• Aucun résultat trouvé

ii Les modes de riposte aux cyberopérations offensives et aux cyberattaques

B. Les qualifications opérationnelles

2. La participation directe aux hostilités

La notion de participation directe aux hostilités n’est pas définie dans les conventions régissant le jus in bello. Cette notion apparait pourtant dans l’article 3 paragraphe 1 commun aux Conventions de Genève, à l’article 51 paragraphe 3 du Protocole additionnel I et à l’article 4 paragraphe 1 du Protocole additionnel II. Le Comité international de la Croix-Rouge, conscient de cette carence, propose un Guide interprétatif sur la notion de participation directe aux hostilités198

qui servira de base aux réflexions suivantes.

Pour Melzer, la notion d’ « hostilités » fait référence à des situations de conflit armé international ou non international199. Les hostilités telles qu’on les entend ici ne peuvent avoir lieu que dans le cadre d’un conflit armé. Les hostilités n’englobent pas nécessairement tous les comportements d’une partie à un conflit200. Elles désignent donc « l’ensemble des actes hostiles

réalisés par des personnes directement impliquées dans ces actes »201. La « participation » renvoie quant à elle à « l’implication individuelle d’une personne dans ces hostilités »202. Cette participation directe aux hostilités peut être du fait d’une personne civile comme d’un militaire : elle s’attache au comportement et non pas à la qualité du participant. Melzer dégage trois critères cumulatifs permettant de conclure qu’un acte spécifique relève de la participation directe aux hostilités. L’acte

N.MELZER, Guide interprétatif sur la notion de participation directe aux hostilités en droit international

198

humanitaire, Comité international de la Croix-Rouge, 2009.

V. par exemple : Voir titre et article 1 Convention III de La Haye; titre de la section II H IV R; article 3

199

[1] CG I-IV; article 17 CG I; article 33 CG II; titre de la section II et articles 21 [3], 67, 118, 119 CG III; articles 49 [2], 130, 133, 134, 135 CG IV; articles 33, 34, 40, 43 [2], 45, 47,51 [3], 59, 60 PA I et titre du Titre IV, Section I PA I; articles 4 et 13 [3] PA II; articles 3 [1] – [3] et 4 Protocole relatif aux restes explosifs de guerre.

N.MELZER, Guide interprétatif sur la notion de participation directe aux hostilités en droit international

200

humanitaire, Comité international de la Croix-Rouge, 2009, p. 43.

N.MELZER, « Les cyber-opérations et le jus in bello », dans Forum du désarmement : faire face aux

201

cyberconflits, Rapport UNIDIR, 2011, p. 8.

N.MELZER, Guide interprétatif sur la notion de participation directe aux hostilités en droit international

202

envisagé doit atteindre un certain seuil de nuisance203, il doit y avoir un lien direct entre l’acte commis et les nuisances envisagées204 et ces actes nuisibles doivent avoir été commis à l’avantage d’une partie et au détriment d’une autre205. Il est important de noter que les civils participants directement aux hostilités perdent le bénéfice de leur protection pour autant que dure leur participation. La durée de cette participation s’étend aux mesures préparatoires, au déploiement vers le lieu d’exécution, à la durée de l’exécution et au retour de ce lieu206.

Dans le cadre de l’emploi de moyens et méthodes de combat cybernétiques, la question de la participation directe aux hostilités soulève certaines interrogations. Dans un premier temps, il convient de préciser que les trois critères dégagés par Melzer s’appliquent de fait aux opérations cybernétiques. Ensuite, il convient de déterminer en quels cas une opération cybernétique peut atteindre le seuil de nuisance invoqué. Selon Melzer toujours, les hostilités englobent ici non seulement les cyberopérations de nature à causer destruction et pertes de vies civiles, mais également les cyberopérations hautement perturbatrices qui empêcheraient une autre partie au conflit de mener les hostilités207. À l’inverse, les cyberopérations qui ne causent pas de tels dommages et n’ont pas pour effet de perturber la capacité d’une partie de conduire les hostilités, ne relèvent pas de la participation directe aux hostilités208. Les personnes qui peuvent participer

Ibid, pp. 49-53, « Pour atteindre le seuil de nuisance requis, un acte spécifique doit être susceptible de

203

nuire aux opérations militaires ou à la capacité militaire d’une partie à un conflit armé, ou alors l’acte doit être de nature à causer des pertes en vies humaines, des blessures et des destructions à des personnes ou à des biens protégés contre les attaques directes ».

Ibid, pp. 53-60, « Pour que l’exigence de causation directe soit satisfaite, il doit exister une relation

204

directe de causalité entre un spécifique et les effets nuisibles susceptibles de résulter soit de cet acte, soit d’une opération militaire coordonnée dont cet acte fait partie intégrante ».

Ibid, pp. 60-67, « Afin de satisfaire à l’exigence du lien de belligérance, un acte doit être spécifiquement

205

destiné à causer directement des effets nuisibles atteignant le seuil requis, à l’avantage d’une partie au conflit et au détriment d’une autre ».

Ibid, p. 68.

206

N.MELZER, « Les cyber-opérations et le jus in bello », dans Forum du désarmement : faire face aux

207

cyberconflits, Rapport UNIDIR, 2011, pp. 8-9. Ibid.

directement aux hostilités dans le cadre d’une cyberopération sont les mêmes que pour une opération classique : les combattants209, les membres de levées en masses210, les mercenaires211 et les civils212. Les combattants et les membres d’une levée en masse bénéficient des statuts de combattant et de prisonnier de guerre - le cas échéant. Les mercenaires ne bénéficient pas de ces statuts. Les civils, lorsqu’ils participent directement à une cyberopération constitutive d’« hostilités », perdent leur protection spéciale pour autant que cette participation dure.

Les opérations de qualifications les plus importantes ayant été traitées, nous nous pencherons désormais sur l’articulation entre l’emploi de moyens et méthodes de combat cybernétiques et certains principes de la conduite des hostilités.

M.N.SCHMITT (dir.), Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations,

209

Cambridge University Press, 2 février 2017, règle 87. Ibid, règle 88. 210 Ibid, règle 90. 211 Ibid, règle 91. 212