Quid
Justitiae

La poursuite des crimes internationaux : rencontre d’experts sur la collaboration entre les autorités nationales chargées des poursuites et les organisations non-gouvernementales (Partie IV)

Vous êtes ici

Accueil La poursuite des crimes internationaux : rencontre d’experts sur la collaboration entre les autorités nationales chargées des poursuites et les organisations non-gouvernementales (Partie IV)

Onglets principaux

Silviana Iulia Cocan

CONSULTER LE PROFIL

Joseph Rikhof

CONSULTER LE PROFIL

Érick Sullivan

CONSULTER LE PROFIL
Français
21 Juin 2018

Ce billet de blogue fait suite aux trois premières publications ayant respectivement détaillé les concepts et cadres juridiques applicables à l’investigation des crimes internationaux (en anglais et en espagnol), la nécessité de mettre en œuvre une politique d’investigation et des principes de coopération et de collaboration (en anglais et en espagnol), ainsi que le processus de documentation des informations et des éléments de preuve (en anglais et en espagnol). Puisqu’il s’agit d’une publication conjointe, la même version est disponible en espagnol (hyperlien) sur Quid Justitiae et en anglais (hyperlien) sur PKI Global Justice Journal.

Partie IV : La gestion de l’information

Une fois les informations recueillies, leur gestion soulève de multiples défis quant à la définition de cette opération et les principes directeurs qui lui sont applicables (A). La gestion des renseignements nécessite plusieurs étapes (B), tandis que la chaîne de possession est une question importante (C).

A.Définition et principes directeurs

La gestion de l’information devrait être présente à partir du moment où celle-ci est recueillie sur le terrain, jusqu’à son enregistrement dans des rapports réguliers ou généraux, à son analyse et à sa présentation dans des rapports spécifiques. De ce fait, l’opération de gestion soulève des enjeux dans la circulation de l’information, de la confidentialité et de la protection des données tandis qu’il est également nécessaire de développer un système approprié pour gérer l’information et son analyse (Field Manual – MRM on grave violations against children in situations of armed conflict, pp. 31-34). Elle implique également une maîtrise des risques à l’égard des praticiens, des victimes et des témoins et à l’égard des informations recueillies (International Protocol on the documentation of sexual violence in conflict, pp. 108-117). Ainsi, il faut déterminer des mesures visant à l’atténuation des risques tout le long du processus d’enquête (Field guide for Civil Society Documentation, pt. 7. Le processus de documentation peut être divisé en cinq étapes: 1. L’action des premiers intervenants; 2. L’identification des crimes; 3. La collecte d’informations; 4. La gestion de l’information; 5. L’usage de l’information). Dès le début, le plan d’enquête devrait ainsi inclure des principes et des procédures relatifs à l’enregistrement, à la conservation, à la confidentialité et à la divulgation des informations et des preuves (First-responders, p. 12: sur les risques de divulgation).

En ce qui concerne la manipulation et la conservation des informations relatives aux violences sexuelles (International Protocol on the documentation of sexual violence in conflict, pp. 202-210), des principes clés s’appliquent. Tout d’abord, la conservation et l’entretien doivent être définis avant que toute information soit recueillie. Les praticiens devraient avoir connaissance des exigences légales imposées par la juridiction compétente à l’égard de la chaîne de possession et des spécificités concernant l’entreposage des preuves médicales, légales ou judiciaires (International Protocol on the documentation of sexual violence in conflict, p. 204). Ainsi, les praticiens ont l’obligation de garder en sécurité et confidentielle toute information en lien avec des violences sexuelles, afin de préserver son intégrité et de ne pas mettre quiconque en danger. Plusieurs moyens d’entreposage et de conservation devraient être utilisés en fonction de la sensibilité de l’information, son type et son but ultime. Dès lors, les informations et les preuves ne devraient pas être recueillies s’il n’est pas possible de garantir et de maintenir les installations et les systèmes nécessaires pour les conserver (International Protocol on the documentation of sexual violence in conflict, p. 203; v. p. 205: sur les systèmes d’entreposage naturels et le stockage sécuritaire des photographies et de fichiers audio/vidéo; p. 206: pour le stockage de l’information sous forme numérique). Par ailleurs, les systèmes et les programmes d’enregistrement et de stockage devraient déterminer l’entrée, la recherche et l’analyse des éléments constitutifs des crimes. Le personnel destiné à la saisie de données ainsi que les analystes experts devraient être associés aux actions de sensibilisation et de renforcement des capacités de l’équipe d’enquête, afin d’optimiser le processus de documentation (Investigating CRSGBV against men and boys, p. 15).

B.Les étapes dans le processus de gestion des informations

Une gestion complète et efficace de l’information implique plusieurs étapes. Premièrement, il est important de vérifier les informations collectées en procédant à une évaluation de la fiabilité de la source, en corroboration l’information avec celle recueillie à partir de sources indépendantes et en confrontant l’information au contexte factuel. Deuxièmement, l’information devrait être organisée de manière cohérente en utilisant des standards identiques de gestion et des fiches individuelles des cas, tout en ayant recours au catalogage et au stockage de l’information dans un ordre préétabli. Troisièmement, les témoins et les agents de liaison doivent être protégés en s’assurant qu’ils ont pleinement conscience des risques pour la sécurité, en respectant le principe de confidentialité. Quatrièmement, les informations exactes et fiables doivent être protégées. Ainsi, elles doivent être entreposées séparément, dans un lieu sécurisé, de préférence dans une armoire de classement fermée à clé; et si nécessaire, elles devraient codées et déformées pour les protéger. Les documents devenus inutiles devraient être régulièrement détruits, tandis que des copies des documents les plus importants devraient être effectuées pour les conserver dans des endroits distincts. Cinquièmement, l’information électronique devrait être sécurisée par l’usage de supports périphériques externes, en cryptant les dossiers sensibles, en équipant les ordinateurs d’un mot de passe de démarrage, d’un antivirus, d’un logiciel anti-espion et d’un pare-feu logiciel fiables. Il est également nécessaire d’effectuer régulièrement des copies de sauvegarde et toujours faire attention en ayant recours à l’informatique dématérialisée. Sixièmement, un soin particulier doit être accordé aux activités et à la communication en ligne. La sécurité des lignes de communication ne devrait jamais être présumée. Ainsi, aucune information sensible ne doit être communiquée par courriel, téléphone, radio ou fax. Des mots codés et du chiffrement à clé-publique devraient être utilisés pour la communication électronique, tandis qu’un VPN (Virtual Private Network) ou le navigateur Tor devraient être privilégiés pour la navigation en ligne. Septièmement, lors du transport de l’information, l’itinéraire et les moyens de déplacement sont prioritaires ainsi que la discrétion. Enfin, la sécurité personnelle de chaque membre de l’équipe doit être assurée en établissant des habitudes sécuritaires, en étudiant en détail les plans d’urgence, en restant alerte et en analysant les risques régulièrement, en évitant les situations compromettantes et en se faisant discret lorsqu’un danger se présente (Handbook on Civil Society Documentation, pp. 117-141: pour une présentation détaillée de chaque étape de la gestion de l’information et les mesures requises ou suggérées).

C.La chaîne de possession

La notion de chaîne de possession se réfère à un processus visant à une présentation chronologique complète et écrite relative au recueil d’informations, à la garde et au transfert des preuves afin de pouvoir démontrer l’intégrité des éléments à partir du moment où ils ont été collectés jusqu’au moment de les présenter devant une juridiction ou un autre mécanisme de mise en jeu de la responsabilité (International Protocol on the documentation of sexual violence in conflict, p. 199). La chaîne de possession doit désigner avec précision et en détail toute personne qui a pu manipuler une information donnée, à partir de sa source ou son origine et jusqu’à sa production comme élément de preuve (Handbook on Civil Society Documentation, pp. 36-37). Cela implique pour ceux qui souhaitent recueillir des informations, d’être familier avec les exigences légales relatives à la chaîne de possession en vigueur sur le territoire de la juridiction compétente où les crimes allégués ont été commis. Garantir la traçabilité de la chaîne de possession d’un document ou d’un élément impose au praticien d’indiquer comment il a procédé pour collecter l’information ou le document, s’il a été transféré entre plusieurs individus et/ou organisations et, si c’est le cas, comment. Plusieurs étapes clés doivent être respectées au regard de ces exigences : étiqueter l’élément de preuve de manière appropriée; prendre des notes compréhensives; placer le document ou l’élément dans un sac, enveloppe ou boite prévus à cet effet; sceller l’emballage et le signer tout en attachant les notes relatives à l’élément de preuve; enfin, garder un journal des transferts du document ou de l’élément entre les individus et les organisations pertinents (Handbook on Civil Society Documentation, pp. 36-37).

La chaîne de possession des preuves physiques de violence sexuelle présente plusieurs spécificités, aux côtés des principes généraux mentionnés précédemment. Ainsi, les praticiens doivent maîtriser les techniques de collection et de conditionnement applicables à chaque élément puisque ces techniques varient selon qu’il s’agit de fluides corporels ou de vêtements; inclure dans les notes, en plus de décrire la manière dont l’élément de preuve a été recueilli, des détails sur le moment où les preuves ont été détectées après la survenance de l’acte de violence sexuelle, sur le lieu de collecte et sa distance par rapport à la scène du crime et comment ils ont eu connaissance de ces faits; enfin, effectuer des entretiens avec tout témoin disponible près de la scène de crime et suivre les indices pour pouvoir identifier d’autres témoins avant même de recueillir tout élément de preuve physique (Handbook on Civil Society Documentation, p. 200; v. égal. Annexe 9 du International Protocol on the documentation of sexual violence in conflict pour un exemple de formulaire établissant la chaîne de possession).

Il est important de souligner que, par rapport aux juridictions nationales, les cours et tribunaux internationaux tendent à avoir une approche plus souple à l’égard des éléments de preuve documentaires qui pourraient être admissibles dans un procès. Ils sont plus à même d’admettre comme élément de preuve toute information jugée comme ayant une valeur probante suffisante (Handbook on Civil Society Documentation, pp. 62-63). Ainsi, en fonction des tribunaux compétents du territoire où a lieu l’enquête à l’égard de crimes internationaux, il est impératif de connaitre le système pénal national et ses exigences en matière d’admission des preuves dans le cadre d’un procès. C’est pour cela que la traçabilité de la chaîne de possession à l’égard de la source et du contexte des informations est d’une importance cruciale. Les enquêteurs non officiels pourraient devenir les gardiens de l’information documentaire collectée par eux-mêmes ou en devenant les premiers tuteurs également si l’information leur a été transmise par quelqu’un d’autre.

Néanmoins, les documents imprimés pourraient n’avoir aucune valeur probante aux yeux des enquêteurs criminels si la source et le contexte dans lequel le document a été recueilli ne peuvent être déterminés (Handbook on Civil Society Documentation, pp. 62-63). L’établissement de fiches récapitulatives standardisées destinées à détailler la chaîne de possession dès le début de l’enquête pour chaque information, preuve, document ou tout autre élément collecté, pourrait être le moyen de surmonter cet obstacle (Handbook on Civil Society Documentation, p. 66 pour un autre exemple de fiche récapitulative de la chaîne de possession). Au-delà de la mise en place de mesures de précaution qui pourraient jouer un rôle déterminant en cas de poursuites, il est également nécessaire de photographier les scènes de crimes et les documents ou autres éléments pertinents à l’endroit d’origine, effectuer des copies et protéger toute information médicolégale potentielle (Handbook on Civil Society Documentation, pp. 67-68).

Équipe de rédaction : Silviana Cocan, étudiante à la Clinique de droit pénal international et humanitaire (Faculté de droit, Université Laval); Professeur Joseph Rikhof (Faculté de droit, section de Common Law, Université d'Ottawa) et le directeur adjoint de la Clinique, Érick Sullivan

Équipe de traduction : Silviana Cocan, Maria Belén Gallardo Rivas, Maxime Mariage, Marie Prigent, Alicia Pujol

Juridictions internationales et nationales: 

Version PDF: