Cybercriminalité

  • Alors que l’accès à l’Internet continue de se développer rapidement en Afrique, la cybercriminalité devient de plus en plus répandue et dangereuse.

  • Cependant, les lois qui réglementent les activités criminelles sur Internet fournissent de plus en plus d’outils à l’État pour réprimer la dissidence et les médias.

  • L’Union africaine (UA) a encouragé une approche harmonisée à l’échelle du continent pour lutter contre la cybercriminalité en Afrique, mais la Convention de l’UA sur la cybersécurité et la protection des données à caractère personnel (Convention de Malabo) n’a pas encore été largement adoptée, ce qui limite son efficacité.

  • Malgré l’adoption limitée de la Convention de Malabo, la protection des données commence à attirer l’attention sur le continent, de nombreux pays ayant récemment adopté de nouvelles lois sur la protection des données.

  • Il est inquiétant de constater que de nombreux crimes cybernétiques ont une nature particulièrement sexospécifique, comme le cyberharcèlement et la pornographie de vengeance.

  • Il existe toutefois diverses mesures pratiques qui peuvent être prises pour remédier aux préjudices en ligne et garantir que les droits fondamentaux sont protégés de la même manière en ligne et hors ligne.

Introduction

L’augmentation de l’accès à Internet dans un passé récent a créé un certain nombre de nouveaux défis juridiques. Alors que l’Internet est transnational, amorphe et difficile à définir, le nouveau paysage créé par le monde numérique a souvent confondu le droit lorsqu’il s’agit de protéger les droits fondamentaux à l’ère du numérique. Les anciennes définitions de ce qui constitue un éditeur ou un journaliste sont de plus en plus compliquées ; surmonter l’anonymat offert par de nombreuses plateformes internet peut être une entreprise difficile, voire impossible ; et il existe de sérieuses questions sur la responsabilité des contenus partagés en ligne qui peuvent affecter d’une manière ou d’une autre plusieurs parties dans différentes juridictions.

Réglementer et légiférer sur les crimes qui se produisent sur l’Internet ou qui s’y rapportent a été une entreprise difficile pour les États et les organismes internationaux. On estime que les économies africaines ont perdu 3,5 milliards de dollars en 2017 à cause de la cybercriminalité,(1) et l’Afrique représente 10 % du total des incidents cybernétiques mondiaux.(2) En l’absence de cadres réglementaires et de protections adéquates, la croissance de l’accès à l’internet, du commerce électronique et du développement économique pourrait entraîner une augmentation des cas de cybercriminalité.

En Afrique, où le nombre de nouveaux utilisateurs de l’Internet continue de croître à un rythme rapide, l’augmentation de l’accès à l’Internet et aux technologies de l’information et de la communication (TIC) a également entraîné une augmentation des violations des droits des utilisateurs. Les lois visant à réglementer les activités criminelles sur Internet fournissent de plus en plus d’outils à l’État pour réprimer la dissidence ou punir les critiques et les médias indépendants en raison de leur nature souvent vague et trop large.

Déjà en 2011, le rapporteur spécial des Nations unies sur la liberté d’expression (ONU) avait lancé un avertissement à ce sujet :

L’expression en ligne légitime est criminalisée en violation des obligations internationales des États en matière de droits de l’homme, que ce soit par l’application des lois pénales existantes à l’expression en ligne, ou par la création de nouvelles lois spécifiquement conçues pour criminaliser l’expression sur Internet. Ces lois sont souvent justifiées par la protection de la réputation d’un individu, la sécurité nationale ou la lutte contre le terrorisme, mais dans la pratique, elles sont utilisées pour censurer des contenus que le gouvernement et d’autres entités puissantes n’aiment pas ou avec lesquels ceux-ci ne sont pas d’accord.(3)

Malheureusement, peu de choses ont changé entre-temps.

Qu’est-ce que la cybercriminalité ?

Définition

Il n’existe pas de définition précise et universelle du terme « cybercriminalité ». En termes généraux, il s’agit d’un délit qui est commis en utilisant un réseau informatique ou l’Internet.4 Cela peut couvrir un large éventail d’activités, y compris les activités terroristes et l’espionnage menés à l’aide d’Internet et le piratage illégal de systèmes informatiques, les infractions liées au contenu, le vol et la manipulation de données, et le cyberharcèlement.

La cybercriminalité et la cybersécurité sont deux questions qui ne peuvent être séparées dans un environnement numérique interconnecté. La cybersécurité, ou la gestion de la cybercriminalité, désigne l’ensemble des outils, politiques, concepts de sécurité, mesures de protection, lignes directrices, approches de gestion des risques, actions, formations, meilleures pratiques, assurances et technologies qui peuvent être utilisés pour protéger le cyberenvironnement et les biens des organisations et des utilisateurs, tels que les dispositifs informatiques, les applications et les systèmes de télécommunication.5

La cybercriminalité dans le droit international

L’Union africaine (UA) a cherché à encourager une approche continentale pour lutter contre la cybercriminalité par le biais de la Convention sur la cybersécurité et la protection des données à caractère personnel (connue sous le nom de Convention de Malabo).6 En raison de la nature transfrontalière et internationale de la cybercriminalité, l’UA soutient que « la législation nationale ne peut être rédigée de manière isolée et les gouvernements nationaux doivent chercher à harmoniser les législations, les réglementations, les normes et les directives nationales sur les questions de cybersécurité ».7 Cependant, même l’UA elle-même a été la cible d’une cyberattaque majeure entre 2013 et 2017,8 et la Convention de Malabo a été critiquée pour avoir utilisé un langage vague qui peut être sujet à des abus de la part des États. La disposition qui criminalise l’utilisation de langage insultant constitue un exemple.9

L’article 25 de la Convention de Malabo invite les États à adopter des mesures législatives et/ou réglementaires pour poursuivre la cybercriminalité. Néanmoins, le texte indique clairement que cette législation ne doit pas porter atteinte aux droits et libertés fondamentaux :

En adoptant des mesures juridiques dans le domaine de la cybersécurité et en établissant le cadre de leur mise en œuvre, chaque État partie veille à ce que les mesures ainsi adoptées ne portent pas atteinte aux droits des citoyens garantis par la constitution nationale et les lois internes, et protégés par les conventions internationales, en particulier la Charte africaine des droits de l’homme et des peuples, et à d’autres droits fondamentaux tels que la liberté d’expression, le droit à la vie privée et le droit à un procès équitable, entre autres.

La résolution de l’Assemblée générale des Nations unies relative à la création d’une culture mondiale de la cybersécurité affirme également que :

La sécurité doit être mise en œuvre d’une manière compatible avec les valeurs reconnues par les sociétés démocratiques, notamment la liberté d’échanger des pensées et des idées, la libre circulation des informations, la confidentialité des informations et des communications, la protection appropriée des informations personnelles, l’ouverture et la transparence.10

La Convention sur la cybercriminalité du Conseil de l’Europe (CETS no 185), connue sous le nom de Convention de Budapest, est le seul instrument international contraignant sur la cybercriminalité, et sert de guide utile aux pays qui élaborent une législation sur la cybercriminalité.11

La cybercriminalité en droit interne

La législation sur la cybercriminalité a proliféré en Afrique ces dernières années, mais seuls huit États ont ratifié la Convention de Malabo, qui nécessite quinze ratifications pour entrer en vigueur.12

Afin de garantir que les lois sur la cybercriminalité n’empiètent pas inutilement sur les droits fondamentaux à la liberté d’expression, au respect de la vie privée et à l’accès à l’information, celles-ci doivent satisfaire aux critères suivants :

  • fournir des définitions étroites, claires et adéquates de la cybercriminalité.

  • exiger la preuve de la probabilité d’un préjudice découlant d’une activité criminelle donnée.

  • exiger que la nature de la menace pour la sécurité nationale résultant de toute activité criminelle soit identifiée.

  • prévoir une défense d’intérêt public en ce qui concerne l’obtention et la diffusion d’informations classées secrètes.

  • en règle générale, ne pas imposer de peines de prison pour les infractions liées à l’expression, sauf celles autorisées par les normes juridiques internationales et avec des garanties adéquates contre les abus.

Types de cybercriminalité

Violation de la confidentialité des données

L’utilisation des données, y compris le volume des flux de données transfrontaliers, augmente chaque année, en particulier en ce qui concerne les données à caractère personnel. Cependant, il y a un manque de réglementation adéquate pour la collecte et le traitement des informations personnelles qui peut avoir des ramifications importantes, ce qui rend la réglementation sur la protection des données essentielle. Au moins quatorze pays africains disposent actuellement de lois sur la protection des données,13 mais leur exhaustivité et leur efficacité varient considérablement. Certaines des lois les plus récentes ont été adoptées au Kenya et en République togolaise, qui ont été promulguées en novembre et octobre 2019 respectivement. Des pays tels que l’Afrique du Sud et le Maroc ont mis en place avec succès des autorités de protection des données (APD) pour faire appliquer les règlements de protection des données et enquêter sur les violations, bien que nombre de ces APD souffrent encore d’un manque de financement et de soutien politique, ce qui entraîne un manque d’application adéquate.

L’essor des technologies de surveillance sophistiquées et l’utilisation de technologies biométriques sans garanties adéquates ne sont que quelques-unes des nombreuses menaces qui pèsent sur le droit à la vie privée en Afrique. Toutefois, certains jugements encourageants ont été rendus ces dernières années, ce qui montre la volonté des autorités judiciaires africaines de protéger le droit à la vie privée.

Au Kenya, la Haute Cour de Nairobi a statué en 2020 dans l’affaire « Nubian Rights Forum and Others v The Hon. Attorney General and Others »14 que le gouvernement ne pouvait pas mettre en œuvre un nouveau système complet d’identité numérique sans qu’une loi adéquate sur la protection des données soit en place. En matière de surveillance, la Haute Cour d’Afrique du Sud a estimé dans l’affaire « amaBhungane and Another v Minister of Justice and Correctional Services and Others »15 en 2019 que la surveillance de masse et l’interception des communications par le Centre national des communications étaient illégales, et a déclaré inconstitutionnelles certaines sections de la loi sur la réglementation de l’interception des communications et la fourniture d’informations relatives aux communications (« Regulation of Interceptions of Communications and Provision of Communication Related Information Act » RICA).

Cette évolution suit le développement rapide de la législation sur la protection des données dans le monde entier depuis l’entrée en vigueur du règlement général sur la protection des données (RGPD) de l’Union européenne en 2018. Le RGPD a établi une nouvelle norme pour la protection des données personnelles en ligne, et a servi de modèle pour la législation de nombreux autres pays. La loi californienne sur la protection de la vie privée des consommateurs (CCPA) a également établi des règles générales concernant les droits des consommateurs de savoir quelles informations personnelles sont collectées auprès d’eux, de demander la suppression de leurs données et de refuser la collecte de données.16 En raison de son application au secteur technologique de la Silicon Valley, la CCPA a également été félicitée pour avoir fait progresser l’état de la protection des données à l’échelle mondiale.17

Criminalisation de la parole en ligne

La législation sur la cybercriminalité vise généralement à traiter un large éventail de contenus illégaux ou préjudiciables publiés en ligne. Il peut s’agir de propagande terroriste, de contenu raciste, de discours de haine, de contenu sexuellement explicite comme la pornographie enfantine, de contenu blasphématoire, de contenu critique envers les États et leurs institutions et de contenu non autorisé par les détenteurs de droits de propriété intellectuelle.18

C’est souvent le domaine dans lequel ces législations sont le plus en conflit avec le droit à la liberté d’expression et le droit à l’information. En 2011, le Rapporteur spécial des Nations unies sur la liberté d’expression a déclaré que les seuls types d’expression que les États peuvent interdire en vertu du droit international sont (a) la pornographie enfantine ; (b) l’incitation directe et publique à commettre un génocide ; (c) le discours de haine ; (d) la diffamation ; et (e) l’incitation à la discrimination, à l’hostilité ou à la violence.19 Même la législation qui criminalise ces formes d’expression doit être précise, comporter des garanties adéquates et efficaces contre les abus ou les détournements, et prévoir un contrôle et une révision par un tribunal ou un organisme de réglementation indépendant et impartial. En 2018, le Rapporteur spécial a déclaré que « les lois restrictives rédigées en termes vagues sur l’extrémisme », le blasphème, la diffamation, les discours « offensants », les « fausses nouvelles » et la « propagande » servent souvent de prétexte pour exiger des entreprises qu’elles suppriment les discours légitimes ».20

Au Zimbabwe, par exemple, le projet de loi sur la cybersécurité et la protection des données a été publié dans la Gazette du gouvernement du Zimbabwe peu après que de vastes manifestations publiques aient eu lieu au sujet de la hausse des prix du carburant et des matières premières dans le pays. Il vise à consolider les infractions liées à la cybercriminalité et à assurer la protection des données. Il cherche à « créer un environnement commercial axé sur la technologie et à encourager le développement technologique et l’utilisation licite de la technologie ».21 Cependant, le projet de loi a été largement critiqué comme étant un outil permettant au gouvernement du Zimbabwe d’étouffer la liberté d’expression, l’accès à l’information, de promouvoir l’interférence des communications et des données privées, et d’utiliser les pouvoirs de perquisition et de saisie pour accéder aux informations des militants afin de réprimer les protestations.22 MISA-Zimbabwe a critiqué le projet de loi pour :

Criminaliser l’envoi de messages qui incitent à la violence ou aux dommages aux biens. Dans le passé, cette accusation a été utilisée pour poursuivre les organisateurs de manifestations pacifiques et d’autres formes de désobéissance publique. Il en va de même pour les articles 164A et 164B qui criminalisent respectivement l’envoi de messages de menace et la cyberintimidation et le harcèlement.23

Pour en savoir plus sur la criminalisation de la parole en ligne, voir le module 3 des Modules avancés de Media Defence sur les droits numériques et la liberté d’expression en ligne (en anglais).

Cyberharcèlement et harcèlement en ligne

Le harcèlement en ligne est de plus en plus répandu avec la diffusion des médias sociaux, qui peuvent constituer un terrain particulièrement fertile pour le harcèlement en ligne. Le cyberharcèlement est un harcèlement et une intimidation injustifiés en ligne par le biais de messages textuels, d’appels téléphoniques ou de médias sociaux, et il restreint sévèrement la jouissance que les personnes ont de leurs droits en ligne, en particulier les groupes vulnérables et marginalisés, y compris les femmes et les membres de minorités sexuelles. Des recherches ont montré que le harcèlement en ligne est souvent axé sur des caractéristiques personnelles ou physiques, les opinions politiques, le sexe, l’apparence physique et la race étant parmi les plus courantes.24

Une nouvelle tendance inquiétante : la diffusion non consensuelle d’images intimes

Une forme particulière de harcèlement en ligne qui est apparue comme une nouvelle endance inquiétante est celle des images privées et sexuellement explicites, principalement de femmes, qui sont partagées publiquement en ligne sans leur permission ou leur consentement, souvent par d’anciens partenaires en représailles d’une rupture ou d’une autre dispute, ou à des fins d’extorsion, de chantage ou d’humiliation. Cependant, peu de législations nationales en matière de cybercriminalité couvrent spécifiquement les infractions liées à la diffusion non consensuelle d’images intimes (DNCI), laissant souvent les victimes avec peu de recours contre les auteurs.25   L’Afrique du Sud fait exception, ayant adopté en 2019 la Loi portant modification du Film and Publications Board qui, pour la première fois, a explicitement criminalisé la pratique de la diffusion non consensuelle d’images intimes, en précisant que :   “Toute personne qui distribue sciemment des photographies et des films sexuels privés sur out support, y compris l’Inte et, sans le consentement préalable de la ou des personnes et lorsque la ou les personnes figurant sur les photographies ou les films sont identifiées ou identifiables dans lesdites photographies et lesdits films, commet une infraction et encourt une condamnation.”   Mesures pratiques à prendre si vous êtes victime de la diffusion non consensuelle d’images intimes :  
  • Faire un enregistrement (et des copies) du contenu mis en ligne, afin de garantir une documentation permanente du crime. Il faut indiquer la date de publication du contenu, le lieu de publication et le nom de la personne qui a publié le contenu. Les captures d’écran sont un moyen utile de le faire.
 
  • Chercher une assistance psychosociale et juridique. (Vous pourrez peut-être interdire la diffusion ultérieure d’images ou de vidéos).[footnote]Voir l’affaire numéro A3032-2016 devant la Haute Cour d’Afrique du Sud pour référence (2017) (accessible en anglais sur : http://www.saflii.org/za/cases/ZAGPJHC/2017/297.html).
  • Déposer une plainte auprès de la police. Même si votre pays n’a pas de disposition spécifique pour la diffusion non consensuelle d’images intimes, une infraction peut se rouver dans le droit pénal existant.
 
  • Déposer une plainte auprès de la plateforme sur laquelle le contenu a été publié. Il peut également être utile d’inclure une copie du rapport de police dans votre rapport à la plateforme.26
  L’importance d’un nom : La diffusion non consensuelle d’images intimes est souvent appelée « po o de la vengeance ». Cependant, les militants et les chercheurs ont unanimement rejeté ce erme, le jugeant rompeur.27 Tout d’abord, le mot « vengeance » implique que la victime a commis un préjudice qui mérite d’être vengé, et le mot « po o » associe cette pratique à la production consensuelle de contenus destinés à la consommation de masse, ce que n’est décidément pas la DNCI. Deuxièmement, l’expression « reconditionne un vieux mal comme un nouveau problème numérique », démentant la longue histoire qui existe des images de femmes distribuées de manière non consensuelle sur une série de supports. Enfin, le erme simplifie exagérément l’infraction en ignorant oute une série d’agresseurs et de motivations, et en invoquant une réaction moraliste contre la victime.  

De nombreux crimes de harcèlement commencent en ligne avant de se déplacer hors ligne,28 et le cyberharcèlement peut être compliqué pour de nombreuses raisons :

Le cyberharcèlement est] le harcèlement en ligne, les menaces, les messages intimidants et l’abonnement de la victime à des services en ligne non désirés. Dès le départ, cette interaction peut être considérée comme une irritation ou une gêne ou peut faire croire qu’un dommage peut être causé. Le cyber-harceleur peut toutefois établir un contact de manière non conflictuelle et courtiser ou préparer la victime à devenir une cyber-amie afin de gagner la confiance de la victime et de déterminer des détails personnels tels que l’adresse de la personne. À l’insu de la victime, le même « cyber-ami » pourrait la traquer en personne, voire lui donner des conseils sur la manière dont elle doit réagir face au harceleur. Bien que le cyberharcèlement qui a dégénéré en harcèlement en personne, c’est-à-dire en « harcèlement en temps réel », puisse entraîner la commission d’une infraction sexuelle, ce n’est pas la seule issue .

En raison de cette complexité, ainsi que de l’évolution rapide de la technologie qui rend difficile le suivi de la réglementation, la Commission sud-africaine de réforme du droit a recommandé qu’une référence spécifique au cyberharcèlement ne soit pas explicitement incluse dans la loi :

En réalité, aussi surréaliste que soit le “cyberharcèlement” ou l’utilisation de matériel technique ou informatique pour traquer une personne, il s’agit fondamentalement d’une extension du harcèlement physique. On a simplement affaire à un autre support.

Le harcèlement et les attaques dont font l’objet les médias sont également devenus une tendance particulièrement inquiétante.

Harcèlement des médias en ligne

Lorsque des jou alistes allèguent des menaces imminentes pour leur sécurité, les ribunaux sont habilités à accorder des mesures de redressement interdites dans des circonstances appropriées et sous réserve des exigences légales pertinentes.   Par exemple, dans l’affaire South African National Editors Forum and Others v Black Land First and Others,29 la Haute Cour d’Afrique du Sud a prononcé une interdiction générale en faveur des médias, aux ermes de laquelle il était interdit aux défendeurs de « se livrer à l’un des actes suivants à l’encontre des demandeurs : intimidation, harcèlement, agressions, menaces, visite à leur domicile ou out autre acte qui constituerait une atteinte à leur liberté personnelle », et de « faire des gestes menaçants ou intimidants sur les médias sociaux… qui font référence à oute violence, out préjudice et oute menace. »

Cyberintimidation

Il convient également de noter le crime de cyberintimidation, qui consiste à envoyer des messages intimidants ou menaçants, souvent via les médias sociaux, et qui est omniprésent chez les enfants et les jeunes adultes. Selon le Fonds des Nations unies pour l’enfance (UNICEF) :

[La cyberintimidation] peut avoir lieu sur les médias sociaux, les plateformes de messagerie, les plateformes de jeux et les téléphones portables. Il s’agit d’un comportement répété, visant à effrayer, à mettre en colère ou à faire honte à ceux qui sont visés. En voici quelques exemples :
• répandre des mensonges ou publier des photos embarrassantes de quelqu’un sur les médias sociaux ; 
• envoyer des messages blessants ou des menaces via des plateformes de messagerie ; 
• se faire passer pour quelqu’un et envoyer des messages méchants aux autres en son nom.
L’intimidation en face à face et la cyberintimidation peuvent souvent se produire l’une à côté de l’autre. Mais la cyberintimidation laisse une empreinte numérique, un dossier qui peut s’avérer utile et fournir des preuves pour aider à mettre fin aux abus.30

L’ampleur du problème est importante et ne cesse de croître. Une étude de l’UNICEF et du Représentant spécial du Secrétaire général des Nations unies (RSSG) sur la violence contre les enfants a révélé qu’un jeune sur trois dans 30 pays a déclaré avoir été victime d’intimidation en ligne.31

David contre Goliath : lutter contre la cyberintimidation sur les plateformes technologiques

En Afrique du Sud, la famille d’un adolescent qui a reçu des menaces graphiques via Instagram depuis un compte anonyme, les a opposées à l’une des plus grandes entreprises echnologiques du monde, Facebook, propriétaire d’Instagram.32 La jeune fille, qui a des raisons de croire que les menaces proviennent d’une personne fréquentant son école, craint pour sa sécurité physique et a donc enté de forcer Facebook à révéler l’identité de la personne derrière le compte anonyme qui envoie les menaces. Les multiples entatives en ce sens ont été vaines, obligeant la famille à se ou er vers les ribunaux pour obtenir réparation. Ce cas est un exemple intéressant des défis que pose la responsabilisation des multinationales à l’ère numérique, et soulève des questions sur la portée de leur responsabilité en matière de protection des enfants qui utilisent leurs plateformes.  

Autres violations

Étant donné que la Convention de Malabo n’a pas encore été testée dans la pratique, une lecture de la Convention de Budapest sur la cybercriminalité, le premier traité international qui vise à lutter contre les crimes sur Internet et les crimes informatiques, est instructive.33 Elle est de plus en plus utilisée en Afrique et a servi de ligne directrice ou de source à plus de 80 % des États du monde entier pour élaborer des lois nationales sur la cybercriminalité.34 Elle est également ouverte à tout État désireux d’appliquer ses dispositions et peut être ratifiée par les pays africains.35

La Convention de Budapest définit les types de cybercriminalité suivants :

  • accès illégal à un système informatique ;

  • interception illégale ;

  • interférence dans les données ;

  • interférence du système ;

  • utilisation abusive des appareils ;

  • falsification informatique ;

  • fraude informatique ;

  • pornographie enfantine ;

  • infractions liées aux violations du droit d’auteur et des droits voisins.36

Bien que ces définitions datent de 2001, une grande partie de ce qui constitue aujourd’hui la cybercriminalité est toujours couverte par ces catégories et dispositions.

Tendances en Afrique

Comme le note l’UA dans son « Approche commune sur la cybersécurité et la cybercriminalité » :

[L]e rythme rapide de l’innovation dans le secteur des TIC peut entraîner des lacunes dans le cadre législatif et réglementaire de la cybersécurité puisque le défi pour le législateur est le retard dans la reconnaissance des nouveaux types d’infractions et l’adoption d’amendements à la législation applicable.37

En conséquence, de nombreux gouvernements africains ont adopté avec empressement de nouvelles lois sur la cybercriminalité afin de suivre le rythme et de continuer à se protéger contre les crimes commis en ligne. Actuellement, au moins 41 États africains disposent d’une législation de base en matière de cybercriminalité, soit entièrement soit partiellement, bien qu’il manque à beaucoup d’entre eux des règlements d’application.38

Cependant, la législation sur la cybercriminalité est de plus en plus utilisée pour réglementer injustement le contenu de l’Internet également, y compris les critiques ou dissidences indésirables. Access Now note que l’une des principales préoccupations concernant la pléthore de lois qui sont actuellement promulguées pour réglementer la cybercriminalité (bien qu’il puisse y avoir un objectif légitime à le faire) est que beaucoup d’entre elles manquent de définitions claires et sont susceptibles d’être utilisées pour réglementer les contenus en ligne et restreindre la liberté d’expression.39 Il s’agit d’une préoccupation croissante parmi les défenseurs des droits de l’homme, car beaucoup d’entre eux ont fait l’objet d’une vague d’arrestations et de condamnations dans le cadre de ce qui constitue une attaque croissante contre la liberté d’expression par les lois sur la cybercriminalité. Nombre de ces lois sont vagues et trop générales, manquent de définitions claires et se prêtent à une interprétation arbitraire et subjective.

Par exemple, la loi sur la cybercriminalité de 2015 du Nigeria a été largement critiquée parce qu’elle est utilisée pour réprimer la dissidence et réduire les médias au silence.40 Le Comité pour la protection des journalistes déclare qu’au cours de la première année d’application de la loi, cinq blogueurs qui ont critiqué des politiciens et des hommes d’affaires en ligne et par le biais des médias sociaux ont été accusés de cyberharcèlement en vertu de la nouvelle loi, qui prévoit une amende pouvant atteindre 7 millions de nairas (22 000 dollars américains) et une peine de prison maximale de trois ans. Selon Paradigm Initiative Nigeria, elle donne aux forces de l’ordre « des pouvoirs étendus pour détenir des données personnelles sans responsabilité correspondante » et n’a « aucune disposition… pour demander réparation ». Elle commet également l’erreur trop commune d’utiliser la « sécurité nationale », définie de manière vague, pour justifier l’interdiction d’un large éventail d’activités en ligne.41

Parmi les autres clauses problématiques courantes de la législation sur la cybercriminalité, on peut citer celles qui criminalisent la « création de sites en vue de diffuser des idées et des programmes contraires à l’ordre public ou aux bonnes mœurs », la « diffusion d’informations visant à tromper les forces de sécurité », la « publication de fausses informations », etc.

Dans l’affaire « Andare v Attorney General of Kenya »,42 la Haute Cour du Kenya a souligné que l’État a le devoir de démontrer que les lois sur la cybercriminalité sont autorisées dans une société libre et démocratique, d’établir la relation entre la limitation et son objectif, et de montrer qu’il n’existe pas de moyens moins restrictifs pour atteindre l’objectif visé.43 Malheureusement, trop peu d’États en Afrique ont jusqu’à présent adopté cette approche.

Mesures à prendre en réponse aux préjudices en ligne

Cette section présente des approches pratiques pour faire face aux divers préjudices en ligne.

Actions menées par les acteurs étatiques

  • Raconter l’histoire et plaider la cause. Tout en veillant à ce que l’identité de la victime ou du survivant soit pleinement protégée, identifier les préjudices commis en ligne, informer la presse et lancer une campagne de sensibilisation. Trop souvent, le reportage est limité en termes de perpétration de préjudices en ligne, ce qui permet à ces pratiques de se développer.

  • Envisager les contestations juridiques nationales. On peut dire que de nombreuses lois sur la cybercriminalité en Afrique violent les droits et libertés fondamentaux, surtout dans leur imprécision et leur généralité. Dans de tels cas, le recours aux tribunaux peut apporter une réparation, en particulier dans les démocraties constitutionnelles. Dans les cas où la législation existante ne couvre pas spécifiquement les crimes commis en ligne, il peut y avoir une possibilité d’appliquer ou de développer les lois existantes, comme celles que l’on trouve avec les lois pénales en vigueur.

  • Approcher les tribunaux régionaux. Dans les cas où la législation sur la cybercriminalité est utilisée pour violer injustement les droits et les libertés et où les tribunaux nationaux ne sont pas susceptibles d’être saisis, il est possible de recourir aux tribunaux régionaux des droits de l’homme tels que la Cour de justice de la CEDEAO, la Cour de justice d’Afrique de l’Est, ou la Cour africaine des droits de l’homme et des peuples, si la compétence peut être établie. Ces tribunaux sont compétents pour déterminer si l’État respecte les accords régionaux sur les droits de l’homme et les instruments juridiques connexes.44

Actions menées par les acteurs non étatiques

  • Envisager d’obtenir une ordonnance d’interdiction ou de harcèlement. Une ordonnance pour harcèlement peut être un recours civil peu coûteux, utile dans les cas où le comportement ne constitue pas un crime, mais peut avoir un impact négatif sur les droits d’une personne. L’ordonnance interdit à une personne de harceler une autre personne, et son non-respect constitue une infraction, qui est généralement punie d’une amende ou d’une période d’emprisonnement. De nombreux actes de lutte contre le harcèlement incluent l’intimidation et le cyberharcèlement. Une représentation juridique n’est généralement pas nécessaire et des ordonnances peuvent être demandées auprès des tribunaux inférieurs.45

  • Signaler un comportement à la plateforme concernée qui a été utilisée. La plupart des plateformes de médias sociaux disposent de mécanismes permettant de signaler les comportements illégaux ou contraires à l’éthique, ce qui peut entraîner le retrait du contenu ou le blocage temporaire ou permanent de l’utilisateur fautif. Il peut être utile de réviser les conditions d’utilisation des plateformes concernées avant de faire un rapport afin d’identifier le terme le plus important qui a été violé.46

Conclusion

Bien qu’il faille s’attaquer à la montée de la cybercriminalité, la tendance croissante à utiliser la législation sur la cybercriminalité pour réprimer la dissidence et la liberté d’expression est profondément préoccupante. Bien que l’Internet soit un espace en évolution rapide, la législation peut et doit être conçue de manière à inclure des protections spécifiques pour les préjudices en ligne, tant au niveau individuel, comme le cyberharcèlement, qu’au niveau sociétal, comme la régulation du flux et de l’utilisation des données personnelles. Les sociétés de médias sociaux ont également un rôle à jouer pour garantir que leurs plateformes ne sont pas utilisées pour la distribution de contenus illégaux et préjudiciables. Plus généralement, il est nécessaire que les pays d’Afrique collaborent à une approche de la lutte contre la cybercriminalité qui est souvent de nature transnationale.

References

  1. Kshetri, « Cybercrime and Cybersecurity in Africa » (2019) (accessible en anglais sur : https://www.tandfonline.com/doi/full/10.1080/1097198X.2019.1603527).
  2. l’Union africaine, « Une approche globale sur la cyber sécurité et la cybercriminalité en Afrique » en page 9 (accessible sur : https://au.int/sites/default/files/newsevents/workingdocuments/31357-wd-doc_on_cybersecurity_extra_ord_session_stc_cict_bamako_sept_2016_fr.pdf).
  3. Assemblée générale des Nations unies, Conseil des droits de l’homme, 17e session, « Rapport du Rapporteur spécial sur la liberté d’expression », en page 10 (2011) (accessible sur : https://digitallibrary.un.org/record/706331/files/A_HRC_17_27-FR.pdf).
  4. Article 19, « Freedom of Expression and ICTs: overview of international standards » en page 25 (2018) (accessible en anglais sur : https://www.article19.org/wp-content/uploads/2018/02/FoE-and-ICTs.pdf).
  5. Définition de la cybersécurité de l’UIT, (accessible sur : https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-fr.pdf).
  6. Institute for Security Studies, Karen Allen « Is Africa cybercrime savvy? » (2019) (accessible en anglais sur : https://issafrica.org/iss-today/is-africa-cybercrime-savvy).
  7. African Union, « Une approche globale sur la cyber sécurité et la cybercriminalité en Afrique » en page 9 (accessible sur : https://au.int/sites/default/files/newsevents/workingdocuments/31357-wd-doc_on_cybersecurity_extra_ord_session_stc_cict_bamako_sept_2016_fr.pdf).
  8. Le Monde, « À Addis-Abeba, le siège de l’Union africaine espionné par Pékin » (2018) (accessible sur : https://www.lemonde.fr/afrique/article/2018/01/26/a-addis-abeba-le-siege-de-l-union-africaine-espionne-par-les-chinois_5247521_3212.html).
  9. Union africaine, « Convention sur la sécurité cybernétique et la protection des données à caractère personnel », article 3(g) (2014) (accessible sur : https://au.int/fr/treaties/african-union-convention-cyber-security-and-personal-data-protection).
  10. Assemblée générale des Nations unies, cinquante-septième session, « Résolution relative à la création d’une culture mondiale de la cybersécurité », page 3 (accessible sur : https://digitallibrary.un.org/record/482184?ln=fr).
  11. Conseil de l’Europe, « Convention de Budapest et normes connexes », (accessible sur : https://www.coe.int/fr/web/cybercrime/the-budapest-convention).
  12. Union africaine, « Liste des pays qui ont signé, ratifié ou adhéré à la Convention de l’Union africaine sur la cybersécurité et la protection des données à caractère personnel » (2020) (accessible sur : https://au.int/fr/treaties/african-union-convention-cyber-security-and-personal-data-protection).
  13. ALT Advisory, « Data Protection Africa » (accessible en anglais sur : https://dataprotection.africa/)
  14. Haute Cour du Kenya à Nairobi, Demandes consolidées no 56, 58 et 59 de 2019, (2020) (accessible en anglais sur : http://kenyalaw.org/caselaw/cases/view/189189/).
  15. Haute Cour d’Afrique du Sud à Pretoria, affaire no 25978/2017, (2019) (accessible en anglais sur : http://www.saflii.org/za/cases/ZAGPPHC/2019/384.html).
  16. Forbes, « California Begins Enforcing Broad Data Privacy Law – Here’s What You Should Know » (2020) (accessible en anglais sur : https://www.forbes.com/sites/siladityaray/2020/07/01/california-begins-enforcing-broad-data-privacy-law—heres-what-you-should-know/?sh=1279e683de5c).
  17. The Guardian, « California’s groundbreaking privacy law takes effect in January. What does it do? » (2019) (accessible en anglais sur : https://www.theguardian.com/us-news/2019/dec/30/california-consumer-privacy-act-what-does-it-do).
  18. Article 19, « Freedom of Expression and ICTs » (2018) (accessible en anglais sur : https://www.article19.org/wp-content/uploads/2018/02/FoE-and-ICTs.pdf).
  19. Rapporteur spécial des Nations unies sur le droit à la liberté d’opinion et d’expression, Frank La Rue, (2011) paragraphe 25 (accessible sur : https://digitallibrary.un.org/record/706331/files/A_HRC_17_27-FR.pdf).
  20. Rapporteur spécial des Nations unies sur le droit à la liberté d’opinion et d’expression, (2018) paragraphe 13 (accessible sur : https://digitallibrary.un.org/record/1631686/files/A_HRC_38_35-FR.pdf).
  21. ALT Advisory Africa, « Zimbabwe gazettes Cyber Security and Data Protection Bill » (2020) (accessible en anglais sur : https://altadvisory.africa/2020/05/20/zimbabwe-gazettes-cyber-security-and-data-protection-bill/).
  22. Paradigm Initiative, « On Zimbabwe’s Approval of a Cybercrime and Cybersecurity Bill » (2019) (accessible enn anglais sur : https://paradigmhq.org/zimbabwe-cybercrime-bill/).
  23. MISA-Zimbabwe, « Commentary on Cybersecurity and Data Protection Bill HB 18 of 2019 » (2019) (accessible en anglais sur : https://zimbabwe.misa.org/wp-content/uploads/sites/13/2020/06/Commentary-on-Zimbabwe-Cybersecurity-and-Data-Protection-Bill-2019.pdf).
  24. Pew Research Center, « Online harassment 2017 », (2017), (accessible en anglais sur : https://www.pewresearch.org/internet/2017/07/11/online-harassment-2017/).
  25. Par exemple, bien que les législations du Malawi et de l’Ouganda comportent des dispositions contre la pornographie et l’obscénité, aucune ne traite spécifiquement des situations de DNCI, ce qui laisse souvent les victimes avec peu de recours. Pour en savoir plus, voir Chisala-Tempelhoff et Kirya, « Gender, law and revenge porn in Sub-Saharan Africa : a review of Malawi and Uganda » (2016) (accessible en anglais sur : https://www.nature.com/articles/palcomms201669).]/footnote]
  26. News24, Oberholzer, « What to do if you’re a victim of revenge porn & image-based abuse, » (2020) (accessible en anglais sur : https://www.sowetanlive.co.za/s-mag/2020-06-29-what-to-do-if-youre-a-victim-of-revenge-porn-image-based-abuse/).
  27. GenderIT, « “Revenge Porn” : 5 important reasons why we should not call it by that name » (2019) (accessible en anglais sur : https://www.genderit.org/articles/5-important-reasons-why-we-should-not-call-it-revenge-porn).
  28. Commission sud-africaine de réforme du droit, « Report on Stalking, » (2006) (accessible en anglais sur : https://www.justice.gov.za/salrc/reports/r_pr130_stalking.pdf).
  29. Haute Cour d’Afrique du Sud à Johannesburg, affaire n° 23897/17, (2017) (accessible en anglais sur : http://www.saflii.org/za/cases/ZAGPJHC/2017/179.html).
  30. UNICEF, « L’intimidation en ligne : qu’est-ce que c’est et comment y mettre fin ?» (accessible sur : https://www.unicef.org/fr/mettre-fin-violence/mettre-fin-intimidation-en-ligne).
  31. UNICEF, « ondage de l’UNICEF : Plus d’un tiers des jeunes de 30 pays victimes de harcèlement en ligne » (2019) (accessible sur : https://www.unicef.org/fr/communiqu%C3%A9s-de-presse/un-tiers-des-jeunes-de-30-pays-victimes-harcelement-en-ligne).
  32. Daily Maverick, « Anonymously threatened with gang rape and murder, SA teenager takes Facebook Inc to court to disclose perpetrator » (2020) (accessible en anglais sur : https://www.dailymaverick.co.za/article/2020-07-24-anonymously-threatened-with-gang-rape-and-murder-sa-teenager-takes-facebook-inc-to-court-to-disclose-perpetrator/).
  33. Conseil de l’Europe, « L’état de la législation sur la cybercriminalité en Afrique – un aperçu » en page 2 (2015) (accessible sur : https://rm.coe.int/cyber-ue-coe-webinaire-afrique-fr-9juillet-2020-alexander/16809ef5349).
  34. Conseil de l’Europe, « The global state of cybercrime legislation 2013 – 2020: A cursory overview, » en page 5 (2020) (accessible en anglais sur : https://rm.coe.int/3148-1-3-4-cyberleg-global-state-feb2020-v1-public/16809cf9a9).
  35. Conseil de l’Europe, « État des signatures et ratifications du Traité 185 » (2020) (accessible à l’adresse suivante : https://www.coe.int/fr/web/conventions/full-list/-/conventions/treaty/185/signatures).
  36. Conseil de l’Europe, « L’état de la législation sur la cybercriminalité en Afrique – un aperçu » en page 2 (2015) (accessible sur : https://rm.coe.int/cyber-ue-coe-webinaire-afrique-fr-9juillet-2020-alexander/16809ef5349).
  37. L’Union africaine, « Une approche globale sur la cyber sécurité et la cybercriminalité en Afrique » en page 9 (accessible sur : https://au.int/sites/default/files/newsevents/workingdocuments/31357-wd-doc_on_cybersecurity_extra_ord_session_stc_cict_bamako_sept_2016_fr.pdf)
  38. Conseil de l’Europe, « The global state of cybercrime legislation 2013 – 2020: A cursory overview, » en page 5 (2020) (accessible en anglais sur : https://rm.coe.int/3148-1-3-4-cyberleg-global-state-feb2020-v1-public/16809cf9a9).
  39. Access Now, « When “cybercrime” laws gag free expression: stopping the dangerous trend across MENA » (2018) (accessible en anglais sur : https://www.accessnow.org/when-cybercrime-laws-gag-free-expression-stopping-the-dangerous-trend-across-mena/).
  40. Comité pour la protection des journalistes, Peter Nkanga « How Nigeria’s cybercrime law is being used to try to muzzle the press » (2016) (accessible en anglais sur : https://cpj.org/2016/09/how-nigerias-cybercrime-law-is-being-used-to-try-t/).
  41. OrderPaper, « Tomiwa Ilori, The Nigerian Cybercrimes Act 2015: Is It Uhuru Yet? » (accessible en anglais sur : http://www.orderpaper.ng/nigerian-cybercrimes-act-2015-uhuru-yet/).
  42. Haute Cour du Kenya à Nairobi, Demande n°149 de 2015 (2015) (accessible en anglais sur : http://kenyalaw.org/caselaw/cases/view/121033/).
  43. Voir également, Shreyal Singh v Inde, Décret 167 de 2012 (accessible en anglais sur : https://globalfreedomofexpression.columbia.edu/wp-content/uploads/2015/06/Shreya_Singhal_vs_U.O.I_on_24_March_2015.pdf
  44. International Justice Resource Center, « Courts and Tribunals of Regional Economic Communities, » (accessible en anglais sur : https://ijrcenter.org/regional-communities/).
  45. Ministère de la justice et du développement constitutionnel, loi de 2011 sur la protection contre le harcèlement (loi 17 de 2011 (accessible en anglais sur l’adressehttps://www.justice.gov.za/forms/form_pha.html).
  46. Des plateformes de plaintes sont disponibles : Facebook : https://www.facebook.com/help/263149623790594 ; Instagram : https://help.instagram.com/192435014247952 ; Twitter : https://help.twitter.com/en/rules-and-policies/twitter-report-violation#:~:text=Open%20the%20profile%20you’d,the%20issue%20you’re%20reporting ; YouTube : https://support.google.com/youtube/answer/2802027?co=GENIE.Platform%3DAndroid&hl=en-GB ; et TikTok : https://support.tiktok.com/en/privacy-safety/report-inappropriate-content-default.

Related Resources

MENA

ماژول‌های آموزشی درباره‌ی دادخواهی مربوط به آزادی بیان و حقوق دیجیتال

واحد آموزشی ۱: اصول اساسی حقوق بین‌الملل و آزادی بیان واحد آموزشی ۲: مقدمه‌ای بر حقوق دیجیتال واحد آموزشی ۳: دسترسی به اینترنت واحد آموزشی ۴: حریم خصوصی داده‌ها و حفاظت از داده‌ها واحد آموزشی ۵: افترا واحد آموزشی ۶:

MENA

Introduction to UN and Regional Mechanisms

Introduction While human rights activism has long been a feature of human society in many different forms, the internationalisation of that movement only truly took root when the United Nations General Assembly adopted the Universal Declaration of Human Rights (UDHR)

MENA

Violence against Journalists

Introduction Violence against journalists and others for exercising their right to freedom of expression poses a particularly serious threat to the realisation of this right. Besides violating the rights of the targets, such violence may lead to journalists self-censoring, especially