Application de la loi
Les organismes d’application de la loi des ?tats Membres doivent s’adapter constamment à une menace terroriste mondiale qui a évolué considérablement au cours des dernières décennies, tant en ampleur qu’en complexité. Le milieu dans lequel les terroristes exercent actuellement leurs activités est notamment caractérisé par l’utilisation abusive, à l’aide de méthodes de plus en plus perfectionnées, des technologies nouvelles et émergentes, y compris les technologies de l’information et des communications (TIC), et par la persistance de menaces terroristes visant les infrastructures critiques et les cibles vulnérables ainsi que par l’utilisation d’engins explosifs improvisés et de systèmes de drones aériens à des fins terroristes.
Dans sa résolution , le Conseil de sécurité a décidé que les ?tats Membres devraient ? veiller à ce que toutes personnes qui participent au financement, à l’organisation, à la préparation ou à la perpétration d’actes de terrorisme ou qui y apportent un appui soient traduites en justice ?. En outre, dans sa résolution , le Conseil a demandé à tous les ?tats, notamment, d’? échanger des informations, conformément à leur droit interne et au droit international, et de coopérer en matière administrative, policière et judiciaire pour empêcher que des actes de terrorisme ne soient commis et pour lutter contre la menace posée par les combattants terroristes étrangers, y compris ceux qui retournent dans leur pays ?. Pour se conformer à cette exigence, il est essentiel que les ?tats mettent en place des capacités de maintien de l’ordre pleinement opérationnelles, efficaces et professionnelles, y compris, le cas échéant, des unités antiterroristes expressément détachées ou spécialisées. En raison de la nature transnationale du terrorisme, ces capacités doivent également être présentes aux niveaux régional et international.
? bien des égards, la coopération transnationale dans le domaine de l’application des lois se trouve encore à un stade embryonnaire. Les ?tats manquent souvent de cadres et de protocoles clairs de coopération et de diffusion d’informations ainsi que d’accès ou de connectivité aux mécanismes de diffusion de renseignements tels que les bases de données et les réseaux régionaux et internationaux de lutte contre le terrorisme et la criminalité. Or, une telle coopération est cruciale, a fortiori lorsque plusieurs ?tats situés dans une même région sont exposés à des menaces terroristes identiques ou similaires. L’une des principales priorités de la DECT consiste par conséquent à faciliter la coopération internationale et régionale, de préférence en créant un mécanisme régional con?u pour favoriser les contacts entre les organismes d’application des lois de plusieurs ?tats. Le partage d’informations sur la lutte antiterroriste et l’accès aux données sont également des éléments essentiels des évaluations nationales des risques et des menaces. Le Conseil de sécurité a reconnu l’efficacité avérée de I-24/7, le système de communication mondial sécurisé d’INTERPOL, et pris la mesure de sa panoplie de bases de données d’enquête et d’analyse et de son système d’avis de recherche dans le cadre de la lutte contre le terrorisme. ? cet égard, les ?tats devraient envisager d’intégrer le réseau d’information I-24/7 d’INTERPOL dans leurs systèmes nationaux et, le cas échéant, d’en élargir l’accès, au-delà des bureaux centraux nationaux, à d’autres entités nationales d’application des lois dans des lieux stratégiques comme les points de passage isolés des frontières, les aéroports, les douanes, les postes d’immigration ou les postes de police.
Compte tenu des informations recueillies à l’occasion des missions entreprises dans des pays au nom du Comité contre le terrorisme ainsi que dans le cadre d’un dialogue direct avec les ?tats Membres, la DECT est en mesure de recommander les moyens à utiliser pour remédier aux lacunes et aux difficultés mises en lumière et de faciliter la fourniture de l’assistance technique nécessaire pour améliorer l’efficacité des procédures à privilégier dans les domaines de l’application des lois et de la coopération en matière de lutte contre le terrorisme. Une coopération interinstitutions et un échange de renseignements au niveau national sont des éléments essentiels permettant aux ?tats d’être également en mesure de coopérer par-delà les frontières de manière globale et cohérente. C’est pourquoi la DECT s’emploie également à promouvoir la création de mécanismes nationaux de coordination associant toutes les autorités nationales concernées et, le cas échéant, des acteurs non gouvernementaux.
Soucieux de parer à la menace terroriste, les ?tats s’emploient de plus en plus activement à intégrer les opérations de renseignement aux mesures d’application des lois. Il convient de mettre au point, le cas échéant, des mécanismes efficaces permettant de déclasser à des fins administratives les données de renseignement sur la menace posée par les combattants terroristes étrangers et les terroristes, de communiquer ces informations de manière appropriée aux services de contr?le de première ligne et de les transmettre comme il convient aux autres ?tats et organisations internationales compétentes concernés. Cette communication en temps utile des données sur les menaces et l’accès rapide à celles-ci sont particulièrement importants pour assurer une alerte rapide et empêcher que des actes de terrorisme ne soient commis.
Les listes de personnes à surveiller et les bases de données constituent des systèmes d’alerte d’envergure nationale ou régionale. Elles permettent aux autorités d’être alertées à l’avance et d’orienter les contr?les, contribuant ainsi à la détection et à l’identification de criminels et terroristes présumés et de marchandises ou matières suspectes aux postes-frontières, ou à la détection précoce de criminels et terroristes présumés ou auparavant inconnus. Afin de faciliter les échanges de renseignements à l’échelle internationale, il est essentiel que les ?tats établissent et tiennent à jour des listes de personnes à surveiller et des bases de données nationales appropriées et veillent à ce que toutes les autorités nationales compétentes y aient accès. Les ?tats sont encouragés à assurer l’interopérabilité de leurs listes et bases de données nationales, à établir une connectivité avec les listes et les bases de données régionales et internationales et à permettre l’échange de renseignements, le cas échéant, avec les autorités compétentes concernées, tant au niveau national qu’international. Dans sa résolution , le Conseil de sécurité a décidé que les ?tats Membres s’emploieraient à établir des listes de personnes à surveiller ou des bases de données de terroristes connus ou présumés, y compris de combattants terroristes étrangers, aux fins de leur utilisation par les forces de l’ordre, les services de sécurité des frontières, de douanes et de renseignement et les forces armées pour contr?ler les voyageurs et procéder à des évaluations des risques et à des enquêtes, dans le respect du droit interne et du droit international, notamment du droit international des droits de l’homme. Le Conseil a encouragé les ?tats à échanger ces informations par l’intermédiaire de mécanismes bilatéraux et multilatéraux, dans le respect du droit interne et du droit international des droits de l’homme.
Afin de traduire les terroristes en justice, les organismes chargés de l’application de la loi doivent avoir les moyens de procéder à des enquêtes pénales d’une manière telle que l’accusation puisse porter les affaires dont elle est saisie devant un tribunal, ce qui exige que l’on dispose de capacités d’enquête de niveau professionnel et qu’une étroite coopération soit établie entre les enquêteurs et les procureurs. La DECT favorise cette coopération en déterminant les services d’assistance technique dont les organes d’instruction ont besoin dans des domaines tels que la protection des lieux de crime, l’analyse criminalistique, le prélèvement d’éléments de preuve et la capacité d’analyse globale. Elle s’emploie également à définir les tendances qui se dessinent dans les milieux terroristes afin d’aider les organismes d’application de la loi à élaborer des contre-mesures et stratégies opérationnelles efficaces. Les attentats terroristes contre les infrastructures critiques représentent une menace majeure pour la sécurité des ?tats de toutes les régions. Dans sa résolution , le Conseil de sécurité a demandé aux ?tats de remédier au danger représenté par les attaques terroristes visant des infrastructures critiques et les a invités à envisager des mesures préventives pouvant être prises dans l’élaboration de stratégies et de politiques nationales. Les mesures de protection physique peuvent réduire le risque d’attentats terroristes à fort impact visant, notamment, les aéroports, ports maritimes, gares, barrages, centrales nucléaires, usines chimiques et systèmes de communication ou financiers. Le Recueil des bonnes pratiques en matière de protection des infrastructures critiques contre les attaques terroristes, lancé en 2018, propose des documents de référence et des orientations sur l’élaboration et le renforcement de stratégies de réduction des risques, en mettant l’accent, notamment, sur la prévention, la préparation, l’atténuation, l’enquête, la riposte, le relèvement et d’autres notions pertinentes pour la protection des infrastructures critiques.
Dans sa résolution , le Conseil de sécurité a souligné que les ?tats devaient élaborer, réviser ou modifier les évaluations des risques et des menaces pour tenir compte des cibles ? vulnérables ? en vue d’établir des plans d’urgence et des plans d’intervention d’urgence adéquats en cas d’attentats terroristes. Il a également demandé aux ?tats de créer des partenariats nationaux, régionaux et internationaux avec les parties prenantes, tant publiques que privées, ou de les renforcer, et de mettre en commun leurs informations et leurs expériences aux fins des activités de prévention, de protection, d’atténuation des effets, d’enquête, d’intervention et de rétablissement d’un fonctionnement normal en cas de dég?ts causés par des attaques terroristes visant des cibles vulnérables. Les cibles vulnérables attirent les terroristes, y compris les combattants terroristes étrangers, car elles sont relativement ouvertes et accessibles et font l’objet de mesures de protection moins strictes contre les attentats, lesquels peuvent ainsi non seulement provoquer des destructions massives, faire un grand nombre de victimes civiles et avoir un fort retentissement à peu de frais, mais ont également pour effet de terrifier l’opinion. Ces dernières années, les attentats de ce type se sont multipliés dans toutes les régions du monde.
La protection efficace des infrastructures critiques et des cibles vulnérables exige non seulement la mise en ?uvre de mesures de protection physique, mais aussi l’élaboration d’approches à plusieurs niveaux (y compris la riposte, le relèvement et les enquêtes) permettant de contrer ces attaques, ainsi que le développement de communautés fortes et résilientes et une coopération étroite avec la société civile et les dirigeants locaux, y compris les chefs religieux. La DECT a défini la nécessité pour les ?tats de renforcer ou de développer les stratégies et plans d’action nationaux déjà en place afin de tenir compte du risque et de la menace pesant sur les infrastructures critiques et les cibles vulnérables. Il s’agit notamment d’identifier, de hiérarchiser et de protéger ces cibles. Les mesures de préparation devraient également inclure des mécanismes visant à promouvoir la prise de décision après évaluation des risques, la mise en commun des renseignements et la création de partenariats public-privé, l’objectif étant de contrecarrer les attaques terroristes et, en particulier, les attentats visant des infrastructures critiques et des cibles vulnérables.
L’inquiétude suscitée à l’échelle mondiale par les risques et les menaces que représente l’utilisation de systèmes de drones aériens à des fins terroristes a rapidement augmenté ces dernières années. La menace potentielle d’une utilisation de drones armés à des fins terroristes a également accru la nécessité d’adopter une législation destinée à réglementer l’utilisation de ces engins, de suivre les évolutions technologiques dans ce domaine et de mettre au point des mécanismes de détection et de lutte contre ces systèmes. Il convient de noter par ailleurs que les systèmes de drones aériens offrent des possibilités inédites aux forces de l’ordre (par exemple, dans le cadre d’opérations d’intervention rapide ou pour sécuriser une zone lors de manifestations publiques d’envergure). Pour les ?tats aux frontières poreuses, les systèmes de drones aériens peuvent également se révéler un outil opérationnel rentable pour la gestion des frontières et l’alerte rapide.
Toutes les mesures de lutte contre le terrorisme, y compris dans le domaine de l’application de la loi et de l’échange de renseignements, doivent être prises en conformité avec le droit interne et les obligations internationales et dans le plein respect des droits humains et des libertés fondamentales. Tous les efforts liés à l’application de la loi doivent être globaux, respectueux des droits humains et non discriminatoires et tenir compte des questions de genre et d’?ge.
L’additif aux principes directeurs relatifs aux combattants terroristes étrangers (2018) () fournit d’autres éléments permettant aux ?tats de renforcer la mise en ?uvre des mesures relatives à l’élaboration de listes de personnes à surveiller et de bases de données et à la protection des infrastructures critiques, des cibles vulnérables ou ? molles ? et des sites touristiques.
Téléchargez la fiche d’information de la DECT sur l’application de la loi.