Ministère de l'Enseignement Supérieur, de
la Recherche et de l'Innovation
***********************************************
Université Libre du Burkina
*******************
Unité de Formation et de Recherche en Sciences
Humaines et Sociales
********************************************
Filière : Diplomatie et Relations
Internationales
*************************
Mémoire de Master en Diplomatie et Relations
Internationales
****************************
LA COOPERATION POLICIERE POUR LA LUTTE CONTRE LA
CYBERCRIMINALITE AU SEIN DE L'UEMOA : BILAN ET PERSPECTIVES (2010-2020)
Présenté et soutenu publiquement par : Sous la
direction
BATIONO Kydenlu Justin Dr Hervé Landry COULIBALY
Historien politique, Enseignant-Chercheur
Avril 2023
DEDICACE A ma famille
II
REMERCIEMENTS
Nos sincères remerciements vont à l'endroit de tous
ceux qui ont contribué de près ou de loin à la
réalisation de la présente étude, notamment :
-Nos enseignants de l'Université Libre du Burkina, qui
avec patience et abnégation, nous ont appris à aimer cette
discipline qu'est la diplomatie et les relations internationales ;
-A notre Directeur de mémoire pour son encadrement sans
pareil, son engagement et ses encouragements ;
-Notre famille pour sa compréhension, son encouragement et
ses bénédictions ;
- Aux chefs des services : INTERPOL, Division de la
coopération policière de la Brigade Centrale de Lutte Contre la
Cybercriminalité (BCLCC).
SOMMAIRE
III
INTRODUCTION GENERALE
|
01
|
PREMIERE PARTIE - Cadre théorique et
méthodologique, la question de la
cybercriminalité en Afrique
|
.03
|
Chapitre I -Cadre théorique
|
05
|
Chapitre II- Cadre méthodologique
|
.19
|
Chapitre III-La question de la cybercriminalité en Afrique
|
..30
|
Deuxième partie -Présentation et analyse
des résultats
|
.42
|
Chapitre IV- La coopération policière en Afrique
des années 1990-2020
|
44
|
Chapitre V- L'état des lieux de la coopération
policière de l'UEMOA de
|
2010-
|
2020
60
|
|
Chapitre VI-Les Limites et perspectives
|
..74
|
Conclusion Générale
|
..85
|
Bibliographie
|
..86
|
Table des matières
|
.90
|
Annexes 1
|
.I
|
Annexe 2
|
II
|
iv
SIGLES ET ABBREVIATIONS
AFRIPOL : Mécanisme Africain de
Coopération Policière AG : Assemblée
Générale
BCLCC : Brigade Centrale de Lutte contre la
Cybercriminalité BCN : Bureau Central National
CCPAC : Le Comité des Chefs de Police
d'Afrique centrale
CEDEAO : Communauté des Etats de
l'Afrique de l'Ouest
CEMAC : Communauté des Etats de l'Afrique
Centrale
CP : Code Pénal
CPP : Code de Procédure Pénale
EAPCCO : L'Organisation de coopération
des chefs de police de l'Afrique de l'Est
NTIC : Nouvelles Technologies de l'Information
et de la Communication
OI : Organisation Internationale
OIPC-INTERPOL : Office International de la
Police Criminelle
ONG : Organisation Non-Gouvernementale
ONU : Organisation des Nations Unies
SARPCCO : L'Organisation de coopération
régionale des chefs de police de l'Afrique australe TIC
: Technologie de l'Information et de la Communication
UA : Union Africaine
UEMOA : Union Economique et Monétaire
Ouest Africaine
UIT : Union Internationale des
Télécommunications
WAPCCO : Le Comité des Chefs de Police de
l'Afrique de l'Ouest
V
RESUME
Le XXIè siècle a été
beaucoup marqué par l'évolution exponentielle des Nouvelles
Technologiques de l'Information et de la Communication (NTIC) en Afrique en
général et dans la zone de l'Union Economique et Monétaire
Ouest-Africaine (UEMOA) en particulier.
Cette évolution a été d'un apport
considérable dans la vie du citoyen de l'UEMOA (recherches,
échanges commerciaux, informations, etc.). Malgré cet avantage,
les NTIC ont aussi donné naissance à de nouvelles formes de
criminalité transnationale dont l'éradication exige la
fédération des efforts de tous les Etats. Il s'agit de la
cybercriminalité qui entraine, de nos jours, de nombreuses victimes. La
police nationale, dans son rôle régalien de protection des
personnes et de leurs biens, est, aujourd'hui, face à un fléau
complexe qui impose une coopération policière efficace pour le
combattre.
La présente étude a été l'occasion
de faire le bilan de la coopération policière de l'UEMOA de 2010
à 2020 afin de relever les entraves à cette coopération et
de faire des recommandations dans le but de la renforcer. Afin de parvenir aux
résultats, la démarche qualitative a été la
méthode adoptée. L'étude a consisté d'abord
à faire une revue de littérature pour faire l'état des
lieux des écrits antérieurs sur la thématique. Des
entretiens ont ensuite été réalisés avec des
personnes intervenant dans le domaine de la coopération
policière. L'analyse des résultats des entretiens,
combinés avec la revue de littérature et les textes juridiques,
a, enfin, permis de corroborer nos hypothèses.
Mots-clés : cybercriminalité ;
coopération policière ; police nationale.
1
INTRODUCTION GENERALE
Le XXI -ème siècle a consacré
l'avènement des nouvelles technologies de l'information et de la
communication sur le continent africain. Les Etats de l'Union Economique et
Monétaire Ouest-Africaine (UEMOA), à l'instar des autres Etats de
l'Afrique, ne sont pas restés en marge de cette évolution. En
effet, l'avènement des nouvelles technologies de l'information et de la
communication n'a pas été uniquement bénéfique pour
les Etats de l'UEMOA ; il a aussi donné naissance à un
fléau transnational dont l'éradication exige une franche
coopération policière des Etats : il s'agit de la
cybercriminalité. Il n'existe aucune définition unanimement
admise de la cybercriminalité dans la zone UEMOA. Au Burkina Faso, les
infractions cybercriminelles sont définies par le titre VII du code
pénal burkinabè, sous le vocable d'infractions en matière
informatique et celles commises au moyen des technologies de l'information et
de la communication. La cybercriminalité trouve sa définition
dans la législation malienne. Selon l'article 03 de la loi
N°2019-056/ du 05 mai 2019 portant répression de la
cybercriminalité au Mali, la cybercriminalité englobe l'ensemble
des infractions pénales qui sont commises par le biais des
réseaux de communication électroniques et des systèmes
d'information ou contre lesdits réseaux et systèmes.
L'évolution exponentielle de la cybercriminalité
et le nombre important de victimes, durant la période 2010-2020,
enregistré dans les Etats de l'UEMOA méritent une analyse
particulière sur les mécanismes mis en place pour faire face
à cette criminalité transfrontalière et leur
efficacité. La présente étude intitulée
« La coopération policière pour la lutte contre
la cybercriminalité au sein de l'UEMOA : bilan et perspectives
(2010-2020) » vise à mettre en exergue les
mécanismes de collaboration policière dans la zone UEMOA mis en
place durant la période 2010-2020 afin de limiter les effets
néfastes de la cybercriminalité. Elle met également en
évidence les obstacles qui ont entravé cette collaboration entre
services de police des Etats de l'UEMOA. La coopération policière
qui est un cadre d'échange de renseignements ou d'informations entre les
différentes forces de police des Etats du monde semble être
l'outil efficace pour gérer ce type de fléau
sous-régional. Ce mécanisme existe depuis longtemps dans la zone
UEMOA, mais son efficacité à s'occuper d'un fléau aussi
nouveau comme la cybercriminalité suscite des interrogations.
Le présent mémoire est divisé en deux
(02) parties. La première partie est consacrée au cadre
théorique et méthodologique de l'étude qui comprend trois
(03) chapitres. Le chapitre 1 portant
2
sur le cadre théorique, traite du contexte et de la
justification de l'étude, de la problématique, du courant de
pensée et de la revue de littérature. Le chapitre 2 portant sur
le cadre méthodologique de l'étude, traite de la méthode,
outils de collecte et de traitement de données, des difficultés
rencontrées et du cadre spatio-temporel de l'étude. Le
troisième chapitre aborde la question de la cybercriminalité en
Afrique en général.
La deuxième partie est consacrée à la
présentation et à l'analyse des résultats et comprend
trois (03) chapitres. Le premier aborde la question de la coopération
policière en Afrique, de 1990 à 2020. Le deuxième chapitre
porte sur l'état des lieux de la coopération policière de
l'UEMOA de 2010-2020 et le troisième chapitre évoque les limites
et les perspectives.
PREMIERE PARTIE
CADRE THEORIQUE ET METHODOLOGIQUE
3
4
Dans un premier temps, nous abordons le cadre
théorique. Il concerne le contexte et la justification de
l'étude, la problématique et le courant de pensée. Dans un
second temps, nous abordons le cadre méthodologique. Il englobe la
méthode, outils de collecte, de traitement de données et
difficultés rencontrées et le cadre spatio-temporel de
l'étude. Dans un troisième temps, nous abordons la question de la
cybercriminalité en Afrique. Ici, nous évoquons l'historique de
la cybercriminalité en Afrique, les manifestations de la
cybercriminalité en Afrique et les réponses des Etats contre la
cybercriminalité.
Chapitre I : Cadre Théorique de
l'étude
Pour mener à bonne fin une étude, il est
nécessaire de bien penser, bien réfléchir, bien identifier
un problème précis, poser une question centrale et imaginer des
réponses appropriées. Cette logique est à suivre et
à respecter. Toute thématique, dans le cadre d'une recherche
scientifique, s'inscrit dans un contexte bien défini. Il appartient
ainsi à tout chercheur de justifier son choix. Dans ce chapitre, nous
abordons le contexte et la justification de l'étude. Ensuite, nous
évoquons la problématique. La problématique nous permet
d'énoncer les questions, les objectifs et les hypothèses de la
recherche. Nous terminons le chapitre par le courant de pensée, la revue
de littérature et la définition de quelques concepts. Le courant
de pensée nous permet d'inscrire notre recherche dans un des courants de
pensées en relations internationales. La revue de littérature est
une recension des écrits pertinents sur la thématique. Pour la
définition des concepts, il va s'agir pour nous de définir des
concepts tels : cybercriminalité, criminalité informatique,
coopération policière.
1.1. Contexte et justification de l'étude
Ce point nous oriente sur le choix de notre étude par
rapport au contexte. Il détermine aussi les motivations de notre
recherche.
1.1.1. Contexte de l'étude
L'usage des nouvelles technologies de l'information et de la
communication (NTIC) est devenu une question d'importance stratégique
pour les Etats. Un Internet libre, ouvert et sécurisé est un
moteur de croissance économique et du développement social qui
facilite la communication, l'innovation, la recherche scientifique et la
transformation des entreprises.
Cependant, l'importante croissance d'Internet a
également conduit à de nouveaux défis pour la
communauté mondiale. Le développement rapide de l'Internet a
créé de nouvelles opportunités pour commettre des
activités criminelles à grande échelle, qui sont dues
essentiellement à l'exploitation des vulnérabilités
inhérentes d'une technologie en constante évolution.
Les Etats de l'Union Economique et Monétaire
Ouest-Africaine (UEMOA) ont de plus en plus accès à l'internet
haut débit. Les gouvernements, les entreprises et les citoyens sont
alors exposés à la cybercriminalité. En 1972, Jean
CARBONNIER affirmait déjà que « l'évolution des
moeurs et des techniques donne naissance à de nouvelles formes de
délinquance » 1 . En
1 BOOS (Romain), 2017, Lutte
contre la cybercriminalité au regard de l'action des Etats,
Thèse de doctorat de droit privé et sciences criminelles,
Université de Lorraine, page 23.
5
effet, la plupart des grandes découvertes
technologiques ont presque toujours engendré, à côté
des progrès économiques qu'elles procurent à
l'humanité, des retombées négatives parmi lesquelles
figure en bonne place l'avènement de nouvelles formes de
criminalité. Internet n'échappe pas à cette loi
sociologique du développement. Avec l'apparition d'un secteur
quaternaire de l'économie, celui où l'information est devenue
source de richesse, la cybercriminalité est devenue désormais une
réalité. Elle se joue des frontières entre les
États, rapproche la victime de son agresseur mais éloigne le
délinquant des acteurs de la répression des infractions
pénales. La cybercriminalité est une menace pouvant constituer un
enjeu pour la sécurité nationale. Les Etats sont victimes de
beaucoup d'attaques informatiques de toute sorte et les citoyens ne sont pas en
reste. De 2013-2015 par exemple, le nombre de cyberescroquerie signalé
en Afrique de l'Ouest a augmenté de 132%. Le montant moyen des sommes
volées aux entreprises et aux particuliers s'élevait
respectivement à 2,7 millions de dollars et à 422000 dollars
américain. Les pays les plus attaqués sont la Côte
d'Ivoire, le Nigéria et le Sénégal 2.
Au vu de la nature transnationale du réseau
informatique, un Etat ne peut garantir à lui seul sa
sécurité et celle de ses citoyens face à la
cybercriminalité ; d'où la nécessité de militer
pour une fédération des efforts de tous les Etats en vue de
l'adoption d'une politique commune. En cela, la coopération
policière constitue une composante indispensable à la mise en
oeuvre d'une réponse qui se voudrait efficace. La question de la
coopération policière dans l'espace UEMOA contre la
criminalité transnationale n'est pas récente. Mais l'explosion de
la cybercriminalité durant la dernière décennie oblige
à s'interroger sur le bilan de cette coopération entre Etats
voisins pour la période 2010-2020 et de proposer d'autres alternatives
afin d'endiguer ce nouveau phénomène ravageur.
1.1.2. Justification de l'étude
Le présent mémoire vise à rendre visible
l'ensemble des actions des Etats de l'UEMOA dans la lutte contre la
cybercriminalité par le biais de la coopération policière.
Peu de recherches ont été consacrées à la
coopération policière de l'UEMOA face à ce fléau
transnational. Cela pourrait se justifier par la conception de beaucoup de
citoyens africains qui continuent de penser que les questions relatives
à la sécurité doivent relever des seuls acteurs du milieu.
Notre
2 DECHANET (Julien), LUDMANN
(Mélissande) & ROSSI (Clément), 2017, «
Afrique de l'ouest : le défi de la cybersécurité »,
disponible sur
www.ceis.eu, consulté le
15/08/2022 à 15h.
6
ambition de contribuer à la lutte contre les
cyberdélits nous a motivé à entreprendre cette recherche
afin de mettre en évidence les actions policières
sous-régionales (UEMOA) durant la période 2010-2020 pour
combattre efficacement la cyberdélinquance et de relever les
insuffisances de cette collaboration policière.
Cette étude se justifie également par la
volonté d'éclairer l'opinion publique sur le caractère
transnational de certaines missions de la police nationale et d'évoquer
certaines entraves à la diplomatie de la sécurité. Ce
document se veut un outil de référence en termes d'analyse des
relations entre acteurs de répression des actes criminels dans l'espace
UEMOA. Le présent document offre une opportunité aux chercheurs
débutants de trouver des informations utiles pour orienter leurs
recherches. Il donne également des informations utiles pouvant
intéresser toutes personnes intervenant dans la lutte contre la
cybercriminalité.
1.2. La problématique
Dans ce point, nous faisons une analyse
détaillée du problème suivie des questions de recherche.
Nous abordons les objectifs également les objectifs et les
hypothèses de l'étude. En 2015, lors d'un Forum économique
mondial, Ginni ROMETTY déclarait que la cybercriminalité
représente la « plus grande menace pour chaque profession, chaque
secteur, chaque entreprise du monde ». Une prédiction qui s'est
confirmée, au regard du nombre sans cesse croissant des cyberattaques
déclarées en Afrique. A l'échelle du Continent, le
coût de la cybercriminalité est estimé à 1,37
milliard d'euros pour une population globale connectée à 23%
3.
Dans le but de faire face à cette menace
sécuritaire transnationale, les Etats de l'UEMOA ont mis en place de
nombreux mécanismes. Parmi ces mécanismes, la coopération
policière est un levier fondamental. La situation de la
cybercriminalité dans la zone UEMOA, ces dix (10) dernières
années, et l'incapacité des forces de police à combattre
ce fléau suscitent de multiples interrogations quant à
l'état de la coopération policière. La coopération
policière dans la zone UEMOA durant la période 2010-2020 dans le
cadre de la lutte contre la cybercriminalité a été
conduite sur plusieurs axes allant du partage de renseignements sur des
cybercriminels aux avis de recherche lancés contre ces derniers via
Interpol. Les agents chargés de la coopération policière
que nous avons contactés pendant nos recherches, sont tous unanimes que
les résultats de la coopération policière contre la
cybercriminalité sont en deçà des attentes. Ce
résultat mitigé nous conduit à des interrogations.
7
3 PricewaterhouseCoopers
LLP1,2021, Rapport d'enquête sur les enjeux et défis
de la cybersécurité en Afrique francophone subsaharienne,
page 08.
8
1.2.1. Les questions de recherche
La question principale de recherche : quel bilan
peut-on faire de la coopération policière dans
la zone UEMOA en matière de lutte contre la
cybercriminalité de 2010-2020 ?
De cette question principale, découlent des questions
spécifiques :
Question spécifique 1 : la
coopération policière de l'UEMOA contre la
cybercriminalité est-
elle formelle ?
Question spécifique 2 : Quels sont les
domaines de cette coopération policière ?
Question spécifique 3 : Quels sont les
obstacles qui ont impacté négativement cette
coopération ?
1.2.2. Les objectifs de recherche
L'objectif principal de cette recherche est
de faire l'état des lieux de la coopération policière de
l'UEMOA dans le cadre de la lutte contre la cybercriminalité de 2010
à 2020. A cet objectif principal, se greffent les objectifs
spécifiques suivants :
Objectif spécifique 1 : Expliquer les
fondements juridiques et les axes prioritaires de la coopération
policière de l'UEMOA.
Objectif spécifique 2 : Analyser les
limites de cette coopération policière multilatérale.
Objectif spécifique 3 : Proposer des
pistes d'amélioration de la coopération policière de
l'UEMOA.
1.2.3. Les hypothèses de recherche
L'analyse ci-dessus nous amène à dégager
des hypothèses. L'hypothèse est la réponse provisoire
donnée à la question de recherche posée. On distingue
l'hypothèse générale et les hypothèses
spécifiques. L'hypothèse générale traduit le sens
et la portée de la recherche en affirmant la proposition globale de
relations entre variables à vérifier à l'épreuve
des faits. Les hypothèses opérationnelles (spécifiques)
constituent en quelque sorte des déclinaisons, des décompositions
de l'hypothèse générale en des termes plus précis
par rapport aux opérations de vérification empirique à
faire 4.
4 N'DA (Paul), 2015, Recherche et
Méthodologie en sciences sociales et humaines, Réussir sa
thèse, son mémoire de master ou professionnel, et son article,
Paris, éd. Harmattan, page 68.
9
L'hypothèse principale : Le bilan de
la coopération policière de l'UEMOA contre la
cybercriminalité de 2010-2020 est insuffisant.
Hypothèse 1 : La coopération
policière de l'UEMOA s'effectue sur la base d'un cadre juridique et se
fait sur plusieurs axes prioritaires.
Hypothèse 2 : De nombreux obstacles
entravent cette coopération multilatérale
Hypothèse 3 : Des pistes
d'amélioration existent pour le renforcement de cette coopération
policière multilatérale.
1.3. Le courant de pensée et la revue de
littérature
1.3.1. Le courant de pensée
La présente recherche s'inscrit dans la conception
libérale (ou transnationaliste) des relations internationales. En se
référant à la chronologie des relations internationales,
le libéralisme est le premier courant de pensée qui a
émergé à la suite de la Première Guerre
mondiale.
En effet, l'école néolibérale se
présente comme l'antithèse de la théorie réaliste
des relations internationales. L'école réaliste étudie les
relations internationales comme des rapports de puissance principalement entre
Etats alors que l'école libérale analyse les relations
internationales comme des rapports de rivalités et de
coopérations entre des acteurs multiples et interdépendants.
La particularité du libéralisme en relations
internationales est sa vision optimiste de la nature humaine et sa croyance en
la possibilité d'appliquer aux phénomènes internationaux
les préceptes de la doctrine libérale telle qu'elle a pu
être formulée par les philosophes et les économistes des
siècles précédents. Pour Cédric TELLENNE, «
l'école libérale insistait sur les rapports
d'échanges, les interconnexions nombreuses et institutionnalisées
entre les Etats soucieux de coopérer et de se coordonner, et qui ne
recouraient à la guerre qu'en cas d'échec de la diplomatie »
5.
La théorie libérale repose sur l'adhésion
à certaines règles qui placent l'individu au coeur des relations
internationales comme, par exemple, la liberté, l'Etat de droit, la
démocratie représentative, la coopération internationale,
les droits de l'homme etc...Les penseurs de cette
5 CEDRIC (Tellenne), (2019),
Introduction à la Géopolitique, Paris, éd. La
Découverte, page 40.
10
école plaident en faveur d'un examen plus minutieux de
la complexité du système international du fait d'acteurs
multiples et de la grande plasticité de leurs relations. Le
libéralisme reconnaît l'existence de plusieurs acteurs sur la
scène internationale tels que les Etats, les organisations
internationales (OI), les organisations non gouvernementales (ONG), les firmes
multinationales, etc. Les libéraux reconnaissent l'existence de
plusieurs éléments concourant à l'apaisement des relations
internationales. Le principe d'interdépendance, lié à
l'existence d'échanges commerciaux entre Etats, est
considéré comme un puissant frein à la violence entre
unités étatiques. Pour le courant libéral, la
reconnaissance d'intérêts partagés entre Etats et le besoin
de sécurité collective doivent prévaloir au sein du
système international plutôt que la recherche de
l'intérêt individuel qui est un facteur de conflit.
1.3.2. La revue de littérature
Bien avant nous, des auteurs ont travaillé sur des
thématiques proches de notre sujet. Dans cette partie, nous allons
recenser les écrits relatifs à la coopération
policière contre les crimes transnationaux. Plusieurs travaux
présentent la coopération transnationale comme le moyen efficace
pour faire face aux crimes transnationaux. Nous nous intéressons ici aux
multiples travaux sur la coopération sécuritaire contre la
cybercriminalité et les formes de coopération existantes.
1.3.2.1. La coopération sécuritaire contre la
cybercriminalité
Par résolution 65/230, un groupe d'experts
intergouvernemental à composition non limitée a été
établi par la Commission pour la prévention du crime et de la
justice pénale sur demande de l'Assemblée Générale
(AG) de l'Organisation des Nations Unies (ONU). Ce groupe d'experts avait pour
tâche de réaliser une étude approfondie sur la
cybercriminalité et les mesures prises par les Etats membres, la
Communauté internationale et le secteur privé, y compris en
matière d'échange d'informations sur les législations
nationales, les meilleures pratiques, l'assistance technique et la
coopération internationale. Les informations contenues dans le rapport
qui a été présenté par le groupe d'experts ont
concerné soixante-neuf (69) Etats membres qui ont accepté de
collaborer pour la réalisation de ces travaux. Pour le groupe d'experts,
la dimension transnationale de la cybercriminalité surgit dès
qu'un effet ou un élément important du délit se trouve
dans un autre territoire. Dans leur rapport, il est ressorti l'existence de
nombreux arrangements juridiques et informels bilatéraux ou
multilatéraux entre les Etats, permettant la conduite d'une
enquête policière ou pénale transnationale. Outre
l'extradition, l'assistance accordée pour la collecte des preuves dans
les affaires pénales (entraide judiciaire) et les
arrangements pour le transfèrement international des
personnes condamnées constituent les outils de la coopération
internationale. Le rapport du groupe d'experts révèle
également l'existence de diverses exigences (de fond et
procédure) auxquelles sont soumises les demandes de coopération
en matière de cybercriminalité. L'Etat requérant doit
satisfaire à ces exigences pour que l'Etat requis donne son
consentement. L'une de ces principales exigences est le principe de la double
incrimination qui exige que l'acte qui fait l'objet de la demande soit
considéré comme un délit conformément au droit
pénal de l'Etat requis et de l'Etat requérant 6.
Dans un article publié à l'Institut de
Recherches Stratégiques et de l'Ecole Militaire, Alix DESFORGES, s'est
intéressé à la coopération internationale et
bilatérale en matière de cybersécurité. Il met en
exergue les avantages de la coopération internationale contre la
cybercriminalité. Pour lui, la coopération constitue, pour les
États, une économie conséquente en particulier dans le
contexte économique et financier actuel car elle permet de
réaliser des économies d'échelle en termes de coûts
et de ressources par la mutualisation des efforts. Dans son article, il fait
remarquer que l'ensemble des initiatives internationales de coopération
en matière de cybersécurité évoquent uniquement un
aspect défensif ou de sécurité. La coopération
internationale sur les questions offensives est encore plus limitée que
sur le volet strictement défensif presque tabou. A. DESFORGES a
également relevé les différents freins à la mise en
oeuvre d'une coopération approfondie dans le domaine de la
cybersécurité et de la cyberdéfense. Ces freins sont
d'ordre juridique, politique et stratégique. Les enjeux
stratégiques pour les États constituent la principale entrave
à toute initiative de coopération internationale 7.
L'Union Internationale des Télécommunications
(UIT) est l'un des organismes internationaux qui s'est aussi penché sur
la question de la cybersécurité et de la cybercriminalité.
Dans un document intitulé « Guide de la
cybersécurité pour les pays en développement »
publié en 2006, la cybersécurité est
considérée comme un concept ayant plusieurs enjeux tels que les
enjeux de société, les enjeux humains, les enjeux
économiques et les enjeux politiques. Quelle que soit sa
dénomination (sécurité de l'informatique et des
télécoms ou cybersécurité), la
sécurité informationnelle porte atteinte au patrimoine
numérique et culturel des individus, des organisations et des nations.
L'intérêt de la cybersécurité est alors de
contribuer à la préservation des forces et des moyens
organisationnels, humains, financiers, technologiques et
6 UNODC, 2013, Etude
détaillée sur la cybercriminalité, page 392.
7 DESFORGES (Alix), 2013, «
La coopération internationale et bilatérale en matière
de cybersécurité : enjeux et rivalités »,
disponible sur
www.
defense.gouv.fr/irsem, consulté le 15/12/2022 à 14h ;
11
informationnels dont se sont équipées les
organisations pour réaliser ses objectifs. Dans le chapitre II-1 du
document ci-dessus cité, l'UIT a abordé la notion de la
cybercriminalité. Elle a identifié six (06) facteurs majeurs qui
favorisent l'expression de la cybercriminalité. Ces facteurs sont :
- le monde virtuel, la dématérialisation des
transactions, les facilités de communication ;
- la généralisation de la mise en réseau des
ressources informatiques et informationnelles ;
- la disponibilité d'outils d'exploitation des failles et
vulnérabilités des systèmes, de bibliothèques
d'attaques et de logiciels ;
- les vulnérabilités et les défaillances
organisationnelles et techniques de l'internet, l'absence d'un cadre juridique
harmonisé entre les Etats et le manque de coordination efficace entre
les services de police ;
- les difficultés à identifier les auteurs des
délits ;
- l'aterritorialité de l'internet 8.
Afin de faire face aux cybercriminels, l'UIT propose une
action complète multilatérale et transnationale qui va contribuer
à renforcer la confiance des acteurs économiques envers les
technologies de l'information et diminuer les opportunités
criminelles.
Le groupe de travail sur la coopération internationale
contre la criminalité transnationale organisée a effectué
une étude sur la collecte et le partage des preuves
électroniques. Dans le rapport présenté lors de la
conférence des parties à la convention des Nations unies contre
la criminalité transnationale tenue du 27-28 octobre 2015 à
Vienne, les multiples entraves à la coopération internationale
contre la cybercriminalité ont été
énumérées. Ces entraves sont, entre autres, les
délais de réponse parfois longs pouvant même excéder
les délais de conservation des preuves électroniques (environ 150
jours), le manque de volonté et de flexibilité de la part des
autorités sollicitées, la forme sous laquelle les preuves sont
fournies aux juridictions qui ont présenté la demande et l'usage
qui peut être fait de ces preuves dans les procédures
pénales ainsi que les différences qui existent d'un pays à
l'autre quant à la définition des infractions pénales.
Malgré l'existence des modes de coopération informelle entre les
services de détection et de répression, les Etats recourent
beaucoup plus aux instruments bilatéraux d'entraide judiciaire pour
obtenir les preuves extraterritoriales. Dans le rapport, le groupe de travail
a
8 UIT, 2006, Guide de la
cybersécurité pour les pays en développement, 156
pages.
12
suggéré aux services de détection et de
répression contre la cybercriminalité de trouver des
modèles plus innovants de collaboration dans les enquêtes
transnationales contre la cybercriminalité. En cela, le recours à
l'INTERPOL et au Centre européen de lutte contre la
cybercriminalité de l'Office européen de police (Europol) dans
les investigations cybercriminels transnationales est une démarche
capitale 9 .
Lors du douzième congrès des Nations Unies pour
la prévention du crime et la justice pénale, les Etats ont
unanimement admis qu'une faible coopération entre les Etats permet aux
cybercriminels de mieux agir sans être inquiétés. Les
participants à ce Congrès ont reconnu l'impérieuse
nécessité de coopérer en temps voulu et efficacement pour
qu'une enquête cybercriminelle puisse réussir, car à
l'opposé des enquêtes criminelles traditionnelles, le temps des
enquêtes en matière de cybercriminalité est très
réduit. Le Congrès a reconnu que les disparités juridiques
régionales sont un obstacle dans la répression de la
cybercriminalité surtout le principe de la double incrimination qui
entrave l'entraide judiciaire. Plusieurs initiatives régionales ont
été mises en oeuvre en vue de tenter d'élaborer et de
normaliser les législations. C'est l'exemple des conventions
régionales contre la cybercriminalité. Mais le comble est que ces
conventions souffrent d'un problème de ratifications, cela ne permet pas
d'avoir une harmonisation générale des législations. Au
sortir de ce Congrès, les participants ont suggéré aux
Etats d'agir collectivement dans l'urgence afin de faire face aux nouveaux
enjeux de la sécurité publique créés par l'internet
tels que l'usage des TIC par les terroristes à des fins de propagande,
le financement du terrorisme via internet et la collecte de renseignements au
sujet d'une cible potentielle 10 .
1.3.2.2. Les formes de coopération policière
contre la cybercriminalité
De la littérature existante, de nombreux auteurs ont
analysé les formes de coopération en matière de lutte
contre la criminalité transnationale. Dans un article publié en
2016, Benoit DUPONT s'est intéressé à la
coopération internationale contre la cybercriminalité. Il donne
sa lecture de la gouvernance polycentrique du cybercrime. Dans cet article, il
passe d'abord en revue les modèles de coopération
policière qui existaient avant le XIXe et XXe
siècles que sont la privatisation, la bureaucratisation et
l'hégémonie avant d'analyser la forme récente de la
coopération policière mise en place pour lutter contre la
cybercriminalité. DUPONT affirme
13
9 ONU, 2015, conférence
des parties à la convention des nations unies contre la
criminalité transnationale organisée, 17 pages.
10 Ibid.
que les modèles antérieurs en vigueur au XIXe et
aux XXe siècles (privatisation, bureaucratisation et
hégémonisme) semblent avoir cédé la place, pour
cette forme de délinquance du moins, à un assemblage d'acteurs et
de modalités relationnelles qui restent encore largement à
étudier. Privatisation et bureaucratisation ont ainsi fusionné
pour donner naissance à des configurations hybrides où agences
gouvernementales, organisations internationales, entreprises et ONG tissent des
liens collaboratifs afin d'échanger ressources et
compétences11 .
Dans sa thèse en vue de l'obtention du grade de
Philosophie doctor (Ph.D) en criminologie, Chantal PERRAS s'est
intéressée à la souplesse et à la méfiance
dans la coopération policière transnationale. Pour elle, la
coopération policière transnationale comprend deux (02) champs
ayant des intérêts et des habitus opposés. D'un
côté, elle distingue les professionnels de la politique et les
politiques publiques transnationales et de l'autre, les actes posés par
les agents du policing sur le plan opérationnel au niveau
transnational. C. PERRAS définit le concept de policing de la
façon suivante : « Le fait pour les agents de l'enquête
à composantes transnationales et/ou des différents
systèmes de justice, de collaborer opérationnellement avec au
moins un agent d'un autre pays, souvent temporairement, dans le but de contrer
une activité criminelle spécifique à caractère
transnational, comme le trafic de stupéfiants et le terrorisme. Cela
inclut les activités des agents de liaison, en excluant leur rôle
diplomatique »12. Dans sa recherche, elle va encore plus
loin en établissant une distinction entre l'approche européenne
de la coopération policière et celle nord-américaine. Pour
elle, le succès de la coopération policière
européenne est lié à l'existence de multiples cadres
légaux et politiques. Pour les Etats européens, la
réussite de la coopération policière doit être
basée sur le devoir de réciprocité et non sur
l'échange volontaire de renseignements et d'informations
policières. Ainsi, les Etats européens pensent que la
réussite d'une telle coopération est intrinsèquement
liée à l'existence de conventions légales et à
l'harmonisation des lois criminelles. Les contraintes et les sanctions ne
peuvent être utilisées qu'en dernier ressort. Par contre,
l'approche nord-américaine est beaucoup fondée sur les pratiques
et les points de vue des agents du policing transnational,
plutôt que sur les façons de penser des politiques et les
règles diplomatiques parfois complexes. Cette approche considère
les règles diplomatiques comme nombreuses et rigides13.
11 DUPONT (Benoît), 2016
« La gouvernance polycentrique du cybercrime : les réseaux
fragmentés de la coopération internationale », in
http://conflits.revues.org/19292,
consulté le 01 septembre 2022 à 08h ;
14
12 C. PERRAS, 2011, Souplesse
et méfiance dans la coopération policière
transnationale, Thèse de doctorat en criminologie,
Université de Montréal, page 14.
13 Ibid.
PITAH SAMAH Hézouwè s'est aussi
intéressé à la question de la cybercriminalité en
Afrique en se basant spécifiquement sur le Togo. Dans son mémoire
de Master professionnel en droit pénal et science criminelle, l'auteur a
énuméré les types de criminalité sur internet et
évoqué les technologies comme l'objet de la
cybercriminalité. Il a également passé en revue les types
de coopérations existantes pour contrer la cybercriminalité. En
cela, l'auteur a analysé deux (02) types de coopérations qui sont
: la coopération transnationale et la coopération entre les
services compétents. Concernant la coopération transnationale,
l'auteur a distingué la coopération communautaire qui englobe
celle menée au sein du continent africain entre les Etats et en dehors
du continent africain, de la coopération judiciaire qui se résume
à la poursuite des infractions et à l'utilisation des
juridictions. Quant à la coopération entre les services
compétents, il a distingué la coopération formelle de la
coopération informelle. La coopération formelle est celle qui est
fondée sur des mécanismes juridiques contraignants, obligeant les
Etats à coopérer en matière d'extradition et d'entraide
judiciaire. Ces mécanismes juridiques peuvent être
régionaux ou internationaux. C'est l'exemple de la convention du Conseil
de l'Europe sur la cybercriminalité (convention de Budapest), la
convention de l'Union africaine contre la cybercriminalité (convention
de Malabo), la convention de la ligue des Etats arabes, la directive de la
CEDEAO porte lutte contre la cybercriminalité dans l'espace de la
CEDEAO. La coopération informelle renvoie aux communications informelles
entre les services de police ou les organismes de lutte contre la
cybercriminalité. Il s'agit des communications qui sont parfois faites
entre services compétents avant qu'une demande d'entraide formelle ne
soit présentée à une autorité compétente. La
convention de Budapest, la convention Malabo et la convention de la ligue des
Etats arabes ont prévu des mécanismes de coopération
informelle14.
1.3.3- Définition des concepts
-Cybercriminalité
La cybercriminalité a fait l'objet de plusieurs
définitions. Pour M. CHAWKI, la cybercriminalité peut être
définie comme « toute action illicite associée à
l'interconnexion des systèmes informatiques et des réseaux de
télécommunication, où l'absence de cette interconnexion
empêche la perpétration de cette action illicite
»15 .
14 PITAH SAMAH (Hézouwè),
2017, la cybercriminalité en Afrique : contribution
à l'étude du cas du Togo, mémoire de master
professionnel en droit pénal et science criminelle, Université de
Parakou, page 60.
15 CHAWKI Mohamed, 2006, «
Essai sur la notion de cybercriminalité », 36 pages,
repéré sur
iehei.org, consulté le 20/06/2022
à 18h.
15
Pour E. FILIOL et P. RICHARD, le terme
cybercriminalité regroupe trois types d'infraction différents
:
· Les infractions relatives au contenu :
diffusion intentionnelle sur le web de textes ou d'images
illégaux (insultes à caractère raciste, xénophobe
ou négationniste, pédopornographie...) ;
· L'atteinte à la
propriété intellectuelle : mise en ligne de
fichiers musicaux et vidéos gratuits sans l'accord des auteurs, vol d'un
prototype d'appareil ou des codes d'un nouveau logiciel...
· Les infractions liées aux
technologies de l'information et de la communication :
diffusion de virus, vol de données personnelles, escroqueries
en ligne... Pour eux, dans la définition de la cybercriminalité,
il est d'usage de considérer tout crime ou délit dans lequel
l'ordinateur est soit le moyen, soit le but 16 . Pour notre
part, nous pouvons admettre que la cybercriminalité n'est rien d'autre
que le prolongement naturel de l'expression de la criminalité classique.
C'est la commission d'un certain nombre de délits traditionnels par le
biais des NTIC.
-Criminalité informatique
L'OCDE a défini l'infraction informatique comme
étant tout comportement illégal, immoral ou non autorisé
qui implique la transmission et/ou le traitement automatique de données.
Elle a ainsi défini un crime informatique (computer-related
crime) comme un délit pour lequel un système informatique
est l'objet du délit et/ou le moyen de le réaliser, c'est un
crime lié aux technologies du numérique qui fait partie de la
criminalité en col blanc 17.
Pour M. CHAWKI, une différence existe entre la
cybercriminalité et la criminalité informatique. La
criminalité informatique représente « toute action
illicite perpétrée à l'aide d'opération
électronique contre la sécurité d'un système
informatique ou de données qu'il
contient, quel que soit le but visé
»18 alors que la cybercriminalité au sens strict du
terme s'entend de l'ensemble des infractions commises à l'aide ou contre
un système informatique connecté au réseau de
télécommunication. Pour lui, le champ de la
cybercriminalité est beaucoup plus vaste puisque, outre les atteintes
contre les biens informatiques réalisables au moyen de l'Internet ; elle
recouvre également de nombreuses infractions contre les personnes
16 FILIOL (Eric), RICHARD
(Philippe), 2006, cybercriminalité, enquête sur les
mafias qui envahissent le web, Paris, éd. Dunod. page 01.
16
17 UNODC, 2010, une
coopération internationale insuffisante permet aux cybercriminels de
s'en tirer à bon compte, 2 pages.
18 CHAWKI (Mohamed), 2006, op.
cit. , p.15.
et les biens qui peuvent être commises sur le
réseau. Dans cette optique, la criminalité informatique et la
cybercriminalité ont un domaine commun lorsque des infractions
informatiques sont commises par l'usage du réseau de
télécommunication. Mais toute infraction informatique n'est pas
forcément commise au moyen d'un réseau de
télécommunication. Et toute infraction commise au moyen d'un
réseau de télécommunication n'est pas
systématiquement une infraction informatique.
-Coopération policière
Certains auteurs ont tenté de donner une définition
de ce concept.
Leboeuf, quant à lui, considère la
coopération policière transnationale comme « un concept
très large, généralement associé à la
signature de traités et de protocoles d'entente entre des gouvernements
nationaux et internationaux ou des institutions publiques
»19.
Mais cette définition semble incomplète car elle
limite la coopération policière transnationale au cadre formel
tout en occultant la collaboration informelle qui peut exister entre forces de
police internationale.
Pour B. DUPONT, il faut voir la coopération
policière internationale comme étant le fruit de la
coévolution à un moment spécifique de formes
particulières de délinquance (ou de problèmes sociaux
criminalisés) faisant abstraction des frontières administratives
d'un ou de plusieurs pays, d'une part, et des capacités
institutionnelles et techniques des États pour prendre collectivement en
charge ces phénomènes de manière adéquate, d'autre
part 20.
Dans ce chapitre, nous avons abordé le contexte dans
lequel notre étude a été menée suivi d'une
justification de cette étude. Nous avons traité de la
problématique de cette étude à travers laquelle nous avons
dégagé la question principale de cette étude suivie des
questions spécifiques. Les questions de recherche nous ont permis de
dégager une hypothèse principale et des hypothèses
spécifiques. Par la suite, nous avons évoqué la
conceptualisation et la revue de littérature. La conceptualisation nous
a permis d'inscrire notre recherche dans un des courants de pensée en
relations internationales qui est la conception libérale. La revue de
littérature a consisté à analyser les multiples travaux
scientifiques existants sur notre thématique. Nous avons terminé
ce chapitre par la définition de quelques concepts liés à
notre thématique.
19 C. PERRAS, 2011, op. cit.,
p.14.
17
20 DUPONT (Benoît), 2016, op.
cit., p.14.
18
Cela nous permet de nous appesantir sur les techniques de
collecte et de traitement de données pour répondre à nos
différentes hypothèses et de définir le cadre spatial et
temporel de notre étude. L'objet du chapitre suivant est le cadre
méthodologique de notre étude.
Chapitre II : Le cadre méthodologique
La méthodologie de la recherche englobe à la
fois la structure de l'esprit et la forme de la recherche et les techniques
utilisées pour mettre en pratique cet esprit et cette forme. Selon Paul
N'DA, « celle-ci consiste à préciser comment le
problème à l'étude va être résolu, va
être "piégé" par des activités et des instruments
qui permettront d'arracher des parcelles de vérité. En termes
clairs, la phase méthodologique concerne tout le plan de travail qui
dictera les activités à mener pour faire aboutir la recherche
»21. Ce chapitre présente la logique que nous avons
suivie dans le cadre de notre recherche. Nous abordons ainsi les
éléments suivants : la méthode d'approche, les outils de
collecte et de traitement de données, l'échantillonnage, les
difficultés rencontrées et les stratégies de
contournement, la considération éthique, l'analyse du cadre
spatial et temporel de notre étude.
2.1. Méthodes, échantillonnage, collecte des
données et difficultés rencontrées
Cette partie nous oriente sur notre méthode d'approche
et les outils de collecte et de traitement de données.
2.1.1. Méthode d'approche
Pour choisir la méthode à utiliser, nous avons
considéré le type de données à collecter. Nous
voulons analyser le phénomène de la coopération
policière selon la représentation qu'en ont les enquêteurs
impliqués dans la lutte contre la cybercriminalité dans la zone
UEMOA.
Nous privilégions l'approche qualitative pour
apprécier la nature de la coopération policière au sein de
l'UEMOA pour venir à bout de la cybercriminalité. Cette
méthode d'investigation consiste à recueillir des informations
non chiffrées qui doivent être traitées en vue de
dégager et d'organiser les éléments de significations.
Dans l'approche dite qualitative, le chercheur se base sur une situation
concrète comportant un phénomène particulier qu'il
ambitionne de comprendre et non de démontrer, de prouver ou de
contrôler. Il envisage donner un sens au phénomène à
travers ou au-delà de l'observation, de la description de
l'interprétation et de l'appréciation du contexte et du
phénomène tel qu'il se présente. Les techniques de
recherche qualitatives sont l'observation, les entretiens, les études de
cas, l'étude documentaire, l'analyse de contenu qualitatif, etc. Notre
méthode, dans le cadre de notre recherche n'a pas dérogé
à cette logique. La démarche qualitative se justifie compte tenu
de nos objectifs. La majeure partie des
19
21 N'DA (Paul), 2015, op.cit.,
p.08.
chercheurs qui étudient la coopération
policière internationale analysent des documents écrits ou encore
procèdent à des entrevues avec les agents de police. Nous avons
juxtaposé ces deux méthodes. Pour étudier l'ensemble de la
coopération policière contre la cybercriminalité, nous
avons combiné la technique des entretiens avec les agents
impliqués dans la coopération policière transnationale,
l'exploitation de documents écrits et des textes juridiques nationaux et
supranationaux qui traitent de la cybercriminalité dans les Etats. Les
rapports de certaines organisations internationales ont aussi été
exploités.
2.1.2. L'échantillonnage
Jean CRETE, dans L'éthique en recherche sociale,
définit l'échantillonnage comme une procédure ou une
technique permettant d'utiliser une fraction de la population mère
(échantillon), de sorte que les observations que l'on fera sur elles
puissent être généralisées à l'ensemble de la
population mère 22. Dans le cadre de notre étude, nous
avons opté pour un échantillonnage théorique. Ce type
d'échantillonnage ne se base pas sur les statistiques, il cumule des cas
variés qui représentent les diverses caractéristiques
qu'une situation ou un phénomène peut prendre. Les sujets sont
sélectionnés, parce qu'ils disposent des savoirs et des
expériences leur permettant de fournir des données valides et
complètes. Ils sont capables de témoigner de leur
expérience et de décrire ce qui intéresse le chercheur.
Dans le cadre de notre étude, nous avons eu recours aux personnes
exerçant des fonctions dans le domaine de la coopération
policière. Les entretiens en profondeur avec les policiers du champ
d'enquête transnational servent à comprendre ce qu'ils vivent et
les obstacles qui se posent à eux dans leur travail quotidien. Les
entretiens ont concerné les policiers burkinabè évoluant
dans le domaine de la coopération policière ainsi que des
policiers des autres pays de l'UEMOA. En dehors des policiers, nous avons eu
recours aux attachés de sécurité des ambassades des pays
de l'UEMOA. Nous avons eu recours aussi aux personnels travaillant dans la
commission de l'UEMOA et à l'antenne régionale INTERPOL pour
l'Afrique de l'Ouest basée en Côte d'Ivoire.
L'échantillon était constitué
d'enquêtés assez divers en termes de métier, de rôle,
de fonction, de statut, de rang, de grade, de nationalité. Il
était constitué de seize (16) enquêtés.
Premièrement, nous avons mené des entretiens auprès de
quatre (04) hauts responsables des questions de sécurité à
savoir : le chef du Bureau Central National INTERPOL, le Commandant de la
Brigade Centrale de Lutte contre la Cybercriminalité au Burkina Faso, le
chargé des
22 KONE (Bakassa
Koutiénin), 2020, islamisme et terrorisme au Burkina Faso :
lien inextricable mais liaison dangereuse, mémoire de master de
recherche en sociologie, Université Joseph Ki-Zerbo, page 53.
20
21
questions de sécurité de la Commission de
l'UEMOA et l'ex-point focal de la Police Nationale burkinabè
auprès de l'Antenne régionale de l'INTERPOL basée en
Côte d'Ivoire. Le choix de cet échantillon était dû
au fait qu'il s'agit des responsables de la politique de coopération
sécuritaire dans la zone UEMOA. Ces enquêtes permettaient de
saisir la mise en place de la politique de coopération policière
dans la zone UEMOA, l'état de cette coopération,
l'évolutions et les mutations de la politique de coopération
policière, en l'occurrence les concepts qui sous-tendent cette
coopération.
Deuxièmement, nous avons eu des entretiens avec quatre
(04) Officiers de police qui travaillent dans les services opérationnels
de lutte contre la cybercriminalité au Burkina Faso tels que, la
Division de la coopération policière de la BCLCC, le service de
lutte contre la cybercriminalité du BCN-INTERPOL et le service de la
Division des investigations criminelles (DIC) de la Police Nationale. Ces
entretiens ont permis de connaître les missions qui leur sont
assignées, les difficultés rencontrées dans le cadre des
investigations cybercriminelles, leur perception de la coopération
policière contre la cybercriminalité et les aspects de cette
coopération qui méritent d'être améliorés.
Troisièmement, nous avons mené des entretiens
auprès des chargés de sécurité des ambassades de la
Côte d'Ivoire, du Mali et du Sénégal. Ces entretiens sont
motivés par le fait qu'ils sont les intermédiaires entre les
forces de sécurité de leurs pays et celles du Burkina Faso. Ces
entretiens nous ont permis de recueillir leurs avis sur la coopération
policière entre leurs pays et le Burkina Faso.
Enfin, nous avons mené des entretiens avec les agents
de police travaillant dans les services de lutte contre la
cybercriminalité du Bénin, de la Côte d'Ivoire, du Mali, du
Niger et du Togo. Avec eux, les entretiens ont porté sur leur
appréciation de la coopération policière dans la zone
UEMOA, les entraves à cette coopération et les aspects à
améliorer.
2.1.3. La collecte de données
2.1.3.1. Les techniques de collecte de données
La collecte de données nécessite de disposer de
techniques et d'instruments appropriés. Dans le cadre de la
présente recherche, en rapport avec les objectifs et hypothèses
et de la posture épistémologique dans laquelle s'inscrit notre
étude, nous avons choisi d'adopter une approche qualitative. Pour mener
cette étude qualitative, nous avons utilisé principalement deux
(02) techniques de collecte de données à savoir les entretiens
directs et indirects d'une part et la recherche documentaire d'autre part.
L'entretien est un outil de référence dans la
recherche qualitative. Grawitz, considère l'entretien comme un rapport
oral entre deux personnes dont l'une transmet à l'autre des
informations. L'entretien est à la fois une conversation, une
interaction et une négociation. Il pose le problème de la place
des deux parties (enquêteur, enquêtés) dans la situation de
communication. Ici, le chercheur doit être un «
provocateur-écouteur » suscitant un récit, un discours de la
part de l'enquêté à partir de ses bonnes questions
23. Les entretiens directs ont permis d'approfondir la
compréhension de la cybercriminalité dans la zone UEMOA et
d'expliciter les stratégies employées par les forces de police
pour lutter contre celle-ci. Nous avons fait recours aux entretiens indirects
lorsque le contexte de collecte de données le commandait. Au cas
échéant, des échanges par email, par appels
téléphoniques ou par WhatsApp ont été
employés.
La recherche documentaire, quant à elle, a permis de
recueillir la substance des informations provenant des sources documentaires.
Les sources documentaires mobilisées sont de plusieurs ordres : il
s'agit d'ouvrages scientifiques qui abordent différents aspects de la
cybercriminalité. Il s'agit également de rapports, d'ouvrages de
recherche action, d'articles scientifiques et de textes juridiques. Ces
documents nous ont permis de faire l'état de la situation de la
cybercriminalité dans le monde, en Afrique et dans la zone UEMOA, de
constituer le cadre théorique et l'approche méthodologique de la
recherche.
2.1.3.2. Les outils de collecte de données
Pour l'accomplissement de cette étude, nous avons
utilisé des outils comme les guides d'entretien. Ceux-ci nous ont permis
d'avoir un aperçu général sur la coopération
policière au sein de l'UEMOA et de comprendre la nécessité
de fédérer les efforts policiers de l'UEMOA afin de faire face au
fléau. Concrètement, nous avons élaboré des guides
d'entretien en fonction des différentes catégories
représentées dans l'échantillon. Les guides d'entretien
sont les suivants :
- guide d'entretien adressé aux agents de police
travaillant dans les services de lutte contre la cybercriminalité au
Burkina Faso ;
- guide d'entretien adressé aux chargés de
sécurité des ambassades ;
- guide d'entretien adressé aux agents de police des
autres pays de l'UEMOA, exerçant dans les services de lutte contre la
cybercriminalité.
23 TAPSOBA (Ambroise), 2017,
Education non formelle et qualité de l'éducation : le cas des
formules éducatives non formelles pour adolescents au Burkina Faso,
Thèse de doctorat, Université de ROUEN, page 163.
22
La recherche documentaire a permis de connaître les
efforts consentis durant la période 20102020 par les forces de polices
sous-régionales contre la cybercriminalité et de relever les
insuffisances de cette collaboration policière pour la période
considérée. L'analyse documentaire a beaucoup porté sur
les informations relatives aux domaines d'interventions et les
mécanismes mis en oeuvre. L'étude des textes juridiques a permis
de déceler les obstacles juridiques qui ont entravé la bonne
marche de la coopération policière. Les textes juridiques que
nous avons exploités sont les actes juridiques nationaux des Etats, les
textes régionaux et les textes internationaux portant sur la
cybercriminalité. Des questions spécifiques ont été
adressées aux différents intervenants afin de connaître les
aspects de la coopération policière qui pourraient être
améliorés au cours de la présente étude.
2.1.3.3. Les techniques de traitement et d'analyse de
données
Le choix fait dans ce travail d'aller à une approche
qualitative qui combine diverses stratégies de collecte de
données, a imposé le choix de l'analyse qualitative des
données. Pour ce faire, nous nous sommes focalisés sur les
données recueillies à partir des entretiens et de la recherche
documentaire. Nous avons procédé à une analyse profonde
des données recueillies pour faire une analyse du contenu. Il s'agit
d'une démarche qui consiste à dépasser la signification
brute des données recueillies pour construire ou reconstruire le sens
profond et la teneur implicite des évènements
étudiés. Pour L'Ecuyer, l'analyse de contenu est une «
méthode de classification ou de codification des divers
éléments du matériel analysé, permettant à
l'utilisateur d'en mieux connaître les caractéristiques et la
signification ». Cette démarche permet de faire ressortir les
connaissances, les significations et une représentation des
faits24.
24 TAPSOBA (Ambroise),2017, op. cit.,
p.22.
23
En ce qui concerne l'analyse proprement dite des entretiens,
elle a consisté en une analyse individualisée de chaque entretien
et une analyse thématique transversale des différents entretiens.
Cela nous a permis d'avoir des informations convergentes et divergentes de
chaque thématique. Les entrevues ont été codées et
un découpage a été effectué au fur et à
mesure, pour s'assurer de toujours procéder à l'entrevue suivante
de manière plus serrée, en termes de questions à poser et
de nuances. Cela signifie que les thèmes importants ont
été notés dans la marge des documents « word »
et qu'une liste des thèmes importants était maintenue à
jour.
24
2.1.3.4. Le déroulement de l'enquête
Notre enquête s'est déroulée en plusieurs
phases. La première phase a débuté en février 2022
et a pris fin en mai de la même année. Là, notre travail a
consisté à administrer des entretiens individuels auprès
des agents de police du Burkina Faso qui travaillent dans les services de lutte
contre la cybercriminalité et à l'INTERPOL. La seconde phase a
débuté en juin 2022 et a pris fin en Août 2022. Durant
cette période, nous avons enquêté auprès des
chargés de sécurité des ambassades des Etats de l'UEMOA.
La dernière phase a commencé en septembre 2022 et a pris fin en
décembre 2022. Dans ce laps de temps, nous avons fait des entretiens
auprès des agents de police qui travaillent dans les services de lutte
contre la cybercriminalité dans les Etats de l'UEMOA et auprès du
chargé de sécurité de la commission de l'UEMOA.
2.1.4. Difficultés et stratégies de
contournement, considération éthique 2.1.4.1.
Difficultés et stratégies de contournement
La réalisation de la présente étude a
été marquée par deux (02) difficultés majeures :
l'absence de données et la sensibilité des informations
existantes ainsi que l'impossibilité de s'adresser à des services
sensibles d'Etats étrangers pour collecter des informations et des
données à des fins académiques.
L'indisponibilité et la sensibilité des
données sur la cybercriminalité peuvent s'expliquer par le fait
que les informations relatives aux enquêtes policières
relèvent strictement de la vie privée des citoyens et il sera
inadmissible de donner des informations concernant des infractions non
prescrites à des personnes n'ayant pas le droit de les
connaître.
En ce qui concerne les services de police étrangers, il
a été impossible de pouvoir s'adresser à des services
aussi sensibles pour avoir des informations concernant une criminalité
transnationale. Beaucoup de services de police restent toujours attachés
au caractère secret de leurs travaux ; il est donc anormal qu'une
personne étrangère sache ce qui se passe dans ces services. Tout
cela a contribué à limiter les entretiens avec les policiers des
autres pays. De plus, il a été impossible de rencontrer des
agents de la coopération policière de certains pays (la
Guinée Bissau, par exemple).
Pour contourner ces difficultés, nous avons eu recours
à certains collègues travaillant dans les services chargés
de la coopération policière du Burkina Faso. Aussi, nous avons
obtenu l'appui de certains policiers ayant des coopérants policiers dans
les autres pays de l'UEMOA afin de récolter de façon indirecte
certaines informations pour nous. De plus, nous avons eu l'appui des
différents conseillers des ambassades et des
chargés de la coopération sécuritaire qui nous ont mis en
contact avec des policiers de leurs pays travaillant dans les services de lutte
contre la cybercriminalité. Avec ces derniers, nous avons eu des
échanges via l'application WhatsApp ; certains ont répondu
favorablement à nos préoccupations, d'autres ont
été réticents.
2.1.4.2. Considération éthique
Conduire une recherche qualitative en sciences humaines
suppose qu'une attention soit portée à plusieurs
considérations éthiques. Selon Fortin (2010), il s'agit tout
d'abord de s'engager à respecter la dignité
humaine25.
La considération éthique consiste, pour le
chercheur, à indiquer les dispositions prises pour garantir
l'intégrité physique des participants et la
confidentialité des résultats. Selon Poussy SAWADOGO (2021), la
démarche du chercheur doit être guidée par des
considérations éthiques. La volonté éclairée
de l'informateur, la confidentialité, l'anonymat (selon la nature de la
recherche) et l'honnêteté intellectuelle doivent être
rigoureusement respecté. La recherche ne doit pas porter atteinte
à la dignité de l'informateur. Elle ne doit pas présenter
un danger pour les participants 26.
Les questions relatives aux enquêtes de police sont
très sensibles et peuvent avoir des conséquences
désastreuses ; certains entretiens ont été
effectués sous anonymat afin de ne pas faire apparaître les
identités des personnes qui ont à charge les questions de
coopération policière. Avant les entretiens, nous avons
clairement expliqué aux personnes interviewées la portée
et la finalité de notre étude et leur consentement exprès
a été recueilli. Certaines personnes n'ont pas voulu que
certaines informations ressortent sur des supports écrits au vu de leur
sensibilité ; nous avons respecté scrupuleusement leur point de
vue.
2.1.4.3. Les limites de l'étude
Toute recherche scientifique ayant sa particularité
dans une démarche objective et rigoureuse, il sera prétentieux de
notre part de ne pas faire ressortir les limites dans le cadre de notre
travail. Certaines personnes ressources n'ont pas pu être touchée
alors que nous les avons considérées comme une mine
d'information, cela a sans doute impacté la qualité de
l'information et
25 DUMOND (Marine), 2016, Les
groupes de soutien d'apprentissage en famille (« école à la
maison ») : production de normes sociales dans une perspective de
gouvernance réflexive de l'éducation, mémoire de
master en administration de l'éducation, Université de
Montréal, page 71 ;
25
26 SAWADOGO (Poussy), dictionnaire
à l'égard des chercheurs qualitativistes, guide de coaching
méthodologique, Ouagadougou, éd.Ecovie.
26
amoindrir les résultats attendus de notre recherche.
Nous n'avons pu entrer en contact avec beaucoup d'agents de police qui
travaillent dans les services de lutte contre la cybercriminalité dans
les pays de l'UEMOA afin d'avoir de nombreux points de vue à
confronter.
Une autre limite est liée à la réticence
des agents de police de la coopération policière des autres pays
de l'UEMOA en ce qui concerne les questions que nous leur avons
adressées. Ces agents n'ont donné que des informations d'ordre
général sans assez de détails. Aucun n'a donné des
statistiques sur les demandes d'entraide policière qu'il a
adressées aux autres services de police des pays de la zone.
Notre étude a également été
limitée par l'inexistence de statistiques sur le nombre d'enquêtes
policières à composante transnationale sur la
cybercriminalité. Lors de notre entretien à la Commission de
l'UEMOA, nous avons remarqué qu'il n'existe pas de base de
données sur l'état de la coopération policière
contre la cybercriminalité dans la zone UEMOA. Cela s'explique par
l'absence d'une politique de lutte contre la cybercriminalité qui prend
en compte la coopération policière comme un levier
fondamental.
2.2. Cadre spatio-temporel de l'étude
La situation du thème dans un champ spatio-temporel est
un préalable pour circonscrire la recherche dans le temps et dans
l'espace et conforter la justification de l'entreprise.
Cette partie est consacrée à la
présentation générale de l'UEMOA et à
l'étude de la période considérée.
2.2.1. La présentation générale de
l'UEMOA
Créée le 10 janvier 1994 à Dakar, en
remplacement de l'Union Monétaire Ouest-africaine (UMOA), l'Union
Economique et Monétaire Ouest-africaine est une organisation
d'intégration monétaire. Elle est une union complète car
ses membres ont une monnaie commune et entièrement convertible
émise par une banque centrale supranationale qui surveille les
opérations d'un compte commun de devises. L'union compte huit (08) Etats
membres : le Bénin, le Burkina Faso, la Côte d'Ivoire, la
Guinée Bissau, le Mali, le Niger, le Sénégal et le Togo.
La monnaie commune de l'union, qui est le franc CFA, est émise par la
banque centrale des Etats de l'Afrique de l'Ouest sise à Dakar.
Selon l'article 04 du traité révisé de
l'UEMOA, l'union poursuit la réalisation des objectifs ci-après
:
a)
27
renforcer la compétitivité des
activités économiques et financières des Etats
membres dans le cadre d'un marché ouvert et concurrentiel et d'un
environnement juridique rationalisé et harmonisé ;
b) assurer la convergence des performances et des
politiques économiques des Etats membres par l'institution d'une
procédure de surveillance multilatérale ;
c) créer entre les Etats membres un marché
commun basé sur la libre circulation des personnes, des biens, des
services, des capitaux et le droit d'établissement des personnes
exerçant une activité indépendante ou salariée,
ainsi que sur un tarif extérieur commun et une politique commerciale
commune ;
d) instituer une coordination des politiques sectorielles
nationales, par la mise en oeuvre d'actions communes et
éventuellement de politiques communes notamment dans les domaines
suivants : ressources humaines, aménagement du territoire, transports et
télécommunications, environnement, agriculture, énergie,
industrie et mines ;
e) harmoniser, dans la mesure nécessaire au bon
fonctionnement du marché commun, les législations des Etats
membres et particulièrement le régime de la fiscalité
27.
L'UEMOA est une organisation qui jouit de la
personnalité juridique. Elle jouit, dans chaque Etat membre, de la
capacité juridique la plus large reconnue aux personnes morales par la
législation nationale. Elle est représentée en justice par
la Commission. Elle peut contracter, acquérir des biens mobiliers et
immobiliers et en disposer.
Sa responsabilité contractuelle et la juridiction
nationale compétente pour tout litige y afférent sont
régies par la loi applicable au contrat en cause (article 09,
traité révisé).
L'union est constituée de six (06) catégories
d'organes qui sont :
- la Conférence des Chefs d'Etat et de Gouvernement ;
- le Conseil des Ministres ;
- la Commission ;
- le Parlement ;
- la Cour de Justice ;
- la Cour des Comptes.
27 Le traité révisé de
l'UEMOA.
L'union comprend également des organes consultatifs et
des organes spécialisés autonomes qui concourent à la
réalisation de ses objectifs. L'organe consultatif existant actuellement
est la Chambre Consulaire Régionale qui regroupe les chambres
consulaires des Etats membres. Les organes spécialisés autonomes
sont au nombre de deux (02) : la Banque Centrale des Etats de l'Afrique de
l'Ouest (BCEAO) et la Banque Ouest Africaine de Développement (BOAD).
L'UEMOA couvre une superficie de 3 506 126 km2 et compte 123,6
millions d'habitants. Le siège social de l'UEMOA se trouve à
Ouagadougou au Burkina Faso 28. Dès sa création,
l'Union avait une vocation économique et s'intéressait moins aux
questions sécuritaires. Mais avec les multiples crises et conflits
armés dans la zone et le développement de la criminalité
transnationale, elle a revu sa politique et s'intéresse maintenant aux
questions de paix et de sécurité. En 2020, la Commission de
l'UEMOA s'est fixé comme objectifs d'améliorer les
capacités d'alerte et de réponse des Etats membres dans la
prévention des crises et des conflits et les capacités
opérationnelles des Etats membres en matière de lutte contre le
terrorisme et les autres formes de criminalité transfrontalières,
de renforcer les capacités des Etats membres en matière de
stabilisation sécuritaire dans les zones
transfrontalières29.
2.2.2. Cadre temporel
La délimitation temporelle étant indispensable
dans toute étude, la période considérée pour notre
étude se situe entre 2010 et 2020. Cela ne signifie pas que la
coopération policière contre la cybercriminalité dans la
zone UEMOA ait commencé en 2010 et ait pris fin en 2020. En effet, force
est de constater que la dernière décennie a été
marquée par un développement rapide de l'usage des nouvelles
technologies de l'information et de la communication (TIC) dans la zone UEMOA
suivi d'une multiplication des cyberdélits. Dans la majeure partie des
pays de l'UEMOA, ce n'est qu'à partir de 2010 que des actes
législatifs traitant de la cybercriminalité ont été
adoptés : le Bénin a adopté la loi sur le code
numérique, le 23 juin 2017 ; le Mali, la loi sur la répression de
la cybercriminalité, le 05 décembre 2019 ; le Togo, la loi sur la
cybercriminalité, le 07 décembre 2018 ; le Burkina Faso, un
nouveau code pénal prenant en compte les infractions liées au
TIC, le 01 juin 2018 ; la Côte d'Ivoire, la loi relative à la
lutte contre la cybercriminalité, le 19 juin 2013. Le
Sénégal est le premier pays de la zone UEMOA à adopter, le
25 janvier 2008, une loi sur la cybercriminalité. Nous nous sommes
intéressé à la période 2010-2020, en la
considérant comme celle qui est marquée par une réelle
prise de
28 Repéré sur www.uemoa.int,
consulté le 22/6/20 22 à 17h.
29 UEMOA, 2020, Rapport annuel 2020 sur le
fonctionnement et l'évolution de l'union, 98 pages.
28
29
conscience du phénomène cybercriminel et celle
qui est marquée par la mise en place des structures
spécialisées de lutte contre la cybercriminalité. A titre
d'exemple, nous pouvons évoquer le cas du Burkina Faso qui n'a attendu
que l'année 2020 pour créer la Brigade Centrale de lutte contre
la Cybercriminalité (BCLCC).
Ce chapitre a été une aubaine pour nous de
présenter les différents méthodes et outils que nous avons
utilisés pour collecter et traiter les données. Il a
été également une occasion pour nous de faire une
présentation de l'UEMOA en tant que cadre spatial de notre étude.
Nous avons terminé par une analyse du cadre temporel de notre
étude qui est la décennie 2010-2020.
La question de la cybercriminalité faisant partie des
préoccupations majeures du moment du continent africain, nous avons
trouvé utile de faire de celle-ci l'objet de notre prochain chapitre.
Chapitre III- La question de la cybercriminalité
en Afrique
Ne pouvant pas rester en marge de l'évolution de la
technologie, l'Afrique a pris en marche l'internet sans penser à ses
effets néfastes. Censées être une aubaine pour permettre au
continent de rivaliser sur le plan économique et intellectuel avec les
autres nations du monde, les TIC ont été à l'origine de la
naissance d'un autre défi pour les Etats africains. La
cybercriminalité qui fait partie des préoccupations
sécuritaires majeures du continent est le côté noir des
TIC. Ce chapitre est entièrement consacré à la
cybercriminalité en Afrique : son origine et son évolution, ses
manifestations et les réponses des Etats en matière de lutte
contre les cybermenaces.
3.1. L'historique de la cybercriminalité en Afrique
: origines et évolution 3.1.1. L'origine de la
cybercriminalité en Afrique
Avec l'apparition des TIC en Afrique, on a assisté
à l'avènement de nouvelles infractions se réalisant ou qui
sont favorisées par l'internet ou encore prenant les TIC comme cible.
Pour Abdoullah CISSE, la cybercriminalité est un pendant du
développement des TIC et de leur usage général dans tous
les domaines de la vie économique, sociale, culturelle et politique des
Etats 30 . Dans sa genèse, le terme cybercriminalité
fut inventé vers la fin des années 1990 par le Groupe des sept
(G7) Etats les plus industrialisés au monde lors d'une réunion
à Lyon (France)31. C'est ce G7 qui a employé le terme
« cybercriminalité », pour la première fois,
pour désigner les différents types de délits qui sont
commis sur l'internet ou les nouvelles TIC. C'est à la suite de cela que
le Conseil de l'Europe a commencé à rédiger un projet de
convention pour lutter contre la cybercriminalité qui va entrer en
vigueur en 2001 32. Outre ces bénéfices
socio-économiques en Afrique, les TIC ont été
utilisées pour la réalisation d'activités criminelles.
Ainsi, il ne fait aucun doute que la croissance de la connectivité
globale soit inhérente à la cybercriminalité en
Afrique.
Pour Tasso Boni FLORENT et Monique OUASSA KOUARO, les TIC sont
devenus les moyens permettant de réaliser facilement les
activités criminelles avec internet comme vecteur
privilégié de propagation. L'internet n'est plus le réseau
libre, ouvert, tourné vers le partage de
30 CISSE (Abdoullah), 2011, «
Exploration sur la cybercriminalité et la sécurité en
Afrique : état des lieux et priorités de recherche.
Synthèse des rapports nationaux », in centre de recherche pour
le développement international, 77 pages.
31 Le G7 comprend les Etats suivants : les
Etats-Unis, le Japon, la France, l'Allemagne, le Canada, l'Italie et le
Royaume-Uni.
30
32 PITAH SAMAH (Hézouwè),
2017, op. cit., p.15.
connaissances selon le rêve de ses concepteurs ; mais
plutôt la possibilité de commettre d'autres formes de
criminalités 33 .
En somme, tout le monde est unanime que l'origine de la
cybercriminalité en Afrique est le développement des NTIC. Comme
l'affirment Éric FILIOL et Philippe RICHARD : « Le
développement des moyens de télécommunication et la
très forte dépendance des entreprises, et de la
société en général, ont favorisé
l'émergence de la cybercriminalité »34. Ce
fléau est loin d'être constant mais évolue aussi en
fonction des TIC.
3.1.2. Evolution de la cybercriminalité en
Afrique
La cybercriminalité en Afrique est née à
la suite de l'utilisation effrénée des outils informatiques et de
l'internet. Pourtant, ces infrastructures sont perpétuellement en
évolution ce qui implique des innovations et des changements. En cela,
les cybercriminels s'adaptent à ces changements et sont même
parfois en avance sur les techniques mises par les structures privées et
étatiques pour parer à leurs attaques. De nombreux facteurs sont
à l'origine de l'évolution rapide de la cybercriminalité
en Afrique. Parmi ces facteurs, on peut citer : les nouvelles formes
d'utilisations du cyberespace et les mutations des activités
cybercriminelles. En effet, l'arrivée des TIC a entrainé une
grande modification dans les habitudes des citoyens africains. Les
étudiants, les professionnels, quel que soit le domaine
d'activités, sont tous animés par le réflexe de travailler
systématiquement par le biais de l'internet ou des moyens
numérisés. Pour ce qui concerne les étudiants, les
recherches sur les différents sujets sont d'abord effectuées sur
l'internet avant d'être corroborées par les écrits dans les
livres. Or, c'est l'inverse qui devrait être privilégié. Il
existe actuellement une pléthore de sites de rencontres scolaires et
universitaires dans les milieux académiques sans un dispositif de
sécurité numérique.
Sur le plan économique, les activités
commerciales se font beaucoup en ligne. Aujourd'hui, les Africains recourent au
e-commerce, au e-business, à la monnaie électronique sans
beaucoup penser aux risques parfois par ignorance ou naïveté.
Certains utilisent les réseaux sociaux, parfois, pour des conversations
en ligne. Pour Anmonka JEANINE-ARMELLE, toutes ces nouvelles façons de
consommer que l'on peut qualifier de e-consommation empruntent les
réseaux numériques tout en laissant des données (ou
traces) sur ceux-ci pouvant être
33 FLORENT (T. Boni) & OUASSA KOUARO
(Dr Monique), 2014, « La cybercriminalité
au Bénin : une étude sociologique à partir des usages
intelligents des technologies de l'information et de la communication »,
in Les Enjeux de l'information et de la communication, N°15/2B, p.
36-42.
34 FILIOL (Eric), RICHARD (Philippe),
2006, op. cit., p.16.
31
interceptées dans la mesure où il n'existe pas
une sécurité qui soit assurée. Pour elle, les
consommateurs qui font des achats sur les sites internet sont parfois victimes
d'arnaques de la part des vendeurs ou des pirates qui détournent les
données bancaires des acheteurs pouvant être stockées du
fait des transactions effectuées 35.
La re- exploitation des données des personnes est
devenue une spécialité des cybercriminels, de nos jours, en
Afrique. Ce qui laisse penser que les activités numériques de ces
malfrats ont connu une mutation. La progression rapide de la façon de
procéder des cybercriminels, de nos jours, montre leur
professionnalisation. David S. WALL a catégorisé la
cybercriminalité en trois (03) générations : la
première génération est basée sur les
opérations frauduleuses effectuées avec discrétion. Ces
opérations sont discrètes et ne visent qu'un système
informatique à la fois. La deuxième génération est
celle qui utilise un système informatique pour craquer les codes et
infiltrer les systèmes téléphoniques et informationnels.
La troisième génération est marquée par
l'utilisation des robots pour distribuer des virus sans s'intéresser
à une cible particulière. C'est la même technique qui
prédomine aujourd'hui et qui consiste à infiltrer un
système informatique de sorte à en devenir un administrateur
parallèle 36.
Le rythme de la cybercriminalité en Afrique a
également suivi la même évolution. Spécifiquement,
dans la zone UEMOA, la stratégie la plus utilisée par les
cybercriminels est l'escroquerie en ligne qui fait de nombreuses victimes,
chaque année. La cybercriminalité en Afrique est et sera
croissante du fait du développement exponentiel des connections, de
l'augmentation des connaissances en la matière, de la culture et de la
présence de la technologie et de la professionnalisation des
cybercriminels. Cette évolution a pour corollaire des manifestations
diverses de la cybercriminalité en Afrique.
3.2. Les manifestations de la cybercriminalité en
Afrique
La cybercriminalité en Afrique se manifeste sous
plusieurs formes. Chaque jour, elle prend une nouvelle forme. Parfois, elle
repose sur l'utilisation d'anciennes méthodes d'escroquerie et peut
aussi déboucher sur l'application de nouveaux modes opératoires
qui sont étrangers aux victimes. L'analyse des différentes
techniques et des multiples facettes de la cybercriminalité en Afrique
sont l'objet du présent point.
35 JEANINE-ARMELLE TANO-BIAN
(Anmonka), 2015, La répression de la
cybercriminalité dans les Etats de l'Union européenne et de
l'Afrique de l'Ouest, Thèse de Doctorat en Droit Public,
Université de Paris Descartes. page 65.
32
36 ibid
33
3.2.1. Les techniques de la cybercriminalité en
Afrique
Les techniques utilisées par les cybercriminels sont
nombreuses et sophistiquées. Les plus usitées en Afrique sont :
le phishing, le pharming, le spamming et le spam nigérian. Pour Romain
BOOS, ces techniques sont basées, le plus souvent, sur le facteur humain
nommé ingénierie sociale. C'est l'art de soustraire des
informations à une personne en utilisant la ruse.
3.2.1.1. Le Phishing
Le phishing ou hameçonnage est une technique par
laquelle l'internaute est invité par l'envoi massif de messages
« e-mail » à se connecter sur un site contrefait
qu'il croit légitime et à renseigner des informations
personnelles. Il permet de capter illicitement, auprès des internautes,
les données personnelles pour les utiliser au préjudice des
clients des banques et des sites commerciaux. Cette technique permet aux
cybercriminels d'exploiter non pas les failles d'un système informatique
mais la crédulité humaine en trompant les internautes par le
biais de courriers électroniques non sollicités qui semblent
provenir de la banque ou d'un site commercial dont la victime est cliente.
Selon JEANINE-ARMELLE TANO-BIAN (Anmonka)
:« le phishing nécessite l'accomplissement de
plusieurs étapes à savoir : la constitution d'une base de
données à partir de création de forums de discussion. Ces
forums vont permettre de récupérer plusieurs adresses emails.
Cette opération est réalisée en parallèle de
l'achat de kits (c'est-à-dire des pièces détachées,
des équipements nécessaires ou encore des outils) de phishing
usurpant l'identité de grandes enseignes et spécifiquement des
banques. Ces kits sont acquis sur des espaces illégaux et imitent
parfaitement l'interface graphique de l'entité visée. Les sites
sont par la suite installés sur des espaces d'hébergement
gratuits à l'étranger » 37.
3.2.1.2. Le pharming
C'est une technique consistant à piéger les
utilisateurs non plus en s'attaquant à leur propre ordinateur mais en
attaquant les infrastructures du réseau internet. Cette technique vise
le piratage des serveurs, point de passage obligé entre l'ordinateur de
la victime et le site qu'elle souhaite atteindre, avec réorientation
automatique des demandes d'accès vers un site contrefait.
L'expéditeur se fait alors passer pour l'employeur ou un employé
d'une entreprise dans le but de dérober les identifiants ou les mots de
passe de ses collègues.
37 JEANINE-ARMELLE TANO-BIAN
(Anmonka), 2015, op. cit., p.32.
3.2.1.3. Le spamming
Le spamming ou spam désigne l'envoi massif et parfois
répétés de courriers électroniques non
sollicités à des personnes avec lesquelles le destinataire n'a
jamais eu de contact et dont il a capté l'adresse électronique de
façon irrégulière. Le spamming consiste alors à
inonder les boîtes mails de courriers indésirables. Cette
technique a été érigée en infraction depuis 1978
aux USA grâce à l'Américain Gray THUREK qui a
récupéré l'ensemble des adresses de 600 utilisateurs du
réseau ARPANET et leur a envoyé des mails identiques 38.
3.2.1.4. Le spam nigérian
Qualifiée ainsi par Éric FILIOL et Philippe
RICHARD pour avoir été imaginée par des arnaqueurs
nigérians, cette technique vise à demander aux internautes de
verser une certaine somme d'argent dans le but de recevoir une commission plus
élevée sur une plus grosse somme. Les auteurs ci-dessus
cités ont décrit les étapes de cette technique de la
façon suivante : « l'escroc recherche un prête-nom et
vous demande donc d'ouvrir, à votre nom, un compte dans une institution
financière de votre pays et de lui en communiquer le numéro. Pour
vous récompenser, il vous offrira une commission qui peut atteindre 25 %
du montant transféré. Quelques semaines après l'ouverture
du compte, une deuxième lettre vous informe que les fonds sont sur le
point d'être débloqués [...] mais que vous devez au
préalable vous acquitter de frais juridiques minimes (environ 300
€) qui correspondent à de soi-disant frais de douanes ou d'avocat.
Évidemment, vous ne verrez jamais la couleur de l'argent !
»39. Cette technique réussit très bien pour
les cybercriminels car elle vise parfois les aspects sur lesquels les gens ont
une très grande sensibilité : le sexe, le désir d'argent
immédiat et l'affection. Cette technique est appelée en
Côte d'Ivoire l'escroquerie 419 ou la fraude 419 40
.
3.2.1.5. Le cheval de Troie, le hacking et les botnets
Le « cheval de Troie » est un dispositif
« espion » qui est introduit dans l'ordinateur de l'internaute et qui
permet d'intercepter ses données personnelles à son insu.
Le « hacking » consiste à attaquer
les ordinateurs du système bancaire ou des réseaux de
paiement.
38 JEANINE-ARMELLE TANO-BIAN
(Anmonka), 2015, op. cité., p 32.
39 FILIOL (Eric), RICHARD (Philippe),
2006, op. cit., p.16.
40 DENIS (Gueu), 2013, «
la cybercriminalité à Abidjan, un phénomène de
mode ou une nouvelle guerre contre les finances en Côte d'Ivoire ?
», in European Scientific Journal, N°01, 10 pages.
34
35
Les botnets sont un réseau de machines qui
sont compromises (appelées bot de « robot » ou encore
machine zombie) et qui ont été infectées par un
cheval de Troie, un ver ou un virus, administrés par un attaquant. Les
logiciels malveillants de ces machines ont la possibilité de communiquer
ensemble. Le pirate a en fait déployé un véritable
réseau parallèle en utilisant les machines des entreprises ou des
particuliers en vue de la commission d'actions frauduleuses dont les plus
connues sont le phishing ou le pharming. Avec le botnet
le cybercriminel peut bloquer l'ordinateur de la victime et
réclamer une rançon. Selon Benoît DUPONT, les botnets
constituent la menace criminelle la plus sérieuse qui sert de
support à la fraude bancaire, au déni de service
(dysfonctionnement de service créé par un virus ou un pirate qui
attaque un système visé) 41.
Ces multiples techniques utilisées par les
cybercriminels sont à l'origine de nombreuses infractions sur le
continent africain.
3.2.2. Les multiples facettes de la cybercriminalité
en Afrique
Le développement des TIC en Afrique a donné
l'occasion aux cybercriminels de perpétrer de multiples infractions
difficilement dénombrables. Ce point est une aubaine pour faire un
récapitulatif de ces infractions. En vue de recenser ces
cyberdélits couramment commis en Afrique, il sied pour nous de nous
referrer au rapport d'INTERPOL publié en octobre 2021, intitulé :
« Evaluation 2021 des cybermenaces en Afrique ».
Préparé sous l'égide de l'AFJOC (Desk africain pour
les opérations conjointes de luttes contre la cybercriminalité)
et avec l'appui du Bureau Britannique des Affaires Etrangères, du
Commonwealth et du Développement, ce rapport vise à dresser une
vue panoramique précise des cybermenaces par l'INTERPOL dans le but
d'apporter un soutien sur mesure.
S'appuyant sur les retours des pays africains et les
données recueillies auprès des partenaires privés,
l'INTERPOL a résumé les types d'infractions cybercriminelles
fréquentes en Afrique au nombre de cinq (05).
Ce sont : les escroqueries en ligne, l'extorsion en
ligne, les escroqueries aux faux ordres de virement, les rançongiciels
et les botnets.
41 DUPONT (Benoît), 2016, op.
cit., p.14 .
3.2.2.1. Les escroqueries en ligne
Cette forme de cybercriminalité regroupe plusieurs
types d'actes prohibés qui sont accomplis dans le cyberespace. Il s'agit
de l'hameçonnage, du vol de carte de crédit, de l'escroquerie
à l'avance de frais, de la fraude au paiement à distance, des
escroqueries aux cybermonnaies et de l'usurpation d'identité.
Selon le rapport, l'hameçonnage (le phishing) est
l'escroquerie en ligne la plus répandue. Il est réalisable par
courriel, SMS, appel téléphonique ou à l'aide d'un kit
d'hameçonnage. La fraude bancaire et la fraude à la carte de
crédit consistent, pour les cybercriminels, à exploiter les
vulnérabilités des systèmes non protégés des
banques ou des particuliers en mettant en place des stratégies
d'ingénierie sociale pour obtenir les informations des cartes de
crédit ou accéder aux informations bancaires en ligne. «
Selon les pays membres africains, les escroqueries en ligne constituent la
cybermenace la plus prééminente et la plus pressante. En
particulier, la fraude bancaire et la fraude à la carte de crédit
sont reconnues comme étant une menace grave en Afrique. Elles impliquent
le vol de données à caractère personnel et d'informations
bancaires qui sont ensuite utilisées par un acteur de la menace pour
acheter des biens, siphonner les fonds ou faire de la vente
»42 .
Les escroqueries aux cybermonnaies défraient
également la chronique au sein des Etats africains. C'est ce qui est
couramment connu sous le vocable de cryptomonnaie en Afrique. A travers les
sites de monnaie électronique, les cybercriminels cherchent à
voler les fonds de leurs victimes. Pour avoir leurs victimes, ces escrocs
proposent de verser une certaine somme d'argent sur une monnaie
électronique avec un retour sur investissement dont le pourcentage
mensuel est très élevé (minimum 10%). Une fois le montant
versé, la victime se trouve dans l'impossibilité de retirer ses
fonds jusqu'à la suppression du site. En guise d'exemple, la
société Mirror Trading International avait mis en place,
en 2020, une pyramide de Ponzi, en
Afrique du Sud, qui aurait permis d'arnaquer les bitcoins
de milliers d'investisseurs pour une somme d'environ 588 millions USD
43.
L'usurpation d'identité numérique est
définie par l'article 711-12 du code pénal burkinabè comme
le fait de prendre intentionnellement et sans droit, l'identité
numérique d'un tiers ou faire usage d'une ou de plusieurs données
de toute nature permettant de l'identifier, en vue de
42 INTERPOL, 2021, Rapport
d'valuation 2021 des cybermenaces en Afrique, 35 pages.
36
43 Ibid.
troubler sa tranquillité, de porter atteinte à
son honneur, à sa vie privée, à son patrimoine ou à
celui d'un tiers 44.
Outre les escroqueries en ligne, l'extorsion en ligne fait
également un ravage dans les pays africains.
3.2.2.2. L'extorsion en ligne
Qualifiée d'extorsion en ligne avec chantage et
sextorsion, elle consiste, pour les cybercriminels, à user soit de
fausses allégations soit de preuves de données ou de fichiers
à caractère personnel volés pour obliger les victimes
à payer une rançon afin de les récupérer ou
d'éviter leur publication en ligne. Les auteurs de la menace de
sextorsion utilisent l'hameçonnage et le chantage sur plusieurs
plateformes numériques afin d'obtenir de l'argent de leurs victimes en
affirmant avoir eu des images sexuelles compromettantes ou leur historique de
navigation sur des sites à caractère sexuel.
Le mode opératoire dans le cas de sextorsion implique
les fausses allégations d'accès à la webcam ou à
l'historique de navigation des victimes, accompagnées de demandes de
paiement en cybermonnaie pour parer à la diffusion de ces informations
aux proches ou dans la sphère publique. Parfois, les activités de
sextorsion sont effectuées à travers les applications mobiles.
Dans ce cas, les cybercriminels dupent leurs victimes sans méfiance,
généralement des hommes, afin qu'elles s'enregistrent ou
transfèrent des vidéos et images intimes à des personnes
qu'elles pensent être de sexe féminin. Ensuite les escrocs usent
de ses enregistrements pour faire du chantage aux victimes si celles-ci
souhaitent éviter leur diffusion.
3.2.2.3. Escroquerie aux faux ordres de virement
Ce type d'escroquerie a pour cible les entreprises et les
organisations afin d'obtenir un gain financier ou voler des données.
Elle se manifeste par la compromission ou la
contrefaçon des comptes de messagerie électronique des dirigeants
de haut niveau travaillant dans la finance ou gérant des paiements par
virement bancaire, afin d'envoyer des courriels frauduleux demandant le
transfert de fonds ou de données sensibles comme si la demande
émanait de la légitime propriétaire du compte.
Trend Micro a identifié trois (03) types d'escroqueries
de ce genre qui sont : la fraude à la facture fictive, la fraude au
président et la compromission des comptes 45.
44 Loi 025-2018/AN du 31/5/2018 portant code
pénal burkinabè, article 711-12.
37
45 INTERPOL, 2021, op. cit., p.37.
La fraude à la facture fictive vise
généralement une entreprise établissant une relation avec
un fournisseur. Le cybercriminel va alors demander par le biais d'un courriel,
d'un appel téléphonique ou d'une télécopie
contrefaite à ce que le paiement dû au titre d'une facture soit
envoyé sur un nouveau compte frauduleux. Quant à la fraude au
président ou escroquerie au président, le cybercriminel va se
présenter comme un haut responsable (DAF, DG, avocat, président
d'institution etc.) tout en prétendant s'occuper des affaires
confidentielles ou obligées par le temps et demandant un transfert par
virement sur un compte qu'ils contrôlent.
Parfois, la demande frauduleuse de virement est
adressée directement à l'institution financière avec des
instructions pour transférer de façon urgente les fonds à
une banque. En ce qui concerne la compromission de comptes, le compte de
messagerie électronique du salarié est piraté et
utilisé pour envoyer des demandes de paiement de factures sur des
comptes bancaires qui sont contrôlés par le cybercriminel. Les
messages sont envoyés à de nombreux fournisseurs qui ont
été identifiés dans le répertoire de la victime.
L'entreprise cliente peut parfois ignorer l'existence de cette fraude tant que
les fournisseurs ne s'enquièrent pas du statut du paiement de leurs
factures.
3.2.2.4. Les botnets
Comme nous l'avons abordé dans la partie
consacrée aux techniques de la cybercriminalité en Afrique, les
botnets sont un réseau d'ordinateurs ou de dispositifs piratés et
infectés par un robot malveillant, contrôlé à
distance par un cybercriminel (un pirate informatique). De multiples cas de
botnets ont été révélés au grand public.
C'est l'exemple de l'attaque du botnet Mirai en 2016 au Libéria qui
avait paralysé le réseau internet de tout le pays. En octobre
2019, les institutions financières sud-africaines ont été
l'objet d'attaques botnets sans subir d'importantes pertes
46.
3.2.2.5. Les rançongiciels
Par rançongiciel, il faut entendre un logiciel
malveillant qui consiste à crypter les données de la victime ou
à verrouiller ses systèmes, désorganisant ainsi les
opérations des organisations victimes rendant leurs données et
leurs systèmes inaccessibles. Les cybercriminels, auteurs de ces types
d'agissements, vont ensuite exiger une rançon,
généralement en cybermonnaie pour éviter d'être
identifiés, en échange du décryptage des données.
Les détections de rançongiciel recensées, en 2020, sur le
continent africain excèdent 1,5 millions. Les Etats africains les
plus
38
46 INTERPOL, 2021, op. cit., p.36.
touchés sont l'Egypte, l'Afrique du Sud et la Tunisie.
Les types de rançongiciels identifiés dans ces pays sont : les
rançongiciels Crysis, Ryuk, Clop, Conti, Egregor et Sekhmet
47.
La liste de ces cybermenaces en Afrique n'est pas exhaustive.
D'autres infractions cybercriminelles telles que la cyberpédophilie,
l'espionnage informatique, etc. sont aussi commises. Avec la montée en
puissance du terrorisme, l'Afrique doit se préparer en
conséquence contre une probable apparition du cyberterrorisme.
Les conséquences de ces cybermenaces sont importantes.
3.3. Les réponses des Etats en matière de
lutte contre les cybermenaces
Face aux cybermenaces, les Etats africains ont pris des
mesures idoines. Ces mesures vont de la mise en place de structures
étatiques de lutte contre la cybercriminalité à l'adoption
de législations.
3.3.1. La mise en place de structures étatiques
dédiées
La volonté de lutter efficacement contre la
cybercriminalité a motivé les Etats africains à mettre en
place des structures administratives spécialement dédiées
à la cybercriminalité. Ces structures viennent se superposer aux
services de sécurité qui ont pour mission quotidienne de lutter
contre la criminalité. Quelques exemples d'Etats ayant
créé ces types de structures :
- La Côte d'Ivoire : le pays a créé en
2009 la Direction de l'Informatique et des Traces Technologiques (DITT) pour
répondre plus efficacement au défi de la
cybersécurité. Autres créations une Plateforme de lutte
contre la Cybercriminalité (PLLC), permettant de quantifier de
manière fiable les actes de cybercriminalité, et un Laboratoire
Criminalistique Numérique (LCN), en charge de l'extraction et de
l'analyse des données numériques ;
- Le Sénégal : En 2013, le Sénégal
a mis en place la Commission des Données Personnelles (CDP). Cette
organisation est en charge du traitement des plaintes liées aux
données personnelles des citoyens (usurpation d'identité,
diffamation, cyber-chantage, escroqueries, etc.). Le CDP travaille de consort
avec la Brigade spéciale de lutte contre la cybercriminalité
(BSLC). Cette dernière est gérée spécialement les
affaires les plus graves telles que le terrorisme, le kidnapping, la
pédophilie, la traite des personnes etc. En 2016, le
Sénégal s'est également doté d'une plateforme de
lutte contre la cybercriminalité. Cette structure a pour mission
l'assistance aux victimes, le signalement de comptes frauduleux ou faisant
l'apologie du terrorisme ainsi que la veille sur les réseaux sociaux
afin de lutter contre la propagande djihadiste ;
39
47 INTERPOL, 2021, op.cit., 36
- Le Burkina Faso : le pays a mis en place de nombreuses
structures pour prévenir la cybercriminalité. Ces structures sont
: l'Agence Nationale de Sécurité des Systèmes
d'Information (ANSSI), la Commission de l'Informatique et des Libertés
(CIL), l'Autorité de Régulation des Communications Electroniques
et des Postes (ARCEP). En 2020, le pays a créé la Brigade
Centrale de Lutte contre la Cybercriminalité (BCLCC).
Les Etats comme le Nigéria et le Ghana ont mis en place
des dispositifs de cybersécurité 48.
3.3.2. Les évolutions du cadre législatif de
la lutte contre la cybercriminalité
Dans le cadre de la lutte contre la cybercriminalité,
les Etats africains ont renforcé leurs législations afin de
prendre en compte les infractions cybercriminelles. Ainsi, beaucoup d'Etats ont
adhéré à la convention de l'Union européenne contre
la cybercriminalité (convention de Budapest) entrée en vigueur le
1er juillet 2004 et à la convention de la Convention de
l'Union africaine sur la cybersécurité et la protection des
données à caractère personnel du 27 juin 2014.
Au-delà des conventions internationales, les Etats ont adopté des
textes législatifs et réglementaires spécifiques pour
lutter contre la cybercriminalité.
En somme, la cybercriminalité en Afrique tire sa source
du développement des NTIC sur le continent africain. Les nouvelles
formes d'usage du cyberespace et les mutations des activités des
cybercriminels ont contribué à l'évolution de la
cybercriminalité en Afrique. Dans ce chapitre nous avons mis en oeuvre
les techniques utilisées par les cybercriminels pour la commission des
infractions. Nous avons également montré les réponses des
Etats africains pour lutter contre les cybermenaces.
48 DECHANET (Julien) & LUDMANN
(Mélissande) & ROSSI (Clément), 2017, op.cit.,
p.06.
40
Conclusion partielle
41
Au cours de la décennie 2010-2020, le continent
africain a connu une croissance accélérée des NTIC.
L'internet est devenu un outil indispensable pour les gouvernements, les
entreprises et les citoyens dans tout le continent africain. Ce
développement des TIC est également à l'origine de
l'apparition de nouvelles formes de criminalité dont les
conséquences sont incalculables. Le cyberespace étant un domaine
illimité et accessible à tous, la cybercriminalité est
alors un phénomène transnational dont la traque des
cybercriminels exige une coopération entre les différents Etats.
Afin de mettre en lumière les efforts déployés pour
éradiquer ou contenir ce fléau, nous nous sommes donné
pour tâche d'aborder la coopération policière des forces de
police de la zone UEMOA. Dans cette première partie de notre
étude, il a été question de parler du cadre
théorique et de la démarche méthodologique de notre
recherche afin de pouvoir confirmer ou infirmer nos hypothèses. La revue
littéraire nous a permis de savoir que la question de la
cybercriminalité fait partie des préoccupations majeures de
nombreux chercheurs d'où l'existence de multiples écrits
concernant ce fléau. Nous avons clôturé cette partie par
l'étude de la cybercriminalité, en Afrique, notamment à
travers son historique, ses manifestations et les réponses des Etats en
matière de lutte contre les cybermenaces
La clôture de cette partie nous permet de nous orienter
vers la présentation et l'analyse des résultats de notre
étude.
42
DEUXIEME PARTIE
PRESENTATION ET ANALYSE DES RESULTATS
43
Dans cette partie, trois (03) chapitres ont été
abordés. Le premier est consacré à la coopération
policière en Afrique de 1990 à 2020 ; le deuxième chapitre
traite de l'état des lieux de la coopération policière de
l'UEMOA contre la cybercriminalité de 2010 à 2020 ; le
troisième chapitre est réservé aux limites et aux
perspectives pouvant aider à renforcer cette coopération.
44
Chapitre IV- La coopération policière en
Afrique de 1990 à 2020
La coopération policière en Afrique est, depuis
longtemps, basée sur l'INTERPOL qui constitue la pierre angulaire de
cette coopération. INTERPOL constitue le cadre formel de la
collaboration entre les différentes forces de police dans le monde, en
général, et en Afrique, en particulier. En dehors des cadres
informels entre acteurs de terrains, l'INTERPOL demeure la forme la plus
réussie de la coopération interétatique à
l'échelle mondiale.
Avec l'apparition des nouveaux crimes complexes et
transnationaux (trafic de drogue et d'organes humains, cybercriminalité,
piraterie, trafic d'armes etc.), les Etats africains ont travaillé
à mieux renforcer la coopération policière africaine pour
faire face à ces nouveaux phénomènes à travers
d'autres mécanismes régionaux. En Afrique, il convient de
mentionner l'Organisation de coopération des chefs de police de
l'Afrique de l'Est (EAPCCO), le Comité des chefs de police d'Afrique
centrale (CCPAC), le Comité des chefs de police de l'Afrique de l'Ouest
(WAPCCO) et l'Organisation de coopération régionale des chefs de
police de l'Afrique australe (SARPCCO).
L'étude de ces mécanismes est l'objet du
présent chapitre.
4.1. La coopération policière au niveau
continental
A ce niveau, la coopération policière se fait
à deux (02) niveaux : l'INTERPOL et l'Organisation Africaine de
Coopération Policière (AFRIPOL).
4.1.1. L'INTERPOL
L'INTERPOL est une organisation intergouvernementale
composée de 195 pays membres, visant à favoriser la collaboration
entre les services de police des Etats membres. Son appellation complète
est « Organisation Internationale de Police Criminelle ».
Son siège se trouve à Lyon (France). Etant une organisation
mondiale, elle permet aux autorités de police de collaborer directement
avec leurs homologues, y compris entre des pays n'entretenant pas de relations
diplomatiques.
4.1.1.1. L'organisation de l'INTERPOL
L'INTERPOL est organisée en trois (03) instances qui
sont : le secrétariat général, le Bureau Central National
INTERPOL (BCN) et l'Assemblée générale.
Le Secrétariat général est chargé
de coordonner les activités quotidiennes d'INTERPOL dans le but de
lutter contre les multiples facettes de la criminalité. Il est
assuré par des personnes
civiles et des policiers qui opèrent depuis le
siège de l'INTERPOL et dans les diverses antennes régionales.
Au-delà du Secrétariat général, il existe six (06)
Bureaux régionaux (en Argentine, au Cameroun, en Côte d'Ivoire,
à El Salvador, au Kenya et au Zimbabwe), un Bureau de liaison en
Autriche et trois Bureaux de représentation situés auprès
des Nations Unies à New York, de l'Union Africaine à Addis-Abeba
et de l'Union européenne à Bruxelles. Il existe un Complexe
mondial INTERPOL pour l'innovation basée à Singapour,
chargé d'asseoir le rayonnement mondial de l'Organisation et de
renforcer son expertise en matière de lutte contre la
cybercriminalité 49.
Le BCN est installé dans chaque Etat membre et sert de
point de contact central pour le Secrétariat général et
les autres BCN. Il est dirigé par les agents de la police nationale et
se trouve au sein des directions générales de la police
nationale. Les BCN sont chargés de mettre à jour les bases de
données criminelles de l'INTERPOL et collaborent ensemble et avec les
polices nationales à des enquêtes, des opérations et des
arrestations transnationales.
L'Assemblée générale est l'instance
dirigeante qui réunit, chaque année, l'ensemble des pays membres
pour les prises de décisions. Elle est l'instance suprême
d'INTERPOL. Dans l'AG, chaque pays membre dispose d'une voix de poids
égal.
4.1.1.2. Les missions de l'INTERPOL
Le rôle principal d'INTERPOL est de permettre aux
différents services de police d'échanger et d'accéder aux
informations sur les infractions et les criminels en leur apportant un appui
technique et opérationnel. A travers le système de communication
appelé I-24/7, INTERPOL permet aux polices de leurs membres d'être
en contact et d'échanger entre elles et avec le Secrétariat
général. Les services de police peuvent également
accéder aux bases de données et aux services en temps
réel. Le Secrétariat général s'occupe de dix-neuf
(19) bases de données policières qui contiennent des
renseignements sur les infractions et les criminels (noms, empreintes
digitales, passeports volés, etc.)50. Aussi l'INTERPOL appuie
les services de police dans le cadre des enquêtes policières
principalement en matière criminalistique, d'analyse et de soutien
à la localisation de fugitifs dans le monde entier. De plus, l'INTERPOL
forme des experts qui soutiennent les initiatives nationales en matière
de lutte contre le terrorisme, la cybercriminalité et la
criminalité organisée. Ces agents spécialisés
accomplissent de multiples
49 Repéré sur www.interpol.int,
consulté le 18/04/2022 à
45
12h
50 Ibid.
tâches auprès des pays membres, par exemple dans
le domaine de l'appui aux enquêtes, des opérations sur le terrain,
de la formation et de la mise en relation.
Les activités de l'INTERPOL sont politiquement neutres
et menées dans le respect de la législation en vigueur au sein
des différents Etats.
L'INTERPOL étant d'origine étrangère,
l'UA a eu l'idée de mettre en place un autre mécanisme
continental de coopération policière qui est l'AFRIPOL.
4.1.2. Le mécanisme africain de
coopération policière (AFRIPOL)
Le statut d'AFRIPOL a été adopté, le 30
janvier 2017, à Addis-Abeba (Ethiopie) par la vingt-huitième
session ordinaire de la conférence des chefs d'Etat et de Gouvernement
de l'UA. Les jalons de l'adoption de ce statut ont été
posés
lors de la conférence africaine des Directeurs et
Inspecteurs généraux de police tenue, les 10 et 11 février
2014, à Alger.
Dans son préambule, le statut a fait ressortir certains
éléments fondamentaux qui ont motivé la mise en place de
l'AFRIPOL. Ce sont :
- l'ampleur grandissante de la criminalité dans
plusieurs sous-régions d'Afrique, notamment celle liée aux TIC,
à la contrebande, aux trafics illicites de capitaux et aux trafics
illicites de ressources naturelles ;
- la sophistication croissante avec laquelle les groupes de la
criminalité organisée
(terrorisme, trafic d'armes, d'organes humains,
enlèvements contre rançon etc.) opèrent ;
- la nécessité de promouvoir la
coopération policière africaine aux niveaux stratégique,
opérationnel et tactique à travers l'évaluation des
menaces, l'analyse du renseignement criminel, la planification et la mise en
oeuvre des actions ;
- l'importance de la coopération policière
à travers l'échange d'informations et de renseignements entre les
Etats membres ;
- la conviction, selon laquelle, une réponse efficace
contre les diverses formes de criminalité sur le continent africain
nécessite une harmonisation des méthodes policières,
l'échange et la vulgarisation des bonnes pratiques en matière de
formation, de prévention, de techniques d'intervention et d'expertise,
etc.
Le siège d'AFRIPOL se trouve en Alger
(Algérie)51. Depuis sa création, elle s'est
fixé de multiples objectifs.
51 Statuts du Mécanisme africain de
coopération policière, adopté le 30 janvier 2017,
Préambule.
46
4.1.2.1. Les objectifs d'AFRIPOL
Les objectifs d'AFRIPOL sont au nombre de sept (07). Selon
l'article 03 de son statut, l'organisation vise à :
- établir un cadre pour la coopération
policière aux niveaux stratégique, opérationnel et
tactique entre les institutions policières des Etats membres ;
- faciliter la prévention, la détection et la
poursuite d'enquêtes sur la criminalité transnationale
organisée en coordination et collaboration avec les institutions
policières nationales, régionales et internationales ;
- développer les capacités policières des
Etats membres, à travers la création de centres africains
d'excellence, pour des programmes de formation policière ciblés
et adaptés aux réalités du contexte africain ;
- élaborer une stratégie africaine
harmonisée pour lutter contre la criminalité transnationale
organisée, le terrorisme et la cybercriminalité dans le cadre de
la mise en oeuvre des politiques pertinentes de l'UA ;
- renforcer la coordination avec les structures similaires
dans le cadre de la prévention et de la lutte contre la
criminalité transnationale organisée ;
- améliorer l'assistance technique mutuelle dans la
formation, l'échange d'expériences, l'expertise et les bonnes
pratiques entre les institutions policières ;
- renforcer la coordination entre les forces de police
déployées dans le cadre d'opérations de paix et de travail
avec le Groupe d'appui stratégique à la police, dans la
planification, la mobilisation, le déploiement, la gestion des
éléments de liquidation, ainsi que dans d'autres composantes de
l'application des lois, dans les forces de police participant aux
opérations sous la houlette de l'UA 52.
En vue de l'atteinte de ces objectifs, AFRIPOL s'est
assigné de nombreuses fonctions.
4.1.2.2. Les fonctions d'AFRIPOL
En vue de l'accomplissement de son mandat, AFRIPOL s'attache
à accomplir certaines fonctions. Au nombre de dix (10), les fonctions
d'AFRIPOL sont définies par l'article 4 de son statut. Ainsi elle vise
à remplir les fonctions suivantes :
52 Statuts du Mécanisme africain de
coopération policière, article 03.
47
48
- coopération entre les institutions policières
aux niveaux national, régional, continental et international ;
- aider les institutions policières des Etats membres
à améliorer leur efficacité à travers
l'amélioration de leurs capacités organisationnelles, techniques,
stratégiques, opérationnelles et tactiques ;
- faciliter, le cas échéant et
conformément aux lois nationales internationales applicables,
l'assistance juridique mutuelle ou les accords d'extradition entre Etats
membres ;
- faciliter l'échange ou le partage d'informations ou
de renseignements afin de prévenir et de lutter contre la
criminalité transnationale organisée, le terrorisme et la
cybercriminalité
- prévenir, détecter et mener des enquêtes
sur la criminalité transnationale organisée en coopération
et collaboration avec les polices nationale, régionale et
internationale, et aussi les organes de répression ;
- aider les Etats membres à élaborer ou à
améliorer les bonnes pratiques en matière de gouvernance et de
gestion des institutions policières, et de respect des droits de l'homme
et des peuples ;
- aider les Etats membres à développer et à
améliorer les services de police
communautaires afin d'encourager la participation des citoyens
à la prévention et à la lutte contre la criminalité
;
- faciliter la planification et la coordination des patrouilles
et des opérations conjointes ;
- aider les Etats membres à l'élaboration d'une
vision et des stratégies continentales pour la coordination et la
collaboration entre les institutions policières ;
- aider les Etats membres à élaborer des
positions africaines communes sur les questions policières ;
- mener des études sur les tendances de la
criminalité transnationale organisée et élaborer des
outils continentaux pour la prévention des crimes ;
- élaborer des stratégies de communication,
systèmes et des bases de données appropriés pour
l'accomplissement des fonctions ci-dessus ;
- servir d'interface pour le Groupe d'appui stratégique
à la police, dans les domaines de la planification, de la mobilisation,
du déploiement de forces de l'ordre et d'agents de police dans les
opérations d'appui au maintien de la paix menées par l'UA ;
- effectuer toute autre fonction sur instruction des Organes de
décision de l'UA53.
4.1.2.3. La structure d'AFRIPOL
Selon l'article 7 du statut de l'AFRIPOL, l'organisation
comprend quatre (04) instances qui sont : l'Assemblée
générale, le Comité directeur, le Secrétariat et
les Bureaux de liaison nationaux.
En tant qu'organe suprême et délibérative
d'AFRIPOL, l'Assemblée générale assure l'orientation des
affaires policières en Afrique. A cet effet elle :
- élabore les politiques et définit les lignes
directrices et les priorités stratégiques d'AFRIPOL ;
- assure la supervision de la mise en oeuvre de la politique,
des lignes directrices et des priorités stratégiques d'AFRIPOL
dès leur adoption par les organes délibérants
compétents de l'UA ;
- examine le projet de budget et d'organigramme proposé
d'AFRIPOL et les soumet aux organes délibérants compétents
de l'UA conformément au Règlement financier de l'UA ;
- assure et suit la mise en oeuvre des Statuts ;
- nomme et met fin à la désignation du Directeur
exécutif d'AFRIPOL ;
- recommande l'amendement des Statuts conformément aux
procédures pertinentes de l'UA
;
- examine et approuve le règlement intérieur du
Comité directeur, ainsi que sa composition et ses fonctions ;
- Etc.54.
Quant au secrétariat d'AFRIPOL, il :
- assure l'administration efficace d'AFRIPOL ;
- convoque et organise les réunions de l'Assemblée
Générale, du Comité et autres réunions d'AFRIPOL
;
53 Statuts du Mécanisme africain de
coopération policière, article 08.
54 Statuts du Mécanisme africain de
coopération policière, article 11.
49
- entretient des contacts avec les autorités nationales et
internationales d'application de la loi
;
- met en oeuvre les décisions de l'Assemblée
générale et du Comité directeur ;
- élabore le projet de programme de travail annuel pour
examen et approbation par l'Assemblée générale et par la
suite par le Comité technique spécialisé sur la
défense, la sûreté et la sécurité ;
- rédige, diffuse et conserve les procès-verbaux et
tous les autres documents d'AFRIPOL ;
- soumet un rapport d'activités et financier annuel
à l'Assemblée générale sur les activités
d'AFRIPOL ; et
- s'acquitte de toutes les autres fonctions qui lui sont
confiées par l'Assemblée générale ou le
Comité directeur ou les organes pertinents de l'UA55.
Les fonctions, la fréquence des réunions et le
déroulement des travaux du Comité directeur sont prévus
dans son Règlement intérieur.
Les Bureaux de liaison nationaux sont créés par
chaque Etat membre conformément à sa législation en vue de
favoriser le bon déroulement des activités d'AFRIPOL.
Jusqu'à nos jours, AFRIPOL est toujours en voie
d'opérationnalisation.
Au-delà de ces deux (02) formes de coopération
policière au niveau continental, il existe des formes régionales
de coopération policière en Afrique.
4.2. Les mécanismes régionaux de
coopération policière
A ce niveau, quatre (04) types de mécanismes ont
été mis en place pour favoriser la collaboration entre les forces
de police des différents Etats se trouvant dans une même zone. Ce
sont : l'Organisation de coopération des chefs de police de l'Afrique de
l'Est (EAPCCO), le Comité des chefs de police d'Afrique centrale
(CCPAC), le Comité des chefs de police de l'Afrique de l'Ouest (WAPCCO)
et l'Organisation de coopération régionale des chefs de police de
l'Afrique australe (SARPCCO).
4.2.1. L'Organisation de coopération des chefs
de police de l'Afrique de l'Est (EAPCCO) Etablie en 1998, l'EAPCCO est
un organisme de police régional dont les membres sont les chefs de
police des quatorze (14) pays de l'Afrique de l'Est 56.
55 Statuts du Mécanisme africain de
coopération policière, article 10.
56 Les pays de l'Afrique de l'Est sont : Burundi,
Comores, Djibouti, Erythrée, Ethiopie, Kenya, Madagascar, Rwanda,
Seychelles, Somalie, Soudan du Sud, Soudan, Tanzanie et Ouganda.
50
51
Son but, depuis sa création, est d'harmoniser, de
renforcer la coopération policière et les stratégies
conjointes, d'échanger les renseignements sur la criminalité.
Dans sa structure, l'EAPCCO est organisée autour de six
(06) instances qui sont :
- Le Conseil des chefs de police (CPC) des 14 pays membres
(à citer) ;
- Le Comité permanent de coordination (PCC)
composé des chefs des services des enquêtes criminelles des pays
membres est chargé d'assister et de conseiller le CPC ;
- Les quatre (04) sous-comités : le Sous-comité
sur l'égalité des sexes (GSC), le Sous-comité juridique
(LSC), le Sous-comité de la formation et le Sous-comité sur la
lutte contre le terrorisme. Créés par le CPC, ces
Sous-comités sont chargés de formuler les stratégies,
créer les mécanismes opérationnels et d'assurer toute
autre responsabilité qui peut lui être confiée par le CPC
dans le cadre de la lutte contre la criminalité dans la
région.
En dehors de ces instances, l'EAPCCO dispose d'un
Secrétariat qui a été créé en 1999 et
hébergé dans un immeuble cédé par la
République du Kenya au siège de la Direction des enquêtes
criminelles à Nairobi, servant en même temps de Bureau
Régional d'INTERPOL. Le Secrétariat détient tous les
instruments de l'Organisation tels que le communiqué du Conseil des
ministres publié à la fin de chaque réunion annuelle, les
résolutions des chefs de police, les recommandations des comités
et des sous-comités, accords et protocoles régionaux et
Constitution du l'EAPCCO. Avec l'autorisation du Conseil des chefs de police et
du Président de l'EAPCCO, il administre le compte financier de l'EAPCCO
auquel les pays membres versent leurs cotisations annuelles. Il conseille le
Conseil des chefs de police sur les tendances régionales de la
criminalité et les nouvelles menaces à la sécurité
et élabore l'ordre du jour des réunions régionales en vue
d'élaborer des stratégies pour atténuer ces menaces. Les
objectifs de l'EAPCCO sont les suivants : «
1. Harmoniser, promouvoir, renforcer et perpétuer
la coopération et les stratégies conjointes pour la gestion de
toutes les formes de crimes transfrontaliers et connexes ayant des implications
régionales.
2. Préparer et diffuser les informations
pertinentes sur les activités criminelles et l'assistance mutuelle
nécessaires pour contrôler la criminalité dans la
région au profit de tous les États membres.
3. Examiner les besoins de formation des forces/services
de police des membres en particulier, les domaines de formation
spécialisés tels que la lutte antidrogue, les véhicules
volés, les artéfacts volés, la criminalité
économique et financière, le trafic illicite d'armes, les
crimes
violents, y compris le terrorisme et les attaques
armées, et tout autre domaine qui pourrait être
identifié.
4. Identifier le potentiel de formation dans la
région au profit des forces/services de police membres et assurer le
fonctionnement et la gestion efficients des casiers judiciaires et une
surveillance conjointe efficace de la criminalité
transfrontalière en profitant pleinement des installations pertinentes
disponibles par l'intermédiaire de l'INTERPOL.
5. Coordonner les programmes de formation.
6. Surveiller la mise en oeuvre de toutes les
résolutions adoptées par l'EAPCCO et envisager de les
adopter.
7. Harmoniser les dispositions juridiques des pays
membres relatives à l'extradition et à l'entraide judiciaire et
formuler des recommandations pertinentes aux gouvernements des pays membres
à cet égard et aux autres mesures de maintien de l'ordre
efficaces dans la région.
8. Constituer les organes et rédiger des
instruments juridiques nécessaires à la réalisation de
leur objectif.
9. Exécuter les actes et stratégies
pertinents et appropriés aux fins de la promotion de la
coopération et de la collaboration policières régionales
selon les circonstances régionales
;
10. Aider les pays membres à élaborer ou
à améliorer de bonnes pratiques en matière de gouvernance
et de gestion des institutions policières et de droits de
l'homme.
11. Aider les pays membres à élaborer et
à améliorer des services de police communautaires pour encourager
la participation des citoyens à la prévention et à la
lutte contre la criminalité »57.
Depuis 2010, les Etats membres exercent des missions
conjointes simultanées qui ciblent des groupes de la criminalité
organisée. Ces missions s'étendent parfois au-delà de
l'Afrique orientale pour atteindre d'autres régions d'Afrique et
d'ailleurs. Ces opérations ont non seulement aidé à
endiguer la criminalité organisée en démantelant des
groupes criminels existants, mais aussi renforcé la coopération
entre les pays participants. Des initiatives de formation conjointes ont
également été organisées et offertes dans les Etats
membres. Environ 4000 policiers ont été formés depuis la
création de cette organisation 58.
57 Repéré sur
eapcco.org.
52
58 Ibid.
53
Outre l'Afrique Orientale, l'Afrique Centrale dispose
également d'un mécanisme régional de coopération
policière.
4.2.2. Le Comité des Chefs de Police d'Afrique
centrale (CCPAC)
Il a été créé, le 10 avril 1997,
lors de la conférence des Chefs de polices d'Afrique centrale qui s'est
tenue du 9 au 11 avril 1997 au Congo Brazzaville. Il regroupe huit (08) Etats
qui sont en plus des six (06) Etats de la Communauté Economique et
Monétaire des Etats de l'Afrique Centrale (CEMAC : à citer), la
République Démocratique du Congo (RDC) et Sao Tomé et
Principe59.
Selon l'article 02 de son statut, le CCPAC a pour objectif
l'amélioration de la coopération entre les services de police des
pays de l'Afrique Centrale et le renforcement de leur efficacité dans le
domaine de la prévention et de la lutte contre la criminalité
transnationale dans cette zone. Le même article définit
également les missions du CCPAC qui sont : «
- Définir une stratégie régionale de
lutte contre la criminalité ;
- Identifier l'émergence des nouvelles formes de
criminalité, pour autant que les indices concrets révèlent
l'ampleur et la gravité de ces types de criminalité, ou
l'existence d'une structure ou d'une organisation criminelle dans ces domaines,
dans au moins trois (03) pays de l'Afrique Centrale , ·
- Coordonner les activités de coopération en
matière de lutte contre la criminalité à l'échelle
de l'Afrique Centrale , ·
- Informer périodiquement les autorités
nationales et sous régionales en charge des questions de
sécurité, de l'état de la criminalité, et des
programmes d'action envisagés contre le fléau ;
- Enfin, faire part à titre consultatif à la
conférence régionale africaine lors de ses sessions de son
programme en cours, des activités qu'elle aura à mener entre les
sessions de celle-ci à titre d'information »60.
Dans sa structure, le CCPAC est composé d'un
Secrétariat permanent, d'un Comité d'experts constitués au
niveau de chaque pays d'Afrique Centrale et de deux (02) Sous-comités
techniques, à savoir le sous-comité de législation et
suivi et le sous-comité formation et
59 Les Etats de la CEMAC sont : Cameroun,
Centrafrique, Congo, Gabon, Guinée équatoriale et Tchad,
60 Statut du CCPAC, article 02.
opérations de police. Le Secrétariat permanent
est assuré par le Bureau régional INTERPOL pour l'Afrique
Centrale situé à Yaoundé et est chargé, en
collaboration avec les Sous-comités techniques, d'assurer la
coordination des activités de l'OIPC-INTERPOL avec celle d'autres
organisations internationales. Le sous-comité formation et
opérations de police gère les questions de formation et
d'harmonisation des programmes d'enseignement des différentes
écoles de police de l'Afrique Centrale. Il est chargé aussi de
promouvoir la coopération policière internationale au niveau des
écoles nationales de police et de Gendarmerie des Etats de l'Afrique
Centrale, d'organiser, de planifier et de superviser les missions conjointes ou
simultanées de police contre les formes de criminalité
identifiées. Quant aux comités d'experts, ils sont chargés
d'examiner toutes les questions de coopération qui relèvent de la
compétence des sous-comités techniques. Ils rendent compte de
leurs activités aux chefs de la police nationale de leurs Etats
respectifs 61. Le CCPAC poursuit apparemment les mêmes
objectifs que le CCPAO.
4.2.3. Le Comité des Chefs de Police de
l'Afrique de l'Ouest (CCPAO)
Il regroupe l'ensemble des chefs de la police nationale de
tous les Etats membres de la CEDEAO (15 Etats). Il a été
créé par une résolution adoptée lors de la
première réunion des chefs de police de la CEDEAO qui s'est tenue
du 20 au 21 mars 1997 à Abuja (Nigéria). Cette résolution
a été abrogée en 2008 par le statut de la CCPAO
signé en juillet 2008 à Abuja. Selon l'article 01 de ce statut,
le CCPAO est une institution spécialisée de la CEDEAO et un corps
consultatif pour la coopération policière régionale.
Depuis sa création, le Comité s'est fixé des objectifs et
s'est assigné des missions.
Selon l'alinéa 1 de l'article 2 du statut, les objectifs
de la CCPAO sont les suivants :
a) Améliorer la coopération des forces de
police de l'Afrique de l'Ouest
b) Accroître l'efficacité de la
prévention de la criminalité et de la lutte contre la
criminalité transfrontalière dans la sous-région ;
c) Faire des recommandations aux autorités de la
CEDEAO et mettre en oeuvre leurs décisions en matière de
sécurité.1
Selon l'alinéa 2 de l'article 2, le Comité a pour
missions de : «
61 DONGMO TIODON (Platon Papin),
2013, la cooperation policière dans la zone CEMAC, memoire de
Master II en Droit, Université Dschang-CAMEROUN. Disponible sur
www.memoireonline.com;
consulté le 16/07/2022 à 15h.
54
a) Définir une stratégie sous-régionale
pour combattre la criminalité ;
b) Identifier l'émergence de nouvelles formes de
criminalité dans la mesure où il existe des indices réels
de l'ampleur et de la gravité du crime ou de la présence d'une
structure criminelle organisée dans tout pays d'Afrique de l'Ouest
;
c) Cordonner les activités de coopération
pour la lutte contre la criminalité dans toute l'Afrique de l'Ouest
;
d) Informer périodiquement les autorités
nationales et sous-régionales chargées des questions de
sécurité de la situation de la criminalité et des
programmes d'action prévus pour lutter contre la criminalité
»62.
Dans sa structure et son organisation, le Comité
dispose d'une présidence et d'un poste de vice-présidence.
Le président est le chef de la police nationale du pays
qui assure la présidence de la CEDEAO. Le vice-président est le
chef de police qui a assuré la présidence
précédente. Le Comité dispose de trois (03) organes
techniques qui sont : un Secrétariat permanent, le sous-comité
chargé de l'harmonisation des législations et le
sous-comité chargé de la formation et de la coordination des
activités opérationnelles et policières. La division
chargée des affaires politiques de paix et de sécurité de
la CEDEAO joue le rôle de secrétariat permanent.
Le CCPAO se réunit en session ordinaire, une fois par
an au moins, et en session extraordinaire en cas de besoin. Son fonctionnement
repose sur un certain nombre de principes qui sont :
- le respect de la souveraineté des Etats membres ;
- l'égalité entre les forces de police des pays
membres ;
- une coopération limitée au crime de droit commun
;
- des avantages mutuels pour tous les membres ;
- le respect des droits humains ;
- la non-discrimination et des méthodes flexibles de
travail ;
- le respect de toutes règles en matière de
coopération policière internationale susceptible de promouvoir
les buts et objectifs du CCPAO ;
- une coopération basée sur le respect mutuel et la
bonne volonté 63.
62 Statut du CCPAO, article 02.
55
63 Statut du CCPAO, article 02, alinéa 1.
56
Au niveau de la CEDEAO, un autre projet de coopération
policière est en train d'être mis en place. Il s'agit du
Système d'Information Policière d'Afrique de l'Ouest (SIPAO).
L'idée de la mise en oeuvre d'un tel projet provient des Etats de la
CEDEAO qui ont exprimé leur préoccupation réelle face
à la montée en force de la criminalité organisée
transfrontalière.
L'Afrique de l'Ouest semble devenir la plaque tournante des
différentes formes de criminalité telle que le trafic de drogue,
le trafic de migrants et le terrorisme international. L'inexistence d'un
système efficace d'échange de renseignements entre forces de
police au sein de la CEDEAO et avec le reste du monde rendra inefficace toute
stratégie mise en place pour anéantir ces nouveaux fléaux.
Au vu des limites des échanges d'informations entre forces de police sur
la base des données en format papier, le CCPAO a sollicité l'aide
financière de l'UE pour la mise en place, dans les Etats membres de la
CEDEAO, d'un système numérique d'échanges de
données police pour mieux prévenir et lutter contre la
criminalité. Cette forme de coopération policière existe
également en Afrique Australe.
4.2.4. L'Organisation de coopération
régionale des chefs de police de l'Afrique australe
(SARPCCO).
Créée en 1995, elle regroupe l'ensemble des
Etats de la South Africa Development Community (SADC). A sa
création, l'organisation fonctionnait de façon
indépendante ; par la suite il a été jugé
nécessaire et bénéfique pour la SARPCCO de travailler avec
l'INTERPOL afin de diminuer la duplication des ressources. C'est ainsi que les
officiers de police qui étaient détachés à
l'INTERPOL ont été mis à contribution afin de coordonner
les activités de la
SARPCCO. C'est à partir de 2006 que cette
dernière a été intégrée dans la structure de
la SADC.
Depuis sa création, les objectifs et les missions
assignés à l'organisation sont les suivants : «
1- Promouvoir, renforcer et pérenniser la
coopération et favoriser des stratégies communes pour la gestion
de toutes les formes de criminalité transfrontalière et
assimilée ayant des implications régionales , ·
2- Préparer et diffuser les informations
pertinentes sur les activités criminelles qui peuvent être
nécessaires pour permettre aux États membres de contenir la
criminalité dans la région
, ·
3- Procéder à des examens réguliers des
stratégies conjointes de gestion de la criminalité compte tenu de
l'évolution des besoins et des priorités nationales et
régionales , ·
4-
57
Assurer un fonctionnement et une gestion efficaces des
casiers judiciaires et une surveillance conjointe efficace de la
criminalité transfrontalière en tirant pleinement parti des
installations pertinentes disponibles via Interpol ;
5- Faire des recommandations pertinentes aux
gouvernements des États membres en ce qui concerne les questions
affectant le maintien de l'ordre efficace dans la région ;
6- Formuler des politiques et des stratégies
systématiques de formation de la police régionale en tenant
compte des besoins et des exigences de performance des services/forces de
police régionaux ;
7- Mettre en oeuvre tous les actes et stratégies
pertinents et appropriés aux fins de promouvoir la coopération et
la collaboration policières régionales selon les circonstances
régionales »64.
Dans son organisation, la SARPCCO Comprend :
- un secrétariat dont la mission et la vision sont en
conformité avec les constitutions de l'INTERPOL et de la SARPCCO ;
- un Comité permanent de coordination (PCC) :
composé des chefs des services d'enquête criminelle de chaque Etat
membre, il est chargé de coordonner la coopération
régionale, de planifier et exécuter les opérations
conjointes dans le cadre de la lutte contre la criminalité ainsi que la
mise en oeuvre de toutes les résolutions de la SARPCCO ;
- le Sous-comité des Chefs de police (PCSC) : c'est
l'instance décisionnelle la plus élevée, il gère
toutes les questions politiques et supervise la coopération
policière régionale de même que le bon fonctionnement de
toutes les structures de la SARPCCO.
- le Sous-comité juridique : il regroupe l'ensemble des
chefs des unités juridiques des forces/services de police respectifs ;
il est chargé de gérer toutes les questions juridiques
susceptibles d'entraver la coopération policière et oeuvre pour
l'harmonisation de la législation régionale.
- le Sous-comité de formation : il est constitué
des directeurs des unités de formation des forces/services de police
respectifs, il s'occupe de la coordination et de la conduite des analyses des
besoins de formation de la police opérationnelle régionale et la
mise en oeuvre des interventions de renforcement des capacités.
64 Repéré sur
https://www.sarpcco.com
.
58
Un certain nombre de principes guident le fonctionnement de
l'organisation. Ce sont : «
1. L'esprit de coopération mutuelle
, ·
2. L'égalité de tous les États membres
Police/Service ;
3. Professionnalisme non politique , ·
4. Bénéfice mutuel pour tous les États
membres , ·
5. Respect de tous les droits de l'homme , ·
6. Non-discrimination et flexibilité des
méthodes de travail , ·
7. Respect mutuel et bonne volonté
»65.
La mise en place de ces formes de coopération
policière multilatérale dans les quatre régions de
l'Afrique est liée à la volonté des différents
Etats de régionaliser la lutte contre la criminalité
transnationale afin qu'elle soit efficace.
De façon pragmatique, toutes ces organisations
policières ne sont pas totalement opérationnelles. Certaines
fonctionnent très bien, comme par exemple, l'EAPCCO et la SARPCCO qui
mènent de multiples activités (formations conjointes entre
services de police, jeux sportifs en vue de favoriser la cohésion)
tandis que d'autres (CCPAO, par exemple) peinent à dérouler
totalement leurs programmes dû au manque de moyens économiques.
Au-delà des différentes coopérations
policières multilatérales au niveau continental et
régional, il faut souligner que depuis les années 1990 à
nos jours, les services de police des Etats africains ont toujours entretenu
des coopérations bilatérales. Ces coopérations
bilatérales fonctionnent très bien et sont même parfois
rentables que celles mises en place au niveau régional. Ces
coopérations bilatérales peuvent être formelles ou
informelles. Elles sont beaucoup basées sur les partages
d'expériences, les formations, les recherches de présumés
auteurs d'infractions par le biais des avis de recherche, les échanges
de renseignements sur la criminalité transnationale, etc.
En somme, la coopération policière en Afrique,
de 1990 à 2020, s'est mené à plusieurs niveaux : au niveau
multilatéral et au niveau bilatéral. Sur le plan
multilatéral, il existe deux volets de coopération : le
multilatéralisme au niveau continental et le multilatéralisme au
niveau régional. Quant à la coopération bilatérale,
elle est formelle ou informelle.
65 Ibid.
59
La coopération policière de l'UEMOA contre la
cybercriminalité étant également inscrite dans cette
logique, il est judicieux de faire l'état des lieux de cette
coopération de 2010 à 2020.
Chapitre V- L'état des lieux de la
coopération policière de l'UEMOA de 2010-2020
Trois (03) points sont l'objet du présent chapitre. Il
s'agit, d'abord, de passer en revue les bases juridiques qui encadrent la
coopération policière de l'UEMOA contre la
cybercriminalité ; ensuite, il a été question d'aborder
les axes prioritaires de cette coopération. Mais avant d'aborder ces
deux (02) points, nous démontrons les causes et les manifestations de la
cybercriminalité dans la zone UEMOA.
5.1. Les causes de la cybercriminalité dans la
zone UEMOA 5.1.1. Les causes économiques
La première raison des actes cybercriminels dans la
zone UEMOA est d'ordre économique. La quasi-totalité des
cybercriminels est motivée par la recherche du gain facile.66
Dans l'étude réalisée au Bénin par Tasso Boni
FLORENT et Monique OUASSA KOUARO, cinquante-cinq pour cent (55%) des
répondants pensent que les cybercriminels sont des « partisans
du moindre effort » qui sont assoiffés par la recherche du
gain facile. La cybercriminalité est ainsi considérée
comme la conséquence de l'abandon de l'école par les jeunes, la
décrédibilisation du Bénin au plan international et la
fuite des investisseurs étrangers. 35% des répondants
considèrent les cybercriminels comme des « délinquants
modernes », des criminels ou des voleurs du web.
Les cybercriminels sont une nouvelle classe de criminels qui
s'est développée avec l'avènement d'Internet et à
l'opposé des délinquants classiques. Ils ont le mérite de
ne pas déposséder leurs peuples, mais les Occidentaux.
Quatre-vingt-cinq pour cent (85%) des cybercriminels interrogés
considèrent la cybercriminalité comme une activité qui
leur permet de corriger, ne serait-ce que partiellement, les torts que les
Occidentaux ont commis et continuent de perpétrer sur le continent
africain. La cybercriminalité constitue donc une riposte en
réaction aux puissances occidentales qui ont colonisé l'Afrique
et qui continuent de s'ingérer dans sa gouvernance. Pour d'autres
cybercriminels, il s'agit d'une activité leur permettant
d'améliorer leurs conditions de vie et de sortir de la misère
67 . Mais cette conception des cybercriminels selon laquelle ce
fléau est une vengeance sur les puissances coloniales s'écarte
trop de la réalité dans la mesure où les Africains sont
également touchés par ce fléau.
66 Entretien avec un policier de l'INTERPOL/Mali, le
12/08/2022 à 17h.
67 Florent (T. Boni) & OUASSA KOUARO
(Monique), op. cit., p.31.
60
De façon générale, les raisons
fondamentales pour justifier la croissance de la cybercriminalité se
résument au chômage, au manque d'emploi. Une étude sur les
yahooboys et les Sakawa réalisée par l'Office
des Nations Unies sur les Drogues et le Crime (ONUDC) confirme cela. Pour les
premiers (majoritairement des universitaires), la fraude en ligne est un moyen
de subsistance économique. Les seconds (impliqués dans beaucoup
de fraude sur internet) considèrent leurs activités comme le seul
moyen de subsistance à l'absence d'emploi 68.
La raison économique n'est pas la seule cause de la
cybercriminalité dans la zone UEMOA.
5.1.2. La mouvance hacktiviste
L'émergence d'une société civile
numérique dans la zone UEMOA contribue au développement de la
cybercriminalité. Depuis la tenue du premier sommet des hacktivistes, du
26 au 28 novembre 2015 à Dakar (Sénégal), sous le
thème « l'activisme et la démocratie par les jeunes
africains via les nouveaux médias »69, on assiste
à une multiplication des web hacktivistes dans la zone UEMOA. Ces
derniers sont animés par une certaine forme d'idéologie
libertaire qui les amène parfois à prendre des positions
défiant les gouvernements. Dans cette logique de défense des
valeurs démocratiques, les hacktivistes, à travers les
réseaux sociaux, se rendent coupable d'actes cybercriminels tels que les
diffamations, les injures, les atteintes à la vie privée, les
dénonciations calomnieuses.
5.1.3. Les autres raisons
Les entretiens avec les agents de police chargés de la
lutte contre la cybercriminalité nous ont permis de relever d'autres
causes de la cybercriminalité dans la zone UEMOA. Ces causes sont
multiples :
-nous avons les partisans de la forte sensation : ces derniers
se contentent de diffuser des images intimes de leurs partenaires sur les
réseaux sociaux. Ils sont parfois animés d'un esprit de vengeance
sur un partenaire d'amour qui les a déçus ;
- il y a l'idéologie raciste : elle consiste à
la création, le téléchargement, la diffusion ou la mise
à disposition sous quelque forme que ce soit à savoir des
écrits, messages, photos, dessins ou toute autre représentation
d'idées ou de théories, racistes ; la menace, la commission d'une
infraction pénale ou la profération d'une insulte envers une
personne en raison de son appartenance à un groupe qui se
caractérise par la race, aux moyens des technologies de l'information et
de la communication ;
68 UNODC, 2013, op. cit., p.11 .
69 Julien Dechanet & Mélissande
Ludmann & Clément Rossi, 2017, op.cit., p.06.
61
- il y a également les mobiles terroristes : de plus en
plus, les organisations terroristes utilisent les réseaux sociaux pour
faire leur propagande. Ces organisations publient parfois des vidéos
d'attaques des casernes militaires et parfois des images de soldats
capturés. Aussi, elles utilisent les réseaux sociaux pour le
recrutement de nouveaux combattants.
5.2. Les manifestations de la cybercriminalité dans
la Zone UEMOA 5.2.1. Les types d'actes cybercriminels dans les Etats de
l'UEMOA
La cybercriminalité dans la zone UEMOA n'a pas de
spécificités contraires à celle dans tout le reste de
l'Afrique. Dans la partie de ce mémoire consacrée à la
manifestation de la cybercriminalité en Afrique, en
général, nous avons énuméré les infractions
liées aux TIC qui sont régulièrement commises en Afrique.
Ces mêmes types d'infractions sont également enregistrés
dans la zone UEMOA. Pour cela, nous pouvons affirmer que l'avènement de
la cybercriminalité dans la zone UEMOA est intrinsèquement
lié à l'apparition de ce fléau sur le continent africain.
L'évolution, l'impact de la cybercriminalité dans la zone UEMOA
ne sont pas non plus différents de ceux de l'Afrique, en
général.
5.2.2. Les profils des auteurs des cybermenaces dans la
zone UEMOA
Les cybercriminels sont nombreux et ont des profils
différents. La différence de profil s'explique par la
différence de motivations. En ce qui concerne les cybercriminels qui
sont motivés par la recherche du gain facile, ils sont, la plupart du
temps, des jeunes issus de milieux défavorisés. On y retrouve des
élèves, des étudiants, des chômeurs et même
parfois quelques fonctionnaires qui cherchent d'autres profits en dehors de
leur salaire afin d'arrondir leurs fins du mois. En général, ils
ne relèvent pas de grands réseaux mafieux, mais ils sont tout de
même bien organisés en petits groupes de trois ou quatre
personnes. Selon la police ivoirienne, l'appréhension d'un membre du
groupe permet de démanteler tout le réseau 70.
Quant aux cybercriminels qui lancent des appels à la
haine, à la discrimination à la violence ou à
l'extrémisme, ils sont parfois des citoyens animés d'esprit de
vengeance contre certains groupes ethniques ou religieux. Ils n'ont pas de
profils types, ils peuvent être des personnes instruites ou des
analphabètes.
On retrouve également parmi les cybercriminels des
individus issus des groupes terroristes.
70 BOGUI (Jean-Jacques), 2010, «
la cybercriminalité, menace pour le développement, les
escroqueries d'internet en Côte d'Ivoire », repéré
sur
https://www.cairn.info/revue-afriquecontemporaine1-2010-page-155.htm,
consulté le 12/05/2022 à 11h.
62
Ces individus sont animés d'un esprit de violence
idéologique.
Outre ces catégories ci-dessus, nous avons les
hacktivistes et les amateurs de la forte sensation. Les
réactions des premiers reposent sur des motifs idéologiques
tandis que les seconds sont attirés par la satisfaction.
L'identification de ces cybercriminels n'aurait pas pu
être possible s'il n'existait pas une action policière
coordonnée, d'où la nécessité de mettre en
évidence le bilan de l'action policière coordonnée dans la
sous-région.
5.3. Les conséquences de la
cybercriminalité dans la zone UEMOA
Les conséquences de la cybercriminalité sont
importantes pour l'Afrique, en général, et pour la zone UEMOA, en
particulier. Les conséquences peuvent être économiques,
politiques ou géostratégiques et sociales. Que ce soit pour la
zone UEMOA ou les autres parties du continent africain, les enjeux de la
cybercriminalité restent les mêmes dans la mesure où tous
les pays africains sont confrontés aux mêmes types de
cybermenaces. Les conséquences sont d'ordre économique,
politique, géostratégique et sociale.
5.3.1. Les conséquences économiques
Le secteur le plus touché par la
cybercriminalité, dans la zone UEMOA, est le secteur économique.
En effet, la majeure partie des attaques perpétrées par les
cybercriminels sont orientées vers la recherche d'un profit
économique. Les différents types de cybermenaces en Afrique
énumérées par l'INTERPOL ont pour finalité la
recherche frauduleuse de fonds. Dans un article publié sur le site du
Centre africain d'études stratégiques, Nathaniel ALLEN a
évalué les pertes des entreprises africaines dans les fraudes et
les vols en ligne en 2017 à environ 3,5 milliards de dollars. Il affirme
que les raisons financières sont les principales justifications des
actes malveillants sur le cyberespace. En cela, la cybercriminalité
reste la préoccupation majeure des entreprises de la zone UEMOA qui la
considèrent comme l'une des plus grandes menaces auxquelles elles font
face 71.
Pour Gueu DENIS, la cybercriminalité est plus
dangereuse que la criminalité violente car elle porte atteinte au
patrimoine financier de la société 72. Il
considère ainsi la cybercriminalité comme une nouvelle guerre
contre les finances en énumérant les atteintes économiques
de ce
63
71 ALLEN (Nathaniel), 2021,
« l'Afrique à l'épreuve des nouvelles formes de
cybercriminalité », disponible sur
africacenter.org, consulté
le 12/6/2022 à 16h.
72 DENIS (Gueu), 2013, op.cit.,
p.34.
fléau à l'égard de la
société que sont : les comptes bancaires vidés, les
salaires coupés en deux, les prélèvements illicites, les
arnaques à l'obtention de biens d'autrui, etc. Les hommes d'affaires
africains souffrent énormément des conséquences
économiques de la cybercriminalité. Ceux qui sont issus des pays
où ce fléau est beaucoup développé ont du mal
à bien commercialiser dans le cyberespace avec d'autres investisseurs
étrangers. A titre d'exemple, Jean-Jacques BOGUI, dans son article
intitulé « La cybercriminalité, menace pour le
développement, les escroqueries internet en Côte d'Ivoire »,
décrit le calvaire des hommes d'affaires ivoiriens dû
à la cybercriminalité. Ces derniers éprouvent
d'énormes difficultés à faire des affaires
économiques avec des opérateurs économiques
étrangers sur le Net. Le simple fait d'évoquer le nom de leur
pays suffit pour leurs correspondants de rompre le contact pour la simple
raison que leur pays est risqué. Lorsque les commerçants
ivoiriens décident de faire des achats en Europe à partir de la
Côte d'Ivoire, les vendeurs européens leur ferment automatiquement
les portes 73 . Cet état de fait est de nature à
porter un coup dur à l'économie ivoirienne dans un monde de plus
en plus informatisé.
Ces exemples montrent, une fois de plus, que les pertes
économiques de la cybercriminalité sont énormes dans la
zone UEMOA.
Au-delà des enjeux économiques, la
cybercriminalité touche également le volet politique et
géostratégique des Etats de l'UEMOA.
5.3.2. Les conséquences politiques et
géostratégiques
73 BOGUI (Jean-Jacques), 2010,
op.cit., p.62.
64
La cybercriminalité touche le côté
politique des Etats de l'UEMOA. En effet, force est de reconnaître que le
cyberespace africain est devenu un théâtre de vengeance des
acteurs politiques souvent évincés du jeu politique ou ayant
perdu un scrutin électoral. Le jeu électoral se joue,
actuellement, dans le cyberespace avec parfois des comportements peu
catholiques. Les dénonciations non fondées et parfois
accompagnées de grossièretés des actions des acteurs
politiques, les diffamations à l'égard des acteurs politiques et
même parfois les atteintes à leur vie privée sont commises
sur l'internet. De plus, de multiples manifestations illégales sont
organisées par le biais de l'internet par certains individus afin de
protester contre certaines décisions politiques ou pour exiger le
départ d'une autorité politique qualifiée
d'incompétente. La cybercriminalité vise aussi la politique
étrangère des Etats de l'UEMOA. De nos jours, l'internet est
beaucoup utilisé pour combattre la diplomatie des Etats de l'UEMOA
à l'égard de leurs anciennes colonies (exemple : la
dénonciation de la coopération France-Afrique). Certains
65
hacktivistes diffusent, à longueur de journée,
des « fakes news » afin d'inciter l'opinion à
blâmer les actions de certaines puissances ou à fustiger certains
dirigeants.
Dans le domaine géostratégique, la
cybercriminalité a considérablement modifié la politique
des Etats de l'UEMOA face à certains partenaires étrangers comme
la Chine. La Chine qui, auparavant, était considérée comme
un partenaire fidèle suscite, aujourd'hui, la méfiance à
cause de son espionnage informatique. En effet, en 2018, une affaire
d'espionnage informatique attribuée à la Chine a
éclaté en Afrique. Des ingénieurs réseaux africains
ont révélé que des hackers chinois espionnaient le
siège de l'UA au bénéfice de l'Etat chinois à
travers la capture d'enregistrement des caméras de surveillance. Ces
hackers ont pu transmettre des informations confidentielles à la Chine
pendant les heures de l'ouverture des bureaux. Le siège de l'UA ayant
été construit par la Chine, ce qui lui a permis d'y installer des
dispositifs d'écoute 74.
Cette situation a créé la méfiance des
Etats africains vis-à-vis de la Chine dans le domaine informatique. En
plus de cela, l'image de certains Etats de l'UEMOA est entachée à
cause de la cybercriminalité. Spécifiquement, concernant la
Côte d'Ivoire, Didier KLA affirme que les multiples plaintes
déposées contre ce pays en Europe risquent d'entrainer son
exclusion du cyberespace et du commerce international dans les années
à venir 75. Cela risque de porter atteinte à la
géoéconomie de ce pays. Outre le volet politique et
géostratégique, la cybercriminalité à des
conséquences sur le plan social dans la zone UEMOA.
5.3.3. Les conséquences sociales
Les conséquences sociales de la cybercriminalité
peuvent être résumées à trois : l'atteinte à
l'image sociale des citoyens, la destruction de l'avenir de la jeunesse et le
risque des crises inter-ethniques.
En effet, la cybercriminalité porte gravement atteinte
à l'image sociale de certains citoyens africains. Des individus ont vu
leur vie privée diffusée sur les réseaux sociaux par des
personnes mal intentionnées les rendant ainsi comme des parias au sein
de la société. A cela s'ajoute le piratage des comptes Facebook
de certains citoyens par les cybercriminels et qui utilisent ces comptes
à l'insu des propriétaires légitimes pour exposer des
problèmes sociaux afin de se faire remettre des fonds. Beaucoup de
personnes ont vu leurs noms utilisés pour demander de l'argent à
leurs proches à leur insu. A l'absence d'informations préalables
concernant le piratage du
74 ALLEN (Nathaniel), 2021, op. cit.,
p. 64 .
75 J-J BOGUI ,2010, op. cit.,
p.62.
compte, elles sont considérées par leurs proches
comme des individus malhonnêtes qui jouent aux nécessiteux. Cette
situation est de nature à porter atteinte à leur image
sociale.
La destruction de l'avenir de la jeunesse africaine est aussi
à prendre en compte.
De nos jours, la majeure partie des cybercriminels est jeune.
Ce sont des jeunes élèves, des jeunes étudiants ou des
jeunes sans emploi qui ont vu en la cybercriminalité une aubaine de se
faire de l'argent sans fournir un grand effort. On se demande quel sera
l'avenir de la zone UEMOA, les années à venir lorsqu'on regarde
ce virage dangereux pris par cette jeunesse sur laquelle les nations sont
censées compter pour asseoir les fondements du développement.
Quant au risque de crise interethnique, la probabilité
est forte pour qu'on arrive à une telle situation, les années
à venir, si rien n'est fait. Aujourd'hui, les appels à la haine
ethnique, raciale, religieuse se font sur l'internet. Certains incitent
à l'extermination de certains groupes ethniques à travers
l'internet. Au Burkina Faso, ces cas sont récurrents. A titre d'exemple,
un homme a été appréhendé, le 25 juillet 2022, par
la BCLCC pour incitation à la révolte et à la
discrimination raciale via les réseaux sociaux. L'individu en question
avait publié, dans un groupe WhatsApp, un enregistrement audio contenant
des propos discriminatoires, outrageants et incitatifs à la haine et
à la violence ethnique. L'audio était adressée au Cheick
Doukouré et au chef peulh de Barkoundouba 76.
5.4. Les fondements juridiques de la coopération
policière de l'UEMOA contre la
cybercriminalité
76 Repéré sur la page Facebook de la
BCLCC.
66
A l'instar de toutes les autres coopérations
interétatiques, la coopération policière de l'UEMOA contre
la cybercriminalité repose sur de nombreux actes juridiques
supranationaux. Les plus emblématiques sont : le statut de
l'Organisation Internationale de la Police Criminelle (OIPC-INTERPOL),
l'accord-cadre de coopération en matière de
sécurité et de renseignements entre les Etats membres de l'UEMOA,
l'acte additionnel instituant la politique commune de l'UEMOA dans le domaine
de la paix et de la sécurité, la directive de la CEDEAO portant
lutte contre la cybercriminalité dans l'espace de la CEDEAO et l'accord
de coopération en matière de police criminelle entre les Etats
membres de la CEDEAO.
67
5.4.1. Le statut de l'OIPC-INTERPOL
L'émergence des bureaucraties policières, la
professionnalisation des services d'enquête et l'intensification des
échanges internationaux au début du XXe siècle
donnent progressivement naissance à des structures administratives de
coopération qui se substituent aux mécanismes informels
d'échange de renseignements, en Europe d'abord, puis en Amérique
du Nord. Dans l'historiographie officielle d'Interpol, c'est certainement le
premier Congrès de police judiciaire international, tenu à Monaco
en 1914, qui marqua le basculement vers l'idée d'une structure
supranationale permettant de systématiser les pratiques de
coopération. Cette idée aboutira à la naissance
d'INTERPOL. Le statut a été adopté par l'Assemblée
Générale de l'Organisation Internationale de la Police
Criminelle, en 1956, à Vienne en sa 25ème session.
Depuis sa conception jusqu'à nos jours, l'INTERPOL
s'impose comme la forme de coopération policière la plus
réussie dans le monde. Il demeure l'outil efficace de recherche des
auteurs des crimes supranationaux.
5.4.2. L'accord-cadre de coopération en
matière de sécurité et de renseignements entre
les Etats membres de l'UEMOA
Cet accord a été adopté, le 26 avril
2018, par les ministres de la sécurité des Etats membres de
l'UEMOA à Ouagadougou et est entré en vigueur, le 11 mai 2018. Il
se veut être un cadre juridique sur la base duquel les Etats devraient
collaborer afin de lutter contre les actes criminels au sein de l'UEMOA.
L'accord vise à instituer entre les Etats membres de
l'UEMOA un cadre de collaboration en vue de promouvoir la coopération et
la coordination en matière de sécurité et de
renseignements. Plus spécifiquement, ledit accord vise à :
-permettre l'échange d'informations et de
renseignements concernant la sécurité entre les Etats membres de
l'Union ;
-créer une base de données commune sur les
questions de sécurité et de renseignements ;
-fournir une assistance technique et technologique en cas de
besoin ; -conduire conjointement des opérations ou des exercices de
sécurité ; -faciliter et encourager les remises de police
à police à la frontière (article 01).
Parmi les domaines réservés à la
collaboration, figure la cybercriminalité qui est l'objet de la
présente recherche (article 03). L'accord va plus loin en
définissant les modalités de la coopération. Ce sont la
multiplication des actions de coopération et l'échange des
informations
68
et des renseignements par des canaux sécurisés
sur tous les faits et toutes les situations pouvant constituer une menace
à la sécurité des Etats membres de l'UEMOA. Mais une
question se pose sur l'efficacité de cet accord. A l'analyse, nous
remarquons que ledit accord n'a pas de caractère contraignant et
s'apparente à de simples recommandations. Il est dépourvu
d'obligations absolues de coopérer. L'article 06 de l'accord dispose que
« Tout litige né de l'interprétation et/ou l'application
du présent accord sera réglé à l'amiable
». Cela montre l'inexistence de mesures drastiques sanctionnant un
Etat réfractaire. De plus, l'accord est insuffisant parce qu'il n'existe
aucune mesure régissant le droit de poursuite. Les ministres de la
sécurité des Etats membres de l'UEMOA et le président de
la commission de l'UEMOA encouragent seulement les Etats à conclure des
accords bilatéraux relatifs au droit de poursuite.
5.4.3. L'acte additionnel N° 04/2013/CCEG/UEMOA
instituant la politique commune de l'UEMOA dans le domaine de la paix et de la
sécurité
Il a été adopté, le 24 octobre 2013,
à Dakar par la conférence des chefs d'Etat et de gouvernement de
l'UEMOA. Selon l'article 03 de cet acte, la politique commune vise les
objectifs suivants :
-la contribution à la prévention des conflits
et crises ;
-le renforcement de la gouvernance politique ;
-l'intensification de la lutte contre le terrorisme en
l'inscrivant dans la dynamique de la coopération internationale
;
-la prévention de la criminalité
transfrontalière et la lutte contre les réseaux mafieux tels que
le trafic de drogue, la prolifération des armes légères et
de petit calibre, la traite des êtres humains, la cybercriminalité
et le blanchiment de capitaux ;
-le renforcement de la sécurité des citoyens et
des activités économiques au sein de l'union.
L'un des principes directeurs de cette politique est la
coopération entre les services de défense et du maintien de la
paix et de la sécurité. Ainsi, sur la base de ce principe, les
forces de police de la zone UEMOA devraient pouvoir collaborer
étroitement dans le cadre de la lutte contre la
cybercriminalité.
5.4.4. La directive de la CEDEAO portant lutte contre la
cybercriminalité dans l'espace
de la CEDEAO
Adoptée par le conseil des ministres de la CEDEAO lors
de sa soixante sixième (66è) session ordinaire tenue
du 17 au 19 août 2011 à Abuja (Nigeria), la directive a pour objet
d'adapter le
69
droit pénal de fond et la procédure
pénale des Etats membres de la CEDEAO au phénomène de la
cybercriminalité (article 02). Elle s'applique à toutes les
infractions relatives à la cybercriminalité dans l'espace CEDEAO
ainsi qu'à toutes les infractions pénales dont la constatation
requiert la collecte d'une preuve électronique (article 03). Selon
l'article 33 de ladite directive : « Lorsqu'ils sont saisis par un
autre Etat membre, les Etats membres doivent coopérer à la
recherche et à la constatation de toutes les infractions pénales
prévues ou définies par la présente Directive ainsi
qu'à la collecte de preuves sous forme électronique se rapportant
à une infraction pénale.
Cette coopération est mise en oeuvre dans le
respect des instruments internationaux pertinents et des mécanismes sur
la coopération internationale en matière pénale
».
La directive n'a pas mentionné expressément la
coopération policière, mais son contenu semble prendre en compte
ce volet.
La directive est incomplète car elle ne contient pas de
dispositions qui visent à sanctionner les Etats qui ne respecteront pas
les obligations qui pèsent sur eux.
5.4.5. L'accord de coopération en matière
de police criminelle entre les Etats membres
de la CEDEAO
Cet accord a été signé, le 19
décembre 2003, à Accra (Ghana) par les Chefs d'Etat et de
Gouvernement de la CEDEAO. Il comprend vingt (20) articles et définit
les points sur lesquels les forces de sécurité de la CEDEAO
doivent collaborer dans le cadre des investigations criminelles
transnationales.
En dehors des instruments juridiques multilatéraux
liant les Etats de l'UEMOA, il existe d'autres accords bilatéraux entre
certains Etats sur la base desquels les forces de police coopèrent.
Malgré l'existence de nombreux textes juridiques
supranationaux qui encadrent la coopération policière, le bilan
reste insuffisant.
5.5. Le bilan décennal de la coopération
policière de l'UEMOA contre la cybercriminalité
5.5.1. Un bilan insuffisant
La coopération policière de l'UEMOA contre la
cybercriminalité durant la période considérée n'a
pas produit de résultats satisfaisants. Malgré la montée
en puissance de la cybercriminalité
dans les huit (08) pays de l'UEMOA avec les multiples victimes
enregistrées, chaque mois dans tous les Etats, nous n'avons pas pu, au
cours de nos recherches, avoir un cas concret de coopération
policière entre les forces de police de la zone UEMOA ayant permis de
démanteler des groupes cybercriminels. Selon le chargé des
questions de la cybercriminalité au sein de l'INTERPOL du Burkina Faso,
les multiples demandes d'entraide policières adressées aux
collègues policiers de la zone UEMOA sont toujours restées vaines
si bien qu'il s'avère difficile de parler de franche collaboration en
matière de cybercriminalité. Il affirme également que
certains Etats de la zone UEMOA (Mali, par exemple) n'ont jamais envoyé
de demandes d'entraide policière à leur niveau malgré
l'évolution endémique du phénomène sur leurs
territoires. Les multiples demandes que le service INTERPOL Burkina a
adressées à certains pays, comme le Bénin, par exemple,
ont, chaque fois, été classées sans suite
favorable77.
L'INTERPOL Burkina a pu traiter favorablement un cas
d'entraide policière au bénéfice du Ghana en début
de l'année 2022. Il s'agissait de Ghanéens qui avaient commis des
actes d'escroquerie en ligne au Ghana à partir du Burkina
Faso78. Suite à la demande de la police ghanéenne, ces
derniers ont été recherchés, appréhendés et
mis à la disposition de la police ghanéenne. Mais cette prouesse
reste à mettre à l'actif de la coopération
policière dans la zone CEDEAO et non UEMOA car le Ghana ne relève
pas de la zone UEMOA.
Selon le Commandant de la BCLCC du Burkina Faso, le service
n'a pas encore reçu de demande d'entraide formelle due à
l'absence de cadre formel. En ce qui concerne l'entraide non formelle, il a
reçu des demandes émanant de quatre (04) pays (Benin, Côte
d'Ivoire, Niger et Sénégal). Le service a aussi soumis des
requêtes à cinq (05) pays (Benin, Côte d'Ivoire, Niger, Mali
et Togo). Pour les requêtes reçues, le Commandant de la BCLCC
affirme avoir fourni 90% de réponses aux Etats requérants. Par
contre, pour les requêtes qu'il a soumises, il a reçu un taux de
réponses de 30% 79.
Cette absence de résultats satisfaisants
découlant de la collaboration policière entre des Etats vivant
les mêmes réalités en matière de
cybercriminalité démontre le caractère insuffisant de la
coopération policière constituant ainsi une preuve palpable nous
permettant de confirmer notre hypothèse. Malgré l'existence de
quelques textes juridiques sur lesquels les forces de police de la zone UEMOA
peuvent s'appuyer pour exiger une franche collaboration, le résultat
reste toujours mitigé.
77 Entretien à l'INTERPOL le 16/6/2022 à
09h.
78 Ibid.
79 Entretien avec le Commandant BCLCC via WhatsApp le
18/10/2022 à 20h.
70
71
5.5.2. Les axes prioritaires de la coopération
policière de l'UEMOA contre la
cybercriminalité
La coopération policière se focalise sur trois (3)
axes prioritaires qui sont :
-le partage d'informations ou de renseignements ;
-la recherche des présumés cybercriminels ; -la
formation.
5.5.2.1. Le partage d'informations ou de renseignements
C'est le premier niveau de toute coopération
policière. Il consiste pour les différents services de police
à échanger des informations ou des renseignements relatifs
à la criminalité transfrontalière. L'échange de
renseignements est d'une grande importance dans la mesure où il permet
aux différents services de police de suivre et d'identifier la position
géographique exacte des cybercriminels. Depuis la montée en
puissance de la cybercriminalité, les services de police de la zone
UEMOA échangent des informations sur les réseaux cybercriminels.
Selon le chef du service de la Brigade Centrale de Lutte contre la
Cybercriminalité du Burkina Faso, l'échange des renseignements se
fait soit de façon formelle ou informelle. L'échange formel est
celui effectué dans le cadre de l'INTERPOL. Conformément au
statut de l'INTERPOL, les services de police des Etats de l'UEMOA
échangent des informations concernant les cybercriminels. Les services
de police de la zone UEMOA ont donc la possibilité de saisir l'INTERPOL
afin d'obtenir des renseignements concernant un acte cybercriminel
transnational dont ils sont saisis.
L'échange informel est celui qui se fait de
façon directe entre policiers. Parfois, dans les investigations
criminelles concernant des infractions supranationales comme la
cybercriminalité, les policiers préfèrent recourir
à leurs amis policiers se trouvant dans d'autres pays ou des points
focaux policiers se trouvant dans ces pays. Cette procédure est beaucoup
plus rapide et est fondée sur la bonne foi du collaborateur
étranger.
5.5.2.2. La recherche de présumés
cybercriminels
Cette recherche entre dans le cadre de la poursuite des
cybercriminels. N'ayant pas la possibilité d'intervenir directement dans
les autres pays afin de rechercher et d'appréhender les auteurs de la
cybercriminalité, les services de police des Etats de l'UEMOA sont
obligés de recourir à l'INTERPOL afin d'accomplir cette
tâche. L'INTERPOL, une fois saisie, se chargera de rechercher les
présumés auteurs afin de les mettre à la disposition du
service de police requérant
suivant des procédures légales très bien
définies. Les différentes structures spécialisées
de la lutte contre la cybercriminalité dans les Etats de l'UEMOA ont
couramment recours à l'INTERPOL afin de rechercher les auteurs de la
cybercriminalité dans la zone UEMOA. La formation fait également
partie des axes primordiaux de cette coopération.
5.5.2.3. La formation
La formation est également un point sur lequel
s'oriente la coopération policière de l'UEMOA contre la
cybercriminalité. En cela, des séminaires de formations sont
organisés entre les services répressifs de la
cybercriminalité de la zone UEMOA et même parfois CEDEAO. Ces
formations sont des occasions de partages d'expériences notamment sur
les méthodes d'identification des cybercriminels, les techniques de
recherche de preuves électroniques, les techniques d'analyse des
informations cybercriminelles, etc. Aussi, ces séminaires sont des
aubaines pour les agents de répression de définir des politiques
communes pour faire face aux crimes transnationaux. A titre d'exemple, nous
avons le séminaire qui s'est tenu dans le premier trimestre de
l'année 2022 à Dakar (Sénégal) et qui a
réuni des experts des questions de la cybercriminalité et des
forces de sécurité des pays de l'UEMOA. L'objectif de ce
séminaire était de définir une politique commune des Etats
de l'UEMOA pour lutter contre la cybercriminalité. Pour des raisons de
confidentialité, il ne nous a pas été possible d'avoir une
idée sur le contenu du rapport de ce séminaire 80.
Lors de nos entretiens avec les agents du BCLCC et ceux de
l'INTERPOL, les agents ont reconnu l'existence de nombreux ateliers de
formation qui se tiennent un peu partout dans les différents Etats de
l'UEMOA ou de la CEDEAO pour traiter des questions de cybercriminalité
81 . Mais cette coopération policière a du mal à produire
les résultats escomptés au vu de multiples entraves. En cela, la
prise en compte de certaines recommandations peut contribuer à renforcer
cette coopération.
En définitive, les actes cybercriminels dans la zone
UEMOA sont similaires à ceux commis en Afrique, en général
avec de multiples conséquences. Les auteurs de ces actes sont de
plusieurs profils. Malgré l'existence de plusieurs textes juridiques
encadrant la coopération policière au sein de l'UEMOA en vue de
lutter contre la cybercriminalité, le bilan décennal de cette
coopération reste insuffisant. Les axes fondamentaux de cette
coopération sont le partage d'informations, la recherche des
cybercriminels et la formation. De nombreuses entraves ont
80 Entretien téléphonique avec le
chargé de la commission sécurité de l'UEMOA le 23/06/2022
à 10h.
81 Entretien à l'INTERPOL/BURKINA FASO le
16/06/2022 à 09h.
72
73
été à l'origine de ce bilan lacunaire.
Pour réussir cette coopération policière, il existe des
recommandations à mettre en oeuvre.
Chapitre VI- Les limites et les perspectives de la
coopération policière dans la lutte contre la
cybercriminalité
L'analyse des actions de la coopération
policière dans la zone UEMOA et leurs enjeux nous permettent de mettre
en exergue les différents freins à la mise en oeuvre d'une
coopération approfondie dans le domaine de la cybercriminalité.
Dans le cadre de notre recherche, nous avons pu identifier de nombreux
obstacles qui ont négativement impacté la coopération
entre forces de police de l'UEMOA face à la cybercriminalité
durant la période 2010-2020. A partir de ces entraves, des perspectives
sont dégagées en vue de renforcer cette coopération.
Dans ce chapitre, nous abordons les limites de la
coopération policière contre la cybercriminalité dans la
zone UEMOA et nous faisons des recommandations en vue de l'amélioration
de cette coopération.
6.1. Les limites de la coopération
policière de l'UEMOA contre la cybercriminalité
Plusieurs raisons justifient l'échec de la
coopération policière de l'UEMOA afin de lutter efficacement
contre la cybercriminalité. Quatre (04) types de limites ont
entravé la coopération policière de l'UEMOA de 2010-2020.
Ce sont : les limites juridiques, les limites politiques, les limites
stratégiques et les autres entraves.
6.1.1. Les limites juridiques
La coopération policière contre la
cybercriminalité, dans la zone UEMOA, durant la période 2010-2020
a été beaucoup confrontée aux vraies barrières
juridiques créées par les frontières. Les
frontières sont des boucliers de protection qui permettent aux criminels
de profiter des limites de la coopération en matière de
sécurité pour développer leurs activités
criminelles 82.
Les législations nationales disparates des Etats de
l'UEMOA en matière de lutte contre la cybercriminalité ont
négativement impacté la collaboration policière afin de
faire face aux cybercriminels durant la période 2010-2020. En effet, les
textes juridiques d'importance majeure qui peuvent permettre de lutter
efficacement contre ce fléau transnational sont : -la convention de
Budapest adoptée en 2001 ;
-et la convention de l'Union Africaine sur la
cybersécurité et la protection des données à
caractère personnel adopté à Malabo le 27 juin 2014.
Ces deux (02) conventions obligent, d'une manière ou
d'une autre, les Etats qui les ont ratifiés à coopérer
dans le cadre de la lutte contre la cybercriminalité. Mais force est de
reconnaître que
74
82 DESFORGES (Aix),2013, op. Cit., p
11.
tous les Etats de l'UEMOA n'ont pas ratifié ces deux
(02) conventions. Pour la convention de Budapest, seul le Sénégal
l'a ratifiée ; les autres pays invités à accéder
sont le Bénin, le Burkina Faso et le Niger (portail conseil de
l'Europe). Il en est de même pour la convention de Malabo où
certains Etats de l'UEMOA l'ont signée sans la ratifier.
Du coup, cela devient un obstacle majeur pour la
coopération policière. Comme ci-dessus explicité, les
autres textes juridiques communautaires n'ont pas de caractère
contraignant. Comme le justifie le chef du service de la coopération
policière de la BCLCC, « il n'existe pas de convention entre
les Etats de l'UEMOA contre la cybercriminalité, donc nous sommes
obligés d'explorer les mécanismes traditionnels (INTERPOL) pour
faire nos investigations ou de compter sur la bonne volonté de nos
collègues des autres pays lorsque nous avons un dossier en main. Ces
derniers sont libres de nous aider avec les informations comme ils peuvent ne
pas le faire car ils n'ont aucune obligation juridique de le faire
»83.
Au-delà de l'inexistence de conventions entre Etats de
l'UEMOA sur la cybercriminalité et le manque d'harmonisation des
législations, il faut ajouter les procédures extrêmement
longues lorsqu'il y a lieu de suivre la voie formelle. Les procédures de
coopération combinées à l'immobilisme des bureaucraties
étatiques sont à l'origine des temps de traitement de dossiers
parfois très longs qui ne favorisent pas la recherche et
l'identification des auteurs d'actes malveillants 84.
A l'analyse des instruments juridiques de l'UEMOA en
matière des TIC, on remarque que l'institution s'est beaucoup
intéressée à la question de la régulation des
télécommunications qu'à la cybercriminalité. Les
Etats membres ont établi six (06) directives concernant la
régulation des télécommunications :
- La directive 01/2006/CM/UEMOA relative à
l'harmonisation des politiques de contrôle
et de régulation du secteur des
télécommunications ;
- La directive n°02/2006/CM/UEMOA relative à
l'harmonisation des régimes applicables aux opérateurs de
réseaux et fournisseurs de services ;
- La directive n°03/2006/CM/UEMOA relative à
l'interconnexion des réseaux et services de
télécommunications ;
- La directive n°04/2006/CM/UEMOA relative au service
universel et aux obligations de performance du réseau ;
83 Entretien à la BCLCC du Burkina Faso le
16/06/2022 à 10h.
75
84 J-A TANO-BIAN, 2015, op. cit., p.
32.
- La directive n°05/2006/CM/UEMOA relative à
l'harmonisation de la tarification des
services de télécommunications
, ·
- La directive n°05/2006/CM/UEMOA relative à
l'harmonisation de la tarification des services de
télécommunications , ·
- La directive n°06/2006/CM/UEMOA organisant le cadre
général de coopération entre les autorités
nationales de régularisation en matière de
télécommunications 85.
En ce qui concerne les législations nationales, force
est de reconnaître que l'inexistence de textes législatifs rapides
contre la cybercriminalité a constitué un obstacle juridique
majeur. La loi malienne sur la cybercriminalité date de 2019, celles
togolaise et burkinabè datent de 2018 alors que celle ivoirienne date de
2013. Ce qui signifie qu'avant 2018 et 2019, il était impossible, pour
la police ivoirienne, de solliciter un appui auprès de celle
burkinabè, malienne et togolaise afin de rechercher des cybercriminels
résidents dans ces divers pays.
Cela a énormément contribué à
rendre lacunaire la coopération policière de l'UEMOA durant la
décennie considérée.
Les limites juridiques n'ont pas été les seules
à influer négativement sur cette coopération. Les limites
politiques ont aussi joué un rôle majeur.
6.1.2. Les limites politiques
Les freins politiques ont été décisifs
dans la coopération policière durant la période
considérée. Les pouvoirs politiques de certains Etats ont
montré une volonté de combattre la cybercriminalité en
ratifiant les conventions en la matière. D'autres Etats se sont
montrés réticents. Aussi, les décideurs politiques des
Etats de l'UEMOA n'ont pas posé les jalons de la lutte contre la
cybercriminalité dans la zone en axant les actions sur la
coopération policière. Un autre aspect est l'immixtion des
autorités politiques dans certains dossiers liés à la
cybercriminalité ; surtout des dossiers impliquant des acteurs
politiques. Lors de nos entretiens, un de nos interviewés a fait cas
d'un dossier qu'il avait en main et où était impliquée une
autorité politique d'un pays voisin ; mais dans les investigations, les
homologues policiers du pays en question ont affirmé ouvertement qu'ils
ne vont pas donner les renseignements dont ils disposent au motif que cela
porterait atteinte à l'image de leur pays si l'autorité en cause
venait à être appréhendée.
85 Tous ces textes juridiques sont disponibles sur le
site web de l'UEMOA.
76
77
De plus, les relations diplomatiques entre Etats impactent
également la coopération policière. Lorsque ces relations
se détériorent, tout tourne au ralenti entre les Etas y compris
la collaboration entre polices.
6.1.3. Les limites stratégiques
Une coopération policière approfondie dans le
domaine de la cyber sécurité oblige les forces de police à
échanger de façon franche des informations sur leur
environnement, leur stratégie et leurs capacités. Or ces
informations peuvent être utilisées pour nuire aux
intérêts des Etats.
La question de la cybercriminalité oblige à
redéfinir la notion de l'ennemi. La difficulté de
déterminer avec exactitude l'identité du cybercriminel qui est
caché derrière un ordinateur pour commettre des actes
malveillants justifie la méfiance des services de sécurité
à aller à une franche collaboration. Les actes cybercriminels
peuvent être commis aussi bien par des particuliers pour leur propre
compte que les agents agissant au compte de leur Etat. L'internet a ouvert de
nos jours la porte à l'espionnage. Les multiples attaques informatiques
subies par certains Etats dans le monde aujourd'hui corroborent cela.
Les intérêts nationaux ont constitué un
frein à la coopération policière contre la
cybercriminalité entre 2010-2020 dans la zone UEMOA. Les services de
police des différents Etats ont manifesté une certaine
réticence quant aux partages des informations liées à la
cybercriminalité. Les raisons évoquées par l'ensemble des
personnes interviewées reposent sur le secret d'Etat. La majeure partie
des policiers pense que le partage de leurs renseignements avec leurs
homologues d'autres pays, est une façon indirecte de partager les
secrets de leur Etat avec des étrangers. L'élément
fondamental dans les relations interétatiques repose sur la confiance.
En clair, le manque de confiance entre les forces de police de la zone UEMOA a
annihilé leur coopération afin de faire face à la
cybercriminalité.
6.1.4. Les autres entraves
Ces entraves sont, entre autres, la corruption, le coût
des investigations de la cybercriminalité et la protection des
nationaux.
En tant que fléau gangrenant la société
africaine, en général, et la zone UEMOA, en particulier, la
corruption a également constitué un frein à la
coopération policière contre la cybercriminalité. De tous
les entretiens que nous avons eus, il est clairement ressorti que la corruption
a contribué à faire échouer beaucoup d'enquêtes
policières durant la période étudiée. Les agents
chargés de mener les enquêtes préfèrent recevoir des
pots de vin de la part des cybercriminels afin de ne pas conduire en bonne et
due forme l'enquête. Cette corruption peut se justifier par le fait
que
78
les agents de police chargés de faire les
investigations dans leur pays au bénéfice de leurs homologues
étrangers le font sans aucune rémunération.
Le coût des investigations est aussi un
élément qui a entravé la coopération
policière contre la cybercriminalité. La conduite d'une
enquête de ce genre exige de gros moyens financiers afin d'aboutir
à des résultats probants. Or les demandes d'entraide
policière se font sans accompagnement financier de la part des services
de police requérants. Ces derniers comptent sur la bonne volonté
et l'engagement de leurs homologues étrangers pour obtenir les
résultats. Avec la modestie des moyens de la quasi-totalité des
forces de police de la zone UEMOA, il s'avère difficile de
débloquer un gros montant pour conduire une enquête pour laquelle
on ne tire qu'un intérêt moral. La non-opérationnalisation
des structures spécialisées de lutte contre la
cybercriminalité (à l'image de la BCLCC au Burkina Faso) dans
tous les Etats de l'UEMOA avec un budget propre consacré aux
investigations cybercriminels peut justifier une telle entrave. Le
caractère supranational du réseau internet fait que les
enquêtes policières exigent de gros moyens afin de localiser avec
exactitude les cybercriminels. Comme l'affirme le responsable de la
coopération policière de la BCLCC : « nous sommes face
à des situations complexes ; les cybercriminels agissent en bande
organisée. En ce qui concerne l'escroquerie en ligne, l'infraction peut
être commise par exemple au Bénin, les victimes sont des
Burkinabè et le retrait des fonds se fait en Côte d'Ivoire. Pour
pouvoir réunir toutes les preuves, il faut beaucoup de moyens financiers
»86.
La protection des nationaux est un élément qu'on
peut ranger dans la défense des intérêts nationaux. Par
protection des nationaux, il faut entendre le fait que les agents de police de
certains pays refusent parfois de collaborer lorsque leurs nationaux sont
impliqués dans la commission de l'infraction cybercriminelle, objet de
l'enquête. Et cela est récurrent dans la plupart des recherches
policières supranationales. Bref, le sentiment d'appartenance nationale
a impacté et continue d'impacter négativement la
coopération policière face la cybercriminalité dans la
zone UEMOA.
Au vu de ces limites, des perspectives peuvent être
dégagées afin de renforcer cette coopération.
86 Entretien à la BCLCC le 16/06/2022 à
10h.
6.2. Les perspectives
Trois (03) grandes recommandations ont été
élaborées. La mise en oeuvre de ces recommandations peut
permettre d'avoir une coopération policière efficace. Ce sont
:
-l'harmonisation des législations nationales ;
-la création d'un espace numérique UEMOA et la mise
en place d'une unité cyberpolice UEMOA ;
-la création du mandat UEMOA d'obtention de preuve.
6.2.1. L'harmonisation des législations
nationales
L'harmonisation des législations est un
préalable fondamental pour renforcer la collaboration policière
contre la cybercriminalité. Son principal avantage est d'éviter
que les auteurs des cyberdélits ne puissent se soustraire à la
poursuite. Par exemple, si les actes cybercriminels sont réprimés
par un Etat A et non par l'Etat B, cela offre une aubaine au cybercriminel car
il pourra rester dans l'Etat B et cibler ses victimes dans l'Etat A par le
biais de l'internet. L'Etat A se trouve alors dans l'impossibilité
d'offrir une protection suffisante contre les effets d'une telle
activité transnationale. Même si la loi pénale de l'Etat A
lui permet d'affirmer sa juridiction sur l'auteur de l'infraction
cybercriminelle se trouvant dans l'Etat B, le consentement ou l'assistance de
l'Etat B doit être requis en ce qui concerne la collecte de preuves et
l'extradition de l'auteur. Or l'Etat B n'aidera probablement pas l'Etat A si la
conduite en cause n'est pas punie par sa loi pénale87.
Le principe de la double incrimination imposé en
coopération internationale contre la criminalité transnationale
fait qu'il est très utile d'avoir une législation
harmonisée afin de faire face à n'importe quel type de
fléau international. Dans le cas de la cybercriminalité,
certaines infractions sont prévues et punies par le droit pénal
de certains pays de l'UEMOA tandis que, dans d'autres pays de cette même
zone, ces infractions sont inexistantes. C'est l'exemple du
négationnisme qui est prévu et puni en droit
pénal sénégalais et pourtant cette infraction n'existe pas
dans les pays qui n'ont pas ratifié la convention de Budapest.
Les législations disparates compliquent davantage les
enquêtes policières. Lorsque nous considérons le cas du
Burkina Faso, le code de procédure pénale burkinabè (CPP)
soumet les infractions en matière informatique et celles commises au
moyen des technologies de
79
87 UNODC, 2013, op. cit., p 11.
l'information et de la communication à une
procédure d'enquête spéciale. Cette enquête
spéciale comprend la surveillance, l'infiltration, l'enquête sous
pseudonyme, l'interception de correspondances émises par la voie des
télécommunications, l'enregistrement et la fixation
d'image88. Pourtant, les législations des autres Etats de
l'UEMOA n'ont pas forcément opté pour ces formes d'enquêtes
en matière de cybercriminalité. Par conséquent, lorsque
les policiers burkinabè sont dans un besoin de renseignements sur une
infraction cybercriminelle commise hors du territoire burkinabè, ils ne
peuvent pas demander à leurs homologues des pays voisins d'adopter les
mêmes types d'enquêtes afin de rechercher les auteurs.
En plus, il faut également une harmonisation des
capacités juridiques d'investigation. Cela doit se manifester par :
-le développement des échanges entre les
services de police spécialisés dans la lutte contre la
cybercriminalité. Cela suppose :
* Des échanges continus d'informations :
érection de salles de réunion virtuelles facilement et rapidement
accessibles comme espaces de dialogue entre les différents services de
police spécialisés ; développement d'une stratégie
commune sur les questions de formation, de recherche et d'analyse de la
situation de la cybercriminalité afin de répartir de façon
efficace les tâches identifiées.
*Un appui matériel et partage d'expériences :
les différents services de police de la zone
UEMOA peuvent unanimement demander un appui technique complet
et durable de la part des autres services de police des pays
développés qui sont plus en avance et expérimentés
dans les enquêtes en matière de cybercriminalité. Ils
peuvent également se partager les expériences en matière
d'investigation sur les cyberdélits.
La meilleure option pour les Etats de l'UEMOA, serait de
ratifier les conventions de Budapest et de Malabo. Ces deux (02) conventions
contiennent la quasi-totalité des infractions cybercriminelles
susceptibles d'être commises à travers les TIC. Aussi, elles
contiennent des dispositions contraignantes, obligeant les Etats à
favoriser la coopération contre la cybercriminalité. Selon
l'article 23 de la convention de Budapest : « les parties
coopèrent conformément aux dispositions du présent
chapitre, en application des instruments internationaux pertinents sur la
coopération internationale en matière pénale, des
arrangements reposant sur des législations uniformes ou
réciproques et de leur droit national, dans la mesure le plus large
possible les unes avec les autres, aux fins d'investigations ou de
88 Article 515-1 du code de procédure
pénale burkinabè.
80
81
procédures concernant les infractions
pénales liées à des systèmes et données
informatiques ou pour recueillir les preuves sous forme électronique
d'une infraction pénale. »89. Il en est de
même pour la convention de Malabo dont l'article 28 portant sur la
coopération internationale détermine les différents axes
de cette coopération qui sont : -l'harmonisation des législations
;
-l'entraide judiciaire ;
-l'échange d'informations ;
- le moyen de la coopération.
Malgré une telle harmonisation, la création d'une
structure supranationale sera nécessaire.
6.2.2. La création d'un espace numérique
UEMOA et la mise en place d'une unité anti cybercriminalité
policière UEMOA.
L'existence d'un espace numérique de l'UEMOA serait
d'un apport considérable dans le renforcement de la coopération
policière contre la cybercriminalité. Elle entrainera non
seulement la disparition des frontières mais aussi le stockage des
données dans la zone UEMOA afin de permettre aux policiers
enquêteurs de réaliser, sans autorisation préalable, des
actes d'investigation dans les pays membres.
La création d'une unité
anti-cybercriminalité policière UEMOA serait d'une grande
importance en vue d'aller à une réelle coopération
policière en matière de lutte contre la cybercriminalité.
Cette unité pourra avoir une compétence sous-régionale qui
lui permettra d'enquêter sur les infractions cybercriminelles commises
dans la zone UEMOA. Une telle unité permettra aussi de
désengorger l'INTERPOL qui est chargée de la collaboration
policière contre tous les crimes transnationaux. Les tâches qui
pourront être dévolues à cette unité sont les
suivantes :
-la définition des règles d'investigation
policière dans l'espace numérique UEMOA ; -les renseignements
opérationnels contre la cybercriminalité,
-la centralisation, l'analyse et la diffusion des informations
sur la cybercriminalité dans la zone UEMOA ;
-les recherches de présumés auteurs de la
cybercriminalité ;
-la sensibilisation des citoyens de la zone UEMOA sur la
cybercriminalité ;
89 Convention du conseil de l'Europe sur la
cybercriminalité du 23/11/2001, article 23.
82
-la collaboration avec le secteur privé ;
Dans sa composition, l'unité peut être
constituée des policiers issus des polices nationales des Etats de la
zone UEMOA. Ces policiers doivent être recrutés sur la base de
leurs connaissances approfondies sur les questions de cybercriminalité
et de leurs habilités à conduire des enquêtes
policières quelle que soit leur complexité.
Pour permettre à cette unité de bien mener sa
mission, il faut la doter de budget autonome et qu'elle demeure
indépendante des pouvoirs politiques à l'image des autres
structures de l'UEMOA. Cela lui permettra d'être à l'abri des
immixtions des acteurs politiques. Aussi, les policiers qui y seront
affectés doivent être traités de la plus belle des
manières afin d'éviter qu'ils ne tombent dans la corruption.
Dans son organisation géographique, l'unité
pourra avoir son siège dans un des Etats membres de l'UEMOA et
créer des bureaux dans les autres Etas afin de faciliter
l'accomplissement de ses missions.
Afin de remplacer les mécanismes traditionnels de
coopération, la création d'un mandat
UEMOA d'obtention de preuves pourrait être une
alternative.
6.2.3. La création d'un mandat UEMOA d'obtention de
preuves et le droit de poursuite
L'outil procédural formel dont disposent les services
de police de l'UEMOA pour poursuivre les infractions transnationales comme la
cybercriminalité est la commission rogatoire et l'INTERPOL. Pourtant,
ces mécanismes procéduraux sont lents comparativement à la
vitesse d'exécution de la cybercriminalité et à la
volatilité des preuves numériques. Il faut donc trouver d'autres
substituts à ces mécanismes. Les meilleures options sont : le
mandat UEMOA et le droit de poursuite.
6.2.3.1. Le mandant UEMOA
Il pourrait être un outil efficace de recueil de
documents et de preuves dans le cadre de la poursuite de présumés
auteurs d'infractions de cybercriminalité. Un tel mandat permettrait un
échange entre services de police sans passer par les voies
diplomatiques. Il favoriserait une rapidité d'exécution des actes
demandés par le service requérant et une conduite devant le
parquet des cybercriminels dans un délai raisonnable.
6.2.3.2. Le droit de poursuite
La mise en place d'un système de droit de poursuite
serait aussi indispensable. Il permettra aux services de police de continuer
à poursuivre, sans autorisation préalable, sur le territoire
d'un
83
Etat membre de l'UEMOA les présumés auteurs
d'infractions cybercriminelles. Tout compte fait, toutes ces recommandations ne
peuvent porter fruit sans une volonté politique manifeste. Seules les
autorités politiques des Etats de l'UEMOA peuvent décider
d'opérationnaliser ces suggestions afin de permettre aux forces de
police de lutter efficacement contre la cybercriminalité dans la zone
UEMOA.
Pour conclure, la coopération policière de
l'UEMOA contre la cybercriminalité a été confrontée
à de nombreux obstacles durant la décennie 2010-2020. Ces
obstacles d'ordre juridique, politique, stratégique et les autres
entraves ont été à l'origine du résultat
mitigé.
Pour rendre cette coopération plus
opérationnelle, nous avons fait, dans ce chapitre, des recommandations
que les Etats de l'UEMOA doivent mettre en oeuvre. Ces recommandations sont,
entre autres, l'harmonisation des législations, la création
d'espace numérique UEMOA, la mise en place d'un mandat UEMOA et de droit
de poursuite afin de permettre aux forces de police de mieux traquer les
cybercriminels.
84
Conclusion partielle
En somme, nous avons, dans cette partie, fait l'état
des lieux de la coopération policière en Afrique de 1990 à
2020. En cela, nous avons présenté les différents
mécanismes multilatéraux de coopération policière
qui existent en Afrique de 1990 à 2020. Ensuite nous avons fait
l'état des lieux de la coopération policière de l'UEMOA
contre la cybercriminalité de 2010 à 2020. Dans ce point, il a
été question de passer en revue les causes et les manifestations
de la cybercriminalité dans la zone UEMOA. Nous avons également
traité les types d'actes cybercriminels commis et leurs
conséquences dans la zone UEMOA et évoqué les profils des
cybercriminels avant de montrer le côté insuffisant de cette
coopération décennale. A l'issue de cela, nous avons
déterminé les différentes bases juridiques sur lesquelles
se fonde la coopération policière de l'UEMOA contre la
cybercriminalité, suivies des axes prioritaires de cette
coopération.
Les nombreuses entraves à la coopération
policière de l'UEMOA contre la cybercriminalité et les
recommandations pour améliorer cette coopération ont
clôturé cette partie.
85
Conclusion générale
La coopération policière dans la zone UEMOA
contre la criminalité transnationale a toujours existé, soit de
façon formelle en suivant la voie diplomatique, soit de façon
informelle. Avec le développement des TIC ayant entrainé la
naissance de nouvelles formes de criminalité telle la
cybercriminalité, la coopération policière n'a
pratiquement pas changé de mécanismes. Les services de police de
l'UEMOA utilisent toujours les mêmes mécanismes traditionnels afin
de rechercher les auteurs des cyberdélits qui évoluent
généralement en bandes organisées.
L'évolution de la cybercriminalité, ces
dernières années, et les résultats mitigés des
enquêtes policières nous ont obligé à nous
interroger sur l'efficacité de la coopération de l'UEMOA pour
faire face à ce fléau. Le but de cette recherche était de
faire un bilan de la coopération policière de l'UEMOA dans la
lutte contre cette criminalité internationale durant la période
2010-2020. Cela nous a amené à définir non seulement les
fondements juridiques de cette coopération mais également les
axes prioritaires. Les limites relevées par la suite nous ont permis
d'affirmer que cette coopération a été lacunaire durant la
période 2010-2020. Nous avons proposé des pistes qui pourront
permettre de renforcer cette coopération en vue d'endiguer la
cybercriminalité au bonheur de l'ensemble des citoyens de la zone UEMOA.
Pour aboutir aux résultats de cette étude, nous avons eu recours
à des entretiens avec des personnes intervenant dans le domaine de la
coopération policière. Nous avons également recouru
à des analyses documentaires et à des textes juridiques. Ces
résultats ont contribué à corroborer nos
hypothèses.
L'inexistence de données réelles pour faire
l'état de la coopération policière concernant la
cybercriminalité et le caractère confidentiel des dossiers se
trouvant entre les mains des services de police ont constitué une limite
qui nous a empêché d'approfondir certains aspects de notre
recherche. Il serait idéal d'étendre une telle recherche à
l'échelle de la CEDEAO voire même de l'UA afin de poser des bases
solides d'une coopération policière pour favoriser les
investigations policières contre la cybercriminalité.
86
Bibliographie
Ouvrages Généraux
1. CEDRIC (Tellenne), (2019), Introduction
à la Géopolitique, Paris, éd. La Découverte ;
2. FILIOL (Eric), RICHARD (Philippe), 2006,
cybercriminalité, enquête sur les mafias qui envahissent le
web, Paris, éd. Dunod.
3. N'DA (Paul), 2015, Recherche et
Méthodologie en sciences sociales et humaines, Réussir sa
thèse, son mémoire de master ou professionnel, et son article,
Paris, éd. Harmattan ;
4. SAWADOGO (Poussy), 2021, Dictionnaire
à l'usage des chercheurs qualitativistes, Guide de coaching
méthodologique, Ouagadougou, éd. Ecovie ;
Articles Scientifiques
1. ALLEN (Nathaniel), 2021, « l'Afrique
à l'épreuve des nouvelles formes de
cybercriminalité », disponible sur
africacenter.org, consulté
le 12/6/2022 à 16h;
2. BOGUI (Jean-Jacques), 2010, « la
cybercriminalité, menace pour le développement,
les escroqueries d'internet en Côte
d'Ivoire», repéré à
https://www.cairn.info/revueafriquecontemporaine1-2010-2-page-155.htm,
consulté le 12/05/2022 à 11h;
3. CHAWKI (Mohamed), 2006, « Essai sur
la notion de cybercriminalité », 36 pages,
repéré à
iehei.org, consulté le 20/6/2022
à 18h;
4. CISSE (Abdoullah), 2011, «
Exploration sur la cybercriminalité et la sécurité
en Afrique : état des lieux et priorités de recherche.
Synthèse des rapports nationaux », in centre de recherche pour
le développement international, 77 pages ;
5. DECHANET (Julien), LUDMANN (Mélissande)
& ROSSI (Clément), 2017, « Afrique de l'ouest : le
défi de la cybersécurité », disponible sur
www.ceis.eu, consulté le
15/08/2022 à 15h ;
6. DENIS (Gueu), 2013, « la
cybercriminalité à Abidjan, un phénomène de mode ou
une nouvelle guerre contre les finances en Côte d'Ivoire ? »,
in European Scientific Journal, N°01, p.p. 97-106 ;
7.
87
DESFORGES (Alix), 2013, « La
coopération internationale et bilatérale en matière
de cybersécurité : enjeux et rivalités »,
disponible sur
www.
defense.gouv.fr/irsem, consulté le 15/12/2022 à 14h ;
8. DUPONT (Benoît), 2016 « La
gouvernance polycentrique du cybercrime : les réseaux fragmentés
de la coopération internationale », in
http://conflits.revues.org/19292,
consulté le 01 septembre 2022 à 08h ;
9. FLORENT (T. Boni) & OUASSA KOUARO (Dr
Monique), 2014, « La cybercriminalité au Bénin : une
étude sociologique à partir des usages intelligents des
technologies de l'information et de la communication », in Les Enjeux de
l'information et de la communication, N°15/2B, p.p. 36-42.
Thèses et Mémoires
1. BOOS (Romain), 2017, Lutte contre la
cybercriminalité au regard de l'action des Etats, Thèse de
doctorat de droit privé et sciences criminelles, Université de
Lorraine ;
2. C. PERRAS, 2011, Souplesse et
méfiance dans la coopération policière
transnationale, thèse de doctorat en criminologie,
Université de Montréal ;
4- DONGMO TIODON (Platon Papin), 2013, La
coopération policière dans la zone
CEMAC, mémoire de Master II en Droit,
Université Dschang-CAMEROUN. Repéré à
www.memoireonline.com;
consulté le 16/07/2022 à 15h;
3. J-A TANO-BIAN ((Anmonka), 2015, La
répression de la cybercriminalité dans les Etats de l'Union
européenne et de l'Afrique de l'Ouest, Thèse de Doctorat en
Droit Public, Université de Paris Descartes.
5- KONE (Bakassa Koutiénin), 2020,
islamisme et terrorisme au Burkina Faso : lien inextricable mais liaison
dangereuse, mémoire de master de recherche en sociologie,
Université Joseph Ki-Zerbo ;
6- PITAH SAMAH (Hézouwè),
2017, La cybercriminalité en Afrique : contribution
à l'étude du cas du Togo, mémoire de master
professionnel en droit pénal et science criminelle, Université de
Parakou ; Thèse de doctorat en criminologie, Université de
Montréal ;
7- TAPSOBA (Ambroise), 2017, Education
non formelle et qualité de l'éducation : le cas des formules
éducatives non formelles pour adolescents au Burkina Faso,
Thèse de doctorat, Université de ROUEN.
88
Rapports
1- INTERPOL, 2021, Rapport
d'évaluation 2021 des cybermenaces en Afrique, Direction de la
cybercriminalité d'INTERPOL, 35 pages ;
2- ONU, 2015, conférence des
parties à la convention des nations unies contre la criminalité
transnationale organisée, 17 pages ;
3- PricewaterhouseCoopers LLP1,2021,
Rapport d'enquête sur les enjeux et défis de la
cybersécurité en Afrique francophone subsaharienne, 34 pages
;
4- UEMOA, 2020, Rapport annuel 2020 sur
le fonctionnement et l'évolution de l'union, 98 pages ;
5- UIT, 2006, Guide de la
cybersécurité pour les pays en développement, 156
pages ;
6- UNODC, 2010, une coopération
internationale insuffisante permet aux cybercriminels de s'en tirer à
bon compte, 2 pages ;
7- UNODC, 2013, Etude
détaillée sur la cybercriminalité, 392 pages.
Textes juridiques
1. Le traité révisé de l'UEMOA
2. Convention du Conseil de l'Europe sur la
cybercriminalité du 23/11/2001
3. Convention de l'Union africaine sur la
cybersécurité et la protection des données à
caractère personnel, 2014 ;
4. Directive c/dir/1/08/11 portant lutte contre la
cybercriminalité dans l'espace de la CEDEAO, 2011 ;
5. Accord-cadre de coopération en matière de
sécurité et de renseignements entre les Etats membres de l'UEMOA,
2018 ;
6. Statut INTERPOL ;
7. Statuts du Mécanisme africain de coopération
policière (AFRIPOL) adopté le 30 janvier 2017 ;
8. Statut du Comité des Chefs de Police de l'Afrique
de l'Ouest adopté en 2003 ;
6.
89
La loi 025-2018/AN du 31/05/2018 portant code pénal
Burkinabè ;
7. La loi 2017-20 portant code du numérique en
République du Bénin ;
8. La loi 2018-026 du 07/12/18 portant sur la
cybersécurité et la lutte contre la cybercriminalité au
Togo ;
9. La loi 2013-451 du 19/06/2013 relative à la lutte
contre la cybercriminalité en République de Côte d'Ivoire
;
10. Loi N°2019-056/ DU 05/12/2019 portant répression
de la cybercriminalité au Mali.
90
Table des matières
INTRODUCTION GENERALE 01
Première Partie - Cadre théorique et
méthodologique 03
Chapitre I -Cadre théorique de l'étude
05
1.1. Contexte et justification de l'étude
05
1.1.1. Contexte de l'étude 05
1.1.2. Justification de l'étude 06
1.2. La problématique 07
1.2.1. Les questions de recherche 08
1.2.2. Les objectifs de la recherche 08
1.2.3. Les hypothèses de recherche 08
1.3. Le courant de pensée et la revue de
littérature 09
1.3.1. Le courant de pensée 09
1.3.2. La revue de littérature 10
1.3.2.1. La coopération sécuritaire contre la
cybercriminalité 10
1.3.2.2. Les formes de coopération policière
contre la cybercriminalité 13
1.2.2.3. Définition des concepts 15
Chapitre II-Le cadre méthodologique
19
91
2.1. Méthode, échantillonnage, outils de
collecte et de traitement de données et difficultés
rencontrées 19
2.1.1. Méthode d'approche 19
2.1.2. Echantillonnage 20
2.1.3. La collecte et de traitement de données 21
2.1.3.1. Les techniques de collecte de données 21
2.1.3.2. Les outils de collecte de données 22
2.1.3.3. Les techniques de traitement et analyse de
données 23
2.1.3.4. Le déroulement de l'enquête 24
2.1.4. Difficultés rencontrées et
stratégies de contournement, Considération éthique 24
2.1.4.1. Difficultés et stratégie de
contournement 24
2.1.4.2. Considération éthique 24
2.1.4.3. Les limites de l'étude 25
2.2. Le cadre spatio-temporel de l'étude
26
2.2.1. Présentation générale de l'UEMOA
26
2.2.2. Le cadre temporel : 2010-2020 28
Chapitre III- La question de la
cybercriminalité en Afrique 30
3.1. Historique de la cybercriminalité en Afrique ;
origine et évolution 30
3.1.1. L'origine de la cybercriminalité en Afrique
30
3.1.2. Evolution de la cybercriminalité en Afrique
31
3.2. Les manifestations de la cybercriminalité en
Afrique 32
92
3.2.1. Les techniques de la cybercriminalité en Afrique
33
3.2.1.1- Le Phishing 33
3.2.1.2-Le pharming 33
3.2.1.3-Le spamming 34
3.2.1.4-Le spam nigérian 34
3.2.1.5-Le cheval de Troie, le hacking et les botnets 34
3.2.2. Les multiples facettes de la cybercriminalité en
Afrique 35
3.2.2.1-Les escroqueries en ligne 36
3.2.2.2-L'extorsion en ligne 37
3.2.2.3-Escroquerie aux faux ordres de virement 37
3.2.2.4-Les Botnets 38
3.2.2.5-Les rançongiciels 38
3.3. Les réponses des Etats en matière de lutte
contre les cybermenaces 39
3.3.1. La mise en place de structures étatiques
dédiées 39
3.3.2. Les évolutions du cadre législatif de la
lutte contre la cybercriminalité 40
Conclusion partielle 41
DEUXIEME PARTIE -PRESENTATION ET ANALYSE DES RESULTATS
42
Chapitre IV- La coopération policière en
Afrique des années 1990 à nos jours 44
4.1. La coopération policière au niveau
continental 44
4.1.1. L'INTERPOL 44
4.1.1.1. L'organisation de l'INTERPOL 44
4.1.1.2. Les missions de l'INTERPOL 45
93
4.1.2. Le mécanisme africain de coopération
policière (AFRIPOL) 46
4.1.2.1. Les objectifs d'AFRIPOL 47
4.1.2.2. Les fonctions d'AFRIPOL 47
4.1.2.3. La structure d'AFRIPOL 49
4.2. Les mécanismes régionaux de
coopération policière 50
4.2.1. L'Organisation de coopération des chefs de
police de l'Afrique de l'Est (EAPCCO) 50
4.2.2. Le Comité des Chefs de Police d'Afrique centrale
(CCPAC) 53
4.2.3. Le Comité des Chefs de Police de l'Afrique de
l'Ouest (CCPAO) 54
4.2.4. L'Organisation de coopération
régionale des chefs de police de l'Afrique australe
(SARPCCO) 56
Chapitre V- L'état des lieux de la
coopération policière de l'UEMOA de 2010-2020 60
5.1. Les causes de la cybercriminalité dans la zone
UEMOA 60
5.1.1. Les causes économiques 60
5.1.2. La mouvance hacktiviste 61
5.1.3. Les autres raisons 61
5.2. Les manifestations de la cybercriminalité dans la
Zone UEMOA 60
5.2.1. Les types d'actes cybercriminels dans les Etats de
l'UEMOA 62
5.2.2. Les profils des auteurs des cybermenaces dans la zone
UEMOA 62
5.3. Les conséquences de la cybercriminalité
dans la zone UEMOA 63
5.3.1. Les conséquences économiques 63
94
5.3.2. Les conséquences politiques et
géostratégiques 65
5.3.3. Les conséquences sociales 65
5.4. Les fondements juridiques de la coopération
policière de l'UEMOA contre la
cybercriminalité 66
5.4.1. Le statut de l'OIPC-INTERPOL 67
5.4.2. L'accord-cadre de coopération en
matière de sécurité et de renseignements entre
les Etats membres de l'UEMOA 67
5.4.3. L'acte additionnel N°04/2013/CCEG/UEMOA
instituant la politique commune de
l'UEMOA dans le domaine de la paix et de la
sécurité 68 5.4.4. La directive de la CEDEAO portant lutte
contre la cybercriminalité dans l'espace
de la CEDEAO 69 5.4.5. L'accord de coopération en
matière de police criminelle entre les Etats membre---
69
5.5. Le bilan décennal de la coopération
policière de l'UEMOA contre la cybercriminalité-
70
5.5.1. Un bilan insuffisant 70
5.5.2. Les axes prioritaires de la coopération
policière de l'UEMOA contre la cybercriminalité
71
5.5.2.1. Le partage d'informations ou de renseignements 71
5.5.2.2. La recherche de présumés cybercriminels
72
5.5.2.3. La formation 72
Chapitre VI- Les limites et les perspectives de la
coopération policière dans la lutte
contre la cybercriminalité 74
6.1. Les limites de la coopération policière de
l'UEMOA contre la cybercriminalité 74
6.1.1. Les limites juridiques 74
6.1.2. Les limites politiques 76
6.1.3. Les limites stratégiques 77
95
6.1.4. Les autres entraves 77
6.2. Les perspectives 79
6.2.1. L'harmonisation des législations nationales
79
6.2.2. La création d'un espace numérique UEMOA
et la mise en place d'une unité
anticybercriminalité policière dans la zone
UEMOA 81
6.2.3. La création d'un mandat UEMOA d'obtention de
preuves et le droit de poursuite 82
6.2.3.1. Le mandat UEMOA 82
6.2.3.2. Le droit de poursuite 82
Conclusion partielle 84
Conclusion générale 85
Bibliographie 86
Table des matières 87
Annexe 1 I
Annexe 2 II
Annexe 1
Guide d'entretien adressée aux
interviewés
1. Quel est l'état de la cybercriminalité dans la
zone UEMOA ?
2. Comment a été la collaboration policière
dans l'UEMOA contre la cybercriminalité durant la période
2010-2020 ?
3. Quels ont été les axes prioritaires et les
limites de cette coopération ?
4. Existe-t-il une politique de coopération
policière de l'UEMOA contre la cybercriminalité ?
5. Comment peut-on renforcer cette coopération ?
II
Annexe 2
Liste des services visités
-BCN-INTERPOL/Burkina Faso ;
-Brigade Centrale de lutte contre la cybercriminalité
(BCLCC) ;
-Les services de la coopération sécuritaire des
ambassades : Côte d'Ivoire, Mali, Sénégal ;
-La commission de l'UEMOA ;
- La division des investigations criminelles de la Police
Nationale.
III
|