L’INFORMATIQUE ET LA FRAUDE ELECTORALE

 

A l’échéance des élections générales en RCA, et après la mise en place de la CEMI, il nous apparaît plus qu’important d’attirer l’attention des acteurs politiques Centrafricains sur la nécessité de combattre à tous les niveaux, la fraude électorale, source de discorde et d’embrasement de la cohésion nationale.

Nous devons plus que jamais tirer les leçons des dernières élections de 1993 et de 1999 qui ont été marquées par des suspicions de fraudes et des contestations des résultats, afin de mieux préparer celles de 2005.

En effet, Il est clair que de nos jours, La gestion et l’organisation des élections, le découpage électorale et le bulletin unique ne suffisent pas à eux seuls, de garantir la transparence électorale. Les nouvelles technologies de l’information et de la communication sont aujourd’hui incontournables dans toutes les organisations et dans toutes activités de gestion.

La RCA comme par le passé aura nécessairement besoin d’un outil informatique pour la gestion de ces élections. Il est donc fondamental que les acteurs politiques Centrafricains prennent conscience de l’arme fatale qu’est l’informatique, lorsque celle-ci est utilisée dans le but de fausser les résultats des urnes, et s’accordent sur les moyens d’anticipation sur une éventuelle fraude provenant de l’utilisation d’un outil informatique non fiable répondant au dessein des forces occultes, ennemis de la République.

 

Il est important de savoir qu’un programme informatique est un ensemble d’instruction que l’ordinateur en tant qu’automate exécute à la lettre. De ce fait, le programmeur et/ou le concepteur(l’auteur ou créateur) d’un programme informatique  fait exécuter par l’ordinateur sa volonté en bien ( par exemple : la calculatrice) ou en mal (par exemple : un virus).

Dans le cadre de la gestion des élections, il y a deux aspects fondamentaux qu’il faudra regarder de près ; à savoir : Le fichier électoral et La gestion des résultats (procès verbaux issus des centres de votes).

Concernant, le fichier électoral, Il est tout à fait possible au programmeur et/ou concepteur d’un programme informatique de frauder  sans que l’utilisateur final du programme ( par exemple la CEMI) s’en aperçoive. Donnons deux exemples Classiques qui ont fait recette dans certains pays Africains :

1.       Inscriptions de certains électeurs d’une région favorable à un candidat donnée dans un centre ou bureau de vote fictif ;

2.     Omission d’un nombre important d’électeurs d’une région favorable à un candidat donné, lors de l’édition de la liste définitive des électeurs.

 

Quant à la gestion des résultats, le programmeur et/ou concepteur d’un programme informatique a une marge de manœuvre inimaginable, s’il en éprouve le besoin ou s’il est à la solde d’un candidat donné. Deux exemples classiques nous édifierons d’avantages :

  1. La fixation d’un quota (Un nombre de voix que le candidat ne pourra jamais dépasser quelque soient les données entrées) à un ou plusieurs candidats donnés et le report de voix en plus à un autre candidat donné ;

  2. Omission des voix d’une région favorable à un candidat donnée.

Pour anticiper et endiguer cette source probable de fraude électorale, il importe que la CEMI puisse mettre en place une commission technique paritaire pouvoir/opposition, de contrôle et de validation de l’outil informatique devant être utilisé dans le cadre de la gestion de ces élections, depuis la conception et la réalisation jusqu’à la proclamation des résultats.

Cette commission technique aura pour mission :

  1. Le contrôle et la validation du modèle conceptuel et du code source du programme ;

  2. De préparer les jeux de test et de Valider le programme ;

  3. De veiller à la compilation,  et à la production de l’exécutable ;

  4. De mettre en place deux bureaux distincts de saisie des résultats pour la nécessité de comparaison des chiffres ;

  5. De contrôler la saisie et de veiller au bon fonctionnement quotidien de l’outil ;

  6. De veiller à l’administration de la base de données et plus particulièrement au sauvegarde ;

  7. De définir le mécanisme de sécurité de l’application, etc. ..

Ainsi nous pourrions, si nous en avons la volonté, préparer une élection digne de ce nom, gage de la stabilité et du développement.

Nous osons espérer que cet article retiendra l’attention des acteurs politiques Centrafricains, afin qu’ils puissent s’accorder sur les voies et moyens de se prémunir de la « fraude informatique ».

La RCA notre cher et beau pays a besoin de renaître à jamais de ses cendres. Nous sommes à tous les niveaux responsables de son piteux état actuel et nous devons en prendre conscience afin de lui insuffler une nouvelle vie. 

Cette nouvelle vie devra être bâtie sur des institutions Républicaines crédibles, fiables et viables, ne souffrant d’aucune contestation majeure, Car « Le mal élu » même s’il s’impose par la force, souffrira toujours dans son for intérieur du rejet de son projet politique de la part du peuple, qui du moins reste le souverain.

 

Crépin MOMO KAMA
Expert en SI.

Actualité centrafrique de sangonet - Dossier 18