Ministère de la Justice Canada / Department of Justice CanadaGouvernement du Canada
Éviter le premier menu Éviter tous les menus
   
English Contactez-nous Aide Recherche Site du Canada
Accueil Justice Plan du site Programmes et initiatives Divulgation proactive Lois
Ministre et procureur général
Le Ministère
Programmes
Salle des nouvelles
Publications ministérielles
Index de A à Z
La justice et la loi
Pour les jeunes
Occasions d'emploi

Le ministère

Chapitre 7 : Commentaires du grand public49

Nombre total de mémoires reçus : 219

Lorsque c’était possible, nous avons conservé les expressions utilisées par les membres du public dans leurs réponses afin que le lecteur ait une idée fidèle des commentaires formulés.

Le nombre d’astérisques attribués à chaque commentaire indique la fréquence avec laquelle les répondants ont exprimé cette opinion ou une opinion semblable. Cinq astérisques signifient « très souvent ». Un astérisque signifie généralement qu’une seule réponse a porté sur le sujet.

A. généralités

1. Le grand public est très reconnaissant d’avoir eu l’occasion de formuler des commentaires sur ces propositions. *****

2. On ne sait pas avec certitude si les propositions faciliteraient réellement la lutte contre le crime et le terrorisme. Aucun argument solide n’a été invoqué pour démontrer comment l’accès aux activités en ligne de simples particuliers peut par ailleurs faciliter la réalisation de ces objectifs. ****

3. Les coûts sont élevés, les risques sont élevés et on ne sait pas exactement quel avantage présente les modifications législatives proposées que n’offre pas déjà la législation actuelle. ***

4. Un observateur extérieur pourrait se demander si, dans son document de consultation, le gouvernement cite la Convention sur la cybercriminalité’ comme argument accessoire plutôt qu’en tant que justification solide des propositions soumises. ***

5. Il est fort inquiétant que des traités internationaux comme la Convention sur la Cybercriminalité soient signés sans consultation démocratique et présentés ensuite au public comme s'il était essentiel qu’ils soient ratifiés. **

6. Le document de consultation ne réussit pas à démontrer comment l'Internet a crée « des problèmes importants pour les enquêteurs ». Aussi, dans le cas de l'Internet, « la nécessité de disposer d’équipement de pointe » semble se résumer à l’existence de renifleurs de paquets qui sont largement employés par les fournisseurs de service Internet et coûtent quelques milliers de dollars chacun. *

7. Lorsque le Commissaire à la protection de la vie privée du Canada condamne des propositions, celles-ci devraient être retirées sur-le-champ. *

8. Les modifications législatives proposées constituent un exemple de mesure par laquelle le gouvernement dérogerait à la Charte « pour protéger la population ». Nous n’avons pas besoin de ce genre de protection. Il vaut mieux vivre dans la peur que de voir nos droits et libertés supprimés par ceux (le gouvernement) qui sont censés les protéger. *

9. On n’établit pas dans le document de consultation de justification à l’effet que les Canadiens méritent moins de protection de leur vie privée lorsqu’ils utilisent des technologies de communication numériques plutôt qu’analogiques, ou en fait lorsqu’ils utilisent des moyens électroniques plutôt qu’un moyen traditionnel. *

10. La vie privée et la sécurité des personnes qui recourent aux communications électroniques est bien davantage compromise par les activités criminelles commises en ligne telles que l’usurpation d’identité, la consultation illicite de bases de données et les actes irréguliers commis par les fournisseurs de services que par toute autre activité provenant d’une autre source. *

11. La définition du « fournisseur de services » devrait être révisée, de manière à exclure, par exemple, les réseaux domestiques. *

Haut de la page

B. Obligation de garantir la capacité d’interception

1. Dans le document de consultation, le gouvernement fédéral affirme que les FSI n’ont présentement pas les moyens de permettre aux organismes d’application de la loi de saisir du matériel d’interception. C’est faux. Pratiquement toutes les communications transmises par réseaux peuvent déjà être interceptées avec l’équipement approprié. ***

2. Le cryptage des données est largement employé par les criminels et les terroristes lorsqu’ils communiquent sur des réseaux privés et publics, y compris l'Internet. Les techniques de cryptage sont souvent indétectables, impossibles à intercepter et elles peuvent rendre inefficaces les techniques d’interception utilisées par les organismes d'application de la loi et les fournisseurs de services de communication. ***

3. Le furetage anonyme sur Internet est faisable et est appuyé par le Consortium du World Wide Web (W3C), le groupe de travail IETF (Internet Engineering Task Force), le 3GPP (Third Generation Partnership Project) et d’autres organismes de normalisation. Les dispositifs de banalisation sur Internet peuvent aussi rendre inutilisables les techniques d’interception. ***

4. Si elles sont trop exigeantes, les conditions d’accès imposées aux FSI de premier niveau risquent d’empêcher le développement de petits fournisseurs dans les régions rurales et de forcer les petits FSI à cesser leurs activités. ***

5. Il est très difficile de justifier de pratiquer une brèche en matière de sécurité dans le réseau d’un FSI afin de faciliter l’accès des organismes d’application de la loi. Supposons qu’on assiste à un piratage de données ou à une usurpation d’identité. Qui serait responsable ? Le journal d’exploitation du serveur constitue un moyen amplement suffisant pour retracer les méfaits. **

6. Le fait que l’on s’attende à ce que chaque FSI soit équipé de façon appropriée et qu’il ait la capacité de fournir une série non spécifique de renseignements sur les statistiques, l’interception et leurs journaux d’exploitation constitue une attente beaucoup trop vague et fort probablement trop coûteuse pour pouvoir être mise en œuvre. Il serait plus pratique de demander à chaque FSI de collaborer avec les organismes d’enquête sur les moyens d’établir un lien entre le matériel d’interception, de saisie et d’enregistrement des opérations et le service en question. *

7. On ne devrait adopter aucune loi qui instaure un système officiel de points d’interception des données disséminés un peu partout dans l’infrastructure canadienne des communications. Un tel système se prête à des abus, surtout dans le cas des réseaux à commutation de paquets ou de cellules. *

8. Il est raisonnable de permettre les mêmes capacités d’interception sur Internet ou des capacités similaires à celles qui existent présentement dans le cas du courrier postal et du service téléphonique. Ni plus, ni moins. *

9. Voici quelques solutions pratiques en ce qui concerne les capacités *:

  1. s’assurer que tout le courrier électronique sur Internet est intercepté / interceptable par l’État et (au besoin) est enregistré;

  2. mettre sur pied un système permettant d’obtenir du tribunal une ordonnance enjoignant à l’intéressé à remettre les clés de cryptage ou à installer des programmes renifleurs;

  3. s’assurer que les organismes chargés d’assurer la sécurité de l’État qui interceptent et déchiffrent (ou tentent de déchiffrer) des communications à l’insu de l’expéditeur ou du destinataire font l’objet d’un contrôle rigoureux de la part des tribunaux et qu’ils agissent comme des organismes de surveillance indépendants.

Haut de la page

C. Exemption

1. Il est tout à fait inutile de dresser une liste précise des FSCs qui sont soustraits à l’agrément50. Les règles de procédure qui régissent les perquisitions et les interceptions légitimes suffisent à ce chapitre. C’est au juge saisi d’une demande d’ordonnance qu’il appartient d’accorder ou non une exception. *

Haut de la page

D. Coûts

1. S’il a besoin de l'aide d'un FSC et que cela entraîne pour ce dernier des coûts supérieurs à ses coûts d’exploitation normaux, l’organisme d'application de la loi assume ces coûts supérieurs. Ils ne devraient pas être assumés par le fournisseur de service ni refilés au client. ***

2. Les frais supportés par les organismes qui procèdent à de l’interception et à de la surveillance en ligne et ailleurs sur le réseau devraient soumettre un rapport annuel au Parlement et mettre ce rapport à la disposition du public canadien. *

3. À cause de l’imprévisibilité des enquêtes menées par les organismes d’application de la loi et du fait que ceux-ci sont susceptibles de mener de telles enquêtes au hasard, les coûts et les outils associés aux saisies et à l’interception policières devraient être supportés par l’organisme d’application de la loi et non par le fournisseur de services. *

4. L’indemnité financière équitable à verser aux FSI devrait comprendre les frais de main-d’œuvre directs associés à la collaboration offerte aux organismes d’application de la loi, le manque à gagner découlant de l’impossibilité d’affecter le personnel à d’autres tâches rémunérées, les dépenses d’immobilisations afférentes au matériel informatique, les logiciels, les permis et les frais d’entretien. *

Haut de la page

E. ordonnances générales de production

1. Aucun FSI ne devrait agir comme organisme de collecte de renseignements pour le compte du gouvernement canadien. S’il veut obtenir de l'information, et en a besoin, le gouvernement devrait faire la recherche de données, les recueillir et les stocker. Le FSI doit seulement être tenu de fournir les installations lorsqu’il existe une ordonnance légitime à cet effet. ****

2. Les ordonnances de production sont inutiles, compte tenu de la capacité des organismes chargés de l’application de la loi d’obtenir des renseignements avec les moyens déjà existants. Les raisons invoquées pour justifier les ordonnances préventives sont absurdes. ***

3. Toute tentative de surveillance des communications doit être autorisée par le tribunal. La demande visant à obtenir cette autorisation doit être formulée en des termes explicites et préciser qui, quoi, quand et où elle doit avoir lieu (ainsi que la durée de la période de surveillance). Cette demande ne doit pas être formulée en des termes vagues et l’autorisation demandée ne doit pas excéder la période maximale prévue par la loi. Un délai d’un mois semble raisonnable. ****

4. Il est nécessaire que les ordonnances de production soit explicites et précises. Les recherches futiles devraient être expressément interdites. ***

5. Les organismes chargés de l’application de la loi ne devraient pas être autorisés à surveiller les opérations privées sans que le tribunal n’exerce un contrôle judiciaire par le biais d’une ordonnance préventive. **

Haut de la page

F. Ordonnances spécifiques de production en matière de données relatives au trafic

1. Il est inacceptable que la police exige des FSI qu’ils tiennent un journal des sites Web visités par chaque abonné au cas où ils souhaiteraient les épier par la suite. Les particuliers ne devraient pas faire l’objet d’une enquête ou être soupçonnés en fonction de leur choix de lectures, que ce soit sur le réseau Internet ou ailleurs. *

2. Les en-têtes de messages électroniques ont tendance à inclure beaucoup plus d’éléments d’information qu’une enveloppe postale. Ils comprennent le plus souvent non seulement le nom du destinataire, mais aussi la source, l’objet et la taille du message. *

Haut de la page

G. Ordonnances spécifiques de production de renseignements sur le nom et l’adresse de l’abonné (NAA) et sur l'identité du fournisseur de services locaux (IFSL)

1. Nous n’avons nullement besoin d’une autre base de données pancanadienne de dossiers personnels. Il n’existe pas de répertoire pancanadien des abonnés du téléphone ou des utilisateurs de la poste. Il ne doit donc pas y en avoir pour les utilisateurs d’Internet. Une base de données de ce genre constituerait une accumulation dangereuse. Les bureaucrates peuvent-ils garantir que cette base de données ultra-sensibles sera entièrement à l’abri du piratage informatique ? *****

2. Il n’existe pas de répertoire pancanadien des abonnés du téléphone ou des utilisateurs de la poste. Il ne doit donc pas y en avoir pour les utilisateurs d’Internet. Une telle suggestion est tout à fait inacceptable. ****

3. Une base de données de ce genre constituerait une accumulation dangereuse. Les bureaucrates peuvent-ils garantir que cette base de données ultra-sensibles sera entièrement à l’abri du piratage informatique ? **

4. Dans le document de consultation, il est clair que ce type d’ordonnance est requis pour permettre aux organismes chargés de l’application de la loi de procéder à des « expéditions de pêche » lorsque le prononcé d’une ordonnance judiciaire n’est pas justifié. Il est essentiel que les tribunaux exercent un contrôle en la matière. *

5. Les FSC ne devraient en aucun cas être tenus de recueillir des renseignements qu’ils ne collectent pas normalement dans le cadre de leurs activités quotidiennes. Agir autrement reviendrait à contrevenir aux pratiques commerciales légitimes qui interdisent la cueillette de données. Les fournisseurs de services verraient leurs coûts augmenter et prendraient à leur charge des tâches qui sont normalement assumées par les organismes chargés de l’application de la loi. *

6. Des peines sévères devraient sanctionner l’accès illégal à une base de données d’un FSI dans laquelle sont consignées les activités en ligne d’une personne ainsi que d’autres données personnelles. *

Haut de la page

H. Ordonnances d’assistance

1. Les ordonnances d’assistance devraient faire l’objet d’une demande expresse. Le requérant devrait préciser l’assistance qu’il requiert. *

2. Les grilles tarifaires pour l’assistance offerte aux organismes chargés de l’application de la loi devraient s’inspirer de celles qu’utilise le gouvernement lorsqu’il répond aux demandes émanant du public en vertu de la Loi d’accès à l’information. *

Haut de la page

I. Ordonnance de conservation de données

1. Les ordonnances de conservation de données devraient s’appliquer à toutes les formes de données indépendamment du moyen de communication. Elles ne devraient pas être valides plus longtemps qu’il n’est raisonnable pour obtenir l’ordonnance de production nécessaire (par exemple, une semaine). ***

2. La conservation proposée des messages électroniques et des autres communications Internet destinés à être utilisées par les organismes chargés de l’application de la loi augmentera nécessairement l’utilisation de logiciels de cryptage par le public. **

Haut de la page

J. Propagation de Virus informatiques

1. La Convention déclare illégal le fait pour des compagnies de logiciels de créer ou de stocker des virus et elle érige en acte criminel le fait pour les chercheurs universitaires et les FSI d’étudier le comportement des virus. Ces propositions sont déraisonnables. *****

2. La question de la criminalisation des logiciels de virus devrait être réexaminée pour inclure tous les types de logiciels nuisibles, c.-à-d. les logiciels (ou dispositifs) mis au point ou possédés dans le but de porter atteinte à l’intégrité, la disponibilité ou la confidentialité des systèmes informatiques et des réseaux de télécommunications. ***

3. En vertu des dispositions actuelles du Code criminel, seules les conséquences de la propagation d’un virus informatique et les tentatives de propagation constituent des actes criminels. Il est nécessaire de modifier les dispositions actuelles. ***

Haut de la page

K. Interception de Courrier électronique

1. À l’instar du courrier postal ordinaire et des conversations téléphoniques, le courrier électronique devrait être considéré comme une communication privée. Les mesures législatives qui seront adoptées à la suite des présentes consultations devraient codifier clairement les attentes en matière de protection de la vie privée dans ce domaine, sauf lorsque les renseignements font l’objet d’une diffusion publique. *****

2. L’interception du courrier électronique devrait nécessiter une ordonnance judiciaire quel que soit le point d'interception. ****

3. Intercepter du courrier électronique alors qu’il est stocké chez un FSI équivaut à intercepter un message téléphonique enregistré dans une centrale locale de réception d’appels comme le service TéléRéponse de Bell. Il s’agit d’une communication privée qui devrait toujours être considérée comme telle. **

4. Obliger les FSI à stocker les messages électroniques pour une période de jusqu’à six mois soulève de sérieuses questions. Quelle garantie ont les citoyens que leurs messages électroniques seront effectivement supprimés au bout de six mois et comment le gouvernement garantira-t-il que les employés des FSI n’abuseront pas des dossiers de courrier électronique auxquels ils ont accès ? *

5. Il faut éviter d’insérer des détails techniques dans toute loi future portant sur l’interception du courrier électronique au risque de favoriser les querelles juridiques et les procès inutiles. ***

6. On devrait aussi s’assurer de tenir compte dans toute loi à venir, non seulement du courrier électronique, mais aussi d’outils de communications plus récents tels que le clavardage en temps réel et les services de messagerie. *

[ Précédente | Table des matières | Suivante ]

 

Haut de la page Avis importants