|
|
Chapitre 6 : Commentaires des groupes de la société civileNombre total de mémoires reçus : 14Le nombre d’astérisques attribués à chaque commentaire indique la fréquence avec laquelle les répondants ont exprimé cette opinion ou une opinion semblable. Cinq astérisques signifient « très souvent ». Un astérisque signifie généralement qu’une seule réponse a porté sur le sujet, mais cette réponse peut avoir été fournie au nom d’une association ou d’un groupe représentant plusieurs personnes ou organisations. On trouvera la liste des participants à l’annexe D. A. Généralités1. Le document de consultation n’explique pas clairement les propositions du gouvernement du Canada. Il s’ensuit que les commentaires des groupes de la société civile sont tout aussi vagues. Les participants seront heureux de répondre à toute proposition législative qui pourrait être soumise à l’examen d’un comité parlementaire. ***** 2. Le document n’explique pas non plus de manière convaincante comment les propositions contribueraient à lutter efficacement contre le crime organisé ou le terrorisme. Le gouvernement aura sans doute un accès plus grand à la vie privée des Canadiens, mais les criminels et les terroristes dangereux ne seront vraisemblablement pas imprudents au point de se voir assujettir aux mesures proposées. ***** 3. Le manque de clarté au sujet du niveau de preuve, de la surveillance et des garanties rend impossible la formulation d’une opinion sur cette proposition. **** 4. Le bien-fondé des propositions formulées par le gouvernement en vue d’élargir l’accès légal aux communications privées n’a pas été démontré, selon les critères posés tant par la Cour suprême37 que par le Commissaire à la protection de la vie privée du Canada38. **** 5. Si des éléments d’information justifient les mesures proposées, il faut les rendre publics pour que l'on puisse vérifier si les avantages sur le plan de la sécurité l’emportent sur les inconvénients liés à une atteinte à la vie privée. En l’absence de tels éléments, les mesures doivent être abandonnées. ***** 6. La cybercriminalité, que le problème soit effectif, imminent ou fictif, est invoquée pour justifier un projet de loi qui risque fort de brimer le droit des personnes au respect de leur vie privée. Le Canada ne devrait pas ratifier la Convention sur la cybercriminalité si cette mesure est susceptible d’aller à l’encontre des valeurs et des droits garantis par la Charte des droits et libertés et interprétés par la Cour suprême du Canada. **** 7. Les propositions établiraient une norme moins exigeante pour l'interception légale, les perquisitions et les saisies de communications en ligne que pour les communications téléphoniques ou postales, par exemple. Aucune justification n'a été donnée pour expliquer cette approche. Les normes prévues dans le Code criminel devraient être les mêmes quelle que soit la technologie utilisée.**** 8. Le projet de législation et les règlements qui l’accompagnent doivent être rendus publics pour que les citoyens puissent bien les examiner et que les parties intéressées aient suffisamment de temps pour en évaluer l’impact et soumettre leurs commentaires.*** 9. Le gouvernement du Canada précise, dans le document de consultation, que les propositions sur l’accès légal visent à « maintenir une capacité adéquate d’accès légal pour les organismes canadiens d’application de la loi et de sécurité nationale dans le contexte de nouvelles technologies ». Or, les propositions augmenteraient considérablement la capacité technique des organismes en question d’intercepter, de perquisitionner et de saisir les communications électroniques des particuliers, de même que des renseignements personnels sous forme électronique.*** 10. Le processus de consultation vise à recueillir les réponses utiles des intervenants et à se servir de ces réponses pour élaborer de meilleures lois. Le succès de ce processus dépend de la volonté du gouvernement de faire connaître franchement et ouvertement ses intentions. Or, il semble que le processus de consultation sur l’accès légal ne se soit pas déroulé de cette manière.*** 11. Il y a lieu de rejeter l’idée de « maintenir une capacité adéquate d’accès légal » pour les organismes canadiens d’application de la loi et de sécurité nationale dans le contexte des nouvelles technologies. Non seulement les propositions auraient-elles pour effet d’augmenter cette capacité au-delà de sa portée actuelle, mais encore l’article premier de la Charte exige-t-il de justifier selon les principes d’une « société libre et démocratique » toute restriction à un droit garanti. Or, la nécessité d’une telle mesure n’a pas été démontrée de façon empirique dans le cas qui nous occupe.*** 12. Les groupes de la société civile aimeraient qu’on leur cite des statistiques qui justifient le besoin d’adopter les changements proposés. Les arguments en faveur de l’attribution des nouveaux pouvoirs proposés ne sont pas suffisamment étayés.*** 13. La large définition de base du « fournisseur de services », qui inclut les universités, les collèges et les bibliothèques qui fournissent des services Internet au public, suscite des inquiétudes.*** 14. L’Internet est peut-être relativement nouveau, mais les valeurs fondamentales de protection de la vie privée et des libertés publiques sont toujours les mêmes. C’est au prix des sacrifices consentis par les générations qui nous ont précédés, souvent face à des menaces bien plus grandes que celles qui existent aujourd’hui, que nous avons acquis et conservé nos droits. L’héritage laissé par les générations passées fait qu’il est impensable de renoncer à ces droits maintenant, que ce soit sous le prétexte de lutter contre le terrorisme ou encore de s’inspirer d’une mauvaise loi européenne ou américaine.*** 15. Les obligations qu’impose la Convention en matière d’accès légal vont plus loin que celles qui sont proposées dans le document de consultation. Parmi ces obligations, mentionnons la divulgation des clés de chiffrement et la création de nouvelles infractions criminelles en matière de pornographie juvénile et de surveillance en temps réel de la transmission des données informatiques. Ces obligations devraient toutes faire l’objet de consultations avant que le Canada ne ratifie la Convention.** 16. Selon notre conception de la vie dans une démocratie, l’État ne devrait pas porter atteinte aux droits, aux libertés ou à la sécurité d’une personne, à moins que ça ne soit clairement justifié. De plus, lorsqu’il existe une preuve convaincante de cette nécessité, la loi ou toute autre mesure proposée par l’État devrait être adaptée de façon à ce que cette atteinte ne soit pas plus importante que nécessaire pour atteindre son objectif.* 17. Tout nouveau texte législatif doit contenir des dispositions spécifiques aux questions relatives au respect de la vie privée chaque fois qu’il y a un risque d’atteinte à la vie privée d’une personne– une référence d’ordre général à la Charte et à la Loi sur la protection des renseignements personnels et les documents électroniques est insuffisante. * 18. En plus d’être un réseau de communication personnelle, l’Internet est un lieu de rencontre largement utilisé pour échanger des opinions sur la politique, la religion et la culture. Les propositions menacent donc non seulement le droit à la vie privée des Canadiens qui est protégé par l’article 8 de la Charte, mais aussi la liberté d’expression et la liberté d’association protégées par l’article 2 et le droit à la liberté de sa personne garanti par l’article 7. * 19. Selon les données de différents organismes américains d'application de la loi, ce sont des obstacles technologiques et administratifs, plutôt que juridiques, qui expliquent la plupart des difficultés éprouvées dans les enquêtes et les poursuites en matière de cybercriminalité. Ces difficultés concernent notamment les registres insuffisants tenus par les FSC, l’incapacité de procéder à la conservation des données à l’étranger, l’incapacité de déchiffrer les messages codés et l’absence de protocoles uniformes en matière de partage de données. * 20. Si les organismes d'application de la loi éprouvent des difficultés avec les nouvelles technologies de communications, la solution n’est pas d’abaisser les normes juridiques en matière d'interception, mais plutôt de leur fournir l'expertise technique et l'équipement dont ils ont besoin pour fonctionner dans l’environnement en évolution. * 21. La protection de la confidentialité des communications électroniques devrait être plus forte que celle qui est accordée aux communications non électroniques, compte tenu des possibilités sans précédent qui sont offertes aux organismes d’application de la loi de faire de la surveillance et de porter atteinte au droit à la vie privée. * 22. Les demandes d’autorisation et les interceptions effectivement réalisées au Canada ont diminué au cours des vingt dernières années39. Aucune explication n’a été avancée pour justifier cette baisse et aucune donnée statistique n’a été citée au sujet de la fréquence des autorisations d’interception ou sur le nombre d’entre elles qui ont été abandonnées pour cause de capacités techniques insuffisantes. * 23. Le fait qu’une loi proposée puisse être avantageuse pour les organismes d’application de la loi ne met pas fin au débat sur la question de savoir si cette loi est constitutionnelle ou si elle est autrement souhaitable. Il s’agit plutôt d’un point de départ pour la discussion. * 24. Tout nouveau pouvoir doit faire l’objet d’un contrôle. On devrait élaborer un mécanisme unique de contrôle prévoyant des règles strictes et une supervision judiciaire. Il faut éviter la multiplication des mécanismes. * 25. La tension entre le droit à la vie privée et la sécurité n’est pas une situation où les différents éléments s’annulent. Il faut éviter d’accorder trop de poids à ceux qui prétendent qu’on doit à tout prix conférer des pouvoirs accrus aux organismes chargés de l’application de la loi. Un législateur souple cherchera à proposer des solutions innovatrices qui tiennent compte à la fois de l’importance de la sécurité et de celle du respect de la vie privée. Ce n’est qu’en surveillant de près les mesures prises par les organismes chargés de l’application de la loi que le Canada continuera à incarner les idéaux consacrés par sa Charte. * B. Obligations de garantir la capacité d’interception1. Le gouvernement n’a pas démontré la nécessité de cette infrastructure de surveillance massive. Par exemple, on ne connaît pas le nombre exact d’enquêtes dont le déroulement a été sérieusement entravé en raison de l’insuffisance des capacités techniques. **** 2. Il n’est pas nécessaire d’accroître les pouvoirs pour favoriser l’interception de communications sur le réseau Internet au Canada. Les lois actuelles prévoient des pouvoirs amplement suffisants pour faire enquête sur les utilisations criminelles d’Internet lorsque la police est en mesure de convaincre un juge qu’il existe des motifs raisonnables d’ouvrir une enquête. *** 3. Si les capacités d’interception proposées ne sont requises qu’en cas de « amélioration significative de leurs systèmes ou de leurs réseaux », les FSI hésiteront peut-être à améliorer leurs activités ou leurs capacités, ce qui pourrait restreindre l’instauration de nouveaux services ou de services améliorés et pourrait entrer en conflit avec la politique canadienne de télécommunications40. *** 4. La plupart des difficultés auxquelles sont confrontés les organismes d’application de la loi et de sécurité nationale, en ce qui concerne l’accès aux moyens modernes de télécommunications, seraient mieux résolues par les techniciens de Silicon Valley que par le législateur, le Congrès ou Bruxelles. ** 5. Le Canada devrait prendre la peine de vérifier en quoi la transmission de données diffère du service téléphonique traditionnel41 et comment les organismes chargés de l’application de la loi devraient tenir compte de ces différences. Cet aspect a causé de sérieuses difficultés aux États-Unis et aux Pays-Bas lors de la rédaction des dispositions législatives sur l’accès légal. ** 6. Si le tribunal autorise la police à surveiller des communications privées, l’effet de cette autorisation ne doit pas être annulé par l’absence de moyens techniques. * 7. En plus de présumer la neutralité des moyens de communications42, alors qu’aucun motif n’a été démontré pour justifier cette façon de faire, le gouvernement passe sous silence, dans le document de consultation, un corollaire important, en l’occurrence le principe de la neutralité technologique43. * 8. Pour que les données interceptées soient utiles, il est nécessaire que les organismes chargés de l’application de la loi en comprennent le contenu. Les grands criminels peuvent leur rendre la tâche plus difficile en recourant à du cryptage facile à obtenir. Il s’ensuit que les criminels, les terroristes et d’autres minorités qui recourent au cryptage pour toutes les communications sur réseau seront les seuls à bénéficier d’une protection en ligne de leur vie privée. * 9. Les fournisseurs de services du secteur privé sont-ils des représentants de l’État ? Les renseignements recueillis par les FSP sont-ils sujets aux dispositions de la Charte relatives aux fouilles, aux perquisitions et aux saisies abusives ? Aucune de ces questions n’est abordée dans le document de consultation. * C. Exemption1. Les circonstances justifiant une ordonnance d’exemption devraient être précisées, ainsi que les critères permettant de déterminer quand et pendant combien de temps ces ordonnances seront valides. Toute règle concernant le pouvoir d’exemption doit être claire et transparente. * 2. Les obligations en matière d’accès légal sont particulièrement exigeantes pour les petits FSI et pour les organismes sans but lucratif qui fournissent des services Internet à leurs membres. Les exemptions proposées n’ont rien pour rassurer les intéressés, puisqu’elles risquent d’être supprimées plus tard. * D. Coûts1. Les propositions exigent des Canadiens ou de leurs fournisseurs de services de communication qu’ils paient pour la surveillance, ce qui est incorrect en principe et impraticable dans les faits. * 2. Le gouvernement fédéral devrait accorder un appui financier aux FSI canadiens qui ont besoin d’installations techniques supplémentaires pour répondre à leur obligation d’assurer la capacité de conservation des données. * 3. Les coûts accrus entraînés par la fourniture de cette capacité d’interception et d’appui auraient des conséquences sérieuses sur les fournisseurs de services régionaux Libertel qui comptent sur le travail des bénévoles et sur les dons pour poursuivre leurs activités. * E. ordonnances générales de production1. Les FSI ont pour tâche de fournir des services à leurs clients. Cette tâche ne doit pas consister également à les surveiller au nom de l’État. On ne doit pas se servir d’ordonnances de production dans le but de se soustraire aux critères exigeants qu’il faudrait respecter si les organismes d’application de la loi procédaient eux-mêmes à la perquisition ou à l'interception. *** 2. Le Code criminel devrait être modifié par l’insertion d’une disposition permettant le prononcé d’ordonnances générales de production. Cette ordonnance ne devrait cependant être utilisée que pour faciliter l’accès à l’information provenant des FSC. * 3. Certains s’opposent à la création d’une ordonnance générale de production si l’on n’oblige pas la personne qui la réclame à présenter des éléments de preuve convaincants pour démontrer que les pouvoirs prévus par les mandats sont insuffisants. Si les ordonnances générales de production sont néanmoins créées, elles devraient être assujetties aux mêmes garanties procédurales que les mandats de perquisition (ou d’interception, le cas échéant). * 4. À toutes fins utiles, les ordonnances de production sont des mandats et elles doivent être assujetties à toutes les exigences et protections prévues par la partie XV du Code criminel et par la jurisprudence. Le gouvernement fédéral n’a pas fourni d’éléments d’information pour démontrer pourquoi l’élargissement de ces pouvoirs était nécessaire ou pourquoi le mandat de perquisition actuel combiné à une ordonnance d’assistance ne suffisait pas. * 5. Dans le même ordre d’idées, il est difficile de voir comment les ordonnances anticipatoires commanderaient l’application d’une norme différente que celle qui est présentement utilisée pour les fouilles, les perquisitions et les saisies ou encore pour l’interception des communications. * 6. Comme les organismes chargés de l’application de la loi ne disposent d’aucun autre moyen pour obtenir ce genre d’informations électroniques et qu’en cas d’urgence, les tribunaux peuvent leur faciliter la tâche en prononçant une ordonnance, il semble inutile d’examiner plus à fond les changements proposés. * 7. Toute interception et / ou perquisition et saisie de communications électroniques devrait nécessiter l’approbation du tribunal, indiquer la personne précise qui est visée ainsi que les renseignements à intercepter et à saisir et exposer les motifs justifiant l’interception ou la saisie. Toutes les ordonnances devraient prévoir des délais d’exécution précis. * 8. Si elles sont adoptées, les ordonnances générales de production devraient contenir des modalités pour garantir la confidentialité et la sécurité des renseignements recueillis qui sont destinés à être produits. * 9. Les dispositions législatives actuelles en matière de fouilles, de perquisitions et de saisies exigent que l’intéressé soit avisé après coup. Toute ordonnance de production devrait contenir la même exigence. * 10. L’ordonnance générale de production ne devrait pas être une ordonnance autonome et ne devrait être rendue que si un mandat de perquisition ou une autorisation d’interception a déjà été approuvé. * 11. Le recours systématique aux services de communications perfectionnés par le public a créé la perception que ces communications sont privées et qu’elles ne peuvent faire l’objet d’un examen de la part des organismes chargés de l’application de la loi que si des motifs raisonnables sont invoqués. Les tribunaux devraient être les arbitres ultimes en ce qui concerne la norme de preuve requise en matière de protection de la vie privée des personnes. * 12. Un mandat de perquisition délivré au Canada ne peut être exécuté à l’extérieur du Canada pour obtenir des documents qui se trouvent à l’étranger. Il faut utiliser des procédures d’entraide juridique pour obtenir des documents qui se trouvent à l’étranger. Le recours aux ordonnances de production permettrait de contourner efficacement cette procédure et de neutraliser les garanties qu’elle accorde tant aux personnes se trouvant en sol canadien qu’à celles qui sont à l’étranger. * 13. Il ne devrait pas être possible d’obtenir une ordonnance de production pour obliger des suspects à participer à une enquête dirigée contre eux par la production de documents. Une telle ordonnance irait très probablement à l’encontre des garanties de la Charte contre l’auto-incrimination. * F. Ordonnances spécifiques de production de données sur le trafic 1. Nous prions instamment le gouvernement de rejeter toute mesure législative qui permettrait aux organismes chargés de l’application de la loi d’obtenir des données sur le trafic selon une norme moins exigeante. Dans cette proposition, le gouvernement dépeint les données sur le trafic comme des informations ayant peu de valeur en ce qui concerne le respect de la vie privée, en faisant valoir qu’elles devraient être assujetties à la même norme moins élevée que celle qui s’applique aux enregistreurs de numéros de téléphone (ENT). Or, les données sur le trafic en révèlent bien plus sur les activités d’une personne que celles qui sont consignées par les ENT. ** 2. Comme il semble que les outils d’enquête dont disposent les organismes chargés de l’application de la loi ne permettent pas de séparer de façon fiable le contenu des données sur le trafic, les deux types de données devraient bénéficier du même degré de protection constitutionnelle. ** 3. Si le droit à la vie privée de l'individu doit être protégé, nous ne pouvons nous permettre d’attendre que ce droit ait été violé pour le revendiquer. Ce principe est inhérent à la notion de protection contre les fouilles, les perquisitions et les saisies abusives44. ** 4. Au lieu de créer une ordonnance spécifique de production à cette fin, le législateur devrait modifier les dispositions actuelles que l’on trouve à l’article 492.2 du Code criminel au sujet des renseignements téléphoniques. Les données sur le trafic devraient se limiter aux adresses Internet, aux adresses de courrier électronique et aux informations sur le routage. * 5. Les tribunaux ont jugé que la cueillette de données ENT sans approbation judiciaire contrevenait à la partie VI du Code criminel, ce qui montre que les ENT se situent dans une zone grise et que les ordonnances de cueillette de données sur le trafic devraient toujours se faire sous la surveillance du tribunal. * G. Ordonnances spécifiques de production de renseignements sur le nom et l’adresse de l’abonné (NAA) et sur l'identité du fournisseur de services locaux (IFSL)1. La création d’une base de données nationale renfermant des renseignements personnels - même s’ils se limitent aux données sur les abonnés - risque de donner lieu à des abus et devrait donc être évitée. Elle revient à permettre à l’État de recueillir des renseignements personnels avant la perpétration réelle ou appréhendée d’une infraction. ****. 2. Le gouvernement ne démontre pas de façon satisfaisante, dans le document de consultation, les difficultés urgentes auxquelles sont confrontés les organismes chargés de l’application de la loi, qui justifieraient soit le prononcé d’une ordonnance spécifique de production de renseignements NAA/IFSL ou la mise sur pied d’une base de données nationale contenant des renseignements sur les abonnés. *** 3. Le critère suivant posé par le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) au sujet de la divulgation de l’IFSL par Bell Canada est approprié et devrait être étendu aux autres fournisseurs de services canadiens45 : Pour obtenir l’information, un organisme chargé de l’application de la loi doit démontrer qu’il en a l’autorisation et indiquer, selon le cas :
4. Ce n’est pas parce qu’on peut obtenir des renseignements sur le NAA simplement en consultant un répertoire que l’on devrait pour autant accorder aux organismes chargés de l’application de la loi un accès illimité aux renseignements sur le NAA en ce qui concerne les abonnés qui choisissent de protéger leur vie privée. Ces personnes ont à tout le moins des attentes élevées en ce qui concerne le respect de leur vie privée. *** 5. Les renseignements sur les adresses Internet ne devraient certainement pas faire l’objet d’une norme d’accès moins élevée, compte tenu du fait que la possibilité d’établir un lien entre ces renseignements et des individus déterminés permettrait la cueillette d’une quantité considérable de renseignements personnels. *** 6. Les FSC ne devraient pas être obligés de recueillir des renseignements sur leurs abonnés qu’ils ne recueillent pas déjà dans le cadre normal de leurs activités commerciales. L’obligation proposée aurait probablement des incidences sur la plupart des fournisseurs de services et des détaillants qui vendent des cartes d’appel prépayées et d’autres cartes d’appels ou téléphones anonymes. Ainsi que le Commissaire à la protection de la vie privée du Canada l’a signalé46, une telle mesure constituerait une grossière ingérence dans la vie privée des abonnés en plus de favoriser le détournement ou la perte de données (et les menaces qui pourraient en découler, telles que l’usurpation d’identité). *** 7. Les organismes d’application de la loi et de sécurité nationale devraient être obligés de demander l’autorisation du tribunal pour pouvoir obtenir des renseignements au sujet d’un abonné ou de son fournisseur de services lorsqu’ils mènent une enquête sur cette personne. ** 8. Nous ne devrions pas imposer une charge plus lourde ou accorder une protection moindre aux fournisseurs de services, aux détaillants et aux utilisateurs finaux simplement parce qu’ils souhaitent se prévaloir des solutions qu’offre la technologie comme alternative à Postes Canada. * 9. Les bases nationales de données créent un seul point de vulnérabilité pour ceux qui sont intéressés à un accès non autorisé à des renseignements personnels précieux. Une base de données de ce genre constituerait par ailleurs une violation flagrante de la Loi sur la protection des renseignements personnels, notamment de ses articles 4, 5 et 747. * H. Ordonnance de conservation de données1. Les ordonnances de conservation n’existent pas encore en droit canadien. À l’exception des dispositions de la Convention sur la cybercriminalité, rien n’a été invoqué pour justifier la création de cette nouvelle ordonnance, qui équivaut à une forme limitée de stockage des données. La proposition visant à créer ce type d’ordonnance ne devrait pas être adoptée sans justification évidente. ***** 2. Cette ordonnance, telle qu’adoptée dans d’autres pays (notamment au Royaume-Uni) constitue une étape risquant de mener au mécanisme permettant le stockage des données à long terme. Elle pourrait être utilisée comme un « moyen détourné » d’obtenir du tribunal une autorisation d’accès et de se soustraire aux critères plus exigeants qui s’appliquent aux mandats ordinaires. En tout état de cause, cette ordonnance représenterait davantage un élargissement qu’un maintien des capacités actuelles en matière d’accès légal et elle devrait être rejetée pour cette seule raison. *** 3. Si jamais elles sont adoptées en droit canadien, les ordonnances de conservation devraient être assorties de délais précis, exiger le respect de la confidentialité et de la sécurité des renseignements visés et interdire la divulgation des données tant qu’une ordonnance de production n’aura pas été obtenue d’un juge ou d’un tribunal. *** I. Propagation de virus informatiques1. Les activités légitimes des particuliers et des compagnies qui possèdent des virus pour se livrer à de la recherche analytique, à de la conception ou à l’enseignement ou pour détecter et neutraliser les virus ne devraient pas être interdites. De même, on ne devrait pas déclarer coupable d’une infraction la personne dont l’ordinateur est à son insu infecté d’un virus non détecté ou d’un autre dispositif semblable. ** 2. L’interdiction envisagée par le gouvernement visant les virus recueille de larges appuis. Il faut cependant faire la distinction entre un virus ordinaire et un virus latent ou non activé. * J. Interception du courrier électronique1. Le courrier électronique devrait recevoir le même traitement que le courrier de première classe de la part du gouvernement canadien qui devrait lui reconnaître la même protection que toute autre communication privée. Ainsi, les règles de preuve prévues par la loi et par la common law s’appliqueraient de la même façon au courrier électronique qu’au courrier postal. ***** 2. Le Code criminel devrait être modifié pour bien préciser que le courrier électronique, du moins lorsqu’il est en train d’être transmis, constitue une « communication privée » au sens de l’article 183. Il ferait alors l’objet des mêmes garanties procédurales que toutes les autres communications interceptées en vertu de cette disposition. *** 3. Le Code criminel devrait préciser dans quels cas un message électronique cesse d’être une communication susceptible d’être interceptée et quand il devient un document pouvant faire l’objet d’une perquisition et d’une saisie48. ** 4. Les Canadiens ont, lorsqu’ils utilisent le courrier électronique, des attentes en matière de protection de leur vie privée qui sont semblables à celles qu’ils ont en ce qui concerne les autres formes de communication. Le traitement que la loi réserve au courrier électronique ne devrait pas dépendre des capacités technologiques, mais bien des valeurs de notre société. Si nous souhaitons communiquer de façon privée par courrier électronique, nous devons interpréter nos lois en conséquence. * 5. Les FSI sans but lucratif, exploités par des groupes communautaires qui offrent des listes confidentielles d’adresses de courrier électronique pour permettre à des avocats de consulter des intervenants communautaires au sujet de cas difficiles, des questions relatives à la réforme du droit et à d’autres questions épineuses, craignent que la loi proposée risque de porter atteinte à la vie privée des intervenants et des autres personnes qui utilisent ce service. * 6. Bien qu’ils soient des compagnies privées, les FSI devraient être assujettis à la réglementation de l’État parce qu’ils sont chargés du service essentiel que constitue la livraison du courrier électronique. * K. Autres sujets abordés par les personnes interrogéesQuestions extraterritoriales1. La collaboration avec d’autres États et la transmission des données interceptées et saisies en vertu des traités d’entraide juridique soulèvent de sérieuses questions de souveraineté, notamment en ce qui concerne les risques de compromettre des droits protégés par la Charte. La double incrimination constitue un problème particulier. Le Canada doit protéger ses citoyens selon les règles du droit canadien. * 2. On craint sérieusement que les Canadiens risquent d’être assujettis aux lois de pays étrangers à la suite d’une demande de collaboration émanant d’un autre pays. Les responsables canadiens de l’application de la loi ne devraient appliquer que les lois canadiennes et n’ont pas à offrir leur aide pour faciliter l’application de lois étrangères qui offrent des différences importantes. * [ Précédente | Table des matières | Suivante ] |
Mise à jour : 2005-10-20 | Avis importants |