par
Daniel Bobasha
Articles du même auteur
13 Nov 2024

OSINT et Droit international: le Protocole de Berkeley face aux défis de la protection des données et du droit à la vie privée

Par Daniel Bobasha, Avocat

Le procès de Nuremberg a marqué un tournant décisif dans l’histoire du droit pénal international en posant les bases de la reconnaissance des crimes contre l’humanité. Depuis cet événement fondateur, le monde a connu des transformations majeures, notamment avec l’avènement de l’ère numérique et de la société de l’information, qui caractérisent notre époque. Dans le contexte international actuel, marqué par des conflits armés comme ceux en Europe, au Moyen-Orient et en Afrique, ces événements sont largement documentés par des données numériques.

Les faits commis dans le cadre de ces conflits, susceptibles de constituer des crimes internationaux (crimes de guerre, crimes contre l’humanité, génocide et crimes d’agression), font l’objet d’enquêtes menées par des acteurs internationaux, comme la Cour pénale internationale (CPI), ainsi que par certaines entités régionales et nationales. Au Canada, par exemple, la Gendarmerie Royale du Canada avait ouvert une enquête, toujours en cours, sur les possibles crimes internationaux en Ukraine[1]. Pour les avocats œuvrant ou souhaitant s’engager dans le domaine du droit pénal international, la gestion de preuves numériques devient un enjeu incontournable, les preuves liées aux crimes internationaux étant de plus en plus de nature numérique.

Face à cette évolution, le Bureau Conjoint des Nations Unies aux Droits de l’Homme (BCNUDH), en collaboration avec le Human Rights Center de l’Université de Californie à Berkeley, a officiellement lancé en février 2024 le Protocole de Berkeley qui vise à promouvoir l’utilisation des enquêtes numériques en sources ouvertes dans les crimes internationaux et à offrir un cadre normatif visant à assurer la recevabilité de ces preuves devant les juridictions internationales et nationales compétentes. Cet article vise à vulgariser le Protocole de Berkeley, en expliquant les concepts qui l’entourent, en présentant ses objectifs et sa portée, puis en explorant ses recommandations spécifiques concernant le droit à la vie privée et la protection des données à caractère personnel.

1. Concepts entourant le Protocole

1.1. L’OSINT, une discipline démocratisée par la technologie

L’OSINT (open source intelligence), une discipline originaire du renseignement militaire, a connu une large démocratisation grâce aux avancées technologiques. Aujourd’hui, elle rend accessibles à tous, les processus du cycle de renseignement.

Appelé également ROSO (Renseignement d’origine sources ouvertes) en francais, l’OSINT est désormais utilisée par une variété d’acteurs pour documenter des activités criminelles. Cela englobe non seulement les crimes de droit commun et la cybercriminalité, mais aussi les crimes internationaux.

Le renseignement de source ouverte est celui qui est accessible, gratuitement ou non, parce que la personne ou l’institution qui le détient le met à disposition du public[2].

Il s’agit d’une technique de recueil, de traitement et d’analyse d’informations disponibles « en sources ouvertes » ou « publiques », accessibles légalement à tout un chacun à des fins de renseignement[3]. Ces sources d’informations peuvent prendre plusieurs formes (journaux, sites Web, conférences, réseaux sociaux…). Il est cependant primordial que l’information soit accessible à tous, sans usage de coercition, ruse, stratagème ou hacking[4].

1.2. Utilisation de l’OSINT dans les enquêtes sur les crimes internationaux

La guerre en Ukraine a marqué un tournant dans l’utilisation du renseignement en sources ouvertes dans les enquêtes sur les crimes de guerre. L’OSINT a tellement démontré son utilité dans les enquêtes en cours de ce conflit que Europol a décidé en 2023 de créer un groupe de travail spécialement dédié à l’OSINT pour soutenir les enquêtes sur les crimes de guerre commises en Ukraine[5].

Bien avant cela, des vidéos d’attaques contre des civils dans les conflits au Yémen et en Syrie avaient été archivées et analysées par divers groupes de défense des droits de l’homme pour présenter des preuves d’attaques contre des installations médicales ou de l’utilisation d’armes chimiques interdites[6].

Cependant, pour que ces informations puissent être utilisées dans les procédures judiciaires, les avocats doivent démontrer leur fiabilité et s’assurer qu’elles ont suivi un processus rigoureux de vérification et de conservation. Lorsqu’elles sont correctement traitées, ces informations peuvent jouer un rôle décisif dans l’enquête et la poursuite des faits criminels. En revanche, si elles ne respectent pas des critères stricts, elles risquent de perdre toute valeur probante.

C’est face à ces enjeux que le Human Rights Center de l’Université de Californie à Berkeley et le Haut Commissariat des Nations Unies aux Droits de l’Homme (HCNUDH) ont collaboré pour élaborer le Protocole de Berkeley, un guide pratique destiné à encadrer l’utilisation des données numériques ouvertes dans les enquêtes portant sur les violations des droits humains, du droit international humanitaire et du droit pénal international.

1.3. Le Protocole de Berkeley: normalisation des pratiques de traitement des données OSINT

Depuis le début des années 1990, les outils numériques et Internet, tout comme l’appareil photographique et le téléphone avant eux, ont révolutionné la façon de chercher, recueillir et diffuser l’information relative aux violations des droits humains et à d’autres violations graves du droit international, dont les crimes internationaux[7].

Le chemin qui a conduit à la publication du Protocole trouve son origine sur le campus de Berkeley en 2009, lorsque le Human Rights Center a réuni des experts, des technologues, des journalistes et des militants pour mettre au point des stratégies visant à utiliser des technologies et des méthodes numériques pour faire la lumière sur les violations des droits humains et en recueillir les preuves[8].

Depuis, l’élaboration du Protocole de Berkeley s’est faite grâce aux contributions de collaborateurs d’une grande diversité en termes de parcours professionnel, de contexte juridique et culturel d’origine, de genre et de nationalité. Elle a donné lieu à plus de 150 consultations de spécialistes et a bénéficié de l’apport de parties prenantes de premier plan, notamment des enquêteurs de l’Organisation des Nations Unies (ONU) spécialisés dans le domaine des droits humains[9].

2. Objectifs et portée du Protocole de Berkeley

L’objet du Protocole de Berkeley est de fournir un cadre méthodologique et des normes internationales pour la conduite d’enquêtes en sources ouvertes numériques sur les violations présumées du droit international des droits humains, du droit international humanitaire et du droit pénal international. Plus spécifiquement, il vise à :

Standardiser les pratiques d’enquête : Le Protocole de Berkeley a été conçu pour mettre des normes et des orientations internationales à la disposition des enquêteurs qui travaillent dans les domaines de la justice pénale et des droits humains sur le plan international, et professionnaliser de cette facon la pratique des enquêtes en sources ouvertes[10].

Renforcer la documentation des violations : Faciliter la collecte d’informations vérifiées et probantes sur des crimes internationaux et des violations des droits humains, en tirant parti des ressources numériques disponibles[11].

Promouvoir la responsabilité : Contribuer à la responsabilisation des auteurs de violations des droits humains en fournissant des preuves solides qui peuvent être utilisées dans des procédures judiciaires[12].

Le Protocole de Berkeley n’est pas un instrument juridique contraignant, mais un guide de bonnes pratiques. Il est conçu pour fournir des orientations méthodologiques et des normes aux enquêteurs, en tenant compte de diverses obligations internationales. Bien qu’il n’ait pas de force obligatoire, il est basé sur des principes juridiques fondamentaux et peut influencer la recevabilité ou non d’une preuve numérique devant un tribunal en matière de crimes internationaux.

3. Droit à la vie privée et protection des données: les recommandations essentielles du Protocole de Berkeley

Une dimension particulière abordée par le Protocole est intéressante à explorer: le droit à la vie privée et la protection des données à caractère personnel.

Les préoccupations en matière de respect de la vie privée prévalent à toutes les étapes de l’enquête en sources ouvertes : de la découverte et de la collecte des données à leur publication, il est essentiel de protéger ce droit, car les atteintes à la vie privée ouvrent la voie à des atteintes à d’autres droits. Par exemple, l’identification d’un manifestant peut menacer son droit à la vie ou à la sécurité[13].

Les personnes filmées peuvent rarement empêcher la publication d’une vidéo. Pour les victimes ou les témoins, cette exposition publique non sollicitée peut les exposer à une multitude d’autres risques de violations des droits individuels. En effet, en fonction du lieu où se trouvent les personnes et des réactions des acteurs étatiques ou non étatiques confrontés à cette révélation publique, elles peuvent être plus exposés aux homicides, à la torture, aux traitements inhumains ou dégradants, à la privation de liberté, à l’arrestation ou la détention, au le licenciement ou la stigmatisation sociale de la personne elle-même ou des membres de sa famille[14].

Le droit à la vie privée est protégé par les traités des Nations Unies et les traités régionaux relatifs aux droits de l’homme, ainsi que par les constitutions d’une majorité d’États du monde entier. L’article 17 du Pacte international relatif aux droits civils et politiques, adopté par l’Assemblée générale des Nations Unies dans la résolution 2200A (XXI) le 16 décembre 1966 et entré en vigueur le 23 mars 1976,dispose que « nul ne sera l’objet d’immixtions arbitraires ou illégales dans sa vie privée »[15]. Une interprétation de ce même article appliquée à l’accès aux données provenant de sources ouvertes implique que, les personnes qui ont accès à des sources ouvertes ne sont pas autorisées à porter atteinte à la vie privée des tiers concernés, à leur famille, à leur domicile ou à leur correspondance, ni à leur honneur et à leur réputation.

Le Protocole de Berkeley souligne plusieurs recommandations importantes concernant le droit à la vie privée et la protection des données à caractère personnel dans le cadre des enquêtes utilisant des sources ouvertes numériques :

  • Respect des droits humains : Les enquêteurs doivent être particulièrement sensibles au droit à la vie privée, qui est un droit humain fondamental. Ils doivent prendre en compte l’impact de leurs actions sur la vie privée des individus, même lorsque les informations sont accessibles au public[16].
  • Connaissance des lois : Les enquêteurs doivent avoir une compréhension de base des lois qui protègent les données et le droit à la vie privée, en particulier celles qui sont pertinentes dans le contexte international des droits humains. Cela inclut la nécessité de respecter les réglementations en matière de protection des données, qui varient d’un pays à l’autre[17].
  • Effet mosaïque : Les enquêteurs doivent être conscients de l’effet mosaïque, où des données publiques, même anonymisées, peuvent conduire à une réidentification lorsqu’elles sont combinées avec d’autres ensembles de données. Cela souligne l’importance de la prudence dans la collecte et l’utilisation des données[18].
  • Permissions et garanties supplémentaires : Dans certaines juridictions, la surveillance continue ou la collecte systématique de données personnelles peut nécessiter des permissions et des garanties supplémentaires, en raison des préoccupations relatives à la vie privée[19].
  • Confidentialité des informations : La confidentialité des informations, y compris celles qui peuvent être déduites concernant une personne, est particulièrement importante dans l’environnement numérique. Les enquêteurs doivent veiller à protéger ces informations[20].

Ces recommandations visent à garantir que les enquêtes menées à l’aide de sources ouvertes respectent les droits fondamentaux des individus et se conforment aux normes internationales en matière de protection des données.

Conclusion

En offrant un cadre méthodologique détaillé, le Protocole de Berkeley permet aux enquêteurs d’adopter des pratiques rigoureuses et éthiques, favorisant ainsi la recevabilité des preuves devant les tribunaux tout en respectant les droits fondamentaux, notamment le droit à la vie privée et la protection des données à caractère personnel. L’existence du Protocole constitue un point de départ formidable. Cependant, une vulgarisation de grande ampleur de ces normes et leurs enjeux est nécessaire pour garantir un impact concret et éviter ainsi le paradoxe consistant à enfreindre certains droits humains au nom de la lutte contre les violations d’autres droits humains. Cet article se veut ainsi une pierre à l’édifice que nous contribuons à bâtir, en faveur d’une société où les droits humains sont pleinement respectés, même dans le cadre de la lutte contre les atteintes à ceux-ci.


[1] Enquête du Canada sur des allégations de crimes de guerre et de crimes contre l’humanité en Ukraine, Gendarmerie Royale du Canada, 2022-04-14

[2] Jérôme POIROT et Hugues MOUTOUH, Dictionnaire du renseignement, éd. Perrin, Paris, 2018, p.1234

[3] Yoan BLANC, Steven DEFFOUS, et co., Le cadre légal de l’OSINT reflexion intercommunautaire, 1ere édition, Livre blanc, 2023, p.4

[4] Ibidem

[5] Europol sets up OSINT taskforce to support investigations into war crimes committed in Ukraine

[6] Sam DUBBERLEY et Gabriel IVENS, Outlining a human-rights based approach to digital open source investigations: a guide for human rights organisations and open source researchers, Human Rights Centre – University of Essex, 2022, p.5

[7] Protocole de Berkeley sur l’utilisation des sources ouvertes numériques dans les enquêtes: Guide pratique pour l’utilisation efficace des informations issues de sources ouvertes numériques dans les enquêtes sur les violations du droit pénal international, du droit international des droits humains et du droit international humanitaire, HCNUDH, 2024, p.8

[8] Ibidem

[9] Protocole de Berkeley, op.cit., p.8

[10] Idem, p.11

[11] Protocole de Berkeley, op.cit., p.9

[12] Ibidem

[13] Sam DUBBERLEY et Gabriel IVENS, op.cit., p.17

[14] Ibidem

[15] Nations Unies, Pacte international relatif aux droits civils et politiques, 1966, art. 17

[16] Protocole de Berkeley, op.cit., p.46-47

[17] Protocole de Berkeley, op.cit., p.47

[18] Idem, p.32

[19] Idem, p.31

[20] Idem, p.46

Commentaires (0)

L’équipe du Blogue vous encourage à partager avec nous et nos lecteurs vos commentaires et impressions afin d’alimenter les discussions sur le Blogue. Par ailleurs, prenez note du fait qu’aucun commentaire ne sera publié avant d’avoir été approuvé par un modérateur et que l’équipe du Blogue se réserve l’entière discrétion de ne pas publier tout commentaire jugé inapproprié.

Laisser un commentaire

À lire aussi...