• Aucun résultat trouvé

B- LES DECLARATIONS AU MOMENT DE LA RATIFICATION

2- ARMES INCRIMINEES

L’emploi de l’arme nucléaire est une question sensible en relations internationales. Les positions sont tranchées même si peu de pays osent ouvertement argumenter en sa faveur. En 1995, l’Assemblée Générale de l’ONU a saisi la CIJ. Elle devait répondre à la question suivante : Est-il permis en droit international de recourir à la menace ou à l'emploi d'armes nucléaires en toute circonstance?

Une procédure orale fut ouverte. Chine, Israël, Pakistan n’y ont pas participé. La France en a soutenu la licéité. La Suède s’est rangée du côté de l’Australie et de la Nouvelle-Zélande. Des conclusions écrites ont été transmises. Suite à ces débats, la Cour a tranché sans trancher. Elle estime ne pouvoir conclure de façon définitive à la licéité ou à l'illicéité de l'emploi d'armes nucléaires « par un État dans une circonstance extrême de légitime défense dans laquelle sa survie même serait en cause » et considère ne pas disposer d’« éléments suffisants pour pouvoir conclure avec certitude que l'emploi d'armes nucléaires serait nécessairement contraire aux principes et règles du droit applicable dans les conflits armés en toute circonstance ».

95

Jean-Pierre COT, Affaire des Essais nucléaires (Australie c. France et Nouvelle-Zélande c. France), Demandes en indication de mesures conservatoires, Ordonnances du 22 juin 1973.p1 In: Annuaire français de droit international, volume 19, 1973. pp. 252-271.

Elle réaffirme néanmoins la soumission de l’emploi de l’arme nucléaire aux principes de droit coutumier régissant la conduite des conflits armés et enjoint à ses détenteurs de poursuivre leurs efforts dans le domaine du désarmement nucléaire.

Ce flou juridique quant à son utilisation en situation de légitime défense ne profite qu’aux possesseurs de l’arme nucléaire, cinq Etats déclarés96 et trois Etats « liminaux »97 non parties du Traité de non-prolifération des armes nucléaires (TNP)98.

Comment résoudre un tel problème d’interprétation ? Comme on le voit, la déclaration néo-zélandaise cite improprement la décision de la CIJ. La juridiction ne donne raison à aucune des parties.

Une solution pourrait être l’application de l’article 119.299. Dans les faits, une telle approche semble incertaine. Jusqu’à présent ni la France ni la Nouvelle Zélande n’ont reconnu l’existence d’un différend. Or, il est impossible qu’ils n’en aient conscience. De plus, le nucléaire risque de diviser l’Assemblée des Etats parties, rendant probable une saisine de la Cour Internationale de Justice. Cependant, le premier avis très prudent de cette dernière montre les difficultés de parvenir à un consensus sur la question.

En définitive, il est probable que ce soit les juges de la CPI elle-même qui aient à trancher sur cette question. Saisi d’un cas où l’arme nucléaire est impliquée, ils auront à déterminer de la licéité de son utilisation. Il est cependant souhaitable qu’ils n’aient jamais à connaître d’une telle affaire. S’il est un crime qui, à notre sens, interpelle l’humanité c’est bien l’utilisation de l’arme nucléaire. Il est difficile de faire coïncider arme atomique et droit à la vie, respect de la dignité humaine. Ainsi que le rappelait la déclaration néo-zélandaise, le respect du droit international humanitaire s’entend tant de l’Etat agresseur que de l’Etat agressé. L’arme nucléaire, et quoi qu’en ait décidé l’avis de la CIJ, ne répond en rien aux exigences du droit humanitaire dont la réduction de la cruauté des conflits et la légitime défense ne saurait justifier son emploi.

Un autre élément dont les juges devront tenir compte est l’article 72. Le statut de la Cour pénale internationale y établit une protection de documents sensibles dans plusieurs hypothèses. Il en ressort qu'un Etat peut notamment intervenir pour protéger tel ou tel

96

Pour l’AIEA, « Les États dotés d'armes nucléaires sont ceux qui ont fait exploser une arme nucléaire ou un autre dispositif explosif nucléaire avant le 1er janvier 1967. Ces pays sont la Chine, les États-Unis, la France, le Royaume-Uni et l'Union soviétique (aujourd'hui la Fédération de Russie) » http://www.un.org/fr/disarmament/instruments/npt.shtml

97

Inde, Pakistan, Israël

98

Timothy L.H. MCCORMACK, Un non liquet sur les armes nucléaires - La Cour internationale de Justice élude

l'application des principes généraux du droit international humanitaire, Revue internationale de la Croix-Rouge,

823.

99

Art.119.2 « Tout autre différend entre deux ou plusieurs États Parties concernant l'interprétation ou

l'application du présent Statut qui n'est pas résolu par la voie de négociations dans les trois mois après le début de celles-ci est renvoyé à l'Assemblée des États Parties. L'Assemblée peut chercher à résoudre elle-même le différend ou faire des recommandations sur d'autres moyens de le régler, y compris le renvoi à la Cour internationale de Justice en conformité avec le Statut de celle-ci. »

renseignement, retenir telle ou telle information dans le cadre de l'instruction, lors du rassemblement des preuves, ou lorsque la chambre préliminaire ou la chambre de première instance entend procéder à la divulgation de tel ou tel renseignement.

S’il est vrai que la plupart des Etats adhère au principe du no first use, il est indéniable que seule l’élimination totale de l’arme atomique rendrait ce débat inutile. Loin de se dénucléariser, les Etats continuent leur course à l’armement. Les contradictions étatiques existent là aussi. Nous citerons l’Australie, hostile à l’utilisation de l’arme atomique mais vendant de l’uranium à l’Inde, pays engagé dans une course au nucléaire avec son ennemi et voisin, le Pakistan100.

Ce problème des armes incriminées ne se limite pas au nucléaire. L’article 8 du statut ne les énumère pas. Les lacunes dans ce domaine du droit international en général sont visibles. Quand la France ne reconnait que les armes conventionnelles, ce n’est pas anodin.

Sont légaux pour elle, les logiciels espions. Or, ces techniques qui servent à pister les opposants, à les débusquer, localiser, sont conçues et commercialisées par des Etats parties et vendues à des régimes totalitaires. Il s’agit par exemple du logiciel Eagle développé par la société française Amesys, filiale de Bull SA, et vendu au gouvernement Kadhafi. Pour Jean Marc Manach, le système “massif” (sic) de surveillance d’Amesys a effectivement pour vocation d’intercepter et d’analyser l’intégralité des télécommunications, à l’échelle d’un pays tout entier101. La France, Etat partie au statut, membre du Conseil de Sécurité qui a approuvé et dirigé l’opération visant à renverser Mouammar Kadhafi, faisait affaire avec le guide libyen. En plus d’Amesys, le Wall Street Journal met en cause le Sud Africain VASTech SA Pty Ltd et le Chinois ZTE Corp102. En Syrie, c’est le groupe français Qosmos qui est soupçonné.

Ces logiciels n’étant pas considérés comme des armes, leurs utilisateurs et vendeurs ne seront jamais inquiétés. Leurs victimes ne seront jamais reconnues.

Ce raisonnement sur les logiciels espions nous conduit à la cyberwarfare ou cyberguerre, engendrant lui-même le concept de frontières cyber westphaliennes.

Comme pour le terrorisme, il est impossible de trouver une définition consensuelle de la cyber warfare ou cyber guerre Il s’agit d’abord de savoir ce qu’on entend par cyber espace103 (pas moins de quatre définitions existent dont une émanant de l’ONU), ensuite par warfare ou tactiques de guerre (l’on peut s’inspirer ici de l’œuvre de Clausewitz, De la guerre ou de

100

Fissile Materials Working Group, Australia's nuclear dilemma, in Bulletin for Atomic Scientists, vol.12, juillet 2012, http://thebulletin.org/australias-nuclear-dilemma

101

Jean Marc MANACH, Mode d’emploi du Big Brother libyen, 7 septembre 2011, http://owni.fr/2011/09/07/le-mode-demploi-du-big-brother-libyen/

102

Paul SONNE, Margaret COKER, Firms Aided Libyan Spies, First Look Inside Security Unit Shows How Citizens

Were Tracked, in Wall Street Journal, 30 aout 2011, consultable sur

http://online.wsj.com/article/SB10001424053111904199404576538721260166388.html

103

celle de Sun Tsu, l’Art de la guerre)104. Inspiré de ce dernier, Jeffrey Carr définit la guerre cybernétique comme l’art et la science de combattre sans combattre, de vaincre un adversaire sans verser de sang105. En cela, l’arme informatique réalise le vieux rêve du général chinois du VIès avant notre ère.

C’est une guerre à l’asymétrie parfaite. Internet est devenu un nouveau Far West difficile à réguler. Pour les spécialistes, il s’agit d’un espace à offensive latente. Plus inquiétant au sujet des cyberarmes c’est qu’elles sont produites mystérieusement, sait-où, par on-ne-sait-qui, et sont difficiles à tracer. Jeffrey Carr cite de nombreux cas de guerre cybernétique en Estonie, en Russie, en Corée du Nord et en Israël. The Economist cite pour sa part les attaques informatiques dont fut victime la Géorgie en 2008, attaques qui coïncident mystérieusement avec l’avancée des troupes russes dans le Caucase106.

Ce nouveau type de guerre est illustré par Stuxnet, Duqu et Flame, des virus informatiques très sophistiqués.

Qualifiée de cyberarme, Stuxnet est pour le New York Times, the most sophisticated cyberweapon ever deployed107. Les américains et israéliens auraient, grâce à lui, paralysé le cinquième des centrifugeuses iraniennes, affaiblissant et retardant ainsi le programme nucléaire iranien sans pour autant réussir à le stopper. Il possède un lien de parenté avec Flame, ses concepteurs ayant participé à la création de ce dernier selon la célèbre firme d’anti-virus Kaspersky108. Flame se serait introduit dans les ordinateurs de plusieurs hauts personnages iraniens, subtilisant des informations. Selon Siemens, Flame aurait depuis reçu l’ordre de se suicider.

Les agents israéliens du Mossad prirent toutes les précautions nécessaires pour que leur produit ne tombe pas sous le coup du droit des conflits armés. Un tel raisonnement trahit un risque potentiel pour la sécurité des personnes et des biens. Le fait qu’un acte intervienne dans le cyberespace n’implique pas que des conséquences virtuelles.

Une attaque informatique de grande ampleur paralyse les systèmes bancaires et financiers, les services de navigations aéronautiques, d’approvisionnement et d’épuration des eaux, les systèmes électroniques des réseaux ferroviaires, les équipements aéronautiques et aéroportuaires,… Une crise bancaire couplée à une crise sanitaire. Dysfonctionnements des

104

Ce développement est issu de Jason ANDRESS, Steve WINTERFELD, Cyber Warfare: Techniques, Tactics and

Tools for Security Practitioner, p.3 105

Jeffrey Carr, Inside Cyber Warfare: Mapping the Cyber Underworld, O'Reilly Media, Inc., 2011, p2.

106

The Economist, Cyberwar, It is time for countries to start talking about arms control on the internet, 1 juillet 2010, http://www.economist.com/node/16481504?story_id=16481504&source=features_box1

107

William J. BROAD, John MARKOFF, David E. SANGER, Israeli Test on Worm Called Crucial in Iran Nuclear

Delay, New York Times, 15 janvier 2011, consultable sur

http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all&_moc.semityn.ww w

108

PC Impact, Malware : le suicide de Flame et sa parenté avec Stuxnet juin 2012, http://www.pcinpact.com/news/71618-flame-stuxnet-suicide-plateforme-parente.htm

trains, transports publics et surtout aériens, crashs et accidents à répétitions. Le chaos s’installe facilitant une invasion.

Richard Clark, envisage a catastrophic breakdown within 15 minutes. Computer bugs bring down military e-mail systems; oil refineries and pipelines explode; air-traffic-control systems collapse; freight and metro trains derail; financial data are scrambled; the electrical grid goes down in the eastern United States; orbiting satellites spin out of control. Society soon breaks down as food becomes scarce and money runs out. Worst of all, the identity of the attacker may remain a mystery109.

Pour certains, ces résultats seraient comparables à une attaque nucléaire. Il est également indéniable qu’elles sont actuellement utilisées dans une stratégie de guerre plus traditionnelle.

Les grandes puissances militaires envisagent très sérieusement ce type de menaces. Elles investissent toutes dans la cyber sécurité et la cyber offensive. Ainsi, l’Iran se vante de posséder la seconde meilleure cyber armée du monde110, il a créé son propre réseau internet ; les avancées de la Russie111, d’ Israël112 et de la Corée du Nord113 dans ce domaine alimentent régulièrement les journaux ; les Etats Unis ont nommé un cyber commandant114 pour défendre ses réseaux et superviser ses contre-attaques ; Barack Obama dans une tribune du Wall Street Journal enjoignait le Sénat de voter le Cyber Security Act de 2012 115 ; et l’OTAN étudie une définition de l’attaque armée incluant les cyber guerres et obligeant les autres membres à porter secours à l’allié attaqué. Dans ce dernier cas, l’OTAN se serait porté

109

Cité par The Economist, op.cit

110

Camille TUUTTI, Iranian Cyber Army Second-Largest in the World, Claims Iranian Commander, Executive Biz, May 2010

http://www.thenewnewinternet.com/2010/05/21/iranian-cyber-army-second-largest-in-the-world-claims-iranian-commander/

111

Caroll WARD, Russia’s Cyber Forces, DefenseTech, 28 Mai 2008, http://defensetech.org/2008/05/27/russias-cyber-forces/

112

Security Affairs, Barak Acknowledges Israeli Cyberwarfare Capability for First Time, Shin Bet “Flamed” Israeli

Defense Official’s Computer, http://www.eurasiareview.com/08062012-barak-acknowledges-israeli-cyberwarfare-capability-for-first-time-oped/ Israel and Iran, expense, capabilities and cyber strategies,

http://securityaffairs.co/wordpress/5950/intelligence/israel-and-iran-expense-capabilities-and-cyber-strategies.html

113

YonAp News Agency, North Korea has expanded its cyber warfare unit to staff 3,000 people and continues to

train prodigies to become professional hackers,

http://english.yonhapnews.co.kr/northkorea/2011/06/01/46/0401000000AEN20110601004200315F.HTML, Cyber War: North Korea Is Getting Dangerously Good At Knocking Out Networks,

http://www.businessinsider.com/cyber-war-north-korea-is-getting-dangerously-good-at-knocking-out-networks-2012-6#ixzz27UoIYzTO, North Korea Waging Cyber Warfare?, http://www.cbsnews.com/2100-202_162-5145967.html

114

Ou Cybercom. Il s’agit de Keith Alexander, précédemment directeur de la NSA, et accessoirement ancien chef de la sécurité chez Microsoft

115

Barack OBAMA, Taking the Cyberattack Threat Seriously, In a future conflict, an adversary unable to match

our military supremacy on the battlefield might seek to exploit our computer vulnerabilities here at home,

au secours de l’Estonie. Les Etats Unis ont déclaré répondre à une cyber attaque de la même manière qu’une attaque traditionnelle116.

Dans l’éventualité où les auteurs ont été identifiés de façon certaine, deux questions se posent. Les cyberattaques peuvent-elles être considérées comme des crimes d’agression ? Peuvent-elles tomber sous le coup du droit international humanitaire ?

Pour Jeffrey Kelsey117, en définitive, le droit des conflits armés peut s’appliquer mais seulement par analogie. Il doit évoluer pour prendre en compte ce nouveau type d’attaque. Les principes de distinction et de neutralité sont particulièrement en cause.

Les débats sur la liberté d’accès et d’utilisation, la sécurité des citoyens sur internet prennent ici tous leur sens. Partout au Moyen-Orient, les Etats utilisent ces technologies, venant de pays supposés respectueux des droits de l’homme, pour espionner leurs populations, surveiller leurs dissidents en interceptant leurs communications via Skype notamment118. Les populations ont peu conscience de l’étendue de cette surveillance. La menace à l’encontre des libertés individuelles des citoyens est réelle même dans les pays occidentaux. Il ne s’agit plus de science-fiction.

***

Techniquement, une telle déclaration n’est pas une réserve. Elle protège néanmoins un Etat contre des répercussions de l’application du Statut contre ses firmes. La déclaration française ne s’en cache pas, invoquant les intérêts de sa défense nationale. L’intérêt de la proposition néo-zélandaise est la possibilité d’interdire les technologies modernes. La déclaration égyptienne est plus explicite car elle permet l’application de l’article 8 quels que soient les moyens utilisés pour commettre ces crimes et le type d'arme utilisé, notamment les armes nucléaires, qui frappent sans discrimination et causent des dommages inutiles, en violation du droit international humanitaire..

Seules la France et la Nouvelle Zélande ont soulevé ce problème des armes incriminées. Ce point n’a pas fait l’objet de révision en 2010.

Pour conclure, il nous suffira d’indiquer qu’en sont également exclues les mines antipersonnel.

116

Andrea SHALAL-ESA, Pentagon sees progress, challenges in cyber warfare, Reuters Avril 2012, http://www.reuters.com/article/2012/04/17/net-us-usa-pentagon-cyber-idUSBRE83G0VP20120417

117

Jeffrey T.G. KELSEY, Hacking into International Humanitarian Law: The Principles of Distinction and

Neutrality in the Age of Cyber Warfare, Michigan Law Review;May2008, Vol. 106 Issue 7, p1427 118

Steve STECKLOW, Paul SONNE and Matt BRADLEY, Mideast Uses Western Tools to Battle the Skype

Rebellion, in Wall Street Journal du 1er juin 2011, consultable sur

SECTION II – L’IMPACT DE CE DESAMOUR : ENTRAVES A L’ACTION DE LA COUR

Les partisans de la Cour espèrent qu’elle mettra fin à l’impunité pour instaurer un nouvel ordre de paix et de sécurité au niveau international. Il s’agit là de son but ultime. Transformer le système international est louable mais semble utopique. De fait, ils ne disent pas comment un tel changement est supposé prendre place. Pour Wippman qui cite à ce sujet Payam Akhavan, l’éducation est un moyen d’y parvenir119. L’espoir semble être mis sur un changement des mentalités de toutes les parties impliquées entraînant la disparition des violations des droits de l’Homme. Cependant, les auteurs de ces violations ne commencent pas tous comme des psychopathes. De plus, ils ne peuvent ignorer que ces crimes interviennent dans l’exercice du pouvoir. Les auteurs ont conscience de leur statut moral. La justice internationale a des effets au niveau local mais au plan mondial faibles. La Cour joue un rôle d’avertissement en traduisant devant la justice les plus hauts responsables dans la perpétration de crimes particulièrement horribles. Cependant, son fonctionnement loin d’être optimale donne naissance à une justice de vainqueurs. A la différence de Nuremberg toutefois les vainqueurs dont il s’agit ici proviennent du Sud. La manipulation de ces Etats est permise par le Conseil qui ne remplit pas sa mission envers la Cour.

La suspicion entretenue par les Etats puissants a des conséquences immédiates : une décrédibilisation et une compétence de fait réduite de la Cour ne serait-ce que rationae loci.