises par le biais des réseaux de communication électroniques et des systèmes d'information ou contre lesdits réseaux et systèmes.

L'évolution exponentielle de la cybercriminalité et le nombre important de victimes, durant la période 2010-2020, enregistré dans les Etats de l'UEMOA méritent une analyse particulière sur les mécanismes mis en place pour faire face à cette criminalité transfrontalière et leur efficacité. La présente étude intitulée « La coopération policière pour la lutte contre la cybercriminalité au sein de l'UEMOA : bilan et perspectives (2010-2020) » vise à mettre en exergue les mécanismes de collaboration policière dans la zone UEMOA mis en place durant la période 2010-2020 afin de limiter les effets néfastes de la cybercriminalité. Elle met également en évidence les obstacles qui ont entravé cette collaboration entre services de police des Etats de l'UEMOA. La coopération policière qui est un cadre d'échange de renseignements ou d'informations entre les différentes forces de police des Etats du monde semble être l'outil efficace pour gérer ce type de fléau sous-régional. Ce mécanisme existe depuis longtemps dans la zone UEMOA, mais son efficacité à s'occuper d'un fléau aussi nouveau comme la cybercriminalité suscite des interrogations.

Le présent mémoire est divisé en deux (02) parties. La première partie est consacrée au cadre théorique et méthodologique de l'étude qui comprend trois (03) chapitres. Le chapitre 1 portant

2

sur le cadre théorique, traite du contexte et de la justification de l'étude, de la problématique, du courant de pensée et de la revue de littérature. Le chapitre 2 portant sur le cadre méthodologique de l'étude, traite de la méthode, outils de collecte et de traitement de données, des difficultés rencontrées et du cadre spatio-temporel de l'étude. Le troisième chapitre aborde la question de la cybercriminalité en Afrique en général.

La deuxième partie est consacrée à la présentation et à l'analyse des résultats et comprend trois (03) chapitres. Le premier aborde la question de la coopération policière en Afrique, de 1990 à 2020. Le deuxième chapitre porte sur l'état des lieux de la coopération policière de l'UEMOA de 2010-2020 et le troisième chapitre évoque les limites et les perspectives.

PREMIERE PARTIE

CADRE THEORIQUE ET METHODOLOGIQUE

3

4

Dans un premier temps, nous abordons le cadre théorique. Il concerne le contexte et la justification de l'étude, la problématique et le courant de pensée. Dans un second temps, nous abordons le cadre méthodologique. Il englobe la méthode, outils de collecte, de traitement de données et difficultés rencontrées et le cadre spatio-temporel de l'étude. Dans un troisième temps, nous abordons la question de la cybercriminalité en Afrique. Ici, nous évoquons l'historique de la cybercriminalité en Afrique, les manifestations de la cybercriminalité en Afrique et les réponses des Etats contre la cybercriminalité.

Chapitre I : Cadre Théorique de l'étude

Pour mener à bonne fin une étude, il est nécessaire de bien penser, bien réfléchir, bien identifier un problème précis, poser une question centrale et imaginer des réponses appropriées. Cette logique est à suivre et à respecter. Toute thématique, dans le cadre d'une recherche scientifique, s'inscrit dans un contexte bien défini. Il appartient ainsi à tout chercheur de justifier son choix. Dans ce chapitre, nous abordons le contexte et la justification de l'étude. Ensuite, nous évoquons la problématique. La problématique nous permet d'énoncer les questions, les objectifs et les hypothèses de la recherche. Nous terminons le chapitre par le courant de pensée, la revue de littérature et la définition de quelques concepts. Le courant de pensée nous permet d'inscrire notre recherche dans un des courants de pensées en relations internationales. La revue de littérature est une recension des écrits pertinents sur la thématique. Pour la définition des concepts, il va s'agir pour nous de définir des concepts tels : cybercriminalité, criminalité informatique, coopération policière.

1.1. Contexte et justification de l'étude

Ce point nous oriente sur le choix de notre étude par rapport au contexte. Il détermine aussi les motivations de notre recherche.

1.1.1. Contexte de l'étude

L'usage des nouvelles technologies de l'information et de la communication (NTIC) est devenu une question d'importance stratégique pour les Etats. Un Internet libre, ouvert et sécurisé est un moteur de croissance économique et du développement social qui facilite la communication, l'innovation, la recherche scientifique et la transformation des entreprises.

Cependant, l'importante croissance d'Internet a également conduit à de nouveaux défis pour la communauté mondiale. Le développement rapide de l'Internet a créé de nouvelles opportunités pour commettre des activités criminelles à grande échelle, qui sont dues essentiellement à l'exploitation des vulnérabilités inhérentes d'une technologie en constante évolution.

Les Etats de l'Union Economique et Monétaire Ouest-Africaine (UEMOA) ont de plus en plus accès à l'internet haut débit. Les gouvernements, les entreprises et les citoyens sont alors exposés à la cybercriminalité. En 1972, Jean CARBONNIER affirmait déjà que « l'évolution des moeurs et des techniques donne naissance à de nouvelles formes de délinquance » 1 . En

1 BOOS (Romain), 2017, Lutte contre la cybercriminalité au regard de l'action des Etats, Thèse de doctorat de droit privé et sciences criminelles, Université de Lorraine, page 23.

5

effet, la plupart des grandes découvertes technologiques ont presque toujours engendré, à côté des progrès économiques qu'elles procurent à l'humanité, des retombées négatives parmi lesquelles figure en bonne place l'avènement de nouvelles formes de criminalité. Internet n'échappe pas à cette loi sociologique du développement. Avec l'apparition d'un secteur quaternaire de l'économie, celui où l'information est devenue source de richesse, la cybercriminalité est devenue désormais une réalité. Elle se joue des frontières entre les États, rapproche la victime de son agresseur mais éloigne le délinquant des acteurs de la répression des infractions pénales. La cybercriminalité est une menace pouvant constituer un enjeu pour la sécurité nationale. Les Etats sont victimes de beaucoup d'attaques informatiques de toute sorte et les citoyens ne sont pas en reste. De 2013-2015 par exemple, le nombre de cyberescroquerie signalé en Afrique de l'Ouest a augmenté de 132%. Le montant moyen des sommes volées aux entreprises et aux particuliers s'élevait respectivement à 2,7 millions de dollars et à 422000 dollars américain. Les pays les plus attaqués sont la Côte d'Ivoire, le Nigéria et le Sénégal 2.

Au vu de la nature transnationale du réseau informatique, un Etat ne peut garantir à lui seul sa sécurité et celle de ses citoyens face à la cybercriminalité ; d'où la nécessité de militer pour une fédération des efforts de tous les Etats en vue de l'adoption d'une politique commune. En cela, la coopération policière constitue une composante indispensable à la mise en oeuvre d'une réponse qui se voudrait efficace. La question de la coopération policière dans l'espace UEMOA contre la criminalité transnationale n'est pas récente. Mais l'explosion de la cybercriminalité durant la dernière décennie oblige à s'interroger sur le bilan de cette coopération entre Etats voisins pour la période 2010-2020 et de proposer d'autres alternatives afin d'endiguer ce nouveau phénomène ravageur.

1.1.2. Justification de l'étude

Le présent mémoire vise à rendre visible l'ensemble des actions des Etats de l'UEMOA dans la lutte contre la cybercriminalité par le biais de la coopération policière. Peu de recherches ont été consacrées à la coopération policière de l'UEMOA face à ce fléau transnational. Cela pourrait se justifier par la conception de beaucoup de citoyens africains qui continuent de penser que les questions relatives à la sécurité doivent relever des seuls acteurs du milieu. Notre

2 DECHANET (Julien), LUDMANN (Mélissande) & ROSSI (Clément), 2017, « Afrique de l'ouest : le défi de la cybersécurité », disponible sur www.ceis.eu, consulté le 15/08/2022 à 15h.

6

ambition de contribuer à la lutte contre les cyberdélits nous a motivé à entreprendre cette recherche afin de mettre en évidence les actions policières sous-régionales (UEMOA) durant la période 2010-2020 pour combattre efficacement la cyberdélinquance et de relever les insuffisances de cette collaboration policière.

Cette étude se justifie également par la volonté d'éclairer l'opinion publique sur le caractère transnational de certaines missions de la police nationale et d'évoquer certaines entraves à la diplomatie de la sécurité. Ce document se veut un outil de référence en termes d'analyse des relations entre acteurs de répression des actes criminels dans l'espace UEMOA. Le présent document offre une opportunité aux chercheurs débutants de trouver des informations utiles pour orienter leurs recherches. Il donne également des informations utiles pouvant intéresser toutes personnes intervenant dans la lutte contre la cybercriminalité.

1.2. La problématique

Dans ce point, nous faisons une analyse détaillée du problème suivie des questions de recherche. Nous abordons les objectifs également les objectifs et les hypothèses de l'étude. En 2015, lors d'un Forum économique mondial, Ginni ROMETTY déclarait que la cybercriminalité représente la « plus grande menace pour chaque profession, chaque secteur, chaque entreprise du monde ». Une prédiction qui s'est confirmée, au regard du nombre sans cesse croissant des cyberattaques déclarées en Afrique. A l'échelle du Continent, le coût de la cybercriminalité est estimé à 1,37 milliard d'euros pour une population globale connectée à 23% 3.

Dans le but de faire face à cette menace sécuritaire transnationale, les Etats de l'UEMOA ont mis en place de nombreux mécanismes. Parmi ces mécanismes, la coopération policière est un levier fondamental. La situation de la cybercriminalité dans la zone UEMOA, ces dix (10) dernières années, et l'incapacité des forces de police à combattre ce fléau suscitent de multiples interrogations quant à l'état de la coopération policière. La coopération policière dans la zone UEMOA durant la période 2010-2020 dans le cadre de la lutte contre la cybercriminalité a été conduite sur plusieurs axes allant du partage de renseignements sur des cybercriminels aux avis de recherche lancés contre ces derniers via Interpol. Les agents chargés de la coopération policière que nous avons contactés pendant nos recherches, sont tous unanimes que les résultats de la coopération policière contre la cybercriminalité sont en deçà des attentes. Ce résultat mitigé nous conduit à des interrogations.

7

3 PricewaterhouseCoopers LLP1,2021, Rapport d'enquête sur les enjeux et défis de la cybersécurité en Afrique francophone subsaharienne, page 08.

8

1.2.1. Les questions de recherche

La question principale de recherche : quel bilan peut-on faire de la coopération policière dans

la zone UEMOA en matière de lutte contre la cybercriminalité de 2010-2020 ?

De cette question principale, découlent des questions spécifiques :

Question spécifique 1 : la coopération policière de l'UEMOA contre la cybercriminalité est-

elle formelle ?

Question spécifique 2 : Quels sont les domaines de cette coopération policière ?

Question spécifique 3 : Quels sont les obstacles qui ont impacté négativement cette

coopération ?

1.2.2. Les objectifs de recherche

L'objectif principal de cette recherche est de faire l'état des lieux de la coopération policière de l'UEMOA dans le cadre de la lutte contre la cybercriminalité de 2010 à 2020. A cet objectif principal, se greffent les objectifs spécifiques suivants :

Objectif spécifique 1 : Expliquer les fondements juridiques et les axes prioritaires de la coopération policière de l'UEMOA.

Objectif spécifique 2 : Analyser les limites de cette coopération policière multilatérale.

Objectif spécifique 3 : Proposer des pistes d'amélioration de la coopération policière de l'UEMOA.

1.2.3. Les hypothèses de recherche

L'analyse ci-dessus nous amène à dégager des hypothèses. L'hypothèse est la réponse provisoire donnée à la question de recherche posée. On distingue l'hypothèse générale et les hypothèses spécifiques. L'hypothèse générale traduit le sens et la portée de la recherche en affirmant la proposition globale de relations entre variables à vérifier à l'épreuve des faits. Les hypothèses opérationnelles (spécifiques) constituent en quelque sorte des déclinaisons, des décompositions de l'hypothèse générale en des termes plus précis par rapport aux opérations de vérification empirique à faire 4.

4 N'DA (Paul), 2015, Recherche et Méthodologie en sciences sociales et humaines, Réussir sa thèse, son mémoire de master ou professionnel, et son article, Paris, éd. Harmattan, page 68.

9

L'hypothèse principale : Le bilan de la coopération policière de l'UEMOA contre la cybercriminalité de 2010-2020 est insuffisant.

Hypothèse 1 : La coopération policière de l'UEMOA s'effectue sur la base d'un cadre juridique et se fait sur plusieurs axes prioritaires.

Hypothèse 2 : De nombreux obstacles entravent cette coopération multilatérale

Hypothèse 3 : Des pistes d'amélioration existent pour le renforcement de cette coopération policière multilatérale.

1.3. Le courant de pensée et la revue de littérature

1.3.1. Le courant de pensée

La présente recherche s'inscrit dans la conception libérale (ou transnationaliste) des relations internationales. En se référant à la chronologie des relations internationales, le libéralisme est le premier courant de pensée qui a émergé à la suite de la Première Guerre mondiale.

En effet, l'école néolibérale se présente comme l'antithèse de la théorie réaliste des relations internationales. L'école réaliste étudie les relations internationales comme des rapports de puissance principalement entre Etats alors que l'école libérale analyse les relations internationales comme des rapports de rivalités et de coopérations entre des acteurs multiples et interdépendants.

La particularité du libéralisme en relations internationales est sa vision optimiste de la nature humaine et sa croyance en la possibilité d'appliquer aux phénomènes internationaux les préceptes de la doctrine libérale telle qu'elle a pu être formulée par les philosophes et les économistes des siècles précédents. Pour Cédric TELLENNE, « l'école libérale insistait sur les rapports d'échanges, les interconnexions nombreuses et institutionnalisées entre les Etats soucieux de coopérer et de se coordonner, et qui ne recouraient à la guerre qu'en cas d'échec de la diplomatie » 5.

La théorie libérale repose sur l'adhésion à certaines règles qui placent l'individu au coeur des relations internationales comme, par exemple, la liberté, l'Etat de droit, la démocratie représentative, la coopération internationale, les droits de l'homme etc...Les penseurs de cette

5 CEDRIC (Tellenne), (2019), Introduction à la Géopolitique, Paris, éd. La Découverte, page 40.

10

école plaident en faveur d'un examen plus minutieux de la complexité du système international du fait d'acteurs multiples et de la grande plasticité de leurs relations. Le libéralisme reconnaît l'existence de plusieurs acteurs sur la scène internationale tels que les Etats, les organisations internationales (OI), les organisations non gouvernementales (ONG), les firmes multinationales, etc. Les libéraux reconnaissent l'existence de plusieurs éléments concourant à l'apaisement des relations internationales. Le principe d'interdépendance, lié à l'existence d'échanges commerciaux entre Etats, est considéré comme un puissant frein à la violence entre unités étatiques. Pour le courant libéral, la reconnaissance d'intérêts partagés entre Etats et le besoin de sécurité collective doivent prévaloir au sein du système international plutôt que la recherche de l'intérêt individuel qui est un facteur de conflit.

1.3.2. La revue de littérature

Bien avant nous, des auteurs ont travaillé sur des thématiques proches de notre sujet. Dans cette partie, nous allons recenser les écrits relatifs à la coopération policière contre les crimes transnationaux. Plusieurs travaux présentent la coopération transnationale comme le moyen efficace pour faire face aux crimes transnationaux. Nous nous intéressons ici aux multiples travaux sur la coopération sécuritaire contre la cybercriminalité et les formes de coopération existantes.

1.3.2.1. La coopération sécuritaire contre la cybercriminalité

Par résolution 65/230, un groupe d'experts intergouvernemental à composition non limitée a été établi par la Commission pour la prévention du crime et de la justice pénale sur demande de l'Assemblée Générale (AG) de l'Organisation des Nations Unies (ONU). Ce groupe d'experts avait pour tâche de réaliser une étude approfondie sur la cybercriminalité et les mesures prises par les Etats membres, la Communauté internationale et le secteur privé, y compris en matière d'échange d'informations sur les législations nationales, les meilleures pratiques, l'assistance technique et la coopération internationale. Les informations contenues dans le rapport qui a été présenté par le groupe d'experts ont concerné soixante-neuf (69) Etats membres qui ont accepté de collaborer pour la réalisation de ces travaux. Pour le groupe d'experts, la dimension transnationale de la cybercriminalité surgit dès qu'un effet ou un élément important du délit se trouve dans un autre territoire. Dans leur rapport, il est ressorti l'existence de nombreux arrangements juridiques et informels bilatéraux ou multilatéraux entre les Etats, permettant la conduite d'une enquête policière ou pénale transnationale. Outre l'extradition, l'assistance accordée pour la collecte des preuves dans les affaires pénales (entraide judiciaire) et les

arrangements pour le transfèrement international des personnes condamnées constituent les outils de la coopération internationale. Le rapport du groupe d'experts révèle également l'existence de diverses exigences (de fond et procédure) auxquelles sont soumises les demandes de coopération en matière de cybercriminalité. L'Etat requérant doit satisfaire à ces exigences pour que l'Etat requis donne son consentement. L'une de ces principales exigences est le principe de la double incrimination qui exige que l'acte qui fait l'objet de la demande soit considéré comme un délit conformément au droit pénal de l'Etat requis et de l'Etat requérant 6.

Dans un article publié à l'Institut de Recherches Stratégiques et de l'Ecole Militaire, Alix DESFORGES, s'est intéressé à la coopération internationale et bilatérale en matière de cybersécurité. Il met en exergue les avantages de la coopération internationale contre la cybercriminalité. Pour lui, la coopération constitue, pour les États, une économie conséquente en particulier dans le contexte économique et financier actuel car elle permet de réaliser des économies d'échelle en termes de coûts et de ressources par la mutualisation des efforts. Dans son article, il fait remarquer que l'ensemble des initiatives internationales de coopération en matière de cybersécurité évoquent uniquement un aspect défensif ou de sécurité. La coopération internationale sur les questions offensives est encore plus limitée que sur le volet strictement défensif presque tabou. A. DESFORGES a également relevé les différents freins à la mise en oeuvre d'une coopération approfondie dans le domaine de la cybersécurité et de la cyberdéfense. Ces freins sont d'ordre juridique, politique et stratégique. Les enjeux stratégiques pour les États constituent la principale entrave à toute initiative de coopération internationale 7.

L'Union Internationale des Télécommunications (UIT) est l'un des organismes internationaux qui s'est aussi penché sur la question de la cybersécurité et de la cybercriminalité. Dans un document intitulé « Guide de la cybersécurité pour les pays en développement » publié en 2006, la cybersécurité est considérée comme un concept ayant plusieurs enjeux tels que les enjeux de société, les enjeux humains, les enjeux économiques et les enjeux politiques. Quelle que soit sa dénomination (sécurité de l'informatique et des télécoms ou cybersécurité), la sécurité informationnelle porte atteinte au patrimoine numérique et culturel des individus, des organisations et des nations. L'intérêt de la cybersécurité est alors de contribuer à la préservation des forces et des moyens organisationnels, humains, financiers, technologiques et

6 UNODC, 2013, Etude détaillée sur la cybercriminalité, page 392.

7 DESFORGES (Alix), 2013, « La coopération internationale et bilatérale en matière de cybersécurité : enjeux et rivalités », disponible sur www. defense.gouv.fr/irsem, consulté le 15/12/2022 à 14h ;

11

informationnels dont se sont équipées les organisations pour réaliser ses objectifs. Dans le chapitre II-1 du document ci-dessus cité, l'UIT a abordé la notion de la cybercriminalité. Elle a identifié six (06) facteurs majeurs qui favorisent l'expression de la cybercriminalité. Ces facteurs sont :

- le monde virtuel, la dématérialisation des transactions, les facilités de communication ;

- la généralisation de la mise en réseau des ressources informatiques et informationnelles ;

- la disponibilité d'outils d'exploitation des failles et vulnérabilités des systèmes, de bibliothèques d'attaques et de logiciels ;

- les vulnérabilités et les défaillances organisationnelles et techniques de l'internet, l'absence d'un cadre juridique harmonisé entre les Etats et le manque de coordination efficace entre les services de police ;

- les difficultés à identifier les auteurs des délits ;

- l'aterritorialité de l'internet 8.

Afin de faire face aux cybercriminels, l'UIT propose une action complète multilatérale et transnationale qui va contribuer à renforcer la confiance des acteurs économiques envers les technologies de l'information et diminuer les opportunités criminelles.

Le groupe de travail sur la coopération internationale contre la criminalité transnationale organisée a effectué une étude sur la collecte et le partage des preuves électroniques. Dans le rapport présenté lors de la conférence des parties à la convention des Nations unies contre la criminalité transnationale tenue du 27-28 octobre 2015 à Vienne, les multiples entraves à la coopération internationale contre la cybercriminalité ont été énumérées. Ces entraves sont, entre autres, les délais de réponse parfois longs pouvant même excéder les délais de conservation des preuves électroniques (environ 150 jours), le manque de volonté et de flexibilité de la part des autorités sollicitées, la forme sous laquelle les preuves sont fournies aux juridictions qui ont présenté la demande et l'usage qui peut être fait de ces preuves dans les procédures pénales ainsi que les différences qui existent d'un pays à l'autre quant à la définition des infractions pénales. Malgré l'existence des modes de coopération informelle entre les services de détection et de répression, les Etats recourent beaucoup plus aux instruments bilatéraux d'entraide judiciaire pour obtenir les preuves extraterritoriales. Dans le rapport, le groupe de travail a

8 UIT, 2006, Guide de la cybersécurité pour les pays en développement, 156 pages.

12

suggéré aux services de détection et de répression contre la cybercriminalité de trouver des modèles plus innovants de collaboration dans les enquêtes transnationales contre la cybercriminalité. En cela, le recours à l'INTERPOL et au Centre européen de lutte contre la cybercriminalité de l'Office européen de police (Europol) dans les investigations cybercriminels transnationales est une démarche capitale 9 .

Lors du douzième congrès des Nations Unies pour la prévention du crime et la justice pénale, les Etats ont unanimement admis qu'une faible coopération entre les Etats permet aux cybercriminels de mieux agir sans être inquiétés. Les participants à ce Congrès ont reconnu l'impérieuse nécessité de coopérer en temps voulu et efficacement pour qu'une enquête cybercriminelle puisse réussir, car à l'opposé des enquêtes criminelles traditionnelles, le temps des enquêtes en matière de cybercriminalité est très réduit. Le Congrès a reconnu que les disparités juridiques régionales sont un obstacle dans la répression de la cybercriminalité surtout le principe de la double incrimination qui entrave l'entraide judiciaire. Plusieurs initiatives régionales ont été mises en oeuvre en vue de tenter d'élaborer et de normaliser les législations. C'est l'exemple des conventions régionales contre la cybercriminalité. Mais le comble est que ces conventions souffrent d'un problème de ratifications, cela ne permet pas d'avoir une harmonisation générale des législations. Au sortir de ce Congrès, les participants ont suggéré aux Etats d'agir collectivement dans l'urgence afin de faire face aux nouveaux enjeux de la sécurité publique créés par l'internet tels que l'usage des TIC par les terroristes à des fins de propagande, le financement du terrorisme via internet et la collecte de renseignements au sujet d'une cible potentielle 10 .

1.3.2.2. Les formes de coopération policière contre la cybercriminalité

De la littérature existante, de nombreux auteurs ont analysé les formes de coopération en matière de lutte contre la criminalité transnationale. Dans un article publié en 2016, Benoit DUPONT s'est intéressé à la coopération internationale contre la cybercriminalité. Il donne sa lecture de la gouvernance polycentrique du cybercrime. Dans cet article, il passe d'abord en revue les modèles de coopération policière qui existaient avant le XIXe et XXe siècles que sont la privatisation, la bureaucratisation et l'hégémonie avant d'analyser la forme récente de la coopération policière mise en place pour lutter contre la cybercriminalité. DUPONT affirme

13

9 ONU, 2015, conférence des parties à la convention des nations unies contre la criminalité transnationale organisée, 17 pages.

10 Ibid.

que les modèles antérieurs en vigueur au XIXe et aux XXe siècles (privatisation, bureaucratisation et hégémonisme) semblent avoir cédé la place, pour cette forme de délinquance du moins, à un assemblage d'acteurs et de modalités relationnelles qui restent encore largement à étudier. Privatisation et bureaucratisation ont ainsi fusionné pour donner naissance à des configurations hybrides où agences gouvernementales, organisations internationales, entreprises et ONG tissent des liens collaboratifs afin d'échanger ressources et compétences11 .

Dans sa thèse en vue de l'obtention du grade de Philosophie doctor (Ph.D) en criminologie, Chantal PERRAS s'est intéressée à la souplesse et à la méfiance dans la coopération policière transnationale. Pour elle, la coopération policière transnationale comprend deux (02) champs ayant des intérêts et des habitus opposés. D'un côté, elle distingue les professionnels de la politique et les politiques publiques transnationales et de l'autre, les actes posés par les agents du policing sur le plan opérationnel au niveau transnational. C. PERRAS définit le concept de policing de la façon suivante : « Le fait pour les agents de l'enquête à composantes transnationales et/ou des différents systèmes de justice, de collaborer opérationnellement avec au moins un agent d'un autre pays, souvent temporairement, dans le but de contrer une activité criminelle spécifique à caractère transnational, comme le trafic de stupéfiants et le terrorisme. Cela inclut les activités des agents de liaison, en excluant leur rôle diplomatique »12. Dans sa recherche, elle va encore plus loin en établissant une distinction entre l'approche européenne de la coopération policière et celle nord-américaine. Pour elle, le succès de la coopération policière européenne est lié à l'existence de multiples cadres légaux et politiques. Pour les Etats européens, la réussite de la coopération policière doit être basée sur le devoir de réciprocité et non sur l'échange volontaire de renseignements et d'informations policières. Ainsi, les Etats européens pensent que la réussite d'une telle coopération est intrinsèquement liée à l'existence de conventions légales et à l'harmonisation des lois criminelles. Les contraintes et les sanctions ne peuvent être utilisées qu'en dernier ressort. Par contre, l'approche nord-américaine est beaucoup fondée sur les pratiques et les points de vue des agents du policing transnational, plutôt que sur les façons de penser des politiques et les règles diplomatiques parfois complexes. Cette approche considère les règles diplomatiques comme nombreuses et rigides13.

11 DUPONT (Benoît), 2016 « La gouvernance polycentrique du cybercrime : les réseaux fragmentés de la coopération internationale », in http://conflits.revues.org/19292, consulté le 01 septembre 2022 à 08h ;

14

12 C. PERRAS, 2011, Souplesse et méfiance dans la coopération policière transnationale, Thèse de doctorat en criminologie, Université de Montréal, page 14.

13 Ibid.

PITAH SAMAH Hézouwè s'est aussi intéressé à la question de la cybercriminalité en Afrique en se basant spécifiquement sur le Togo. Dans son mémoire de Master professionnel en droit pénal et science criminelle, l'auteur a énuméré les types de criminalité sur internet et évoqué les technologies comme l'objet de la cybercriminalité. Il a également passé en revue les types de coopérations existantes pour contrer la cybercriminalité. En cela, l'auteur a analysé deux (02) types de coopérations qui sont : la coopération transnationale et la coopération entre les services compétents. Concernant la coopération transnationale, l'auteur a distingué la coopération communautaire qui englobe celle menée au sein du continent africain entre les Etats et en dehors du continent africain, de la coopération judiciaire qui se résume à la poursuite des infractions et à l'utilisation des juridictions. Quant à la coopération entre les services compétents, il a distingué la coopération formelle de la coopération informelle. La coopération formelle est celle qui est fondée sur des mécanismes juridiques contraignants, obligeant les Etats à coopérer en matière d'extradition et d'entraide judiciaire. Ces mécanismes juridiques peuvent être régionaux ou internationaux. C'est l'exemple de la convention du Conseil de l'Europe sur la cybercriminalité (convention de Budapest), la convention de l'Union africaine contre la cybercriminalité (convention de Malabo), la convention de la ligue des Etats arabes, la directive de la CEDEAO porte lutte contre la cybercriminalité dans l'espace de la CEDEAO. La coopération informelle renvoie aux communications informelles entre les services de police ou les organismes de lutte contre la cybercriminalité. Il s'agit des communications qui sont parfois faites entre services compétents avant qu'une demande d'entraide formelle ne soit présentée à une autorité compétente. La convention de Budapest, la convention Malabo et la convention de la ligue des Etats arabes ont prévu des mécanismes de coopération informelle14.

1.3.3- Définition des concepts

-Cybercriminalité

La cybercriminalité a fait l'objet de plusieurs définitions. Pour M. CHAWKI, la cybercriminalité peut être définie comme « toute action illicite associée à l'interconnexion des systèmes informatiques et des réseaux de télécommunication, où l'absence de cette interconnexion empêche la perpétration de cette action illicite »15 .

14 PITAH SAMAH (Hézouwè), 2017, la cybercriminalité en Afrique : contribution à l'étude du cas du Togo, mémoire de master professionnel en droit pénal et science criminelle, Université de Parakou, page 60.

15 CHAWKI Mohamed, 2006, « Essai sur la notion de cybercriminalité », 36 pages, repéré sur iehei.org, consulté le 20/06/2022 à 18h.

15

Pour E. FILIOL et P. RICHARD, le terme cybercriminalité regroupe trois types d'infraction différents :

· Les infractions relatives au contenu : diffusion intentionnelle sur le web de textes ou d'images illégaux (insultes à caractère raciste, xénophobe ou négationniste, pédopornographie...) ;

· L'atteinte à la propriété intellectuelle : mise en ligne de fichiers musicaux et vidéos gratuits sans l'accord des auteurs, vol d'un prototype d'appareil ou des codes d'un nouveau logiciel...

· Les infractions liées aux technologies de l'information et de la communication : diffusion de virus, vol de données personnelles, escroqueries en ligne... Pour eux, dans la définition de la cybercriminalité, il est d'usage de considérer tout crime ou délit dans lequel l'ordinateur est soit le moyen, soit le but 16 . Pour notre part, nous pouvons admettre que la cybercriminalité n'est rien d'autre que le prolongement naturel de l'expression de la criminalité classique. C'est la commission d'un certain nombre de délits traditionnels par le biais des NTIC.

-Criminalité informatique

L'OCDE a défini l'infraction informatique comme étant tout comportement illégal, immoral ou non autorisé qui implique la transmission et/ou le traitement automatique de données. Elle a ainsi défini un crime informatique (computer-related crime) comme un délit pour lequel un système informatique est l'objet du délit et/ou le moyen de le réaliser, c'est un crime lié aux technologies du numérique qui fait partie de la criminalité en col blanc 17.

Pour M. CHAWKI, une différence existe entre la cybercriminalité et la criminalité informatique. La criminalité informatique représente « toute action illicite perpétrée à l'aide d'opération électronique contre la sécurité d'un système informatique ou de données qu'il

contient, quel que soit le but visé »18 alors que la cybercriminalité au sens strict du terme s'entend de l'ensemble des infractions commises à l'aide ou contre un système informatique connecté au réseau de télécommunication. Pour lui, le champ de la cybercriminalité est beaucoup plus vaste puisque, outre les atteintes contre les biens informatiques réalisables au moyen de l'Internet ; elle recouvre également de nombreuses infractions contre les personnes

16 FILIOL (Eric), RICHARD (Philippe), 2006, cybercriminalité, enquête sur les mafias qui envahissent le web, Paris, éd. Dunod. page 01.

16

17 UNODC, 2010, une coopération internationale insuffisante permet aux cybercriminels de s'en tirer à bon compte, 2 pages.

18 CHAWKI (Mohamed), 2006, op. cit. , p.15.

et les biens qui peuvent être commises sur le réseau. Dans cette optique, la criminalité informatique et la cybercriminalité ont un domaine commun lorsque des infractions informatiques sont commises par l'usage du réseau de télécommunication. Mais toute infraction informatique n'est pas forcément commise au moyen d'un réseau de télécommunication. Et toute infraction commise au moyen d'un réseau de télécommunication n'est pas systématiquement une infraction informatique.

-Coopération policière

Certains auteurs ont tenté de donner une définition de ce concept.

Leboeuf, quant à lui, considère la coopération policière transnationale comme « un concept très large, généralement associé à la signature de traités et de protocoles d'entente entre des gouvernements nationaux et internationaux ou des institutions publiques »19.

Mais cette définition semble incomplète car elle limite la coopération policière transnationale au cadre formel tout en occultant la collaboration informelle qui peut exister entre forces de police internationale.

Pour B. DUPONT, il faut voir la coopération policière internationale comme étant le fruit de la coévolution à un moment spécifique de formes particulières de délinquance (ou de problèmes sociaux criminalisés) faisant abstraction des frontières administratives d'un ou de plusieurs pays, d'une part, et des capacités institutionnelles et techniques des États pour prendre collectivement en charge ces phénomènes de manière adéquate, d'autre part 20.

Dans ce chapitre, nous avons abordé le contexte dans lequel notre étude a été menée suivi d'une justification de cette étude. Nous avons traité de la problématique de cette étude à travers laquelle nous avons dégagé la question principale de cette étude suivie des questions spécifiques. Les questions de recherche nous ont permis de dégager une hypothèse principale et des hypothèses spécifiques. Par la suite, nous avons évoqué la conceptualisation et la revue de littérature. La conceptualisation nous a permis d'inscrire notre recherche dans un des courants de pensée en relations internationales qui est la conception libérale. La revue de littérature a consisté à analyser les multiples travaux scientifiques existants sur notre thématique. Nous avons terminé ce chapitre par la définition de quelques concepts liés à notre thématique.

19 C. PERRAS, 2011, op. cit., p.14.

17

20 DUPONT (Benoît), 2016, op. cit., p.14.

18

Cela nous permet de nous appesantir sur les techniques de collecte et de traitement de données pour répondre à nos différentes hypothèses et de définir le cadre spatial et temporel de notre étude. L'objet du chapitre suivant est le cadre méthodologique de notre étude.

Chapitre II : Le cadre méthodologique

La méthodologie de la recherche englobe à la fois la structure de l'esprit et la forme de la recherche et les techniques utilisées pour mettre en pratique cet esprit et cette forme. Selon Paul N'DA, « celle-ci consiste à préciser comment le problème à l'étude va être résolu, va être "piégé" par des activités et des instruments qui permettront d'arracher des parcelles de vérité. En termes clairs, la phase méthodologique concerne tout le plan de travail qui dictera les activités à mener pour faire aboutir la recherche »21. Ce chapitre présente la logique que nous avons suivie dans le cadre de notre recherche. Nous abordons ainsi les éléments suivants : la méthode d'approche, les outils de collecte et de traitement de données, l'échantillonnage, les difficultés rencontrées et les stratégies de contournement, la considération éthique, l'analyse du cadre spatial et temporel de notre étude.

2.1. Méthodes, échantillonnage, collecte des données et difficultés rencontrées

Cette partie nous oriente sur notre méthode d'approche et les outils de collecte et de traitement de données.

2.1.1. Méthode d'approche

Pour choisir la méthode à utiliser, nous avons considéré le type de données à collecter. Nous voulons analyser le phénomène de la coopération policière selon la représentation qu'en ont les enquêteurs impliqués dans la lutte contre la cybercriminalité dans la zone UEMOA.

Nous privilégions l'approche qualitative pour apprécier la nature de la coopération policière au sein de l'UEMOA pour venir à bout de la cybercriminalité. Cette méthode d'investigation consiste à recueillir des informations non chiffrées qui doivent être traitées en vue de dégager et d'organiser les éléments de significations. Dans l'approche dite qualitative, le chercheur se base sur une situation concrète comportant un phénomène particulier qu'il ambitionne de comprendre et non de démontrer, de prouver ou de contrôler. Il envisage donner un sens au phénomène à travers ou au-delà de l'observation, de la description de l'interprétation et de l'appréciation du contexte et du phénomène tel qu'il se présente. Les techniques de recherche qualitatives sont l'observation, les entretiens, les études de cas, l'étude documentaire, l'analyse de contenu qualitatif, etc. Notre méthode, dans le cadre de notre recherche n'a pas dérogé à cette logique. La démarche qualitative se justifie compte tenu de nos objectifs. La majeure partie des

19

21 N'DA (Paul), 2015, op.cit., p.08.

chercheurs qui étudient la coopération policière internationale analysent des documents écrits ou encore procèdent à des entrevues avec les agents de police. Nous avons juxtaposé ces deux méthodes. Pour étudier l'ensemble de la coopération policière contre la cybercriminalité, nous avons combiné la technique des entretiens avec les agents impliqués dans la coopération policière transnationale, l'exploitation de documents écrits et des textes juridiques nationaux et supranationaux qui traitent de la cybercriminalité dans les Etats. Les rapports de certaines organisations internationales ont aussi été exploités.

2.1.2. L'échantillonnage

Jean CRETE, dans L'éthique en recherche sociale, définit l'échantillonnage comme une procédure ou une technique permettant d'utiliser une fraction de la population mère (échantillon), de sorte que les observations que l'on fera sur elles puissent être généralisées à l'ensemble de la population mère 22. Dans le cadre de notre étude, nous avons opté pour un échantillonnage théorique. Ce type d'échantillonnage ne se base pas sur les statistiques, il cumule des cas variés qui représentent les diverses caractéristiques qu'une situation ou un phénomène peut prendre. Les sujets sont sélectionnés, parce qu'ils disposent des savoirs et des expériences leur permettant de fournir des données valides et complètes. Ils sont capables de témoigner de leur expérience et de décrire ce qui intéresse le chercheur. Dans le cadre de notre étude, nous avons eu recours aux personnes exerçant des fonctions dans le domaine de la coopération policière. Les entretiens en profondeur avec les policiers du champ d'enquête transnational servent à comprendre ce qu'ils vivent et les obstacles qui se posent à eux dans leur travail quotidien. Les entretiens ont concerné les policiers burkinabè évoluant dans le domaine de la coopération policière ainsi que des policiers des autres pays de l'UEMOA. En dehors des policiers, nous avons eu recours aux attachés de sécurité des ambassades des pays de l'UEMOA. Nous avons eu recours aussi aux personnels travaillant dans la commission de l'UEMOA et à l'antenne régionale INTERPOL pour l'Afrique de l'Ouest basée en Côte d'Ivoire.

L'échantillon était constitué d'enquêtés assez divers en termes de métier, de rôle, de fonction, de statut, de rang, de grade, de nationalité. Il était constitué de seize (16) enquêtés. Premièrement, nous avons mené des entretiens auprès de quatre (04) hauts responsables des questions de sécurité à savoir : le chef du Bureau Central National INTERPOL, le Commandant de la Brigade Centrale de Lutte contre la Cybercriminalité au Burkina Faso, le chargé des

22 KONE (Bakassa Koutiénin), 2020, islamisme et terrorisme au Burkina Faso : lien inextricable mais liaison dangereuse, mémoire de master de recherche en sociologie, Université Joseph Ki-Zerbo, page 53.

20

21

questions de sécurité de la Commission de l'UEMOA et l'ex-point focal de la Police Nationale burkinabè auprès de l'Antenne régionale de l'INTERPOL basée en Côte d'Ivoire. Le choix de cet échantillon était dû au fait qu'il s'agit des responsables de la politique de coopération sécuritaire dans la zone UEMOA. Ces enquêtes permettaient de saisir la mise en place de la politique de coopération policière dans la zone UEMOA, l'état de cette coopération, l'évolutions et les mutations de la politique de coopération policière, en l'occurrence les concepts qui sous-tendent cette coopération.

Deuxièmement, nous avons eu des entretiens avec quatre (04) Officiers de police qui travaillent dans les services opérationnels de lutte contre la cybercriminalité au Burkina Faso tels que, la Division de la coopération policière de la BCLCC, le service de lutte contre la cybercriminalité du BCN-INTERPOL et le service de la Division des investigations criminelles (DIC) de la Police Nationale. Ces entretiens ont permis de connaître les missions qui leur sont assignées, les difficultés rencontrées dans le cadre des investigations cybercriminelles, leur perception de la coopération policière contre la cybercriminalité et les aspects de cette coopération qui méritent d'être améliorés.

Troisièmement, nous avons mené des entretiens auprès des chargés de sécurité des ambassades de la Côte d'Ivoire, du Mali et du Sénégal. Ces entretiens sont motivés par le fait qu'ils sont les intermédiaires entre les forces de sécurité de leurs pays et celles du Burkina Faso. Ces entretiens nous ont permis de recueillir leurs avis sur la coopération policière entre leurs pays et le Burkina Faso.

Enfin, nous avons mené des entretiens avec les agents de police travaillant dans les services de lutte contre la cybercriminalité du Bénin, de la Côte d'Ivoire, du Mali, du Niger et du Togo. Avec eux, les entretiens ont porté sur leur appréciation de la coopération policière dans la zone UEMOA, les entraves à cette coopération et les aspects à améliorer.

2.1.3. La collecte de données

2.1.3.1. Les techniques de collecte de données

La collecte de données nécessite de disposer de techniques et d'instruments appropriés. Dans le cadre de la présente recherche, en rapport avec les objectifs et hypothèses et de la posture épistémologique dans laquelle s'inscrit notre étude, nous avons choisi d'adopter une approche qualitative. Pour mener cette étude qualitative, nous avons utilisé principalement deux (02) techniques de collecte de données à savoir les entretiens directs et indirects d'une part et la recherche documentaire d'autre part.

L'entretien est un outil de référence dans la recherche qualitative. Grawitz, considère l'entretien comme un rapport oral entre deux personnes dont l'une transmet à l'autre des informations. L'entretien est à la fois une conversation, une interaction et une négociation. Il pose le problème de la place des deux parties (enquêteur, enquêtés) dans la situation de communication. Ici, le chercheur doit être un « provocateur-écouteur » suscitant un récit, un discours de la part de l'enquêté à partir de ses bonnes questions 23. Les entretiens directs ont permis d'approfondir la compréhension de la cybercriminalité dans la zone UEMOA et d'expliciter les stratégies employées par les forces de police pour lutter contre celle-ci. Nous avons fait recours aux entretiens indirects lorsque le contexte de collecte de données le commandait. Au cas échéant, des échanges par email, par appels téléphoniques ou par WhatsApp ont été employés.

La recherche documentaire, quant à elle, a permis de recueillir la substance des informations provenant des sources documentaires. Les sources documentaires mobilisées sont de plusieurs ordres : il s'agit d'ouvrages scientifiques qui abordent différents aspects de la cybercriminalité. Il s'agit également de rapports, d'ouvrages de recherche action, d'articles scientifiques et de textes juridiques. Ces documents nous ont permis de faire l'état de la situation de la cybercriminalité dans le monde, en Afrique et dans la zone UEMOA, de constituer le cadre théorique et l'approche méthodologique de la recherche.

2.1.3.2. Les outils de collecte de données

Pour l'accomplissement de cette étude, nous avons utilisé des outils comme les guides d'entretien. Ceux-ci nous ont permis d'avoir un aperçu général sur la coopération policière au sein de l'UEMOA et de comprendre la nécessité de fédérer les efforts policiers de l'UEMOA afin de faire face au fléau. Concrètement, nous avons élaboré des guides d'entretien en fonction des différentes catégories représentées dans l'échantillon. Les guides d'entretien sont les suivants :

- guide d'entretien adressé aux agents de police travaillant dans les services de lutte contre la cybercriminalité au Burkina Faso ;

- guide d'entretien adressé aux chargés de sécurité des ambassades ;

- guide d'entretien adressé aux agents de police des autres pays de l'UEMOA, exerçant dans les services de lutte contre la cybercriminalité.

23 TAPSOBA (Ambroise), 2017, Education non formelle et qualité de l'éducation : le cas des formules éducatives non formelles pour adolescents au Burkina Faso, Thèse de doctorat, Université de ROUEN, page 163.

22

La recherche documentaire a permis de connaître les efforts consentis durant la période 20102020 par les forces de polices sous-régionales contre la cybercriminalité et de relever les insuffisances de cette collaboration policière pour la période considérée. L'analyse documentaire a beaucoup porté sur les informations relatives aux domaines d'interventions et les mécanismes mis en oeuvre. L'étude des textes juridiques a permis de déceler les obstacles juridiques qui ont entravé la bonne marche de la coopération policière. Les textes juridiques que nous avons exploités sont les actes juridiques nationaux des Etats, les textes régionaux et les textes internationaux portant sur la cybercriminalité. Des questions spécifiques ont été adressées aux différents intervenants afin de connaître les aspects de la coopération policière qui pourraient être améliorés au cours de la présente étude.

2.1.3.3. Les techniques de traitement et d'analyse de données

Le choix fait dans ce travail d'aller à une approche qualitative qui combine diverses stratégies de collecte de données, a imposé le choix de l'analyse qualitative des données. Pour ce faire, nous nous sommes focalisés sur les données recueillies à partir des entretiens et de la recherche documentaire. Nous avons procédé à une analyse profonde des données recueillies pour faire une analyse du contenu. Il s'agit d'une démarche qui consiste à dépasser la signification brute des données recueillies pour construire ou reconstruire le sens profond et la teneur implicite des évènements étudiés. Pour L'Ecuyer, l'analyse de contenu est une « méthode de classification ou de codification des divers éléments du matériel analysé, permettant à l'utilisateur d'en mieux connaître les caractéristiques et la signification ». Cette démarche permet de faire ressortir les connaissances, les significations et une représentation des faits24.

24 TAPSOBA (Ambroise),2017, op. cit., p.22.

23

En ce qui concerne l'analyse proprement dite des entretiens, elle a consisté en une analyse individualisée de chaque entretien et une analyse thématique transversale des différents entretiens. Cela nous a permis d'avoir des informations convergentes et divergentes de chaque thématique. Les entrevues ont été codées et un découpage a été effectué au fur et à mesure, pour s'assurer de toujours procéder à l'entrevue suivante de manière plus serrée, en termes de questions à poser et de nuances. Cela signifie que les thèmes importants ont été notés dans la marge des documents « word » et qu'une liste des thèmes importants était maintenue à jour.

24

2.1.3.4. Le déroulement de l'enquête

Notre enquête s'est déroulée en plusieurs phases. La première phase a débuté en février 2022 et a pris fin en mai de la même année. Là, notre travail a consisté à administrer des entretiens individuels auprès des agents de police du Burkina Faso qui travaillent dans les services de lutte contre la cybercriminalité et à l'INTERPOL. La seconde phase a débuté en juin 2022 et a pris fin en Août 2022. Durant cette période, nous avons enquêté auprès des chargés de sécurité des ambassades des Etats de l'UEMOA. La dernière phase a commencé en septembre 2022 et a pris fin en décembre 2022. Dans ce laps de temps, nous avons fait des entretiens auprès des agents de police qui travaillent dans les services de lutte contre la cybercriminalité dans les Etats de l'UEMOA et auprès du chargé de sécurité de la commission de l'UEMOA.

2.1.4. Difficultés et stratégies de contournement, considération éthique
2.1.4.1. Difficultés et stratégies de contournement

La réalisation de la présente étude a été marquée par deux (02) difficultés majeures : l'absence de données et la sensibilité des informations existantes ainsi que l'impossibilité de s'adresser à des services sensibles d'Etats étrangers pour collecter des informations et des données à des fins académiques.

L'indisponibilité et la sensibilité des données sur la cybercriminalité peuvent s'expliquer par le fait que les informations relatives aux enquêtes policières relèvent strictement de la vie privée des citoyens et il sera inadmissible de donner des informations concernant des infractions non prescrites à des personnes n'ayant pas le droit de les connaître.

En ce qui concerne les services de police étrangers, il a été impossible de pouvoir s'adresser à des services aussi sensibles pour avoir des informations concernant une criminalité transnationale. Beaucoup de services de police restent toujours attachés au caractère secret de leurs travaux ; il est donc anormal qu'une personne étrangère sache ce qui se passe dans ces services. Tout cela a contribué à limiter les entretiens avec les policiers des autres pays. De plus, il a été impossible de rencontrer des agents de la coopération policière de certains pays (la Guinée Bissau, par exemple).

Pour contourner ces difficultés, nous avons eu recours à certains collègues travaillant dans les services chargés de la coopération policière du Burkina Faso. Aussi, nous avons obtenu l'appui de certains policiers ayant des coopérants policiers dans les autres pays de l'UEMOA afin de récolter de façon indirecte certaines informations pour nous. De plus, nous avons eu l'appui des

différents conseillers des ambassades et des chargés de la coopération sécuritaire qui nous ont mis en contact avec des policiers de leurs pays travaillant dans les services de lutte contre la cybercriminalité. Avec ces derniers, nous avons eu des échanges via l'application WhatsApp ; certains ont répondu favorablement à nos préoccupations, d'autres ont été réticents.

2.1.4.2. Considération éthique

Conduire une recherche qualitative en sciences humaines suppose qu'une attention soit portée à plusieurs considérations éthiques. Selon Fortin (2010), il s'agit tout d'abord de s'engager à respecter la dignité humaine25.

La considération éthique consiste, pour le chercheur, à indiquer les dispositions prises pour garantir l'intégrité physique des participants et la confidentialité des résultats. Selon Poussy SAWADOGO (2021), la démarche du chercheur doit être guidée par des considérations éthiques. La volonté éclairée de l'informateur, la confidentialité, l'anonymat (selon la nature de la recherche) et l'honnêteté intellectuelle doivent être rigoureusement respecté. La recherche ne doit pas porter atteinte à la dignité de l'informateur. Elle ne doit pas présenter un danger pour les participants 26.

Les questions relatives aux enquêtes de police sont très sensibles et peuvent avoir des conséquences désastreuses ; certains entretiens ont été effectués sous anonymat afin de ne pas faire apparaître les identités des personnes qui ont à charge les questions de coopération policière. Avant les entretiens, nous avons clairement expliqué aux personnes interviewées la portée et la finalité de notre étude et leur consentement exprès a été recueilli. Certaines personnes n'ont pas voulu que certaines informations ressortent sur des supports écrits au vu de leur sensibilité ; nous avons respecté scrupuleusement leur point de vue.

2.1.4.3. Les limites de l'étude

Toute recherche scientifique ayant sa particularité dans une démarche objective et rigoureuse, il sera prétentieux de notre part de ne pas faire ressortir les limites dans le cadre de notre travail. Certaines personnes ressources n'ont pas pu être touchée alors que nous les avons considérées comme une mine d'information, cela a sans doute impacté la qualité de l'information et

25 DUMOND (Marine), 2016, Les groupes de soutien d'apprentissage en famille (« école à la maison ») : production de normes sociales dans une perspective de gouvernance réflexive de l'éducation, mémoire de master en administration de l'éducation, Université de Montréal, page 71 ;

25

26 SAWADOGO (Poussy), dictionnaire à l'égard des chercheurs qualitativistes, guide de coaching méthodologique, Ouagadougou, éd.Ecovie.

26

amoindrir les résultats attendus de notre recherche. Nous n'avons pu entrer en contact avec beaucoup d'agents de police qui travaillent dans les services de lutte contre la cybercriminalité dans les pays de l'UEMOA afin d'avoir de nombreux points de vue à confronter.

Une autre limite est liée à la réticence des agents de police de la coopération policière des autres pays de l'UEMOA en ce qui concerne les questions que nous leur avons adressées. Ces agents n'ont donné que des informations d'ordre général sans assez de détails. Aucun n'a donné des statistiques sur les demandes d'entraide policière qu'il a adressées aux autres services de police des pays de la zone.

Notre étude a également été limitée par l'inexistence de statistiques sur le nombre d'enquêtes policières à composante transnationale sur la cybercriminalité. Lors de notre entretien à la Commission de l'UEMOA, nous avons remarqué qu'il n'existe pas de base de données sur l'état de la coopération policière contre la cybercriminalité dans la zone UEMOA. Cela s'explique par l'absence d'une politique de lutte contre la cybercriminalité qui prend en compte la coopération policière comme un levier fondamental.

2.2. Cadre spatio-temporel de l'étude

La situation du thème dans un champ spatio-temporel est un préalable pour circonscrire la recherche dans le temps et dans l'espace et conforter la justification de l'entreprise.

Cette partie est consacrée à la présentation générale de l'UEMOA et à l'étude de la période considérée.

2.2.1. La présentation générale de l'UEMOA

Créée le 10 janvier 1994 à Dakar, en remplacement de l'Union Monétaire Ouest-africaine (UMOA), l'Union Economique et Monétaire Ouest-africaine est une organisation d'intégration monétaire. Elle est une union complète car ses membres ont une monnaie commune et entièrement convertible émise par une banque centrale supranationale qui surveille les opérations d'un compte commun de devises. L'union compte huit (08) Etats membres : le Bénin, le Burkina Faso, la Côte d'Ivoire, la Guinée Bissau, le Mali, le Niger, le Sénégal et le Togo. La monnaie commune de l'union, qui est le franc CFA, est émise par la banque centrale des Etats de l'Afrique de l'Ouest sise à Dakar.

Selon l'article 04 du traité révisé de l'UEMOA, l'union poursuit la réalisation des objectifs ci-après :

a)

27

renforcer la compétitivité des activités économiques et financières des Etats membres
dans le cadre d'un marché ouvert et concurrentiel et d'un environnement juridique rationalisé et harmonisé ;

b) assurer la convergence des performances et des politiques économiques des Etats
membres par l'institution d'une procédure de surveillance multilatérale ;

c) créer entre les Etats membres un marché commun basé sur la libre circulation des
personnes, des biens, des services, des capitaux et le droit d'établissement des personnes exerçant une activité indépendante ou salariée, ainsi que sur un tarif extérieur commun et une politique commerciale commune ;

d) instituer une coordination des politiques sectorielles nationales, par la mise en oeuvre
d'actions communes et éventuellement de politiques communes notamment dans les domaines suivants : ressources humaines, aménagement du territoire, transports et télécommunications, environnement, agriculture, énergie, industrie et mines ;

e) harmoniser, dans la mesure nécessaire au bon fonctionnement du marché commun, les
législations des Etats membres et particulièrement le régime de la fiscalité 27.

L'UEMOA est une organisation qui jouit de la personnalité juridique. Elle jouit, dans chaque Etat membre, de la capacité juridique la plus large reconnue aux personnes morales par la législation nationale. Elle est représentée en justice par la Commission. Elle peut contracter, acquérir des biens mobiliers et immobiliers et en disposer.

Sa responsabilité contractuelle et la juridiction nationale compétente pour tout litige y afférent sont régies par la loi applicable au contrat en cause (article 09, traité révisé).

L'union est constituée de six (06) catégories d'organes qui sont :

- la Conférence des Chefs d'Etat et de Gouvernement ;

- le Conseil des Ministres ;

- la Commission ;

- le Parlement ;

- la Cour de Justice ;

- la Cour des Comptes.

27 Le traité révisé de l'UEMOA.

L'union comprend également des organes consultatifs et des organes spécialisés autonomes qui concourent à la réalisation de ses objectifs. L'organe consultatif existant actuellement est la Chambre Consulaire Régionale qui regroupe les chambres consulaires des Etats membres. Les organes spécialisés autonomes sont au nombre de deux (02) : la Banque Centrale des Etats de l'Afrique de l'Ouest (BCEAO) et la Banque Ouest Africaine de Développement (BOAD). L'UEMOA couvre une superficie de 3 506 126 km2 et compte 123,6 millions d'habitants. Le siège social de l'UEMOA se trouve à Ouagadougou au Burkina Faso 28. Dès sa création, l'Union avait une vocation économique et s'intéressait moins aux questions sécuritaires. Mais avec les multiples crises et conflits armés dans la zone et le développement de la criminalité transnationale, elle a revu sa politique et s'intéresse maintenant aux questions de paix et de sécurité. En 2020, la Commission de l'UEMOA s'est fixé comme objectifs d'améliorer les capacités d'alerte et de réponse des Etats membres dans la prévention des crises et des conflits et les capacités opérationnelles des Etats membres en matière de lutte contre le terrorisme et les autres formes de criminalité transfrontalières, de renforcer les capacités des Etats membres en matière de stabilisation sécuritaire dans les zones transfrontalières29.

2.2.2. Cadre temporel

La délimitation temporelle étant indispensable dans toute étude, la période considérée pour notre étude se situe entre 2010 et 2020. Cela ne signifie pas que la coopération policière contre la cybercriminalité dans la zone UEMOA ait commencé en 2010 et ait pris fin en 2020. En effet, force est de constater que la dernière décennie a été marquée par un développement rapide de l'usage des nouvelles technologies de l'information et de la communication (TIC) dans la zone UEMOA suivi d'une multiplication des cyberdélits. Dans la majeure partie des pays de l'UEMOA, ce n'est qu'à partir de 2010 que des actes législatifs traitant de la cybercriminalité ont été adoptés : le Bénin a adopté la loi sur le code numérique, le 23 juin 2017 ; le Mali, la loi sur la répression de la cybercriminalité, le 05 décembre 2019 ; le Togo, la loi sur la cybercriminalité, le 07 décembre 2018 ; le Burkina Faso, un nouveau code pénal prenant en compte les infractions liées au TIC, le 01 juin 2018 ; la Côte d'Ivoire, la loi relative à la lutte contre la cybercriminalité, le 19 juin 2013. Le Sénégal est le premier pays de la zone UEMOA à adopter, le 25 janvier 2008, une loi sur la cybercriminalité. Nous nous sommes intéressé à la période 2010-2020, en la considérant comme celle qui est marquée par une réelle prise de

28 Repéré sur www.uemoa.int, consulté le 22/6/20 22 à 17h.

29 UEMOA, 2020, Rapport annuel 2020 sur le fonctionnement et l'évolution de l'union, 98 pages.

28

29

conscience du phénomène cybercriminel et celle qui est marquée par la mise en place des structures spécialisées de lutte contre la cybercriminalité. A titre d'exemple, nous pouvons évoquer le cas du Burkina Faso qui n'a attendu que l'année 2020 pour créer la Brigade Centrale de lutte contre la Cybercriminalité (BCLCC).

Ce chapitre a été une aubaine pour nous de présenter les différents méthodes et outils que nous avons utilisés pour collecter et traiter les données. Il a été également une occasion pour nous de faire une présentation de l'UEMOA en tant que cadre spatial de notre étude. Nous avons terminé par une analyse du cadre temporel de notre étude qui est la décennie 2010-2020.

La question de la cybercriminalité faisant partie des préoccupations majeures du moment du continent africain, nous avons trouvé utile de faire de celle-ci l'objet de notre prochain chapitre.

Chapitre III- La question de la cybercriminalité en Afrique

Ne pouvant pas rester en marge de l'évolution de la technologie, l'Afrique a pris en marche l'internet sans penser à ses effets néfastes. Censées être une aubaine pour permettre au continent de rivaliser sur le plan économique et intellectuel avec les autres nations du monde, les TIC ont été à l'origine de la naissance d'un autre défi pour les Etats africains. La cybercriminalité qui fait partie des préoccupations sécuritaires majeures du continent est le côté noir des TIC. Ce chapitre est entièrement consacré à la cybercriminalité en Afrique : son origine et son évolution, ses manifestations et les réponses des Etats en matière de lutte contre les cybermenaces.

3.1. L'historique de la cybercriminalité en Afrique : origines et évolution
3.1.1. L'origine de la cybercriminalité en Afrique

Avec l'apparition des TIC en Afrique, on a assisté à l'avènement de nouvelles infractions se réalisant ou qui sont favorisées par l'internet ou encore prenant les TIC comme cible. Pour Abdoullah CISSE, la cybercriminalité est un pendant du développement des TIC et de leur usage général dans tous les domaines de la vie économique, sociale, culturelle et politique des Etats 30 . Dans sa genèse, le terme cybercriminalité fut inventé vers la fin des années 1990 par le Groupe des sept (G7) Etats les plus industrialisés au monde lors d'une réunion à Lyon (France)31. C'est ce G7 qui a employé le terme « cybercriminalité », pour la première fois, pour désigner les différents types de délits qui sont commis sur l'internet ou les nouvelles TIC. C'est à la suite de cela que le Conseil de l'Europe a commencé à rédiger un projet de convention pour lutter contre la cybercriminalité qui va entrer en vigueur en 2001 32. Outre ces bénéfices socio-économiques en Afrique, les TIC ont été utilisées pour la réalisation d'activités criminelles. Ainsi, il ne fait aucun doute que la croissance de la connectivité globale soit inhérente à la cybercriminalité en Afrique.

Pour Tasso Boni FLORENT et Monique OUASSA KOUARO, les TIC sont devenus les moyens permettant de réaliser facilement les activités criminelles avec internet comme vecteur privilégié de propagation. L'internet n'est plus le réseau libre, ouvert, tourné vers le partage de

30 CISSE (Abdoullah), 2011, « Exploration sur la cybercriminalité et la sécurité en Afrique : état des lieux et priorités de recherche. Synthèse des rapports nationaux », in centre de recherche pour le développement international, 77 pages.

31 Le G7 comprend les Etats suivants : les Etats-Unis, le Japon, la France, l'Allemagne, le Canada, l'Italie et le Royaume-Uni.

30

32 PITAH SAMAH (Hézouwè), 2017, op. cit., p.15.

connaissances selon le rêve de ses concepteurs ; mais plutôt la possibilité de commettre d'autres formes de criminalités 33 .

En somme, tout le monde est unanime que l'origine de la cybercriminalité en Afrique est le développement des NTIC. Comme l'affirment Éric FILIOL et Philippe RICHARD : « Le développement des moyens de télécommunication et la très forte dépendance des entreprises, et de la société en général, ont favorisé l'émergence de la cybercriminalité »34. Ce fléau est loin d'être constant mais évolue aussi en fonction des TIC.

3.1.2. Evolution de la cybercriminalité en Afrique

La cybercriminalité en Afrique est née à la suite de l'utilisation effrénée des outils informatiques et de l'internet. Pourtant, ces infrastructures sont perpétuellement en évolution ce qui implique des innovations et des changements. En cela, les cybercriminels s'adaptent à ces changements et sont même parfois en avance sur les techniques mises par les structures privées et étatiques pour parer à leurs attaques. De nombreux facteurs sont à l'origine de l'évolution rapide de la cybercriminalité en Afrique. Parmi ces facteurs, on peut citer : les nouvelles formes d'utilisations du cyberespace et les mutations des activités cybercriminelles. En effet, l'arrivée des TIC a entrainé une grande modification dans les habitudes des citoyens africains. Les étudiants, les professionnels, quel que soit le domaine d'activités, sont tous animés par le réflexe de travailler systématiquement par le biais de l'internet ou des moyens numérisés. Pour ce qui concerne les étudiants, les recherches sur les différents sujets sont d'abord effectuées sur l'internet avant d'être corroborées par les écrits dans les livres. Or, c'est l'inverse qui devrait être privilégié. Il existe actuellement une pléthore de sites de rencontres scolaires et universitaires dans les milieux académiques sans un dispositif de sécurité numérique.

Sur le plan économique, les activités commerciales se font beaucoup en ligne. Aujourd'hui, les Africains recourent au e-commerce, au e-business, à la monnaie électronique sans beaucoup penser aux risques parfois par ignorance ou naïveté. Certains utilisent les réseaux sociaux, parfois, pour des conversations en ligne. Pour Anmonka JEANINE-ARMELLE, toutes ces nouvelles façons de consommer que l'on peut qualifier de e-consommation empruntent les réseaux numériques tout en laissant des données (ou traces) sur ceux-ci pouvant être

33 FLORENT (T. Boni) & OUASSA KOUARO (Dr Monique), 2014, « La cybercriminalité au Bénin : une étude sociologique à partir des usages intelligents des technologies de l'information et de la communication », in Les Enjeux de l'information et de la communication, N°15/2B, p. 36-42.

34 FILIOL (Eric), RICHARD (Philippe), 2006, op. cit., p.16.

31

interceptées dans la mesure où il n'existe pas une sécurité qui soit assurée. Pour elle, les consommateurs qui font des achats sur les sites internet sont parfois victimes d'arnaques de la part des vendeurs ou des pirates qui détournent les données bancaires des acheteurs pouvant être stockées du fait des transactions effectuées 35.

La re- exploitation des données des personnes est devenue une spécialité des cybercriminels, de nos jours, en Afrique. Ce qui laisse penser que les activités numériques de ces malfrats ont connu une mutation. La progression rapide de la façon de procéder des cybercriminels, de nos jours, montre leur professionnalisation. David S. WALL a catégorisé la cybercriminalité en trois (03) générations : la première génération est basée sur les opérations frauduleuses effectuées avec discrétion. Ces opérations sont discrètes et ne visent qu'un système informatique à la fois. La deuxième génération est celle qui utilise un système informatique pour craquer les codes et infiltrer les systèmes téléphoniques et informationnels. La troisième génération est marquée par l'utilisation des robots pour distribuer des virus sans s'intéresser à une cible particulière. C'est la même technique qui prédomine aujourd'hui et qui consiste à infiltrer un système informatique de sorte à en devenir un administrateur parallèle 36.

Le rythme de la cybercriminalité en Afrique a également suivi la même évolution. Spécifiquement, dans la zone UEMOA, la stratégie la plus utilisée par les cybercriminels est l'escroquerie en ligne qui fait de nombreuses victimes, chaque année. La cybercriminalité en Afrique est et sera croissante du fait du développement exponentiel des connections, de l'augmentation des connaissances en la matière, de la culture et de la présence de la technologie et de la professionnalisation des cybercriminels. Cette évolution a pour corollaire des manifestations diverses de la cybercriminalité en Afrique.

3.2. Les manifestations de la cybercriminalité en Afrique

La cybercriminalité en Afrique se manifeste sous plusieurs formes. Chaque jour, elle prend une nouvelle forme. Parfois, elle repose sur l'utilisation d'anciennes méthodes d'escroquerie et peut aussi déboucher sur l'application de nouveaux modes opératoires qui sont étrangers aux victimes. L'analyse des différentes techniques et des multiples facettes de la cybercriminalité en Afrique sont l'objet du présent point.

35 JEANINE-ARMELLE TANO-BIAN (Anmonka), 2015, La répression de la cybercriminalité dans les Etats de l'Union européenne et de l'Afrique de l'Ouest, Thèse de Doctorat en Droit Public, Université de Paris Descartes. page 65.

32

36 ibid

33

3.2.1. Les techniques de la cybercriminalité en Afrique

Les techniques utilisées par les cybercriminels sont nombreuses et sophistiquées. Les plus usitées en Afrique sont : le phishing, le pharming, le spamming et le spam nigérian. Pour Romain BOOS, ces techniques sont basées, le plus souvent, sur le facteur humain nommé ingénierie sociale. C'est l'art de soustraire des informations à une personne en utilisant la ruse.

3.2.1.1. Le Phishing

Le phishing ou hameçonnage est une technique par laquelle l'internaute est invité par l'envoi massif de messages « e-mail » à se connecter sur un site contrefait qu'il croit légitime et à renseigner des informations personnelles. Il permet de capter illicitement, auprès des internautes, les données personnelles pour les utiliser au préjudice des clients des banques et des sites commerciaux. Cette technique permet aux cybercriminels d'exploiter non pas les failles d'un système informatique mais la crédulité humaine en trompant les internautes par le biais de courriers électroniques non sollicités qui semblent provenir de la banque ou d'un site commercial dont la victime est cliente.

Selon JEANINE-ARMELLE TANO-BIAN (Anmonka) :« le phishing nécessite l'accomplissement de plusieurs étapes à savoir : la constitution d'une base de données à partir de création de forums de discussion. Ces forums vont permettre de récupérer plusieurs adresses emails. Cette opération est réalisée en parallèle de l'achat de kits (c'est-à-dire des pièces détachées, des équipements nécessaires ou encore des outils) de phishing usurpant l'identité de grandes enseignes et spécifiquement des banques. Ces kits sont acquis sur des espaces illégaux et imitent parfaitement l'interface graphique de l'entité visée. Les sites sont par la suite installés sur des espaces d'hébergement gratuits à l'étranger » 37.

3.2.1.2. Le pharming

C'est une technique consistant à piéger les utilisateurs non plus en s'attaquant à leur propre ordinateur mais en attaquant les infrastructures du réseau internet. Cette technique vise le piratage des serveurs, point de passage obligé entre l'ordinateur de la victime et le site qu'elle souhaite atteindre, avec réorientation automatique des demandes d'accès vers un site contrefait. L'expéditeur se fait alors passer pour l'employeur ou un employé d'une entreprise dans le but de dérober les identifiants ou les mots de passe de ses collègues.

37 JEANINE-ARMELLE TANO-BIAN (Anmonka), 2015, op. cit., p.32.

3.2.1.3. Le spamming

Le spamming ou spam désigne l'envoi massif et parfois répétés de courriers électroniques non sollicités à des personnes avec lesquelles le destinataire n'a jamais eu de contact et dont il a capté l'adresse électronique de façon irrégulière. Le spamming consiste alors à inonder les boîtes mails de courriers indésirables. Cette technique a été érigée en infraction depuis 1978 aux USA grâce à l'Américain Gray THUREK qui a récupéré l'ensemble des adresses de 600 utilisateurs du réseau ARPANET et leur a envoyé des mails identiques 38.

3.2.1.4. Le spam nigérian

Qualifiée ainsi par Éric FILIOL et Philippe RICHARD pour avoir été imaginée par des arnaqueurs nigérians, cette technique vise à demander aux internautes de verser une certaine somme d'argent dans le but de recevoir une commission plus élevée sur une plus grosse somme. Les auteurs ci-dessus cités ont décrit les étapes de cette technique de la façon suivante : « l'escroc recherche un prête-nom et vous demande donc d'ouvrir, à votre nom, un compte dans une institution financière de votre pays et de lui en communiquer le numéro. Pour vous récompenser, il vous offrira une commission qui peut atteindre 25 % du montant transféré. Quelques semaines après l'ouverture du compte, une deuxième lettre vous informe que les fonds sont sur le point d'être débloqués [...] mais que vous devez au préalable vous acquitter de frais juridiques minimes (environ 300 €) qui correspondent à de soi-disant frais de douanes ou d'avocat. Évidemment, vous ne verrez jamais la couleur de l'argent ! »39. Cette technique réussit très bien pour les cybercriminels car elle vise parfois les aspects sur lesquels les gens ont une très grande sensibilité : le sexe, le désir d'argent immédiat et l'affection. Cette technique est appelée en Côte d'Ivoire l'escroquerie 419 ou la fraude 419 40 .

3.2.1.5. Le cheval de Troie, le hacking et les botnets

Le « cheval de Troie » est un dispositif « espion » qui est introduit dans l'ordinateur de l'internaute et qui permet d'intercepter ses données personnelles à son insu.

Le « hacking » consiste à attaquer les ordinateurs du système bancaire ou des réseaux de paiement.

38 JEANINE-ARMELLE TANO-BIAN (Anmonka), 2015, op. cité., p 32.

39 FILIOL (Eric), RICHARD (Philippe), 2006, op. cit., p.16.

40 DENIS (Gueu), 2013, « la cybercriminalité à Abidjan, un phénomène de mode ou une nouvelle guerre contre les finances en Côte d'Ivoire ? », in European Scientific Journal, N°01, 10 pages.

34

35

Les botnets sont un réseau de machines qui sont compromises (appelées bot de « robot » ou encore machine zombie) et qui ont été infectées par un cheval de Troie, un ver ou un virus, administrés par un attaquant. Les logiciels malveillants de ces machines ont la possibilité de communiquer ensemble. Le pirate a en fait déployé un véritable réseau parallèle en utilisant les machines des entreprises ou des particuliers en vue de la commission d'actions frauduleuses dont les plus connues sont le phishing ou le pharming. Avec le botnet le cybercriminel peut bloquer l'ordinateur de la victime et réclamer une rançon. Selon Benoît DUPONT, les botnets constituent la menace criminelle la plus sérieuse qui sert de support à la fraude bancaire, au déni de service (dysfonctionnement de service créé par un virus ou un pirate qui attaque un système visé) 41.

Ces multiples techniques utilisées par les cybercriminels sont à l'origine de nombreuses infractions sur le continent africain.

3.2.2. Les multiples facettes de la cybercriminalité en Afrique

Le développement des TIC en Afrique a donné l'occasion aux cybercriminels de perpétrer de multiples infractions difficilement dénombrables. Ce point est une aubaine pour faire un récapitulatif de ces infractions. En vue de recenser ces cyberdélits couramment commis en Afrique, il sied pour nous de nous referrer au rapport d'INTERPOL publié en octobre 2021, intitulé : « Evaluation 2021 des cybermenaces en Afrique ». Préparé sous l'égide de l'AFJOC (Desk africain pour les opérations conjointes de luttes contre la cybercriminalité) et avec l'appui du Bureau Britannique des Affaires Etrangères, du Commonwealth et du Développement, ce rapport vise à dresser une vue panoramique précise des cybermenaces par l'INTERPOL dans le but d'apporter un soutien sur mesure.

S'appuyant sur les retours des pays africains et les données recueillies auprès des partenaires privés, l'INTERPOL a résumé les types d'infractions cybercriminelles fréquentes en Afrique au nombre de cinq (05).

Ce sont : les escroqueries en ligne, l'extorsion en ligne, les escroqueries aux faux ordres de virement, les rançongiciels et les botnets.

41 DUPONT (Benoît), 2016, op. cit., p.14 .

3.2.2.1. Les escroqueries en ligne

Cette forme de cybercriminalité regroupe plusieurs types d'actes prohibés qui sont accomplis dans le cyberespace. Il s'agit de l'hameçonnage, du vol de carte de crédit, de l'escroquerie à l'avance de frais, de la fraude au paiement à distance, des escroqueries aux cybermonnaies et de l'usurpation d'identité.

Selon le rapport, l'hameçonnage (le phishing) est l'escroquerie en ligne la plus répandue. Il est réalisable par courriel, SMS, appel téléphonique ou à l'aide d'un kit d'hameçonnage. La fraude bancaire et la fraude à la carte de crédit consistent, pour les cybercriminels, à exploiter les vulnérabilités des systèmes non protégés des banques ou des particuliers en mettant en place des stratégies d'ingénierie sociale pour obtenir les informations des cartes de crédit ou accéder aux informations bancaires en ligne. « Selon les pays membres africains, les escroqueries en ligne constituent la cybermenace la plus prééminente et la plus pressante. En particulier, la fraude bancaire et la fraude à la carte de crédit sont reconnues comme étant une menace grave en Afrique. Elles impliquent le vol de données à caractère personnel et d'informations bancaires qui sont ensuite utilisées par un acteur de la menace pour acheter des biens, siphonner les fonds ou faire de la vente »42 .

Les escroqueries aux cybermonnaies défraient également la chronique au sein des Etats africains. C'est ce qui est couramment connu sous le vocable de cryptomonnaie en Afrique. A travers les sites de monnaie électronique, les cybercriminels cherchent à voler les fonds de leurs victimes. Pour avoir leurs victimes, ces escrocs proposent de verser une certaine somme d'argent sur une monnaie électronique avec un retour sur investissement dont le pourcentage mensuel est très élevé (minimum 10%). Une fois le montant versé, la victime se trouve dans l'impossibilité de retirer ses fonds jusqu'à la suppression du site. En guise d'exemple, la société Mirror Trading International avait mis en place, en 2020, une pyramide de Ponzi, en

Afrique du Sud, qui aurait permis d'arnaquer les bitcoins de milliers d'investisseurs pour une somme d'environ 588 millions USD 43.

L'usurpation d'identité numérique est définie par l'article 711-12 du code pénal burkinabè comme le fait de prendre intentionnellement et sans droit, l'identité numérique d'un tiers ou faire usage d'une ou de plusieurs données de toute nature permettant de l'identifier, en vue de

42 INTERPOL, 2021, Rapport d'valuation 2021 des cybermenaces en Afrique, 35 pages.

36

43 Ibid.

troubler sa tranquillité, de porter atteinte à son honneur, à sa vie privée, à son patrimoine ou à celui d'un tiers 44.

Outre les escroqueries en ligne, l'extorsion en ligne fait également un ravage dans les pays africains.

3.2.2.2. L'extorsion en ligne

Qualifiée d'extorsion en ligne avec chantage et sextorsion, elle consiste, pour les cybercriminels, à user soit de fausses allégations soit de preuves de données ou de fichiers à caractère personnel volés pour obliger les victimes à payer une rançon afin de les récupérer ou d'éviter leur publication en ligne. Les auteurs de la menace de sextorsion utilisent l'hameçonnage et le chantage sur plusieurs plateformes numériques afin d'obtenir de l'argent de leurs victimes en affirmant avoir eu des images sexuelles compromettantes ou leur historique de navigation sur des sites à caractère sexuel.

Le mode opératoire dans le cas de sextorsion implique les fausses allégations d'accès à la webcam ou à l'historique de navigation des victimes, accompagnées de demandes de paiement en cybermonnaie pour parer à la diffusion de ces informations aux proches ou dans la sphère publique. Parfois, les activités de sextorsion sont effectuées à travers les applications mobiles. Dans ce cas, les cybercriminels dupent leurs victimes sans méfiance, généralement des hommes, afin qu'elles s'enregistrent ou transfèrent des vidéos et images intimes à des personnes qu'elles pensent être de sexe féminin. Ensuite les escrocs usent de ses enregistrements pour faire du chantage aux victimes si celles-ci souhaitent éviter leur diffusion.

3.2.2.3. Escroquerie aux faux ordres de virement

Ce type d'escroquerie a pour cible les entreprises et les organisations afin d'obtenir un gain financier ou voler des données.

Elle se manifeste par la compromission ou la contrefaçon des comptes de messagerie électronique des dirigeants de haut niveau travaillant dans la finance ou gérant des paiements par virement bancaire, afin d'envoyer des courriels frauduleux demandant le transfert de fonds ou de données sensibles comme si la demande émanait de la légitime propriétaire du compte.

Trend Micro a identifié trois (03) types d'escroqueries de ce genre qui sont : la fraude à la facture fictive, la fraude au président et la compromission des comptes 45.

44 Loi 025-2018/AN du 31/5/2018 portant code pénal burkinabè, article 711-12.

37

45 INTERPOL, 2021, op. cit., p.37.

La fraude à la facture fictive vise généralement une entreprise établissant une relation avec un fournisseur. Le cybercriminel va alors demander par le biais d'un courriel, d'un appel téléphonique ou d'une télécopie contrefaite à ce que le paiement dû au titre d'une facture soit envoyé sur un nouveau compte frauduleux. Quant à la fraude au président ou escroquerie au président, le cybercriminel va se présenter comme un haut responsable (DAF, DG, avocat, président d'institution etc.) tout en prétendant s'occuper des affaires confidentielles ou obligées par le temps et demandant un transfert par virement sur un compte qu'ils contrôlent.

Parfois, la demande frauduleuse de virement est adressée directement à l'institution financière avec des instructions pour transférer de façon urgente les fonds à une banque. En ce qui concerne la compromission de comptes, le compte de messagerie électronique du salarié est piraté et utilisé pour envoyer des demandes de paiement de factures sur des comptes bancaires qui sont contrôlés par le cybercriminel. Les messages sont envoyés à de nombreux fournisseurs qui ont été identifiés dans le répertoire de la victime. L'entreprise cliente peut parfois ignorer l'existence de cette fraude tant que les fournisseurs ne s'enquièrent pas du statut du paiement de leurs factures.

3.2.2.4. Les botnets

Comme nous l'avons abordé dans la partie consacrée aux techniques de la cybercriminalité en Afrique, les botnets sont un réseau d'ordinateurs ou de dispositifs piratés et infectés par un robot malveillant, contrôlé à distance par un cybercriminel (un pirate informatique). De multiples cas de botnets ont été révélés au grand public. C'est l'exemple de l'attaque du botnet Mirai en 2016 au Libéria qui avait paralysé le réseau internet de tout le pays. En octobre 2019, les institutions financières sud-africaines ont été l'objet d'attaques botnets sans subir d'importantes pertes 46.

3.2.2.5. Les rançongiciels

Par rançongiciel, il faut entendre un logiciel malveillant qui consiste à crypter les données de la victime ou à verrouiller ses systèmes, désorganisant ainsi les opérations des organisations victimes rendant leurs données et leurs systèmes inaccessibles. Les cybercriminels, auteurs de ces types d'agissements, vont ensuite exiger une rançon, généralement en cybermonnaie pour éviter d'être identifiés, en échange du décryptage des données. Les détections de rançongiciel recensées, en 2020, sur le continent africain excèdent 1,5 millions. Les Etats africains les plus

38

46 INTERPOL, 2021, op. cit., p.36.

touchés sont l'Egypte, l'Afrique du Sud et la Tunisie. Les types de rançongiciels identifiés dans ces pays sont : les rançongiciels Crysis, Ryuk, Clop, Conti, Egregor et Sekhmet 47.

La liste de ces cybermenaces en Afrique n'est pas exhaustive. D'autres infractions cybercriminelles telles que la cyberpédophilie, l'espionnage informatique, etc. sont aussi commises. Avec la montée en puissance du terrorisme, l'Afrique doit se préparer en conséquence contre une probable apparition du cyberterrorisme.

Les conséquences de ces cybermenaces sont importantes.

3.3. Les réponses des Etats en matière de lutte contre les cybermenaces

Face aux cybermenaces, les Etats africains ont pris des mesures idoines. Ces mesures vont de la mise en place de structures étatiques de lutte contre la cybercriminalité à l'adoption de législations.

3.3.1. La mise en place de structures étatiques dédiées

La volonté de lutter efficacement contre la cybercriminalité a motivé les Etats africains à mettre en place des structures administratives spécialement dédiées à la cybercriminalité. Ces structures viennent se superposer aux services de sécurité qui ont pour mission quotidienne de lutter contre la criminalité. Quelques exemples d'Etats ayant créé ces types de structures :

- La Côte d'Ivoire : le pays a créé en 2009 la Direction de l'Informatique et des Traces Technologiques (DITT) pour répondre plus efficacement au défi de la cybersécurité. Autres créations une Plateforme de lutte contre la Cybercriminalité (PLLC), permettant de quantifier de manière fiable les actes de cybercriminalité, et un Laboratoire Criminalistique Numérique (LCN), en charge de l'extraction et de l'analyse des données numériques ;

- Le Sénégal : En 2013, le Sénégal a mis en place la Commission des Données Personnelles (CDP). Cette organisation est en charge du traitement des plaintes liées aux données personnelles des citoyens (usurpation d'identité, diffamation, cyber-chantage, escroqueries, etc.). Le CDP travaille de consort avec la Brigade spéciale de lutte contre la cybercriminalité (BSLC). Cette dernière est gérée spécialement les affaires les plus graves telles que le terrorisme, le kidnapping, la pédophilie, la traite des personnes etc. En 2016, le Sénégal s'est également doté d'une plateforme de lutte contre la cybercriminalité. Cette structure a pour mission l'assistance aux victimes, le signalement de comptes frauduleux ou faisant l'apologie du terrorisme ainsi que la veille sur les réseaux sociaux afin de lutter contre la propagande djihadiste ;

39

47 INTERPOL, 2021, op.cit., 36

- Le Burkina Faso : le pays a mis en place de nombreuses structures pour prévenir la cybercriminalité. Ces structures sont : l'Agence Nationale de Sécurité des Systèmes d'Information (ANSSI), la Commission de l'Informatique et des Libertés (CIL), l'Autorité de Régulation des Communications Electroniques et des Postes (ARCEP). En 2020, le pays a créé la Brigade Centrale de Lutte contre la Cybercriminalité (BCLCC).

Les Etats comme le Nigéria et le Ghana ont mis en place des dispositifs de cybersécurité 48.

3.3.2. Les évolutions du cadre législatif de la lutte contre la cybercriminalité

Dans le cadre de la lutte contre la cybercriminalité, les Etats africains ont renforcé leurs législations afin de prendre en compte les infractions cybercriminelles. Ainsi, beaucoup d'Etats ont adhéré à la convention de l'Union européenne contre la cybercriminalité (convention de Budapest) entrée en vigueur le 1er juillet 2004 et à la convention de la Convention de l'Union africaine sur la cybersécurité et la protection des données à caractère personnel du 27 juin 2014. Au-delà des conventions internationales, les Etats ont adopté des textes législatifs et réglementaires spécifiques pour lutter contre la cybercriminalité.

En somme, la cybercriminalité en Afrique tire sa source du développement des NTIC sur le continent africain. Les nouvelles formes d'usage du cyberespace et les mutations des activités des cybercriminels ont contribué à l'évolution de la cybercriminalité en Afrique. Dans ce chapitre nous avons mis en oeuvre les techniques utilisées par les cybercriminels pour la commission des infractions. Nous avons également montré les réponses des Etats africains pour lutter contre les cybermenaces.

48 DECHANET (Julien) & LUDMANN (Mélissande) & ROSSI (Clément), 2017, op.cit., p.06.

40

Conclusion partielle

41

Au cours de la décennie 2010-2020, le continent africain a connu une croissance accélérée des NTIC. L'internet est devenu un outil indispensable pour les gouvernements, les entreprises et les citoyens dans tout le continent africain. Ce développement des TIC est également à l'origine de l'apparition de nouvelles formes de criminalité dont les conséquences sont incalculables. Le cyberespace étant un domaine illimité et accessible à tous, la cybercriminalité est alors un phénomène transnational dont la traque des cybercriminels exige une coopération entre les différents Etats. Afin de mettre en lumière les efforts déployés pour éradiquer ou contenir ce fléau, nous nous sommes donné pour tâche d'aborder la coopération policière des forces de police de la zone UEMOA. Dans cette première partie de notre étude, il a été question de parler du cadre théorique et de la démarche méthodologique de notre recherche afin de pouvoir confirmer ou infirmer nos hypothèses. La revue littéraire nous a permis de savoir que la question de la cybercriminalité fait partie des préoccupations majeures de nombreux chercheurs d'où l'existence de multiples écrits concernant ce fléau. Nous avons clôturé cette partie par l'étude de la cybercriminalité, en Afrique, notamment à travers son historique, ses manifestations et les réponses des Etats en matière de lutte contre les cybermenaces

La clôture de cette partie nous permet de nous orienter vers la présentation et l'analyse des résultats de notre étude.

42

DEUXIEME PARTIE

PRESENTATION ET ANALYSE DES RESULTATS

43

Dans cette partie, trois (03) chapitres ont été abordés. Le premier est consacré à la coopération policière en Afrique de 1990 à 2020 ; le deuxième chapitre traite de l'état des lieux de la coopération policière de l'UEMOA contre la cybercriminalité de 2010 à 2020 ; le troisième chapitre est réservé aux limites et aux perspectives pouvant aider à renforcer cette coopération.

44

Chapitre IV- La coopération policière en Afrique de 1990 à 2020

La coopération policière en Afrique est, depuis longtemps, basée sur l'INTERPOL qui constitue la pierre angulaire de cette coopération. INTERPOL constitue le cadre formel de la collaboration entre les différentes forces de police dans le monde, en général, et en Afrique, en particulier. En dehors des cadres informels entre acteurs de terrains, l'INTERPOL demeure la forme la plus réussie de la coopération interétatique à l'échelle mondiale.

Avec l'apparition des nouveaux crimes complexes et transnationaux (trafic de drogue et d'organes humains, cybercriminalité, piraterie, trafic d'armes etc.), les Etats africains ont travaillé à mieux renforcer la coopération policière africaine pour faire face à ces nouveaux phénomènes à travers d'autres mécanismes régionaux. En Afrique, il convient de mentionner l'Organisation de coopération des chefs de police de l'Afrique de l'Est (EAPCCO), le Comité des chefs de police d'Afrique centrale (CCPAC), le Comité des chefs de police de l'Afrique de l'Ouest (WAPCCO) et l'Organisation de coopération régionale des chefs de police de l'Afrique australe (SARPCCO).

L'étude de ces mécanismes est l'objet du présent chapitre.

4.1. La coopération policière au niveau continental

A ce niveau, la coopération policière se fait à deux (02) niveaux : l'INTERPOL et l'Organisation Africaine de Coopération Policière (AFRIPOL).

4.1.1. L'INTERPOL

L'INTERPOL est une organisation intergouvernementale composée de 195 pays membres, visant à favoriser la collaboration entre les services de police des Etats membres. Son appellation complète est « Organisation Internationale de Police Criminelle ». Son siège se trouve à Lyon (France). Etant une organisation mondiale, elle permet aux autorités de police de collaborer directement avec leurs homologues, y compris entre des pays n'entretenant pas de relations diplomatiques.

4.1.1.1. L'organisation de l'INTERPOL

L'INTERPOL est organisée en trois (03) instances qui sont : le secrétariat général, le Bureau Central National INTERPOL (BCN) et l'Assemblée générale.

Le Secrétariat général est chargé de coordonner les activités quotidiennes d'INTERPOL dans le but de lutter contre les multiples facettes de la criminalité. Il est assuré par des personnes

civiles et des policiers qui opèrent depuis le siège de l'INTERPOL et dans les diverses antennes régionales. Au-delà du Secrétariat général, il existe six (06) Bureaux régionaux (en Argentine, au Cameroun, en Côte d'Ivoire, à El Salvador, au Kenya et au Zimbabwe), un Bureau de liaison en Autriche et trois Bureaux de représentation situés auprès des Nations Unies à New York, de l'Union Africaine à Addis-Abeba et de l'Union européenne à Bruxelles. Il existe un Complexe mondial INTERPOL pour l'innovation basée à Singapour, chargé d'asseoir le rayonnement mondial de l'Organisation et de renforcer son expertise en matière de lutte contre la cybercriminalité 49.

Le BCN est installé dans chaque Etat membre et sert de point de contact central pour le Secrétariat général et les autres BCN. Il est dirigé par les agents de la police nationale et se trouve au sein des directions générales de la police nationale. Les BCN sont chargés de mettre à jour les bases de données criminelles de l'INTERPOL et collaborent ensemble et avec les polices nationales à des enquêtes, des opérations et des arrestations transnationales.

L'Assemblée générale est l'instance dirigeante qui réunit, chaque année, l'ensemble des pays membres pour les prises de décisions. Elle est l'instance suprême d'INTERPOL. Dans l'AG, chaque pays membre dispose d'une voix de poids égal.

4.1.1.2. Les missions de l'INTERPOL

Le rôle principal d'INTERPOL est de permettre aux différents services de police d'échanger et d'accéder aux informations sur les infractions et les criminels en leur apportant un appui technique et opérationnel. A travers le système de communication appelé I-24/7, INTERPOL permet aux polices de leurs membres d'être en contact et d'échanger entre elles et avec le Secrétariat général. Les services de police peuvent également accéder aux bases de données et aux services en temps réel. Le Secrétariat général s'occupe de dix-neuf (19) bases de données policières qui contiennent des renseignements sur les infractions et les criminels (noms, empreintes digitales, passeports volés, etc.)50. Aussi l'INTERPOL appuie les services de police dans le cadre des enquêtes policières principalement en matière criminalistique, d'analyse et de soutien à la localisation de fugitifs dans le monde entier. De plus, l'INTERPOL forme des experts qui soutiennent les initiatives nationales en matière de lutte contre le terrorisme, la cybercriminalité et la criminalité organisée. Ces agents spécialisés accomplissent de multiples

49 Repéré sur www.interpol.int, consulté le 18/04/2022 à

45

12h

50 Ibid.

tâches auprès des pays membres, par exemple dans le domaine de l'appui aux enquêtes, des opérations sur le terrain, de la formation et de la mise en relation.

Les activités de l'INTERPOL sont politiquement neutres et menées dans le respect de la législation en vigueur au sein des différents Etats.

L'INTERPOL étant d'origine étrangère, l'UA a eu l'idée de mettre en place un autre mécanisme continental de coopération policière qui est l'AFRIPOL.

4.1.2. Le mécanisme africain de coopération policière (AFRIPOL)

Le statut d'AFRIPOL a été adopté, le 30 janvier 2017, à Addis-Abeba (Ethiopie) par la vingt-huitième session ordinaire de la conférence des chefs d'Etat et de Gouvernement de l'UA. Les jalons de l'adoption de ce statut ont été posés

lors de la conférence africaine des Directeurs et Inspecteurs généraux de police tenue, les 10 et 11 février 2014, à Alger.

Dans son préambule, le statut a fait ressortir certains éléments fondamentaux qui ont motivé la mise en place de l'AFRIPOL. Ce sont :

- l'ampleur grandissante de la criminalité dans plusieurs sous-régions d'Afrique, notamment celle liée aux TIC, à la contrebande, aux trafics illicites de capitaux et aux trafics illicites de ressources naturelles ;

- la sophistication croissante avec laquelle les groupes de la criminalité organisée

(terrorisme, trafic d'armes, d'organes humains, enlèvements contre rançon etc.) opèrent ;

- la nécessité de promouvoir la coopération policière africaine aux niveaux stratégique, opérationnel et tactique à travers l'évaluation des menaces, l'analyse du renseignement criminel, la planification et la mise en oeuvre des actions ;

- l'importance de la coopération policière à travers l'échange d'informations et de renseignements entre les Etats membres ;

- la conviction, selon laquelle, une réponse efficace contre les diverses formes de criminalité sur le continent africain nécessite une harmonisation des méthodes policières, l'échange et la vulgarisation des bonnes pratiques en matière de formation, de prévention, de techniques d'intervention et d'expertise, etc.

Le siège d'AFRIPOL se trouve en Alger (Algérie)51. Depuis sa création, elle s'est fixé de multiples objectifs.

51 Statuts du Mécanisme africain de coopération policière, adopté le 30 janvier 2017, Préambule.

46

4.1.2.1. Les objectifs d'AFRIPOL

Les objectifs d'AFRIPOL sont au nombre de sept (07). Selon l'article 03 de son statut, l'organisation vise à :

- établir un cadre pour la coopération policière aux niveaux stratégique, opérationnel et tactique entre les institutions policières des Etats membres ;

- faciliter la prévention, la détection et la poursuite d'enquêtes sur la criminalité transnationale organisée en coordination et collaboration avec les institutions policières nationales, régionales et internationales ;

- développer les capacités policières des Etats membres, à travers la création de centres africains d'excellence, pour des programmes de formation policière ciblés et adaptés aux réalités du contexte africain ;

- élaborer une stratégie africaine harmonisée pour lutter contre la criminalité transnationale organisée, le terrorisme et la cybercriminalité dans le cadre de la mise en oeuvre des politiques pertinentes de l'UA ;

- renforcer la coordination avec les structures similaires dans le cadre de la prévention et de la lutte contre la criminalité transnationale organisée ;

- améliorer l'assistance technique mutuelle dans la formation, l'échange d'expériences, l'expertise et les bonnes pratiques entre les institutions policières ;

- renforcer la coordination entre les forces de police déployées dans le cadre d'opérations de paix et de travail avec le Groupe d'appui stratégique à la police, dans la planification, la mobilisation, le déploiement, la gestion des éléments de liquidation, ainsi que dans d'autres composantes de l'application des lois, dans les forces de police participant aux opérations sous la houlette de l'UA 52.

En vue de l'atteinte de ces objectifs, AFRIPOL s'est assigné de nombreuses fonctions.

4.1.2.2. Les fonctions d'AFRIPOL

En vue de l'accomplissement de son mandat, AFRIPOL s'attache à accomplir certaines fonctions. Au nombre de dix (10), les fonctions d'AFRIPOL sont définies par l'article 4 de son statut. Ainsi elle vise à remplir les fonctions suivantes :

52 Statuts du Mécanisme africain de coopération policière, article 03.

47

48

- coopération entre les institutions policières aux niveaux national, régional, continental et international ;

- aider les institutions policières des Etats membres à améliorer leur efficacité à travers l'amélioration de leurs capacités organisationnelles, techniques, stratégiques, opérationnelles et tactiques ;

- faciliter, le cas échéant et conformément aux lois nationales internationales applicables, l'assistance juridique mutuelle ou les accords d'extradition entre Etats membres ;

- faciliter l'échange ou le partage d'informations ou de renseignements afin de prévenir et de lutter contre la criminalité transnationale organisée, le terrorisme et la cybercriminalité

- prévenir, détecter et mener des enquêtes sur la criminalité transnationale organisée en coopération et collaboration avec les polices nationale, régionale et internationale, et aussi les organes de répression ;

- aider les Etats membres à élaborer ou à améliorer les bonnes pratiques en matière de gouvernance et de gestion des institutions policières, et de respect des droits de l'homme et des peuples ;

- aider les Etats membres à développer et à améliorer les services de police

communautaires afin d'encourager la participation des citoyens à la prévention et à la lutte contre la criminalité ;

- faciliter la planification et la coordination des patrouilles et des opérations conjointes ;

- aider les Etats membres à l'élaboration d'une vision et des stratégies continentales pour la coordination et la collaboration entre les institutions policières ;

- aider les Etats membres à élaborer des positions africaines communes sur les questions policières ;

- mener des études sur les tendances de la criminalité transnationale organisée et élaborer des outils continentaux pour la prévention des crimes ;

- élaborer des stratégies de communication, systèmes et des bases de données appropriés pour l'accomplissement des fonctions ci-dessus ;

- servir d'interface pour le Groupe d'appui stratégique à la police, dans les domaines de la planification, de la mobilisation, du déploiement de forces de l'ordre et d'agents de police dans les opérations d'appui au maintien de la paix menées par l'UA ;

- effectuer toute autre fonction sur instruction des Organes de décision de l'UA53.

4.1.2.3. La structure d'AFRIPOL

Selon l'article 7 du statut de l'AFRIPOL, l'organisation comprend quatre (04) instances qui sont : l'Assemblée générale, le Comité directeur, le Secrétariat et les Bureaux de liaison nationaux.

En tant qu'organe suprême et délibérative d'AFRIPOL, l'Assemblée générale assure l'orientation des affaires policières en Afrique. A cet effet elle :

- élabore les politiques et définit les lignes directrices et les priorités stratégiques d'AFRIPOL ;

- assure la supervision de la mise en oeuvre de la politique, des lignes directrices et des priorités stratégiques d'AFRIPOL dès leur adoption par les organes délibérants compétents de l'UA ;

- examine le projet de budget et d'organigramme proposé d'AFRIPOL et les soumet aux organes délibérants compétents de l'UA conformément au Règlement financier de l'UA ;

- assure et suit la mise en oeuvre des Statuts ;

- nomme et met fin à la désignation du Directeur exécutif d'AFRIPOL ;

- recommande l'amendement des Statuts conformément aux procédures pertinentes de l'UA

;

- examine et approuve le règlement intérieur du Comité directeur, ainsi que sa composition et ses fonctions ;

- Etc.54.

Quant au secrétariat d'AFRIPOL, il :

- assure l'administration efficace d'AFRIPOL ;

- convoque et organise les réunions de l'Assemblée Générale, du Comité et autres réunions d'AFRIPOL ;

53 Statuts du Mécanisme africain de coopération policière, article 08.

54 Statuts du Mécanisme africain de coopération policière, article 11.

49

- entretient des contacts avec les autorités nationales et internationales d'application de la loi

;

- met en oeuvre les décisions de l'Assemblée générale et du Comité directeur ;

- élabore le projet de programme de travail annuel pour examen et approbation par l'Assemblée générale et par la suite par le Comité technique spécialisé sur la défense, la sûreté et la sécurité ;

- rédige, diffuse et conserve les procès-verbaux et tous les autres documents d'AFRIPOL ;

- soumet un rapport d'activités et financier annuel à l'Assemblée générale sur les activités d'AFRIPOL ; et

- s'acquitte de toutes les autres fonctions qui lui sont confiées par l'Assemblée générale ou le Comité directeur ou les organes pertinents de l'UA55.

Les fonctions, la fréquence des réunions et le déroulement des travaux du Comité directeur sont prévus dans son Règlement intérieur.

Les Bureaux de liaison nationaux sont créés par chaque Etat membre conformément à sa législation en vue de favoriser le bon déroulement des activités d'AFRIPOL. Jusqu'à nos jours, AFRIPOL est toujours en voie d'opérationnalisation.

Au-delà de ces deux (02) formes de coopération policière au niveau continental, il existe des formes régionales de coopération policière en Afrique.

4.2. Les mécanismes régionaux de coopération policière

A ce niveau, quatre (04) types de mécanismes ont été mis en place pour favoriser la collaboration entre les forces de police des différents Etats se trouvant dans une même zone. Ce sont : l'Organisation de coopération des chefs de police de l'Afrique de l'Est (EAPCCO), le Comité des chefs de police d'Afrique centrale (CCPAC), le Comité des chefs de police de l'Afrique de l'Ouest (WAPCCO) et l'Organisation de coopération régionale des chefs de police de l'Afrique australe (SARPCCO).

4.2.1. L'Organisation de coopération des chefs de police de l'Afrique de l'Est (EAPCCO) Etablie en 1998, l'EAPCCO est un organisme de police régional dont les membres sont les chefs de police des quatorze (14) pays de l'Afrique de l'Est 56.

55 Statuts du Mécanisme africain de coopération policière, article 10.

56 Les pays de l'Afrique de l'Est sont : Burundi, Comores, Djibouti, Erythrée, Ethiopie, Kenya, Madagascar, Rwanda, Seychelles, Somalie, Soudan du Sud, Soudan, Tanzanie et Ouganda.

50

51

Son but, depuis sa création, est d'harmoniser, de renforcer la coopération policière et les stratégies conjointes, d'échanger les renseignements sur la criminalité.

Dans sa structure, l'EAPCCO est organisée autour de six (06) instances qui sont :

- Le Conseil des chefs de police (CPC) des 14 pays membres (à citer) ;

- Le Comité permanent de coordination (PCC) composé des chefs des services des enquêtes criminelles des pays membres est chargé d'assister et de conseiller le CPC ;

- Les quatre (04) sous-comités : le Sous-comité sur l'égalité des sexes (GSC), le Sous-comité juridique (LSC), le Sous-comité de la formation et le Sous-comité sur la lutte contre le terrorisme. Créés par le CPC, ces Sous-comités sont chargés de formuler les stratégies, créer les mécanismes opérationnels et d'assurer toute autre responsabilité qui peut lui être confiée par le CPC dans le cadre de la lutte contre la criminalité dans la région.

En dehors de ces instances, l'EAPCCO dispose d'un Secrétariat qui a été créé en 1999 et hébergé dans un immeuble cédé par la République du Kenya au siège de la Direction des enquêtes criminelles à Nairobi, servant en même temps de Bureau Régional d'INTERPOL. Le Secrétariat détient tous les instruments de l'Organisation tels que le communiqué du Conseil des ministres publié à la fin de chaque réunion annuelle, les résolutions des chefs de police, les recommandations des comités et des sous-comités, accords et protocoles régionaux et Constitution du l'EAPCCO. Avec l'autorisation du Conseil des chefs de police et du Président de l'EAPCCO, il administre le compte financier de l'EAPCCO auquel les pays membres versent leurs cotisations annuelles. Il conseille le Conseil des chefs de police sur les tendances régionales de la criminalité et les nouvelles menaces à la sécurité et élabore l'ordre du jour des réunions régionales en vue d'élaborer des stratégies pour atténuer ces menaces. Les objectifs de l'EAPCCO sont les suivants : «

1. Harmoniser, promouvoir, renforcer et perpétuer la coopération et les stratégies conjointes pour la gestion de toutes les formes de crimes transfrontaliers et connexes ayant des implications régionales.

2. Préparer et diffuser les informations pertinentes sur les activités criminelles et l'assistance mutuelle nécessaires pour contrôler la criminalité dans la région au profit de tous les États membres.

3. Examiner les besoins de formation des forces/services de police des membres en particulier, les domaines de formation spécialisés tels que la lutte antidrogue, les véhicules volés, les artéfacts volés, la criminalité économique et financière, le trafic illicite d'armes, les crimes

violents, y compris le terrorisme et les attaques armées, et tout autre domaine qui pourrait être identifié.

4. Identifier le potentiel de formation dans la région au profit des forces/services de police membres et assurer le fonctionnement et la gestion efficients des casiers judiciaires et une surveillance conjointe efficace de la criminalité transfrontalière en profitant pleinement des installations pertinentes disponibles par l'intermédiaire de l'INTERPOL.

5. Coordonner les programmes de formation.

6. Surveiller la mise en oeuvre de toutes les résolutions adoptées par l'EAPCCO et envisager de les adopter.

7. Harmoniser les dispositions juridiques des pays membres relatives à l'extradition et à l'entraide judiciaire et formuler des recommandations pertinentes aux gouvernements des pays membres à cet égard et aux autres mesures de maintien de l'ordre efficaces dans la région.

8. Constituer les organes et rédiger des instruments juridiques nécessaires à la réalisation de leur objectif.

9. Exécuter les actes et stratégies pertinents et appropriés aux fins de la promotion de la coopération et de la collaboration policières régionales selon les circonstances régionales

;

10. Aider les pays membres à élaborer ou à améliorer de bonnes pratiques en matière de gouvernance et de gestion des institutions policières et de droits de l'homme.

11. Aider les pays membres à élaborer et à améliorer des services de police communautaires pour encourager la participation des citoyens à la prévention et à la lutte contre la criminalité »57.

Depuis 2010, les Etats membres exercent des missions conjointes simultanées qui ciblent des groupes de la criminalité organisée. Ces missions s'étendent parfois au-delà de l'Afrique orientale pour atteindre d'autres régions d'Afrique et d'ailleurs. Ces opérations ont non seulement aidé à endiguer la criminalité organisée en démantelant des groupes criminels existants, mais aussi renforcé la coopération entre les pays participants. Des initiatives de formation conjointes ont également été organisées et offertes dans les Etats membres. Environ 4000 policiers ont été formés depuis la création de cette organisation 58.

57 Repéré sur eapcco.org.

52

58 Ibid.

53

Outre l'Afrique Orientale, l'Afrique Centrale dispose également d'un mécanisme régional de coopération policière.

4.2.2. Le Comité des Chefs de Police d'Afrique centrale (CCPAC)

Il a été créé, le 10 avril 1997, lors de la conférence des Chefs de polices d'Afrique centrale qui s'est tenue du 9 au 11 avril 1997 au Congo Brazzaville. Il regroupe huit (08) Etats qui sont en plus des six (06) Etats de la Communauté Economique et Monétaire des Etats de l'Afrique Centrale (CEMAC : à citer), la République Démocratique du Congo (RDC) et Sao Tomé et Principe59.

Selon l'article 02 de son statut, le CCPAC a pour objectif l'amélioration de la coopération entre les services de police des pays de l'Afrique Centrale et le renforcement de leur efficacité dans le domaine de la prévention et de la lutte contre la criminalité transnationale dans cette zone. Le même article définit également les missions du CCPAC qui sont : «

- Définir une stratégie régionale de lutte contre la criminalité ;

- Identifier l'émergence des nouvelles formes de criminalité, pour autant que les indices concrets révèlent l'ampleur et la gravité de ces types de criminalité, ou l'existence d'une structure ou d'une organisation criminelle dans ces domaines, dans au moins trois (03) pays de l'Afrique Centrale ,
·

- Coordonner les activités de coopération en matière de lutte contre la criminalité à l'échelle de l'Afrique Centrale ,
·

- Informer périodiquement les autorités nationales et sous régionales en charge des questions de sécurité, de l'état de la criminalité, et des programmes d'action envisagés contre le fléau ;

- Enfin, faire part à titre consultatif à la conférence régionale africaine lors de ses sessions de son programme en cours, des activités qu'elle aura à mener entre les sessions de celle-ci à titre d'information »60.

Dans sa structure, le CCPAC est composé d'un Secrétariat permanent, d'un Comité d'experts constitués au niveau de chaque pays d'Afrique Centrale et de deux (02) Sous-comités techniques, à savoir le sous-comité de législation et suivi et le sous-comité formation et

59 Les Etats de la CEMAC sont : Cameroun, Centrafrique, Congo, Gabon, Guinée équatoriale et Tchad,

60 Statut du CCPAC, article 02.

opérations de police. Le Secrétariat permanent est assuré par le Bureau régional INTERPOL pour l'Afrique Centrale situé à Yaoundé et est chargé, en collaboration avec les Sous-comités techniques, d'assurer la coordination des activités de l'OIPC-INTERPOL avec celle d'autres organisations internationales. Le sous-comité formation et opérations de police gère les questions de formation et d'harmonisation des programmes d'enseignement des différentes écoles de police de l'Afrique Centrale. Il est chargé aussi de promouvoir la coopération policière internationale au niveau des écoles nationales de police et de Gendarmerie des Etats de l'Afrique Centrale, d'organiser, de planifier et de superviser les missions conjointes ou simultanées de police contre les formes de criminalité identifiées. Quant aux comités d'experts, ils sont chargés d'examiner toutes les questions de coopération qui relèvent de la compétence des sous-comités techniques. Ils rendent compte de leurs activités aux chefs de la police nationale de leurs Etats respectifs 61. Le CCPAC poursuit apparemment les mêmes objectifs que le CCPAO.

4.2.3. Le Comité des Chefs de Police de l'Afrique de l'Ouest (CCPAO)

Il regroupe l'ensemble des chefs de la police nationale de tous les Etats membres de la CEDEAO (15 Etats). Il a été créé par une résolution adoptée lors de la première réunion des chefs de police de la CEDEAO qui s'est tenue du 20 au 21 mars 1997 à Abuja (Nigéria). Cette résolution a été abrogée en 2008 par le statut de la CCPAO signé en juillet 2008 à Abuja. Selon l'article 01 de ce statut, le CCPAO est une institution spécialisée de la CEDEAO et un corps consultatif pour la coopération policière régionale. Depuis sa création, le Comité s'est fixé des objectifs et s'est assigné des missions.

Selon l'alinéa 1 de l'article 2 du statut, les objectifs de la CCPAO sont les suivants :

a) Améliorer la coopération des forces de police de l'Afrique de l'Ouest

b) Accroître l'efficacité de la prévention de la criminalité et de la lutte contre la criminalité transfrontalière dans la sous-région ;

c) Faire des recommandations aux autorités de la CEDEAO et mettre en oeuvre leurs décisions en matière de sécurité.1

Selon l'alinéa 2 de l'article 2, le Comité a pour missions de : «

61 DONGMO TIODON (Platon Papin), 2013, la cooperation policière dans la zone CEMAC, memoire de Master II en Droit, Université Dschang-CAMEROUN. Disponible sur www.memoireonline.com; consulté le 16/07/2022 à 15h.

54

a) Définir une stratégie sous-régionale pour combattre la criminalité ;

b) Identifier l'émergence de nouvelles formes de criminalité dans la mesure où il existe des indices réels de l'ampleur et de la gravité du crime ou de la présence d'une structure criminelle organisée dans tout pays d'Afrique de l'Ouest ;

c) Cordonner les activités de coopération pour la lutte contre la criminalité dans toute l'Afrique de l'Ouest ;

d) Informer périodiquement les autorités nationales et sous-régionales chargées des questions de sécurité de la situation de la criminalité et des programmes d'action prévus pour lutter contre la criminalité »62.

Dans sa structure et son organisation, le Comité dispose d'une présidence et d'un poste de vice-présidence.

Le président est le chef de la police nationale du pays qui assure la présidence de la CEDEAO. Le vice-président est le chef de police qui a assuré la présidence précédente. Le Comité dispose de trois (03) organes techniques qui sont : un Secrétariat permanent, le sous-comité chargé de l'harmonisation des législations et le sous-comité chargé de la formation et de la coordination des activités opérationnelles et policières. La division chargée des affaires politiques de paix et de sécurité de la CEDEAO joue le rôle de secrétariat permanent.

Le CCPAO se réunit en session ordinaire, une fois par an au moins, et en session extraordinaire en cas de besoin. Son fonctionnement repose sur un certain nombre de principes qui sont :

- le respect de la souveraineté des Etats membres ;

- l'égalité entre les forces de police des pays membres ;

- une coopération limitée au crime de droit commun ;

- des avantages mutuels pour tous les membres ;

- le respect des droits humains ;

- la non-discrimination et des méthodes flexibles de travail ;

- le respect de toutes règles en matière de coopération policière internationale susceptible de promouvoir les buts et objectifs du CCPAO ;

- une coopération basée sur le respect mutuel et la bonne volonté 63.

62 Statut du CCPAO, article 02.

55

63 Statut du CCPAO, article 02, alinéa 1.

56

Au niveau de la CEDEAO, un autre projet de coopération policière est en train d'être mis en place. Il s'agit du Système d'Information Policière d'Afrique de l'Ouest (SIPAO). L'idée de la mise en oeuvre d'un tel projet provient des Etats de la CEDEAO qui ont exprimé leur préoccupation réelle face à la montée en force de la criminalité organisée transfrontalière.

L'Afrique de l'Ouest semble devenir la plaque tournante des différentes formes de criminalité telle que le trafic de drogue, le trafic de migrants et le terrorisme international. L'inexistence d'un système efficace d'échange de renseignements entre forces de police au sein de la CEDEAO et avec le reste du monde rendra inefficace toute stratégie mise en place pour anéantir ces nouveaux fléaux. Au vu des limites des échanges d'informations entre forces de police sur la base des données en format papier, le CCPAO a sollicité l'aide financière de l'UE pour la mise en place, dans les Etats membres de la CEDEAO, d'un système numérique d'échanges de données police pour mieux prévenir et lutter contre la criminalité. Cette forme de coopération policière existe également en Afrique Australe.

4.2.4. L'Organisation de coopération régionale des chefs de police de l'Afrique australe (SARPCCO).

Créée en 1995, elle regroupe l'ensemble des Etats de la South Africa Development Community (SADC). A sa création, l'organisation fonctionnait de façon indépendante ; par la suite il a été jugé nécessaire et bénéfique pour la SARPCCO de travailler avec l'INTERPOL afin de diminuer la duplication des ressources. C'est ainsi que les officiers de police qui étaient détachés à l'INTERPOL ont été mis à contribution afin de coordonner les activités de la

SARPCCO. C'est à partir de 2006 que cette dernière a été intégrée dans la structure de la SADC.

Depuis sa création, les objectifs et les missions assignés à l'organisation sont les suivants : «

1- Promouvoir, renforcer et pérenniser la coopération et favoriser des stratégies communes pour la gestion de toutes les formes de criminalité transfrontalière et assimilée ayant des implications régionales ,
·

2- Préparer et diffuser les informations pertinentes sur les activités criminelles qui peuvent être nécessaires pour permettre aux États membres de contenir la criminalité dans la région

,
·

3- Procéder à des examens réguliers des stratégies conjointes de gestion de la criminalité compte tenu de l'évolution des besoins et des priorités nationales et régionales ,
·

4-

57

Assurer un fonctionnement et une gestion efficaces des casiers judiciaires et une surveillance conjointe efficace de la criminalité transfrontalière en tirant pleinement parti des installations pertinentes disponibles via Interpol ;

5- Faire des recommandations pertinentes aux gouvernements des États membres en ce qui concerne les questions affectant le maintien de l'ordre efficace dans la région ;

6- Formuler des politiques et des stratégies systématiques de formation de la police régionale en tenant compte des besoins et des exigences de performance des services/forces de police régionaux ;

7- Mettre en oeuvre tous les actes et stratégies pertinents et appropriés aux fins de promouvoir la coopération et la collaboration policières régionales selon les circonstances régionales »64.

Dans son organisation, la SARPCCO Comprend :

- un secrétariat dont la mission et la vision sont en conformité avec les constitutions de l'INTERPOL et de la SARPCCO ;

- un Comité permanent de coordination (PCC) : composé des chefs des services d'enquête criminelle de chaque Etat membre, il est chargé de coordonner la coopération régionale, de planifier et exécuter les opérations conjointes dans le cadre de la lutte contre la criminalité ainsi que la mise en oeuvre de toutes les résolutions de la SARPCCO ;

- le Sous-comité des Chefs de police (PCSC) : c'est l'instance décisionnelle la plus élevée, il gère toutes les questions politiques et supervise la coopération policière régionale de même que le bon fonctionnement de toutes les structures de la SARPCCO.

- le Sous-comité juridique : il regroupe l'ensemble des chefs des unités juridiques des forces/services de police respectifs ; il est chargé de gérer toutes les questions juridiques susceptibles d'entraver la coopération policière et oeuvre pour l'harmonisation de la législation régionale.

- le Sous-comité de formation : il est constitué des directeurs des unités de formation des forces/services de police respectifs, il s'occupe de la coordination et de la conduite des analyses des besoins de formation de la police opérationnelle régionale et la mise en oeuvre des interventions de renforcement des capacités.

64 Repéré sur https://www.sarpcco.com .

58

Un certain nombre de principes guident le fonctionnement de l'organisation. Ce sont : «

1. L'esprit de coopération mutuelle ,
·

2. L'égalité de tous les États membres Police/Service ;

3. Professionnalisme non politique ,
·

4. Bénéfice mutuel pour tous les États membres ,
·

5. Respect de tous les droits de l'homme ,
·

6. Non-discrimination et flexibilité des méthodes de travail ,
·

7. Respect mutuel et bonne volonté »65.

La mise en place de ces formes de coopération policière multilatérale dans les quatre régions de l'Afrique est liée à la volonté des différents Etats de régionaliser la lutte contre la criminalité transnationale afin qu'elle soit efficace.

De façon pragmatique, toutes ces organisations policières ne sont pas totalement opérationnelles. Certaines fonctionnent très bien, comme par exemple, l'EAPCCO et la SARPCCO qui mènent de multiples activités (formations conjointes entre services de police, jeux sportifs en vue de favoriser la cohésion) tandis que d'autres (CCPAO, par exemple) peinent à dérouler totalement leurs programmes dû au manque de moyens économiques.

Au-delà des différentes coopérations policières multilatérales au niveau continental et régional, il faut souligner que depuis les années 1990 à nos jours, les services de police des Etats africains ont toujours entretenu des coopérations bilatérales. Ces coopérations bilatérales fonctionnent très bien et sont même parfois rentables que celles mises en place au niveau régional. Ces coopérations bilatérales peuvent être formelles ou informelles. Elles sont beaucoup basées sur les partages d'expériences, les formations, les recherches de présumés auteurs d'infractions par le biais des avis de recherche, les échanges de renseignements sur la criminalité transnationale, etc.

En somme, la coopération policière en Afrique, de 1990 à 2020, s'est mené à plusieurs niveaux : au niveau multilatéral et au niveau bilatéral. Sur le plan multilatéral, il existe deux volets de coopération : le multilatéralisme au niveau continental et le multilatéralisme au niveau régional. Quant à la coopération bilatérale, elle est formelle ou informelle.

65 Ibid.

59

La coopération policière de l'UEMOA contre la cybercriminalité étant également inscrite dans cette logique, il est judicieux de faire l'état des lieux de cette coopération de 2010 à 2020.

Chapitre V- L'état des lieux de la coopération policière de l'UEMOA de 2010-2020

Trois (03) points sont l'objet du présent chapitre. Il s'agit, d'abord, de passer en revue les bases juridiques qui encadrent la coopération policière de l'UEMOA contre la cybercriminalité ; ensuite, il a été question d'aborder les axes prioritaires de cette coopération. Mais avant d'aborder ces deux (02) points, nous démontrons les causes et les manifestations de la cybercriminalité dans la zone UEMOA.

5.1. Les causes de la cybercriminalité dans la zone UEMOA
5.1.1. Les causes économiques

La première raison des actes cybercriminels dans la zone UEMOA est d'ordre économique. La quasi-totalité des cybercriminels est motivée par la recherche du gain facile.66 Dans l'étude réalisée au Bénin par Tasso Boni FLORENT et Monique OUASSA KOUARO, cinquante-cinq pour cent (55%) des répondants pensent que les cybercriminels sont des « partisans du moindre effort » qui sont assoiffés par la recherche du gain facile. La cybercriminalité est ainsi considérée comme la conséquence de l'abandon de l'école par les jeunes, la décrédibilisation du Bénin au plan international et la fuite des investisseurs étrangers. 35% des répondants considèrent les cybercriminels comme des « délinquants modernes », des criminels ou des voleurs du web.

Les cybercriminels sont une nouvelle classe de criminels qui s'est développée avec l'avènement d'Internet et à l'opposé des délinquants classiques. Ils ont le mérite de ne pas déposséder leurs peuples, mais les Occidentaux. Quatre-vingt-cinq pour cent (85%) des cybercriminels interrogés considèrent la cybercriminalité comme une activité qui leur permet de corriger, ne serait-ce que partiellement, les torts que les Occidentaux ont commis et continuent de perpétrer sur le continent africain. La cybercriminalité constitue donc une riposte en réaction aux puissances occidentales qui ont colonisé l'Afrique et qui continuent de s'ingérer dans sa gouvernance. Pour d'autres cybercriminels, il s'agit d'une activité leur permettant d'améliorer leurs conditions de vie et de sortir de la misère 67 . Mais cette conception des cybercriminels selon laquelle ce fléau est une vengeance sur les puissances coloniales s'écarte trop de la réalité dans la mesure où les Africains sont également touchés par ce fléau.

66 Entretien avec un policier de l'INTERPOL/Mali, le 12/08/2022 à 17h.

67 Florent (T. Boni) & OUASSA KOUARO (Monique), op. cit., p.31.

60

De façon générale, les raisons fondamentales pour justifier la croissance de la cybercriminalité se résument au chômage, au manque d'emploi. Une étude sur les yahooboys et les Sakawa réalisée par l'Office des Nations Unies sur les Drogues et le Crime (ONUDC) confirme cela. Pour les premiers (majoritairement des universitaires), la fraude en ligne est un moyen de subsistance économique. Les seconds (impliqués dans beaucoup de fraude sur internet) considèrent leurs activités comme le seul moyen de subsistance à l'absence d'emploi 68.

La raison économique n'est pas la seule cause de la cybercriminalité dans la zone UEMOA.

5.1.2. La mouvance hacktiviste

L'émergence d'une société civile numérique dans la zone UEMOA contribue au développement de la cybercriminalité. Depuis la tenue du premier sommet des hacktivistes, du 26 au 28 novembre 2015 à Dakar (Sénégal), sous le thème « l'activisme et la démocratie par les jeunes africains via les nouveaux médias »69, on assiste à une multiplication des web hacktivistes dans la zone UEMOA. Ces derniers sont animés par une certaine forme d'idéologie libertaire qui les amène parfois à prendre des positions défiant les gouvernements. Dans cette logique de défense des valeurs démocratiques, les hacktivistes, à travers les réseaux sociaux, se rendent coupable d'actes cybercriminels tels que les diffamations, les injures, les atteintes à la vie privée, les dénonciations calomnieuses.

5.1.3. Les autres raisons

Les entretiens avec les agents de police chargés de la lutte contre la cybercriminalité nous ont permis de relever d'autres causes de la cybercriminalité dans la zone UEMOA. Ces causes sont multiples :

-nous avons les partisans de la forte sensation : ces derniers se contentent de diffuser des images intimes de leurs partenaires sur les réseaux sociaux. Ils sont parfois animés d'un esprit de vengeance sur un partenaire d'amour qui les a déçus ;

- il y a l'idéologie raciste : elle consiste à la création, le téléchargement, la diffusion ou la mise à disposition sous quelque forme que ce soit à savoir des écrits, messages, photos, dessins ou toute autre représentation d'idées ou de théories, racistes ; la menace, la commission d'une infraction pénale ou la profération d'une insulte envers une personne en raison de son appartenance à un groupe qui se caractérise par la race, aux moyens des technologies de l'information et de la communication ;

68 UNODC, 2013, op. cit., p.11 .

69 Julien Dechanet & Mélissande Ludmann & Clément Rossi, 2017, op.cit., p.06.

61

- il y a également les mobiles terroristes : de plus en plus, les organisations terroristes utilisent les réseaux sociaux pour faire leur propagande. Ces organisations publient parfois des vidéos d'attaques des casernes militaires et parfois des images de soldats capturés. Aussi, elles utilisent les réseaux sociaux pour le recrutement de nouveaux combattants.

5.2. Les manifestations de la cybercriminalité dans la Zone UEMOA
5.2.1. Les types d'actes cybercriminels dans les Etats de l'UEMOA

La cybercriminalité dans la zone UEMOA n'a pas de spécificités contraires à celle dans tout le reste de l'Afrique. Dans la partie de ce mémoire consacrée à la manifestation de la cybercriminalité en Afrique, en général, nous avons énuméré les infractions liées aux TIC qui sont régulièrement commises en Afrique. Ces mêmes types d'infractions sont également enregistrés dans la zone UEMOA. Pour cela, nous pouvons affirmer que l'avènement de la cybercriminalité dans la zone UEMOA est intrinsèquement lié à l'apparition de ce fléau sur le continent africain. L'évolution, l'impact de la cybercriminalité dans la zone UEMOA ne sont pas non plus différents de ceux de l'Afrique, en général.

5.2.2. Les profils des auteurs des cybermenaces dans la zone UEMOA

Les cybercriminels sont nombreux et ont des profils différents. La différence de profil s'explique par la différence de motivations. En ce qui concerne les cybercriminels qui sont motivés par la recherche du gain facile, ils sont, la plupart du temps, des jeunes issus de milieux défavorisés. On y retrouve des élèves, des étudiants, des chômeurs et même parfois quelques fonctionnaires qui cherchent d'autres profits en dehors de leur salaire afin d'arrondir leurs fins du mois. En général, ils ne relèvent pas de grands réseaux mafieux, mais ils sont tout de même bien organisés en petits groupes de trois ou quatre personnes. Selon la police ivoirienne, l'appréhension d'un membre du groupe permet de démanteler tout le réseau 70.

Quant aux cybercriminels qui lancent des appels à la haine, à la discrimination à la violence ou à l'extrémisme, ils sont parfois des citoyens animés d'esprit de vengeance contre certains groupes ethniques ou religieux. Ils n'ont pas de profils types, ils peuvent être des personnes instruites ou des analphabètes.

On retrouve également parmi les cybercriminels des individus issus des groupes terroristes.

70 BOGUI (Jean-Jacques), 2010, « la cybercriminalité, menace pour le développement, les escroqueries d'internet en Côte d'Ivoire », repéré sur https://www.cairn.info/revue-afriquecontemporaine1-2010-page-155.htm, consulté le 12/05/2022 à 11h.

62

Ces individus sont animés d'un esprit de violence idéologique.

Outre ces catégories ci-dessus, nous avons les hacktivistes et les amateurs de la forte sensation. Les réactions des premiers reposent sur des motifs idéologiques tandis que les seconds sont attirés par la satisfaction.

L'identification de ces cybercriminels n'aurait pas pu être possible s'il n'existait pas une action policière coordonnée, d'où la nécessité de mettre en évidence le bilan de l'action policière coordonnée dans la sous-région.

5.3. Les conséquences de la cybercriminalité dans la zone UEMOA

Les conséquences de la cybercriminalité sont importantes pour l'Afrique, en général, et pour la zone UEMOA, en particulier. Les conséquences peuvent être économiques, politiques ou géostratégiques et sociales. Que ce soit pour la zone UEMOA ou les autres parties du continent africain, les enjeux de la cybercriminalité restent les mêmes dans la mesure où tous les pays africains sont confrontés aux mêmes types de cybermenaces. Les conséquences sont d'ordre économique, politique, géostratégique et sociale.

5.3.1. Les conséquences économiques

Le secteur le plus touché par la cybercriminalité, dans la zone UEMOA, est le secteur économique. En effet, la majeure partie des attaques perpétrées par les cybercriminels sont orientées vers la recherche d'un profit économique. Les différents types de cybermenaces en Afrique énumérées par l'INTERPOL ont pour finalité la recherche frauduleuse de fonds. Dans un article publié sur le site du Centre africain d'études stratégiques, Nathaniel ALLEN a évalué les pertes des entreprises africaines dans les fraudes et les vols en ligne en 2017 à environ 3,5 milliards de dollars. Il affirme que les raisons financières sont les principales justifications des actes malveillants sur le cyberespace. En cela, la cybercriminalité reste la préoccupation majeure des entreprises de la zone UEMOA qui la considèrent comme l'une des plus grandes menaces auxquelles elles font face 71.

Pour Gueu DENIS, la cybercriminalité est plus dangereuse que la criminalité violente car elle porte atteinte au patrimoine financier de la société 72. Il considère ainsi la cybercriminalité comme une nouvelle guerre contre les finances en énumérant les atteintes économiques de ce

63

71 ALLEN (Nathaniel), 2021, « l'Afrique à l'épreuve des nouvelles formes de cybercriminalité », disponible sur africacenter.org, consulté le 12/6/2022 à 16h.

72 DENIS (Gueu), 2013, op.cit., p.34.

fléau à l'égard de la société que sont : les comptes bancaires vidés, les salaires coupés en deux, les prélèvements illicites, les arnaques à l'obtention de biens d'autrui, etc. Les hommes d'affaires africains souffrent énormément des conséquences économiques de la cybercriminalité. Ceux qui sont issus des pays où ce fléau est beaucoup développé ont du mal à bien commercialiser dans le cyberespace avec d'autres investisseurs étrangers. A titre d'exemple, Jean-Jacques BOGUI, dans son article intitulé « La cybercriminalité, menace pour le développement, les escroqueries internet en Côte d'Ivoire », décrit le calvaire des hommes d'affaires ivoiriens dû à la cybercriminalité. Ces derniers éprouvent d'énormes difficultés à faire des affaires économiques avec des opérateurs économiques étrangers sur le Net. Le simple fait d'évoquer le nom de leur pays suffit pour leurs correspondants de rompre le contact pour la simple raison que leur pays est risqué. Lorsque les commerçants ivoiriens décident de faire des achats en Europe à partir de la Côte d'Ivoire, les vendeurs européens leur ferment automatiquement les portes 73 . Cet état de fait est de nature à porter un coup dur à l'économie ivoirienne dans un monde de plus en plus informatisé.

Ces exemples montrent, une fois de plus, que les pertes économiques de la cybercriminalité sont énormes dans la zone UEMOA.

Au-delà des enjeux économiques, la cybercriminalité touche également le volet politique et géostratégique des Etats de l'UEMOA.

5.3.2. Les conséquences politiques et géostratégiques

73 BOGUI (Jean-Jacques), 2010, op.cit., p.62.

64

La cybercriminalité touche le côté politique des Etats de l'UEMOA. En effet, force est de reconnaître que le cyberespace africain est devenu un théâtre de vengeance des acteurs politiques souvent évincés du jeu politique ou ayant perdu un scrutin électoral. Le jeu électoral se joue, actuellement, dans le cyberespace avec parfois des comportements peu catholiques. Les dénonciations non fondées et parfois accompagnées de grossièretés des actions des acteurs politiques, les diffamations à l'égard des acteurs politiques et même parfois les atteintes à leur vie privée sont commises sur l'internet. De plus, de multiples manifestations illégales sont organisées par le biais de l'internet par certains individus afin de protester contre certaines décisions politiques ou pour exiger le départ d'une autorité politique qualifiée d'incompétente. La cybercriminalité vise aussi la politique étrangère des Etats de l'UEMOA. De nos jours, l'internet est beaucoup utilisé pour combattre la diplomatie des Etats de l'UEMOA à l'égard de leurs anciennes colonies (exemple : la dénonciation de la coopération France-Afrique). Certains

65

hacktivistes diffusent, à longueur de journée, des « fakes news » afin d'inciter l'opinion à blâmer les actions de certaines puissances ou à fustiger certains dirigeants.

Dans le domaine géostratégique, la cybercriminalité a considérablement modifié la politique des Etats de l'UEMOA face à certains partenaires étrangers comme la Chine. La Chine qui, auparavant, était considérée comme un partenaire fidèle suscite, aujourd'hui, la méfiance à cause de son espionnage informatique. En effet, en 2018, une affaire d'espionnage informatique attribuée à la Chine a éclaté en Afrique. Des ingénieurs réseaux africains ont révélé que des hackers chinois espionnaient le siège de l'UA au bénéfice de l'Etat chinois à travers la capture d'enregistrement des caméras de surveillance. Ces hackers ont pu transmettre des informations confidentielles à la Chine pendant les heures de l'ouverture des bureaux. Le siège de l'UA ayant été construit par la Chine, ce qui lui a permis d'y installer des dispositifs d'écoute 74.

Cette situation a créé la méfiance des Etats africains vis-à-vis de la Chine dans le domaine informatique. En plus de cela, l'image de certains Etats de l'UEMOA est entachée à cause de la cybercriminalité. Spécifiquement, concernant la Côte d'Ivoire, Didier KLA affirme que les multiples plaintes déposées contre ce pays en Europe risquent d'entrainer son exclusion du cyberespace et du commerce international dans les années à venir 75. Cela risque de porter atteinte à la géoéconomie de ce pays. Outre le volet politique et géostratégique, la cybercriminalité à des conséquences sur le plan social dans la zone UEMOA.

5.3.3. Les conséquences sociales

Les conséquences sociales de la cybercriminalité peuvent être résumées à trois : l'atteinte à l'image sociale des citoyens, la destruction de l'avenir de la jeunesse et le risque des crises inter-ethniques.

En effet, la cybercriminalité porte gravement atteinte à l'image sociale de certains citoyens africains. Des individus ont vu leur vie privée diffusée sur les réseaux sociaux par des personnes mal intentionnées les rendant ainsi comme des parias au sein de la société. A cela s'ajoute le piratage des comptes Facebook de certains citoyens par les cybercriminels et qui utilisent ces comptes à l'insu des propriétaires légitimes pour exposer des problèmes sociaux afin de se faire remettre des fonds. Beaucoup de personnes ont vu leurs noms utilisés pour demander de l'argent à leurs proches à leur insu. A l'absence d'informations préalables concernant le piratage du

74 ALLEN (Nathaniel), 2021, op. cit., p. 64 .

75 J-J BOGUI ,2010, op. cit., p.62.

compte, elles sont considérées par leurs proches comme des individus malhonnêtes qui jouent aux nécessiteux. Cette situation est de nature à porter atteinte à leur image sociale.

La destruction de l'avenir de la jeunesse africaine est aussi à prendre en compte.

De nos jours, la majeure partie des cybercriminels est jeune. Ce sont des jeunes élèves, des jeunes étudiants ou des jeunes sans emploi qui ont vu en la cybercriminalité une aubaine de se faire de l'argent sans fournir un grand effort. On se demande quel sera l'avenir de la zone UEMOA, les années à venir lorsqu'on regarde ce virage dangereux pris par cette jeunesse sur laquelle les nations sont censées compter pour asseoir les fondements du développement.

Quant au risque de crise interethnique, la probabilité est forte pour qu'on arrive à une telle situation, les années à venir, si rien n'est fait. Aujourd'hui, les appels à la haine ethnique, raciale, religieuse se font sur l'internet. Certains incitent à l'extermination de certains groupes ethniques à travers l'internet. Au Burkina Faso, ces cas sont récurrents. A titre d'exemple, un homme a été appréhendé, le 25 juillet 2022, par la BCLCC pour incitation à la révolte et à la discrimination raciale via les réseaux sociaux. L'individu en question avait publié, dans un groupe WhatsApp, un enregistrement audio contenant des propos discriminatoires, outrageants et incitatifs à la haine et à la violence ethnique. L'audio était adressée au Cheick Doukouré et au chef peulh de Barkoundouba 76.

5.4. Les fondements juridiques de la coopération policière de l'UEMOA contre la

cybercriminalité

76 Repéré sur la page Facebook de la BCLCC.

66

A l'instar de toutes les autres coopérations interétatiques, la coopération policière de l'UEMOA contre la cybercriminalité repose sur de nombreux actes juridiques supranationaux. Les plus emblématiques sont : le statut de l'Organisation Internationale de la Police Criminelle (OIPC-INTERPOL), l'accord-cadre de coopération en matière de sécurité et de renseignements entre les Etats membres de l'UEMOA, l'acte additionnel instituant la politique commune de l'UEMOA dans le domaine de la paix et de la sécurité, la directive de la CEDEAO portant lutte contre la cybercriminalité dans l'espace de la CEDEAO et l'accord de coopération en matière de police criminelle entre les Etats membres de la CEDEAO.

67

5.4.1. Le statut de l'OIPC-INTERPOL

L'émergence des bureaucraties policières, la professionnalisation des services d'enquête et l'intensification des échanges internationaux au début du XXe siècle donnent progressivement naissance à des structures administratives de coopération qui se substituent aux mécanismes informels d'échange de renseignements, en Europe d'abord, puis en Amérique du Nord. Dans l'historiographie officielle d'Interpol, c'est certainement le premier Congrès de police judiciaire international, tenu à Monaco en 1914, qui marqua le basculement vers l'idée d'une structure supranationale permettant de systématiser les pratiques de coopération. Cette idée aboutira à la naissance d'INTERPOL. Le statut a été adopté par l'Assemblée Générale de l'Organisation Internationale de la Police Criminelle, en 1956, à Vienne en sa 25ème session.

Depuis sa conception jusqu'à nos jours, l'INTERPOL s'impose comme la forme de coopération policière la plus réussie dans le monde. Il demeure l'outil efficace de recherche des auteurs des crimes supranationaux.

5.4.2. L'accord-cadre de coopération en matière de sécurité et de renseignements entre

les Etats membres de l'UEMOA

Cet accord a été adopté, le 26 avril 2018, par les ministres de la sécurité des Etats membres de l'UEMOA à Ouagadougou et est entré en vigueur, le 11 mai 2018. Il se veut être un cadre juridique sur la base duquel les Etats devraient collaborer afin de lutter contre les actes criminels au sein de l'UEMOA.

L'accord vise à instituer entre les Etats membres de l'UEMOA un cadre de collaboration en vue de promouvoir la coopération et la coordination en matière de sécurité et de renseignements. Plus spécifiquement, ledit accord vise à :

-permettre l'échange d'informations et de renseignements concernant la sécurité entre les Etats membres de l'Union ;

-créer une base de données commune sur les questions de sécurité et de renseignements ;

-fournir une assistance technique et technologique en cas de besoin ; -conduire conjointement des opérations ou des exercices de sécurité ; -faciliter et encourager les remises de police à police à la frontière (article 01).

Parmi les domaines réservés à la collaboration, figure la cybercriminalité qui est l'objet de la présente recherche (article 03). L'accord va plus loin en définissant les modalités de la coopération. Ce sont la multiplication des actions de coopération et l'échange des informations

68

et des renseignements par des canaux sécurisés sur tous les faits et toutes les situations pouvant constituer une menace à la sécurité des Etats membres de l'UEMOA. Mais une question se pose sur l'efficacité de cet accord. A l'analyse, nous remarquons que ledit accord n'a pas de caractère contraignant et s'apparente à de simples recommandations. Il est dépourvu d'obligations absolues de coopérer. L'article 06 de l'accord dispose que « Tout litige né de l'interprétation et/ou l'application du présent accord sera réglé à l'amiable ». Cela montre l'inexistence de mesures drastiques sanctionnant un Etat réfractaire. De plus, l'accord est insuffisant parce qu'il n'existe aucune mesure régissant le droit de poursuite. Les ministres de la sécurité des Etats membres de l'UEMOA et le président de la commission de l'UEMOA encouragent seulement les Etats à conclure des accords bilatéraux relatifs au droit de poursuite.

5.4.3. L'acte additionnel N° 04/2013/CCEG/UEMOA instituant la politique commune de l'UEMOA dans le domaine de la paix et de la sécurité

Il a été adopté, le 24 octobre 2013, à Dakar par la conférence des chefs d'Etat et de gouvernement de l'UEMOA. Selon l'article 03 de cet acte, la politique commune vise les objectifs suivants :

-la contribution à la prévention des conflits et crises ;

-le renforcement de la gouvernance politique ;

-l'intensification de la lutte contre le terrorisme en l'inscrivant dans la dynamique de la coopération internationale ;

-la prévention de la criminalité transfrontalière et la lutte contre les réseaux mafieux tels que le trafic de drogue, la prolifération des armes légères et de petit calibre, la traite des êtres humains, la cybercriminalité et le blanchiment de capitaux ;

-le renforcement de la sécurité des citoyens et des activités économiques au sein de l'union.

L'un des principes directeurs de cette politique est la coopération entre les services de défense et du maintien de la paix et de la sécurité. Ainsi, sur la base de ce principe, les forces de police de la zone UEMOA devraient pouvoir collaborer étroitement dans le cadre de la lutte contre la cybercriminalité.

5.4.4. La directive de la CEDEAO portant lutte contre la cybercriminalité dans l'espace

de la CEDEAO

Adoptée par le conseil des ministres de la CEDEAO lors de sa soixante sixième (66è) session ordinaire tenue du 17 au 19 août 2011 à Abuja (Nigeria), la directive a pour objet d'adapter le

69

droit pénal de fond et la procédure pénale des Etats membres de la CEDEAO au phénomène de la cybercriminalité (article 02). Elle s'applique à toutes les infractions relatives à la cybercriminalité dans l'espace CEDEAO ainsi qu'à toutes les infractions pénales dont la constatation requiert la collecte d'une preuve électronique (article 03). Selon l'article 33 de ladite directive : « Lorsqu'ils sont saisis par un autre Etat membre, les Etats membres doivent coopérer à la recherche et à la constatation de toutes les infractions pénales prévues ou définies par la présente Directive ainsi qu'à la collecte de preuves sous forme électronique se rapportant à une infraction pénale.

Cette coopération est mise en oeuvre dans le respect des instruments internationaux pertinents et des mécanismes sur la coopération internationale en matière pénale ».

La directive n'a pas mentionné expressément la coopération policière, mais son contenu semble prendre en compte ce volet.

La directive est incomplète car elle ne contient pas de dispositions qui visent à sanctionner les Etats qui ne respecteront pas les obligations qui pèsent sur eux.

5.4.5. L'accord de coopération en matière de police criminelle entre les Etats membres

de la CEDEAO

Cet accord a été signé, le 19 décembre 2003, à Accra (Ghana) par les Chefs d'Etat et de Gouvernement de la CEDEAO. Il comprend vingt (20) articles et définit les points sur lesquels les forces de sécurité de la CEDEAO doivent collaborer dans le cadre des investigations criminelles transnationales.

En dehors des instruments juridiques multilatéraux liant les Etats de l'UEMOA, il existe d'autres accords bilatéraux entre certains Etats sur la base desquels les forces de police coopèrent.

Malgré l'existence de nombreux textes juridiques supranationaux qui encadrent la coopération policière, le bilan reste insuffisant.

5.5. Le bilan décennal de la coopération policière de l'UEMOA contre la
cybercriminalité

5.5.1. Un bilan insuffisant

La coopération policière de l'UEMOA contre la cybercriminalité durant la période considérée n'a pas produit de résultats satisfaisants. Malgré la montée en puissance de la cybercriminalité

dans les huit (08) pays de l'UEMOA avec les multiples victimes enregistrées, chaque mois dans tous les Etats, nous n'avons pas pu, au cours de nos recherches, avoir un cas concret de coopération policière entre les forces de police de la zone UEMOA ayant permis de démanteler des groupes cybercriminels. Selon le chargé des questions de la cybercriminalité au sein de l'INTERPOL du Burkina Faso, les multiples demandes d'entraide policières adressées aux collègues policiers de la zone UEMOA sont toujours restées vaines si bien qu'il s'avère difficile de parler de franche collaboration en matière de cybercriminalité. Il affirme également que certains Etats de la zone UEMOA (Mali, par exemple) n'ont jamais envoyé de demandes d'entraide policière à leur niveau malgré l'évolution endémique du phénomène sur leurs territoires. Les multiples demandes que le service INTERPOL Burkina a adressées à certains pays, comme le Bénin, par exemple, ont, chaque fois, été classées sans suite favorable77.

L'INTERPOL Burkina a pu traiter favorablement un cas d'entraide policière au bénéfice du Ghana en début de l'année 2022. Il s'agissait de Ghanéens qui avaient commis des actes d'escroquerie en ligne au Ghana à partir du Burkina Faso78. Suite à la demande de la police ghanéenne, ces derniers ont été recherchés, appréhendés et mis à la disposition de la police ghanéenne. Mais cette prouesse reste à mettre à l'actif de la coopération policière dans la zone CEDEAO et non UEMOA car le Ghana ne relève pas de la zone UEMOA.

Selon le Commandant de la BCLCC du Burkina Faso, le service n'a pas encore reçu de demande d'entraide formelle due à l'absence de cadre formel. En ce qui concerne l'entraide non formelle, il a reçu des demandes émanant de quatre (04) pays (Benin, Côte d'Ivoire, Niger et Sénégal). Le service a aussi soumis des requêtes à cinq (05) pays (Benin, Côte d'Ivoire, Niger, Mali et Togo). Pour les requêtes reçues, le Commandant de la BCLCC affirme avoir fourni 90% de réponses aux Etats requérants. Par contre, pour les requêtes qu'il a soumises, il a reçu un taux de réponses de 30% 79.

Cette absence de résultats satisfaisants découlant de la collaboration policière entre des Etats vivant les mêmes réalités en matière de cybercriminalité démontre le caractère insuffisant de la coopération policière constituant ainsi une preuve palpable nous permettant de confirmer notre hypothèse. Malgré l'existence de quelques textes juridiques sur lesquels les forces de police de la zone UEMOA peuvent s'appuyer pour exiger une franche collaboration, le résultat reste toujours mitigé.

77 Entretien à l'INTERPOL le 16/6/2022 à 09h.

78 Ibid.

79 Entretien avec le Commandant BCLCC via WhatsApp le 18/10/2022 à 20h.

70

71

5.5.2. Les axes prioritaires de la coopération policière de l'UEMOA contre la

cybercriminalité

La coopération policière se focalise sur trois (3) axes prioritaires qui sont :

-le partage d'informations ou de renseignements ;

-la recherche des présumés cybercriminels ; -la formation.

5.5.2.1. Le partage d'informations ou de renseignements

C'est le premier niveau de toute coopération policière. Il consiste pour les différents services de police à échanger des informations ou des renseignements relatifs à la criminalité transfrontalière. L'échange de renseignements est d'une grande importance dans la mesure où il permet aux différents services de police de suivre et d'identifier la position géographique exacte des cybercriminels. Depuis la montée en puissance de la cybercriminalité, les services de police de la zone UEMOA échangent des informations sur les réseaux cybercriminels. Selon le chef du service de la Brigade Centrale de Lutte contre la Cybercriminalité du Burkina Faso, l'échange des renseignements se fait soit de façon formelle ou informelle. L'échange formel est celui effectué dans le cadre de l'INTERPOL. Conformément au statut de l'INTERPOL, les services de police des Etats de l'UEMOA échangent des informations concernant les cybercriminels. Les services de police de la zone UEMOA ont donc la possibilité de saisir l'INTERPOL afin d'obtenir des renseignements concernant un acte cybercriminel transnational dont ils sont saisis.

L'échange informel est celui qui se fait de façon directe entre policiers. Parfois, dans les investigations criminelles concernant des infractions supranationales comme la cybercriminalité, les policiers préfèrent recourir à leurs amis policiers se trouvant dans d'autres pays ou des points focaux policiers se trouvant dans ces pays. Cette procédure est beaucoup plus rapide et est fondée sur la bonne foi du collaborateur étranger.

5.5.2.2. La recherche de présumés cybercriminels

Cette recherche entre dans le cadre de la poursuite des cybercriminels. N'ayant pas la possibilité d'intervenir directement dans les autres pays afin de rechercher et d'appréhender les auteurs de la cybercriminalité, les services de police des Etats de l'UEMOA sont obligés de recourir à l'INTERPOL afin d'accomplir cette tâche. L'INTERPOL, une fois saisie, se chargera de rechercher les présumés auteurs afin de les mettre à la disposition du service de police requérant

suivant des procédures légales très bien définies. Les différentes structures spécialisées de la lutte contre la cybercriminalité dans les Etats de l'UEMOA ont couramment recours à l'INTERPOL afin de rechercher les auteurs de la cybercriminalité dans la zone UEMOA. La formation fait également partie des axes primordiaux de cette coopération.

5.5.2.3. La formation

La formation est également un point sur lequel s'oriente la coopération policière de l'UEMOA contre la cybercriminalité. En cela, des séminaires de formations sont organisés entre les services répressifs de la cybercriminalité de la zone UEMOA et même parfois CEDEAO. Ces formations sont des occasions de partages d'expériences notamment sur les méthodes d'identification des cybercriminels, les techniques de recherche de preuves électroniques, les techniques d'analyse des informations cybercriminelles, etc. Aussi, ces séminaires sont des aubaines pour les agents de répression de définir des politiques communes pour faire face aux crimes transnationaux. A titre d'exemple, nous avons le séminaire qui s'est tenu dans le premier trimestre de l'année 2022 à Dakar (Sénégal) et qui a réuni des experts des questions de la cybercriminalité et des forces de sécurité des pays de l'UEMOA. L'objectif de ce séminaire était de définir une politique commune des Etats de l'UEMOA pour lutter contre la cybercriminalité. Pour des raisons de confidentialité, il ne nous a pas été possible d'avoir une idée sur le contenu du rapport de ce séminaire 80.

Lors de nos entretiens avec les agents du BCLCC et ceux de l'INTERPOL, les agents ont reconnu l'existence de nombreux ateliers de formation qui se tiennent un peu partout dans les différents Etats de l'UEMOA ou de la CEDEAO pour traiter des questions de cybercriminalité 81 . Mais cette coopération policière a du mal à produire les résultats escomptés au vu de multiples entraves. En cela, la prise en compte de certaines recommandations peut contribuer à renforcer cette coopération.

En définitive, les actes cybercriminels dans la zone UEMOA sont similaires à ceux commis en Afrique, en général avec de multiples conséquences. Les auteurs de ces actes sont de plusieurs profils. Malgré l'existence de plusieurs textes juridiques encadrant la coopération policière au sein de l'UEMOA en vue de lutter contre la cybercriminalité, le bilan décennal de cette coopération reste insuffisant. Les axes fondamentaux de cette coopération sont le partage d'informations, la recherche des cybercriminels et la formation. De nombreuses entraves ont

80 Entretien téléphonique avec le chargé de la commission sécurité de l'UEMOA le 23/06/2022 à 10h.

81 Entretien à l'INTERPOL/BURKINA FASO le 16/06/2022 à 09h.

72

73

été à l'origine de ce bilan lacunaire. Pour réussir cette coopération policière, il existe des recommandations à mettre en oeuvre.

Chapitre VI- Les limites et les perspectives de la coopération policière dans la lutte contre la cybercriminalité

L'analyse des actions de la coopération policière dans la zone UEMOA et leurs enjeux nous permettent de mettre en exergue les différents freins à la mise en oeuvre d'une coopération approfondie dans le domaine de la cybercriminalité. Dans le cadre de notre recherche, nous avons pu identifier de nombreux obstacles qui ont négativement impacté la coopération entre forces de police de l'UEMOA face à la cybercriminalité durant la période 2010-2020. A partir de ces entraves, des perspectives sont dégagées en vue de renforcer cette coopération.

Dans ce chapitre, nous abordons les limites de la coopération policière contre la cybercriminalité dans la zone UEMOA et nous faisons des recommandations en vue de l'amélioration de cette coopération.

6.1. Les limites de la coopération policière de l'UEMOA contre la cybercriminalité

Plusieurs raisons justifient l'échec de la coopération policière de l'UEMOA afin de lutter efficacement contre la cybercriminalité. Quatre (04) types de limites ont entravé la coopération policière de l'UEMOA de 2010-2020. Ce sont : les limites juridiques, les limites politiques, les limites stratégiques et les autres entraves.

6.1.1. Les limites juridiques

La coopération policière contre la cybercriminalité, dans la zone UEMOA, durant la période 2010-2020 a été beaucoup confrontée aux vraies barrières juridiques créées par les frontières. Les frontières sont des boucliers de protection qui permettent aux criminels de profiter des limites de la coopération en matière de sécurité pour développer leurs activités criminelles 82.

Les législations nationales disparates des Etats de l'UEMOA en matière de lutte contre la cybercriminalité ont négativement impacté la collaboration policière afin de faire face aux cybercriminels durant la période 2010-2020. En effet, les textes juridiques d'importance majeure qui peuvent permettre de lutter efficacement contre ce fléau transnational sont : -la convention de Budapest adoptée en 2001 ;

-et la convention de l'Union Africaine sur la cybersécurité et la protection des données à caractère personnel adopté à Malabo le 27 juin 2014.

Ces deux (02) conventions obligent, d'une manière ou d'une autre, les Etats qui les ont ratifiés à coopérer dans le cadre de la lutte contre la cybercriminalité. Mais force est de reconnaître que

74

82 DESFORGES (Aix),2013, op. Cit., p 11.

tous les Etats de l'UEMOA n'ont pas ratifié ces deux (02) conventions. Pour la convention de Budapest, seul le Sénégal l'a ratifiée ; les autres pays invités à accéder sont le Bénin, le Burkina Faso et le Niger (portail conseil de l'Europe). Il en est de même pour la convention de Malabo où certains Etats de l'UEMOA l'ont signée sans la ratifier.

Du coup, cela devient un obstacle majeur pour la coopération policière. Comme ci-dessus explicité, les autres textes juridiques communautaires n'ont pas de caractère contraignant. Comme le justifie le chef du service de la coopération policière de la BCLCC, « il n'existe pas de convention entre les Etats de l'UEMOA contre la cybercriminalité, donc nous sommes obligés d'explorer les mécanismes traditionnels (INTERPOL) pour faire nos investigations ou de compter sur la bonne volonté de nos collègues des autres pays lorsque nous avons un dossier en main. Ces derniers sont libres de nous aider avec les informations comme ils peuvent ne pas le faire car ils n'ont aucune obligation juridique de le faire »83.

Au-delà de l'inexistence de conventions entre Etats de l'UEMOA sur la cybercriminalité et le manque d'harmonisation des législations, il faut ajouter les procédures extrêmement longues lorsqu'il y a lieu de suivre la voie formelle. Les procédures de coopération combinées à l'immobilisme des bureaucraties étatiques sont à l'origine des temps de traitement de dossiers parfois très longs qui ne favorisent pas la recherche et l'identification des auteurs d'actes malveillants 84.

A l'analyse des instruments juridiques de l'UEMOA en matière des TIC, on remarque que l'institution s'est beaucoup intéressée à la question de la régulation des télécommunications qu'à la cybercriminalité. Les Etats membres ont établi six (06) directives concernant la régulation des télécommunications :

- La directive 01/2006/CM/UEMOA relative à l'harmonisation des politiques de contrôle

et de régulation du secteur des télécommunications ;

- La directive n°02/2006/CM/UEMOA relative à l'harmonisation des régimes applicables
aux opérateurs de réseaux et fournisseurs de services ;

- La directive n°03/2006/CM/UEMOA relative à l'interconnexion des réseaux et services
de télécommunications ;

- La directive n°04/2006/CM/UEMOA relative au service universel et aux obligations de
performance du réseau ;

83 Entretien à la BCLCC du Burkina Faso le 16/06/2022 à 10h.

75

84 J-A TANO-BIAN, 2015, op. cit., p. 32.

- La directive n°05/2006/CM/UEMOA relative à l'harmonisation de la tarification des

services de télécommunications ,
·

- La directive n°05/2006/CM/UEMOA relative à l'harmonisation de la tarification des
services de télécommunications ,
·

- La directive n°06/2006/CM/UEMOA organisant le cadre général de coopération entre
les autorités nationales de régularisation en matière de télécommunications 85.

En ce qui concerne les législations nationales, force est de reconnaître que l'inexistence de textes législatifs rapides contre la cybercriminalité a constitué un obstacle juridique majeur. La loi malienne sur la cybercriminalité date de 2019, celles togolaise et burkinabè datent de 2018 alors que celle ivoirienne date de 2013. Ce qui signifie qu'avant 2018 et 2019, il était impossible, pour la police ivoirienne, de solliciter un appui auprès de celle burkinabè, malienne et togolaise afin de rechercher des cybercriminels résidents dans ces divers pays.

Cela a énormément contribué à rendre lacunaire la coopération policière de l'UEMOA durant la décennie considérée.

Les limites juridiques n'ont pas été les seules à influer négativement sur cette coopération. Les limites politiques ont aussi joué un rôle majeur.

6.1.2. Les limites politiques

Les freins politiques ont été décisifs dans la coopération policière durant la période considérée. Les pouvoirs politiques de certains Etats ont montré une volonté de combattre la cybercriminalité en ratifiant les conventions en la matière. D'autres Etats se sont montrés réticents. Aussi, les décideurs politiques des Etats de l'UEMOA n'ont pas posé les jalons de la lutte contre la cybercriminalité dans la zone en axant les actions sur la coopération policière. Un autre aspect est l'immixtion des autorités politiques dans certains dossiers liés à la cybercriminalité ; surtout des dossiers impliquant des acteurs politiques. Lors de nos entretiens, un de nos interviewés a fait cas d'un dossier qu'il avait en main et où était impliquée une autorité politique d'un pays voisin ; mais dans les investigations, les homologues policiers du pays en question ont affirmé ouvertement qu'ils ne vont pas donner les renseignements dont ils disposent au motif que cela porterait atteinte à l'image de leur pays si l'autorité en cause venait à être appréhendée.

85 Tous ces textes juridiques sont disponibles sur le site web de l'UEMOA.

76

77

De plus, les relations diplomatiques entre Etats impactent également la coopération policière. Lorsque ces relations se détériorent, tout tourne au ralenti entre les Etas y compris la collaboration entre polices.

6.1.3. Les limites stratégiques

Une coopération policière approfondie dans le domaine de la cyber sécurité oblige les forces de police à échanger de façon franche des informations sur leur environnement, leur stratégie et leurs capacités. Or ces informations peuvent être utilisées pour nuire aux intérêts des Etats.

La question de la cybercriminalité oblige à redéfinir la notion de l'ennemi. La difficulté de déterminer avec exactitude l'identité du cybercriminel qui est caché derrière un ordinateur pour commettre des actes malveillants justifie la méfiance des services de sécurité à aller à une franche collaboration. Les actes cybercriminels peuvent être commis aussi bien par des particuliers pour leur propre compte que les agents agissant au compte de leur Etat. L'internet a ouvert de nos jours la porte à l'espionnage. Les multiples attaques informatiques subies par certains Etats dans le monde aujourd'hui corroborent cela.

Les intérêts nationaux ont constitué un frein à la coopération policière contre la cybercriminalité entre 2010-2020 dans la zone UEMOA. Les services de police des différents Etats ont manifesté une certaine réticence quant aux partages des informations liées à la cybercriminalité. Les raisons évoquées par l'ensemble des personnes interviewées reposent sur le secret d'Etat. La majeure partie des policiers pense que le partage de leurs renseignements avec leurs homologues d'autres pays, est une façon indirecte de partager les secrets de leur Etat avec des étrangers. L'élément fondamental dans les relations interétatiques repose sur la confiance. En clair, le manque de confiance entre les forces de police de la zone UEMOA a annihilé leur coopération afin de faire face à la cybercriminalité.

6.1.4. Les autres entraves

Ces entraves sont, entre autres, la corruption, le coût des investigations de la cybercriminalité et la protection des nationaux.

En tant que fléau gangrenant la société africaine, en général, et la zone UEMOA, en particulier, la corruption a également constitué un frein à la coopération policière contre la cybercriminalité. De tous les entretiens que nous avons eus, il est clairement ressorti que la corruption a contribué à faire échouer beaucoup d'enquêtes policières durant la période étudiée. Les agents chargés de mener les enquêtes préfèrent recevoir des pots de vin de la part des cybercriminels afin de ne pas conduire en bonne et due forme l'enquête. Cette corruption peut se justifier par le fait que

78

les agents de police chargés de faire les investigations dans leur pays au bénéfice de leurs homologues étrangers le font sans aucune rémunération.

Le coût des investigations est aussi un élément qui a entravé la coopération policière contre la cybercriminalité. La conduite d'une enquête de ce genre exige de gros moyens financiers afin d'aboutir à des résultats probants. Or les demandes d'entraide policière se font sans accompagnement financier de la part des services de police requérants. Ces derniers comptent sur la bonne volonté et l'engagement de leurs homologues étrangers pour obtenir les résultats. Avec la modestie des moyens de la quasi-totalité des forces de police de la zone UEMOA, il s'avère difficile de débloquer un gros montant pour conduire une enquête pour laquelle on ne tire qu'un intérêt moral. La non-opérationnalisation des structures spécialisées de lutte contre la cybercriminalité (à l'image de la BCLCC au Burkina Faso) dans tous les Etats de l'UEMOA avec un budget propre consacré aux investigations cybercriminels peut justifier une telle entrave. Le caractère supranational du réseau internet fait que les enquêtes policières exigent de gros moyens afin de localiser avec exactitude les cybercriminels. Comme l'affirme le responsable de la coopération policière de la BCLCC : « nous sommes face à des situations complexes ; les cybercriminels agissent en bande organisée. En ce qui concerne l'escroquerie en ligne, l'infraction peut être commise par exemple au Bénin, les victimes sont des Burkinabè et le retrait des fonds se fait en Côte d'Ivoire. Pour pouvoir réunir toutes les preuves, il faut beaucoup de moyens financiers »86.

La protection des nationaux est un élément qu'on peut ranger dans la défense des intérêts nationaux. Par protection des nationaux, il faut entendre le fait que les agents de police de certains pays refusent parfois de collaborer lorsque leurs nationaux sont impliqués dans la commission de l'infraction cybercriminelle, objet de l'enquête. Et cela est récurrent dans la plupart des recherches policières supranationales. Bref, le sentiment d'appartenance nationale a impacté et continue d'impacter négativement la coopération policière face la cybercriminalité dans la zone UEMOA.

Au vu de ces limites, des perspectives peuvent être dégagées afin de renforcer cette coopération.

86 Entretien à la BCLCC le 16/06/2022 à 10h.

6.2. Les perspectives

Trois (03) grandes recommandations ont été élaborées. La mise en oeuvre de ces recommandations peut permettre d'avoir une coopération policière efficace. Ce sont :

-l'harmonisation des législations nationales ;

-la création d'un espace numérique UEMOA et la mise en place d'une unité cyberpolice UEMOA ;

-la création du mandat UEMOA d'obtention de preuve.

6.2.1. L'harmonisation des législations nationales

L'harmonisation des législations est un préalable fondamental pour renforcer la collaboration policière contre la cybercriminalité. Son principal avantage est d'éviter que les auteurs des cyberdélits ne puissent se soustraire à la poursuite. Par exemple, si les actes cybercriminels sont réprimés par un Etat A et non par l'Etat B, cela offre une aubaine au cybercriminel car il pourra rester dans l'Etat B et cibler ses victimes dans l'Etat A par le biais de l'internet. L'Etat A se trouve alors dans l'impossibilité d'offrir une protection suffisante contre les effets d'une telle activité transnationale. Même si la loi pénale de l'Etat A lui permet d'affirmer sa juridiction sur l'auteur de l'infraction cybercriminelle se trouvant dans l'Etat B, le consentement ou l'assistance de l'Etat B doit être requis en ce qui concerne la collecte de preuves et l'extradition de l'auteur. Or l'Etat B n'aidera probablement pas l'Etat A si la conduite en cause n'est pas punie par sa loi pénale87.

Le principe de la double incrimination imposé en coopération internationale contre la criminalité transnationale fait qu'il est très utile d'avoir une législation harmonisée afin de faire face à n'importe quel type de fléau international. Dans le cas de la cybercriminalité, certaines infractions sont prévues et punies par le droit pénal de certains pays de l'UEMOA tandis que, dans d'autres pays de cette même zone, ces infractions sont inexistantes. C'est l'exemple du négationnisme qui est prévu et puni en droit pénal sénégalais et pourtant cette infraction n'existe pas dans les pays qui n'ont pas ratifié la convention de Budapest.

Les législations disparates compliquent davantage les enquêtes policières. Lorsque nous considérons le cas du Burkina Faso, le code de procédure pénale burkinabè (CPP) soumet les infractions en matière informatique et celles commises au moyen des technologies de

79

87 UNODC, 2013, op. cit., p 11.

l'information et de la communication à une procédure d'enquête spéciale. Cette enquête spéciale comprend la surveillance, l'infiltration, l'enquête sous pseudonyme, l'interception de correspondances émises par la voie des télécommunications, l'enregistrement et la fixation d'image88. Pourtant, les législations des autres Etats de l'UEMOA n'ont pas forcément opté pour ces formes d'enquêtes en matière de cybercriminalité. Par conséquent, lorsque les policiers burkinabè sont dans un besoin de renseignements sur une infraction cybercriminelle commise hors du territoire burkinabè, ils ne peuvent pas demander à leurs homologues des pays voisins d'adopter les mêmes types d'enquêtes afin de rechercher les auteurs.

En plus, il faut également une harmonisation des capacités juridiques d'investigation. Cela doit se manifester par :

-le développement des échanges entre les services de police spécialisés dans la lutte contre la cybercriminalité. Cela suppose :

* Des échanges continus d'informations : érection de salles de réunion virtuelles facilement et rapidement accessibles comme espaces de dialogue entre les différents services de police spécialisés ; développement d'une stratégie commune sur les questions de formation, de recherche et d'analyse de la situation de la cybercriminalité afin de répartir de façon efficace les tâches identifiées.

*Un appui matériel et partage d'expériences : les différents services de police de la zone

UEMOA peuvent unanimement demander un appui technique complet et durable de la part des autres services de police des pays développés qui sont plus en avance et expérimentés dans les enquêtes en matière de cybercriminalité. Ils peuvent également se partager les expériences en matière d'investigation sur les cyberdélits.

La meilleure option pour les Etats de l'UEMOA, serait de ratifier les conventions de Budapest et de Malabo. Ces deux (02) conventions contiennent la quasi-totalité des infractions cybercriminelles susceptibles d'être commises à travers les TIC. Aussi, elles contiennent des dispositions contraignantes, obligeant les Etats à favoriser la coopération contre la cybercriminalité. Selon l'article 23 de la convention de Budapest : « les parties coopèrent conformément aux dispositions du présent chapitre, en application des instruments internationaux pertinents sur la coopération internationale en matière pénale, des arrangements reposant sur des législations uniformes ou réciproques et de leur droit national, dans la mesure le plus large possible les unes avec les autres, aux fins d'investigations ou de

88 Article 515-1 du code de procédure pénale burkinabè.

80

81

procédures concernant les infractions pénales liées à des systèmes et données informatiques ou pour recueillir les preuves sous forme électronique d'une infraction pénale. »89. Il en est de même pour la convention de Malabo dont l'article 28 portant sur la coopération internationale détermine les différents axes de cette coopération qui sont : -l'harmonisation des législations ;

-l'entraide judiciaire ;

-l'échange d'informations ;

- le moyen de la coopération.

Malgré une telle harmonisation, la création d'une structure supranationale sera nécessaire.

6.2.2. La création d'un espace numérique UEMOA et la mise en place d'une unité anti
cybercriminalité policière UEMOA.

L'existence d'un espace numérique de l'UEMOA serait d'un apport considérable dans le renforcement de la coopération policière contre la cybercriminalité. Elle entrainera non seulement la disparition des frontières mais aussi le stockage des données dans la zone UEMOA afin de permettre aux policiers enquêteurs de réaliser, sans autorisation préalable, des actes d'investigation dans les pays membres.

La création d'une unité anti-cybercriminalité policière UEMOA serait d'une grande importance en vue d'aller à une réelle coopération policière en matière de lutte contre la cybercriminalité. Cette unité pourra avoir une compétence sous-régionale qui lui permettra d'enquêter sur les infractions cybercriminelles commises dans la zone UEMOA. Une telle unité permettra aussi de désengorger l'INTERPOL qui est chargée de la collaboration policière contre tous les crimes transnationaux. Les tâches qui pourront être dévolues à cette unité sont les suivantes :

-la définition des règles d'investigation policière dans l'espace numérique UEMOA ; -les renseignements opérationnels contre la cybercriminalité,

-la centralisation, l'analyse et la diffusion des informations sur la cybercriminalité dans la zone UEMOA ;

-les recherches de présumés auteurs de la cybercriminalité ;

-la sensibilisation des citoyens de la zone UEMOA sur la cybercriminalité ;

89 Convention du conseil de l'Europe sur la cybercriminalité du 23/11/2001, article 23.

82

-la collaboration avec le secteur privé ;

Dans sa composition, l'unité peut être constituée des policiers issus des polices nationales des Etats de la zone UEMOA. Ces policiers doivent être recrutés sur la base de leurs connaissances approfondies sur les questions de cybercriminalité et de leurs habilités à conduire des enquêtes policières quelle que soit leur complexité.

Pour permettre à cette unité de bien mener sa mission, il faut la doter de budget autonome et qu'elle demeure indépendante des pouvoirs politiques à l'image des autres structures de l'UEMOA. Cela lui permettra d'être à l'abri des immixtions des acteurs politiques. Aussi, les policiers qui y seront affectés doivent être traités de la plus belle des manières afin d'éviter qu'ils ne tombent dans la corruption.

Dans son organisation géographique, l'unité pourra avoir son siège dans un des Etats membres de l'UEMOA et créer des bureaux dans les autres Etas afin de faciliter l'accomplissement de ses missions.

Afin de remplacer les mécanismes traditionnels de coopération, la création d'un mandat

UEMOA d'obtention de preuves pourrait être une alternative.

6.2.3. La création d'un mandat UEMOA d'obtention de preuves et le droit de poursuite

L'outil procédural formel dont disposent les services de police de l'UEMOA pour poursuivre les infractions transnationales comme la cybercriminalité est la commission rogatoire et l'INTERPOL. Pourtant, ces mécanismes procéduraux sont lents comparativement à la vitesse d'exécution de la cybercriminalité et à la volatilité des preuves numériques. Il faut donc trouver d'autres substituts à ces mécanismes. Les meilleures options sont : le mandat UEMOA et le droit de poursuite.

6.2.3.1. Le mandant UEMOA

Il pourrait être un outil efficace de recueil de documents et de preuves dans le cadre de la poursuite de présumés auteurs d'infractions de cybercriminalité. Un tel mandat permettrait un échange entre services de police sans passer par les voies diplomatiques. Il favoriserait une rapidité d'exécution des actes demandés par le service requérant et une conduite devant le parquet des cybercriminels dans un délai raisonnable.

6.2.3.2. Le droit de poursuite

La mise en place d'un système de droit de poursuite serait aussi indispensable. Il permettra aux services de police de continuer à poursuivre, sans autorisation préalable, sur le territoire d'un

83

Etat membre de l'UEMOA les présumés auteurs d'infractions cybercriminelles. Tout compte fait, toutes ces recommandations ne peuvent porter fruit sans une volonté politique manifeste. Seules les autorités politiques des Etats de l'UEMOA peuvent décider d'opérationnaliser ces suggestions afin de permettre aux forces de police de lutter efficacement contre la cybercriminalité dans la zone UEMOA.

Pour conclure, la coopération policière de l'UEMOA contre la cybercriminalité a été confrontée à de nombreux obstacles durant la décennie 2010-2020. Ces obstacles d'ordre juridique, politique, stratégique et les autres entraves ont été à l'origine du résultat mitigé.

Pour rendre cette coopération plus opérationnelle, nous avons fait, dans ce chapitre, des recommandations que les Etats de l'UEMOA doivent mettre en oeuvre. Ces recommandations sont, entre autres, l'harmonisation des législations, la création d'espace numérique UEMOA, la mise en place d'un mandat UEMOA et de droit de poursuite afin de permettre aux forces de police de mieux traquer les cybercriminels.

84

Conclusion partielle

En somme, nous avons, dans cette partie, fait l'état des lieux de la coopération policière en Afrique de 1990 à 2020. En cela, nous avons présenté les différents mécanismes multilatéraux de coopération policière qui existent en Afrique de 1990 à 2020. Ensuite nous avons fait l'état des lieux de la coopération policière de l'UEMOA contre la cybercriminalité de 2010 à 2020. Dans ce point, il a été question de passer en revue les causes et les manifestations de la cybercriminalité dans la zone UEMOA. Nous avons également traité les types d'actes cybercriminels commis et leurs conséquences dans la zone UEMOA et évoqué les profils des cybercriminels avant de montrer le côté insuffisant de cette coopération décennale. A l'issue de cela, nous avons déterminé les différentes bases juridiques sur lesquelles se fonde la coopération policière de l'UEMOA contre la cybercriminalité, suivies des axes prioritaires de cette coopération.

Les nombreuses entraves à la coopération policière de l'UEMOA contre la cybercriminalité et les recommandations pour améliorer cette coopération ont clôturé cette partie.

85

Conclusion générale

La coopération policière dans la zone UEMOA contre la criminalité transnationale a toujours existé, soit de façon formelle en suivant la voie diplomatique, soit de façon informelle. Avec le développement des TIC ayant entrainé la naissance de nouvelles formes de criminalité telle la cybercriminalité, la coopération policière n'a pratiquement pas changé de mécanismes. Les services de police de l'UEMOA utilisent toujours les mêmes mécanismes traditionnels afin de rechercher les auteurs des cyberdélits qui évoluent généralement en bandes organisées.

L'évolution de la cybercriminalité, ces dernières années, et les résultats mitigés des enquêtes policières nous ont obligé à nous interroger sur l'efficacité de la coopération de l'UEMOA pour faire face à ce fléau. Le but de cette recherche était de faire un bilan de la coopération policière de l'UEMOA dans la lutte contre cette criminalité internationale durant la période 2010-2020. Cela nous a amené à définir non seulement les fondements juridiques de cette coopération mais également les axes prioritaires. Les limites relevées par la suite nous ont permis d'affirmer que cette coopération a été lacunaire durant la période 2010-2020. Nous avons proposé des pistes qui pourront permettre de renforcer cette coopération en vue d'endiguer la cybercriminalité au bonheur de l'ensemble des citoyens de la zone UEMOA. Pour aboutir aux résultats de cette étude, nous avons eu recours à des entretiens avec des personnes intervenant dans le domaine de la coopération policière. Nous avons également recouru à des analyses documentaires et à des textes juridiques. Ces résultats ont contribué à corroborer nos hypothèses.

L'inexistence de données réelles pour faire l'état de la coopération policière concernant la cybercriminalité et le caractère confidentiel des dossiers se trouvant entre les mains des services de police ont constitué une limite qui nous a empêché d'approfondir certains aspects de notre recherche. Il serait idéal d'étendre une telle recherche à l'échelle de la CEDEAO voire même de l'UA afin de poser des bases solides d'une coopération policière pour favoriser les investigations policières contre la cybercriminalité.

86

Bibliographie

Ouvrages Généraux

1. CEDRIC (Tellenne), (2019), Introduction à la Géopolitique, Paris, éd. La
Découverte ;

2. FILIOL (Eric), RICHARD (Philippe), 2006, cybercriminalité, enquête sur les mafias qui envahissent le web, Paris, éd. Dunod.

3. N'DA (Paul), 2015, Recherche et Méthodologie en sciences sociales et humaines,
Réussir sa thèse, son mémoire de master ou professionnel, et son article,
Paris, éd. Harmattan ;

4. SAWADOGO (Poussy), 2021, Dictionnaire à l'usage des chercheurs qualitativistes,
Guide de coaching méthodologique,
Ouagadougou, éd. Ecovie ;

Articles Scientifiques

1. ALLEN (Nathaniel), 2021, « l'Afrique à l'épreuve des nouvelles formes de

cybercriminalité », disponible sur africacenter.org, consulté le 12/6/2022 à 16h;

2. BOGUI (Jean-Jacques), 2010, « la cybercriminalité, menace pour le développement,

les escroqueries d'internet en Côte d'Ivoire», repéré à
https://www.cairn.info/revueafriquecontemporaine1-2010-2-page-155.htm, consulté le 12/05/2022 à 11h;

3. CHAWKI (Mohamed), 2006, « Essai sur la notion de cybercriminalité », 36 pages,

repéré à iehei.org, consulté le 20/6/2022 à 18h;

4. CISSE (Abdoullah), 2011, « Exploration sur la cybercriminalité et la sécurité en
Afrique : état des lieux et priorités de recherche. Synthèse des rapports nationaux »
, in centre de recherche pour le développement international, 77 pages ;

5. DECHANET (Julien), LUDMANN (Mélissande) & ROSSI (Clément), 2017, « Afrique de l'ouest : le défi de la cybersécurité », disponible sur www.ceis.eu, consulté le 15/08/2022 à 15h ;

6. DENIS (Gueu), 2013, « la cybercriminalité à Abidjan, un phénomène de mode ou une nouvelle guerre contre les finances en Côte d'Ivoire ? », in European Scientific Journal, N°01, p.p. 97-106 ;

7.

87

DESFORGES (Alix), 2013, « La coopération internationale et bilatérale en matière de
cybersécurité : enjeux et rivalités »,
disponible sur www. defense.gouv.fr/irsem, consulté le 15/12/2022 à 14h ;

8. DUPONT (Benoît), 2016 « La gouvernance polycentrique du cybercrime : les réseaux fragmentés de la coopération internationale », in http://conflits.revues.org/19292, consulté le 01 septembre 2022 à 08h ;

9. FLORENT (T. Boni) & OUASSA KOUARO (Dr Monique), 2014, « La cybercriminalité au Bénin : une étude sociologique à partir des usages intelligents des technologies de l'information et de la communication », in Les Enjeux de l'information et de la communication, N°15/2B, p.p. 36-42.

Thèses et Mémoires

1. BOOS (Romain), 2017, Lutte contre la cybercriminalité au regard de l'action des Etats, Thèse de doctorat de droit privé et sciences criminelles, Université de Lorraine ;

2. C. PERRAS, 2011, Souplesse et méfiance dans la coopération policière transnationale, thèse de doctorat en criminologie, Université de Montréal ;

4- DONGMO TIODON (Platon Papin), 2013, La coopération policière dans la zone

CEMAC, mémoire de Master II en Droit, Université Dschang-CAMEROUN. Repéré à www.memoireonline.com; consulté le 16/07/2022 à 15h;

3. J-A TANO-BIAN ((Anmonka), 2015, La répression de la cybercriminalité dans les Etats de l'Union européenne et de l'Afrique de l'Ouest, Thèse de Doctorat en Droit Public, Université de Paris Descartes.

5- KONE (Bakassa Koutiénin), 2020, islamisme et terrorisme au Burkina Faso : lien
inextricable mais liaison dangereuse
, mémoire de master de recherche en sociologie, Université Joseph Ki-Zerbo ;

6- PITAH SAMAH (Hézouwè), 2017, La cybercriminalité en Afrique : contribution à
l'étude du cas du Togo,
mémoire de master professionnel en droit pénal et science criminelle, Université de Parakou ; Thèse de doctorat en criminologie, Université de Montréal ;

7- TAPSOBA (Ambroise), 2017, Education non formelle et qualité de l'éducation : le cas
des formules éducatives non formelles pour adolescents au Burkina Faso
, Thèse de doctorat, Université de ROUEN.

88

Rapports

1- INTERPOL, 2021, Rapport d'évaluation 2021 des cybermenaces en Afrique, Direction de la cybercriminalité d'INTERPOL, 35 pages ;

2- ONU, 2015, conférence des parties à la convention des nations unies contre la criminalité transnationale organisée, 17 pages ;

3- PricewaterhouseCoopers LLP1,2021, Rapport d'enquête sur les enjeux et défis de la cybersécurité en Afrique francophone subsaharienne, 34 pages ;

4- UEMOA, 2020, Rapport annuel 2020 sur le fonctionnement et l'évolution de l'union, 98 pages ;

5- UIT, 2006, Guide de la cybersécurité pour les pays en développement, 156 pages ;

6- UNODC, 2010, une coopération internationale insuffisante permet aux cybercriminels de s'en tirer à bon compte, 2 pages ;

7- UNODC, 2013, Etude détaillée sur la cybercriminalité, 392 pages.

Textes juridiques

1. Le traité révisé de l'UEMOA

2. Convention du Conseil de l'Europe sur la cybercriminalité du 23/11/2001

3. Convention de l'Union africaine sur la cybersécurité et la protection des données à caractère personnel, 2014 ;

4. Directive c/dir/1/08/11 portant lutte contre la cybercriminalité dans l'espace de la CEDEAO, 2011 ;

5. Accord-cadre de coopération en matière de sécurité et de renseignements entre les Etats membres de l'UEMOA, 2018 ;

6. Statut INTERPOL ;

7. Statuts du Mécanisme africain de coopération policière (AFRIPOL) adopté le 30 janvier 2017 ;

8. Statut du Comité des Chefs de Police de l'Afrique de l'Ouest adopté en 2003 ;

6.

89

La loi 025-2018/AN du 31/05/2018 portant code pénal Burkinabè ;

7. La loi 2017-20 portant code du numérique en République du Bénin ;

8. La loi 2018-026 du 07/12/18 portant sur la cybersécurité et la lutte contre la cybercriminalité au Togo ;

9. La loi 2013-451 du 19/06/2013 relative à la lutte contre la cybercriminalité en République de Côte d'Ivoire ;

10. Loi N°2019-056/ DU 05/12/2019 portant répression de la cybercriminalité au Mali.

90

Table des matières

INTRODUCTION GENERALE 01

Première Partie - Cadre théorique et méthodologique 03

Chapitre I -Cadre théorique de l'étude 05

1.1. Contexte et justification de l'étude 05

1.1.1. Contexte de l'étude 05

1.1.2. Justification de l'étude 06

1.2. La problématique 07

1.2.1. Les questions de recherche 08

1.2.2. Les objectifs de la recherche 08

1.2.3. Les hypothèses de recherche 08

1.3. Le courant de pensée et la revue de littérature 09

1.3.1. Le courant de pensée 09

1.3.2. La revue de littérature 10

1.3.2.1. La coopération sécuritaire contre la cybercriminalité 10

1.3.2.2. Les formes de coopération policière contre la cybercriminalité 13

1.2.2.3. Définition des concepts 15

Chapitre II-Le cadre méthodologique 19

91

2.1. Méthode, échantillonnage, outils de collecte et de traitement de données et difficultés

rencontrées 19

2.1.1. Méthode d'approche 19

2.1.2. Echantillonnage 20

2.1.3. La collecte et de traitement de données 21

2.1.3.1. Les techniques de collecte de données 21

2.1.3.2. Les outils de collecte de données 22

2.1.3.3. Les techniques de traitement et analyse de données 23

2.1.3.4. Le déroulement de l'enquête 24

2.1.4. Difficultés rencontrées et stratégies de contournement, Considération éthique 24

2.1.4.1. Difficultés et stratégie de contournement 24

2.1.4.2. Considération éthique 24

2.1.4.3. Les limites de l'étude 25

2.2. Le cadre spatio-temporel de l'étude 26

2.2.1. Présentation générale de l'UEMOA 26

2.2.2. Le cadre temporel : 2010-2020 28

Chapitre III- La question de la cybercriminalité en Afrique 30

3.1. Historique de la cybercriminalité en Afrique ; origine et évolution 30

3.1.1. L'origine de la cybercriminalité en Afrique 30

3.1.2. Evolution de la cybercriminalité en Afrique 31

3.2. Les manifestations de la cybercriminalité en Afrique 32

92

3.2.1. Les techniques de la cybercriminalité en Afrique 33

3.2.1.1- Le Phishing 33

3.2.1.2-Le pharming 33

3.2.1.3-Le spamming 34

3.2.1.4-Le spam nigérian 34

3.2.1.5-Le cheval de Troie, le hacking et les botnets 34

3.2.2. Les multiples facettes de la cybercriminalité en Afrique 35

3.2.2.1-Les escroqueries en ligne 36

3.2.2.2-L'extorsion en ligne 37

3.2.2.3-Escroquerie aux faux ordres de virement 37

3.2.2.4-Les Botnets 38

3.2.2.5-Les rançongiciels 38

3.3. Les réponses des Etats en matière de lutte contre les cybermenaces 39

3.3.1. La mise en place de structures étatiques dédiées 39

3.3.2. Les évolutions du cadre législatif de la lutte contre la cybercriminalité 40

Conclusion partielle 41

DEUXIEME PARTIE -PRESENTATION ET ANALYSE DES RESULTATS 42

Chapitre IV- La coopération policière en Afrique des années 1990 à nos jours 44

4.1. La coopération policière au niveau continental 44

4.1.1. L'INTERPOL 44

4.1.1.1. L'organisation de l'INTERPOL 44

4.1.1.2. Les missions de l'INTERPOL 45

93

4.1.2. Le mécanisme africain de coopération policière (AFRIPOL) 46

4.1.2.1. Les objectifs d'AFRIPOL 47

4.1.2.2. Les fonctions d'AFRIPOL 47

4.1.2.3. La structure d'AFRIPOL 49

4.2. Les mécanismes régionaux de coopération policière 50

4.2.1. L'Organisation de coopération des chefs de police de l'Afrique de l'Est (EAPCCO) 50

4.2.2. Le Comité des Chefs de Police d'Afrique centrale (CCPAC) 53

4.2.3. Le Comité des Chefs de Police de l'Afrique de l'Ouest (CCPAO) 54

4.2.4. L'Organisation de coopération régionale des chefs de police de l'Afrique australe

(SARPCCO) 56

Chapitre V- L'état des lieux de la coopération policière de l'UEMOA de 2010-2020 60

5.1. Les causes de la cybercriminalité dans la zone UEMOA 60

5.1.1. Les causes économiques 60

5.1.2. La mouvance hacktiviste 61

5.1.3. Les autres raisons 61

5.2. Les manifestations de la cybercriminalité dans la Zone UEMOA 60

5.2.1. Les types d'actes cybercriminels dans les Etats de l'UEMOA 62

5.2.2. Les profils des auteurs des cybermenaces dans la zone UEMOA 62

5.3. Les conséquences de la cybercriminalité dans la zone UEMOA 63

5.3.1. Les conséquences économiques 63

94

5.3.2. Les conséquences politiques et géostratégiques 65

5.3.3. Les conséquences sociales 65

5.4. Les fondements juridiques de la coopération policière de l'UEMOA contre la

cybercriminalité 66

5.4.1. Le statut de l'OIPC-INTERPOL 67

5.4.2. L'accord-cadre de coopération en matière de sécurité et de renseignements entre

les Etats membres de l'UEMOA 67

5.4.3. L'acte additionnel N°04/2013/CCEG/UEMOA instituant la politique commune de

l'UEMOA dans le domaine de la paix et de la sécurité 68
5.4.4. La directive de la CEDEAO portant lutte contre la cybercriminalité dans l'espace

de la CEDEAO 69
5.4.5. L'accord de coopération en matière de police criminelle entre les Etats membre---

69

5.5. Le bilan décennal de la coopération policière de l'UEMOA contre la cybercriminalité-

70

5.5.1. Un bilan insuffisant 70

5.5.2. Les axes prioritaires de la coopération policière de l'UEMOA contre la cybercriminalité

71

5.5.2.1. Le partage d'informations ou de renseignements 71

5.5.2.2. La recherche de présumés cybercriminels 72

5.5.2.3. La formation 72

Chapitre VI- Les limites et les perspectives de la coopération policière dans la lutte

contre la cybercriminalité 74

6.1. Les limites de la coopération policière de l'UEMOA contre la cybercriminalité 74

6.1.1. Les limites juridiques 74

6.1.2. Les limites politiques 76

6.1.3. Les limites stratégiques 77

95

6.1.4. Les autres entraves 77

6.2. Les perspectives 79

6.2.1. L'harmonisation des législations nationales 79

6.2.2. La création d'un espace numérique UEMOA et la mise en place d'une unité

anticybercriminalité policière dans la zone UEMOA 81

6.2.3. La création d'un mandat UEMOA d'obtention de preuves et le droit de poursuite 82

6.2.3.1. Le mandat UEMOA 82

6.2.3.2. Le droit de poursuite 82

Conclusion partielle 84

Conclusion générale 85

Bibliographie 86

Table des matières 87

Annexe 1 I

Annexe 2 II

Annexe 1

Guide d'entretien adressée aux interviewés

1. Quel est l'état de la cybercriminalité dans la zone UEMOA ?

2. Comment a été la collaboration policière dans l'UEMOA contre la cybercriminalité durant la période 2010-2020 ?

3. Quels ont été les axes prioritaires et les limites de cette coopération ?

4. Existe-t-il une politique de coopération policière de l'UEMOA contre la cybercriminalité ?

5. Comment peut-on renforcer cette coopération ?

II

Annexe 2

Liste des services visités

-BCN-INTERPOL/Burkina Faso ;

-Brigade Centrale de lutte contre la cybercriminalité (BCLCC) ;

-Les services de la coopération sécuritaire des ambassades : Côte d'Ivoire, Mali, Sénégal ;

-La commission de l'UEMOA ;

- La division des investigations criminelles de la Police Nationale.

III






La Quadrature du Net

Ligue des droits de l'homme