Réponse à la consultation du gouvernement sur l'accès légal

Mémoire du Commissariat à la protection de la vie privée du Canada au ministre de la Justice et procureur général du Canada

Mai 2005


Introduction

La capacité des citoyennes et des citoyens à protéger leur communication est au coeur du concept de la protection de la vie privée, « un vaste concept généralisé qui englobe une foule de préoccupations humaines concernant les diverses formes de comportements envahissants, notamment l'écoute électronique, la surveillance physique subreptice et l'interception du courrier. » [traduction] Note de bas de page 1 Le partage de pensées intimes, la formulation d'avis impopulaires, les arguments entourant des questions controversées, la libre discussion sur ses finances ou sur son état de santé et même le commérage sont autant d'activités fondamentales à nos vies privées.

Les citoyennes et les citoyens s'attendent à ce que des bouts de leurs conversations soient entendus par d'autres, mais ils ne s'attendent pas à ce que leurs appels téléphoniques soient surveillés, à ce que leurs conversations soient enregistrées ou à ce que leurs ordinateurs fassent l'objet d'une perquisition par des agents de l'État. Comme le faisait valoir le juge LaForest dans l'affaire R. c. Wise Note de bas de page 2 lorsqu'il a émis l'observation suivante à propos d'une nouvelle reconnaissance d'un droit constitutionnel à la protection de la vie privée :

« Les arrêts Wong et Duarte sont fondés sur la notion selon laquelle il existe une distinction cruciale entre le fait de s'exposer au risque que d'autres personnes découvrent notre présence ou surprennent notre conversation et celui de s'exposer au risque beaucoup plus pernicieux que cette présence ou ces propos soient enregistrés électroniquement à la seule discrétion de l'État Note de bas de page 3. ... Dans les deux cas, il est constitutionnellement inadmissible de permettre à l'État de justifier la surveillance électronique non autorisée d'une personne donnée en invoquant simplement le fait que cette personne se trouvait dans une situation où elle pouvait être observée par d'autres citoyens. »

Depuis l'avènement de la technologie des télécommunications, il y a plus de cent ans, une tension permanente s'est exercée entre le désir des citoyennes et des citoyens de conserver le caractère privé de leurs communications et les démarches initiées par les organismes d'application de la loi pour surveiller ces communications à des fins d'enquête.

Il n'y a donc rien d'étonnant qu'on ait souvent demandé aux tribunaux, tant au Canada qu'aux États-Unis, d'apaiser cette tension. Avec le temps, et dans une série d'affaires, les tribunaux ont établi des limites quant à la capacité des organismes d'application de la loi de capter ou de surveiller des communications. Ces affaires ont permis de modeler et de définir notre compréhension de la vie privée.

Le commentaire le plus célèbre, voire le plus prophétique concernant la surveillance des communications par des agents de l'État a été formulé par le juge Louis Brandeis de la Cour suprême des États-Unis lorsqu'il a exprimé un avis dissident dans l'affaire Olmstead v. United States (1928) :

« Des moyens plus subtiles et plus étendus permettant l'intrusion dans la vie privée des citoyennes et des citoyens ont été mis à la disposition du gouvernement. Grâce aux découvertes et aux inventions, le gouvernement a pu, en recourant à des moyens beaucoup plus efficaces que la torture, faire en sorte que soit divulgué devant les tribunaux ce qui était chuchoté dans le placard. ... Il est fort peu probable que les progrès de la science au chapitre de la fourniture de moyens d'espionnage au gouvernement cessent avec l'écoute électronique. Un jour, il se peut que l'on mette au point des mécanismes qui permettront au gouvernement de reproduire des documents, sans les retirer de tiroirs cachés, et de les présenter devant les tribunaux. Il deviendra alors possible d'exposer devant un jury les faits les plus intimes se produisant à la maison. » Note de bas de page 4 [traduction]

Une génération plus tard, les tribunaux du Canada et des États-Unis acceptaient l'argument du juge Brandeis selon lequel des limites devaient être imposées au recours à la surveillance électronique par l'État. Se prononçant pour la majorité dans l'affaire R. c. Wong, le juge LaForest a renvoyé aux « motifs de dissidence prophétiques » du juge Brandies :

« ... le juge Brandeis a prévu qu'il ne fallait pas s'attendre à ce que les progrès de la science, qui fournissent au gouvernement les moyens de procéder à de « l'espionnage », s'arrêtent à l'écoute. On peut toutefois penser que même le juge Brandeis ne pouvait prévoir le rythme vertigineux que prendrait l'évolution de la technologie de l'écoute au cours de la deuxième moitié de notre siècle. » Note de bas de page 5

Au Canada, la protection légale des communications a évolué graduellement. L'actuelle partie VI du Code criminel, qui interdit l'interception intentionnelle d'une « communication privée », a d'abord été déposée à titre de Loi sur la protection de la vie privée (Lois du Canada, 1973-1974, ch. 50). Dans le cadre de ses activités de réglementation de l'industrie des télécommunications, le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) est tenu par la Loi sur les télécommunications « de contribuer à la protection de la vie privée des personnes ». Il s'acquitte de ce mandat de plusieurs façons, notamment en établissant des règles régissant l'utilisation et la communication de renseignements personnels des clients. Enfin, l'article 8 de la Charte des droits et libertés — « Chacun a droit à la protection contre les fouilles, les perquisitions ou les saisies abusives. » — a permis de définir les limites de la capacité de l'État à surveiller les communications et à les saisir. Dans l'affaire R. c. Dyment, la Cour suprême a affirmé que l'objet sous-jacent de l'article 8 était de « garantir au citoyen le droit d'être protégé contre les atteintes du gouvernement à ses attentes raisonnables en matière de vie privée » et confirmé que cet article est un droit personnel qui protège les personnes et non les lieux Note de bas de page 6.

Nous nous intéressons aux propositions du gouvernement concernant l'accès légal parce que nous craignons, ce qui est compréhensible, que les limites et les protections établies par ces lois et décisions juridiques ne soient minées par les mesures proposées.

Lorsqu'en 2002, le ministère de la Justice, Industrie Canada et le ministère du Solliciteur général ont fait paraître le Document de consultation sur l'accès légal, le Commissariat et plusieurs autres parties ont remis en question la nécessité de réviser le régime actuel d'accès légal. Nous avons fait remarquer que ces ministères n'avaient pas réussi à faire la preuve de l'existence d'un grave problème à régler. Nous leur avons enjoint de présenter un énoncé clair des problèmes que connaissaient les organismes d'application de la loi de même que des éléments de preuve empiriques à l'appui de la nécessité d'accroître les pouvoirs de surveillance comme le proposait le document de consultation.

Ces ministères n'ont toujours pas donné suite à cette requête. Sans une compréhension claire des problèmes que le projet de loi doit résoudre, il est impossible pour le Commissariat et le public canadien de déterminer si les mesures proposées sont nécessaires et appropriées.

Nous avons été informés qu'il était nécessaire de mettre à jour le régime de l'accès légal afin qu'il s'adapte à la technologie en constante évolution et que le projet de loi envisagé ait simplement pour effet de rétablir des règles du jeu uniformes dans la lutte menée contre des criminels de plus en plus avertis. Nous sommes bien conscients de l'évolution du domaine des télécommunications : la concurrence a restructuré l'industrie, des logiciels de protection de l'anonymat sont disponibles pour les communications sur Internet, des services téléphoniques sans fil peuvent être achetés et payés d'avance sans que des renseignements ne soient fournis sur l'abonné, et des outils de chiffrement en vente libre sont faciles à obtenir. Nous reconnaissons que, dans certains cas, cette situation ait pu représenter des défis de taille aux organismes d'application de la loi.

Toutefois, les organismes d'application de la loi ont également pu profiter des nouvelles technologies. Des enregistreurs de clavier ont servi à capter des courriels à mesure qu'ils sont composés et à obtenir un accès aux mots de passe. Des renifleurs de paquet peuvent balayer des courriels transmis par un réseau de FSI à la recherche d'expressions ou de mots précis. De nombreux téléphones cellulaires génèrent des données très précises sur le positionnement, et il est possible d'analyser d'énormes quantités de données de communication pour y déceler des tendances suspectes. Sur ce dernier point, nous avons constaté que les organismes d'application de la loi et les organismes gouvernementaux s'intéressaient de plus en plus au regroupement des données et au forage des données. Dans l'ensemble, il n'est pas évident que les mesures proposées soient nécessaires pour veiller à ce que les organismes d'application de la loi et les organismes de la sécurité nationale conservent les capacités et les pouvoirs qu'ils détenaient par le passé.

On a notamment tenté d'expliquer la nécessité du projet de loi en avançant qu'il permettait au Canada de s'acquitter de ses engagements aux termes de la Convention sur le cybercrime du Conseil de l'Europe, convention que le Canada a signée mais qu'il n'a pas ratifiée. Nous savons que le cybercrime — l'hameçonnage, les attaques de refus de service, la fraude sur Internet, les logiciels espions pernicieux, etc. — constitue un problème international grave et croissant et que le vol d'identité et les délits connexes sont à la hausse. La Convention vise beaucoup plus que la lutte contre le cybercrime : un de ses principaux objectifs est de faciliter le partage des renseignements entre les organismes d'application de la loi dans les pays participants.

S'il est impossible de justifier les mesures envahissantes proposées en se fondant sur les mérites de chacune d'elles dans le contexte canadien, celles-ci ne devraient pas être instaurées simplement pour permettre aux organismes d'application de la loi au Canada de surveiller les communications et de partager les renseignements personnels ainsi obtenus aux termes d'une entente qui n'exige pas la création d'un cadre approprié de protection de la vie privée qui garantirait une protection adéquate des renseignements partagés par les pays participants.

Le dernier commentaire que nous voulons formuler avant d'aborder en particulier les questions qui ont été soulevées dans les documents de consultation a trait à la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE). L'adoption de la LPRPDE est un événement marquant dans l'évolution de la protection de la vie privée au Canada. La LPRPDE, bien qu'elle ne soit pas parfaite, témoigne d'une sensibilisation croissante à l'importance de protéger les renseignements personnels. En établissant les règles de base de la collecte, de l'utilisation et de la communication des renseignements personnels par le secteur privé, la Loi a également imposé des limites importantes sur la capacité des organismes gouvernementaux à obtenir des renseignements du secteur privé.

Depuis l'adoption de la LPRPDE, une série de lois ont graduellement érodé ces limites, estompant dangereusement la distinction entre les secteurs public et privé et conférant, de fait, le rôle d'agent d'application de la loi à la collectivité des entreprises. Dans un premier temps, la Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes a été modifiée de manière à obliger les institutions financières et d'autres organisations à communiquer des renseignements personnels au Centre d'analyse des opérations et déclarations financières du Canada. Par la suite, le projet de loi C-44 a amendé la Loi sur l'aéronautique pour permettre aux transporteurs aériens du Canada de communiquer des renseignements sur les passagers aux autorités des douanes et de l'immigration de pays étrangers. Enfin, l'an dernier, la Loi sur la sécurité publique a modifié à son tour la LPRPDE et conféré au ministre des Transports, à la GRC et au SCRS le pouvoir d'exiger des transporteurs aériens ou des exploitants de systèmes de réservation de services aériens qu'ils leur fournissent certains renseignements relatifs aux passagers et aux équipages d'avions et d'autres modes de transport commercial. Elle a par ailleurs amendé la LPRPDE afin de permettre aux organisations de recueillir des renseignements personnels, sans consentement, aux fins de leur communication à des organismes gouvernementaux, à des organismes d'application de la loi et à des organismes de sécurité nationale. Cet affaiblissement progressif de la LPRPDE est troublant et ne peut qu'être exacerbé par les mesures concernant l'accès légal qui exigent la mobilisation des FST pour soutenir les activités d'application de la loi.

Observations sur les propositions précises concernant l'accès légal

Les observations qui suivent se fondent sur six séries de diapositives remises par le ministère de la Justice et les autres ministères et organismes que nous avons rencontrés. Nous avons formulé nos observations en fonction de ce que nous estimons être les enjeux les plus importants soulevés par les documents de consultation.

1. Capacité impérieuse d'interception

Le gouvernement propose que tous les fournisseurs de services sans fil, de services à fil et de services Internet et les autres fournisseurs de services de télécommunications (FST) soient tenus de conserver les capacités existantes d'interception et d'intégrer une capacité d'interception lorsqu'ils mettent à niveau leurs réseaux. En outre, les FST seraient soumis à d'autres obligations, par exemple, ils devraient retirer les mécanismes de compression, de chiffrement et autres mécanismes de traitement de l'information interceptée qu'ils utilisent, mais pas ceux utilisés par l'expéditeur. Par ailleurs, ils seraient tenus de fournir sur demande aux agents d'application de la loi des renseignements qui se rapportent à leurs installations et services de télécommunication et qui ont trait soit à leur clientèle en général, soit à une personne expressément nommée.

Les petits FST, les FST dont la prestation de services de télécommunications est accessoire à leurs fonctions centrales comme les établissements d'enseignement, les hôtels, etc. et les FST qui ne fournissent pas de services de télécommunication au grand public seraient exonérés en partie de ces exigences.

Nous avons peu d'observations à formuler sur cette composante. Bien que l'exigence de conserver la capacité existante d'interception et d'intégrer cette capacité lors des prochaines mises à niveau puisse sembler banale, elle peut donner lieu à plus d'interceptions que nécessaire. En outre, comme le signalait le juge Cory dans l'affaire R. c. Wise qui portait sur l'installation d'une balise dans la voiture d'un suspect, il ne faut pas établir de distinction entre la technologie et l'utilisation de la technologie :

« ... Par ailleurs, toute distinction entre l'installation de la balise et la surveillance subséquente semble artificielle. La surveillance est le prolongement de l'installation. Elle est le but et l'objectif de l'installation et ne peut en être dissociée. C'est l'installation du dispositif, jointe à son utilisation subséquente pour surveiller le véhicule, qui constitue la fouille abusive. » Note de bas de page 7

Il ne faut pas interpréter cette exigence comme une obligation pour les FST de produire des rapports, de suivre les tendances d'utilisation ou de recueillir ou de générer des renseignements qu'ils ne recueilleraient ou ne produiraient pas dans le cours normal de leurs affaires. Il ne faudra pas non plus que l'on s'attende à ce qu'ils procèdent ainsi. La disposition ne doit pas non plus contraindre les FST à adopter une technologie de positionnement avant que ceux-ci en aient besoin pour leurs affaires. L'exigence de fournir la capacité devrait se limiter au respect de spécifications techniques précises liées à la capacité d'interception. Enfin, nous nous attendons à ce que la prestation de renseignements particuliers à un client soit assujettie aux mesures de sécurité décrites dans la prochaine section.

2. Accès aux données sur les abonnés — Perquisitions sans mandat

Le gouvernement propose de conférer aux organismes d'application de la loi le pouvoir d'exiger des FST qu'ils fournissent sur demande certaines données sur les abonnés (nom, numéro de téléphone, adresse postale, adresse de courriel, adresse Internet), et ce, sans autorisation judiciaire. La requête devra être formulée par une personne « désignée » par le commissaire de la GRC, le directeur du SCRS ou le chef d'un service policier.

À moins que la loi ne l'exige, les FST ne pourraient communiquer qu'une telle requête a été faite, pas plus que les renseignements fournis ou tout autre renseignement se rapportant à la requête.

Dans le document de consultation de 2002, le gouvernement a soulevé la possibilité de créer une base de données nationale sur les abonnés, d'imposer des obligations de « connaissance des clients » et de rendre obligatoire la collecte de renseignements précis sur les abonnés. Nous sommes heureux de constater qu'il a décidé d'abandonner ces initiatives.

La consultation propose la mise en place de mesures de sécurité : les demandes doivent porter sur des utilisateurs précis pour éviter des « expéditions de pêche » à grande échelle et des dossiers doivent être conservés pour toutes les demandes. Ces dossiers indiqueraient le motif de la demande, la loi qui s'applique et l'enquête ou le dossier précis en vertu desquels la demande a été faite ainsi que le nom de la personne qui fait la demande. Ils seraient mis à la disposition des organismes de surveillance, comme le Commissariat, les tribunaux, la Commission des plaintes du public contre la GRC et le Comité de surveillance des activités du renseignement de sécurité, aux fins de vérification.

S'il faut voir d'un oeil positif les mesures de sécurité proposées et la décision d'abandonner l'idée d'une base de données nationale sur les abonnés, il reste que la proposition est troublante. À l'heure actuelle, aux termes de la LPRPDE, les FST peuvent refuser de donner suite à ces requêtes si elles ne sont pas accompagnées d'une autorisation judiciaire. En vertu de l'alinéa 7(3)c.1), une organisation peut communiquer des renseignements personnels à une institution gouvernementale ou à un organisme d'application de la loi aux fins de l'application de la loi ou de la tenue d'une enquête. Il s'agit cependant d'un pouvoir discrétionnaire, en ce sens que l'organisme d'application de la loi ne peut en obliger la production sans mandat ou sans ordonnance d'un tribunal. Si la proposition est adoptée, elle rendra obligatoire ces communications sans mandat.

En outre, la proposition va bien au-delà de la simple communication des nom et adresse associés à un numéro de téléphone donné ou au nom du fournisseur de services d'une personne. À titre d'exemple, la proposition exige d'un FST qu'il fournisse l'adresse Internet active d'un abonné lorsqu'un organisme d'application de la loi a fourni le nom d'un abonné ainsi qu'une date et une heure. Ou bien, un organisme d'application de la loi pourrait obtenir le nom d'un abonné et l'identificateur du service d'abonnement à Internet en se fondant sur l'adresse de l'abonné. Nombre de personnes se servent de pseudonymes sur Internet afin d'entretenir des communications anonymes ou pour une foule d'autres raisons Note de bas de page 8.

Le fait d'exiger d'un FSI qu'il identifie un abonné en fonction d'un pseudonyme soulève le problème identifié par le juge von Finckenstein dans l'affaire BMG et al c. John Doe et al, à savoir que l'on présume que l'abonné est bien la personne qui utilise le pseudonyme Note de bas de page 9. Le juge Von Finckenstein a conclu qu'il serait irresponsable de la part de la Cour d'ordonner la communication du nom d'un détenteur de compte en raison de l'incertitude qui existe quant au lien entre l'identité d'un détenteur de compte et un utilisateur anonyme ainsi que le lien entre l'utilisateur d'un compte et une adresse Internet active donnée.

Compte tenu de l'importance de cette proposition, nous estimons que les mesures de sécurité proposées ne sont pas adéquates. Nous donnons notre aval à l'exigence de limiter aux personnes désignées le pouvoir d'exiger des données sur les abonnés, mais nous irions plus loin en suggérant que chaque demande soit accompagnée d'une justification particulière. En outre, le nombre des personnes désignées d'un service policier ou d'un organisme donné devrait être limité et il devrait s'agir d'agents ayant des responsabilités de supervision.

Les documents de consultation indiquent que des dossiers seront conservés pour toutes les demandes, mais il n'est pas spécifié qui assumera la responsabilité. Tant les FST que les organismes d'application de la loi devraient être tenus de conserver des dossiers sur ces demandes, de sorte que deux pistes de vérification distinctes existent. Le motif de cette proposition est simple. En vertu de l'article 37 de la Loi sur la protection des renseignements personnels, le Commissariat peut en tout temps et à la discrétion du commissaire mener un contrôle d'application auprès des ministères et organismes gouvernementaux et, aux termes de l'article 18 de la LPRPDE, il est tenu d'avoir des « motifs raisonnables de croire » qu'ils ont contrevenu à la Loi avant de déclencher une vérification. De même, certains commissaires provinciaux seraient habilités à mener des vérifications auprès d'un service policier provincial ou municipal, mais non auprès d'un FST sous réglementation fédérale.

La prudence s'impose au moment d'utiliser le pouvoir d'exiger des renseignements sur les abonnés : les FST ne doivent communiquer l'information demandée que si l'organisme d'application de la loi a respecté les mesures de sécurité pertinentes et ils ne doivent communiquer qu'un minimum d'information pour donner suite à la demande. Cela devrait faire en sorte que l'utilisation du pouvoir soit limitée le plus possible.

3. Ordonnances de conservation

Les ordonnances de conservation visent à protéger les éléments de preuve volatils se rapportant à une enquête ou à une procédure particulière, c'est-à-dire des éléments de preuve qui peuvent être détruits ou effacés en attendant qu'un mandat de perquisition ou une ordonnance de production (voir ci-après) soit obtenu. Une ordonnance de conservation constitue une ordonnance de ne pas supprimer ou détruire des éléments de preuve.

Le gouvernement propose deux genres d'ordonnances de conservation :

  • Des ordonnances de conservation provisoires qui n'exigent pas d'autorisation judiciaire, mais qui exigent « qu'il existe des motifs raisonnables de soupçonner que la personne a en sa possession ou son contrôle des documents ou des données qui aideront à l'enquête sur un délit... ». Elles sont d'une durée d'au plus 15 jours et servent de mesures provisoires en attendant qu'une ordonnance de production ou une ordonnance de conservation plus longue soit obtenue (voir ci-après). Au nombre des mesures de sécurité proposées, mentionnons le fait d'obliger un agent d'application de la loi à donner un avis écrit au FST qui permet à ce dernier de s'opposer ou de formuler d'autres commentaires concernant les modalités de l'ordonnance de conservation.
  • Des ordonnances de conservation de plus longue durée, pouvant aller jusqu'à 90 jours, qui exigent une autorisation judiciaire. Au nombre des mesures de sécurité proposées, mentionnons l'exigence d'une autorisation judiciaire fondée sur un minimum de « motifs raisonnables de soupçonner » et un processus d'opposition et d'exigence des modalités à l'intention des FST.

Les ordonnances de conservation, si elles sont utilisées avec discernement et soumises à une surveillance appropriée, sont préférables aux ordonnances de conservation qui exigeraient des FST qu'ils conservent des données de communication pendant des mois, voire des années, comme le proposent ou l'appliquent certains pays. Outre les mesures de sécurité susmentionnées, nous recommandons les mesures ou précisions qui suivent :

  • Les ordonnances de conservation devraient cibler un numéro de téléphone précis, une adresse Internet précise, un appareil de communication précis, etc. : le filet devrait être le plus étroit possible.
  • Les FST devraient être tenus uniquement de conserver les données en leur possession; on ne devrait pas exiger d'eux qu'ils créent, restructurent ou organisent des données ou ne pas s'attendre à ce qu'ils le fassent.
  • Dans le cas d'une ordonnance provisoire, l'organisme d'application de la loi devrait être tenu d'indiquer la fin pour laquelle il veut que les données soient conservées.
  • Les ordonnances de conservation provisoires devraient constituer l'exception et non la règle. Elles devraient se limiter aux situations urgentes. Dans certains cas, il existe peu ou guère de risques que les données soient détruites. À titre d'exemple, les entreprises de télécommunication tiennent des dossiers sur les interurbains pendant des mois aux fins de la facturation. Il s'agit donc d'un cas où une ordonnance de conservation serait ni nécessaire ni appropriée. De telles ordonnances ne devraient être utilisées que s'il existe un risque manifeste que les données nécessaires à une enquête soient détruites ou effacées en attendant qu'un juge autorise une ordonnance de conservation ou une ordonnance de production.
  • La durée des ordonnances devrait être la plus brève possible, un délai de 90 jours représentant la durée maximale et non la norme dans le cas d'ordonnances autorisées par un juge.
  • Les FST tout autant que les organismes d'application de la loi devraient conserver des dossiers détaillés sur toutes les ordonnances de conservation qu'ils reçoivent ou émettent.
  • Le gouvernement devrait également envisager de limiter la demande d'ordonnances de conservation aux seules enquêtes mettant en cause des infractions plus graves. La commissaire à l'information et à la protection de la vie privée de l'Ontario suggère de limiter les ordonnances de production aux seules enquêtes visant des infractions énumérées à l'article 183 du Code criminel. Cette liste est longue et elle englobe tout, depuis la haute trahison à la corruption, toutes les voies de fait et tous les vols, jusqu'aux infractions à la Loi sur les douanes. En général, ces infractions sont assorties de peines d'emprisonnement de cinq ans ou plus. Nous estimons qu'une telle limite devrait s'appliquer aux ordonnances de conservation.

4. Ordonnances de production

Une ordonnance de production s'apparente quelque peu à un mandat de perquisition à la très grande différence que c'est l'organisation à qui elle est signifiée qui produit l'information et non les organismes d'application de la loi qui se rendent sur place pour obtenir l'information.

La Loi sur la concurrence contient une disposition relative aux ordonnances de production et il en est de même du Code criminel depuis que la Loi modifiant le Code criminel (fraude sur les marchés financiers et obtention d'éléments de preuve) a été adoptée en 2004. En vertu du Code, des ordonnances générales de production peuvent être émises si un juge est convaincu qu'il « existe des motifs raisonnables de croire qu'une infraction a été commise ou le sera. » Une ordonnance spécifique de production visant des renseignements financiers ou commerciaux (par exemple, de l'information sur les comptes bancaires) peut être émise conformément au critère inférieur, soit lorsqu'il « existe des motifs raisonnables de soupçonner ».

Deux nouvelles ordonnances de production sont proposées conformément au critère inférieur d'existence de « motifs raisonnables de soupçonner » afin d'obtenir :

  • des données de suivi, soit de l'information qui aiderait à déterminer où se trouve une personne ou un objet à un moment donné (par exemple, l'utilisation d'une carte de débit, l'utilisation d'un téléphone cellulaire)
  • des données de transmission, soit des données liées aux fonctions des télécommunications que représentent la composition, l'acheminement, l'adressage ou la signalisation qui identifient ou sont censées identifier l'origine, le genre, la direction, la date, l'heure, la durée, la taille, la destination ou la fin d'une télécommunication.

Quant aux mesures de sécurité, le gouvernement a suggéré que l'autorisation judiciaire soit exigée « s'il existe des motifs raisonnables de soupçonner », que les données de transmission soient limitées à des types de données explicitement énumérées et ne comprennent pas le contenu du message et qu'une ordonnance de production visant les données de suivi exige que seules les données de suivi soient fournies.

Concernant les ordonnances de production, nous aimerions souligner qu'il s'agit là d'un outil relativement nouveau. En effet, les ordonnances font partie du Code criminel depuis quelques mois seulement. On nous a fait savoir qu'elles sont moins envahissantes sur le plan physique qu'une perquisition menée par des agents d'application de la loi, ce qui peut être vrai, mais elles peuvent être plus envahissantes à de nombreux autres égards. Par exemple, elles peuvent recueillir beaucoup plus de renseignements personnels. Si le mandat de perquisition est habituellement limité à un seul emplacement, l'ordonnance de production peut exiger la production d'information provenant de plusieurs endroits, incluant d'autres sphères de compétence. L'ordonnance de production signifiée à un FST peut capter plus d'information étant donné que le FST connaît bien ses systèmes et réseaux et qu'elle peut être plus efficace pour identifier toutes les informations pertinentes. De plus, les ordonnances de production témoignent bien des préoccupations que nous avons soulevées ci-dessus quant organisations du secteur privé qui agissent à titre d'agents de l'État. Voilà pourquoi nous recommandons au gouvernement d'agir avec circonspection lorsqu'il s'agit d'utiliser des ordonnances de production.

Le gouvernement devrait également faire preuve de prudence parce que l'information visée — les données de transmission ou les données de suivi — peut être de nature très délicate. Dans le cas des données de transmission, la distinction conventionnelle qui existe entre des données de transmission relativement banales et le contenu de nature plus délicate n'est pas toujours claire ou valide. Dans l'ancien monde de la téléphonie analogue, cette distinction avait du sens, mais ce monde n'est plus. Les chiffres que nous composons sur un téléphone moderne ne font pas que nous mettre en communication avec une autre partie, ils peuvent également révéler nos opérations financières, notre numéro d'identification personnel (NIP) et nos mots de passe ou même des renseignements de santé. Or, nous commençons à peine à percer les possibilités des réseaux numériques modernes. Les données sur l'achalandage sur Internet, qui convergent vers les sites que nous consultons, les séances de clavardage auxquelles nous participons et l'information que nous cherchons, peuvent révéler des renseignements encore plus personnels.

Pour accorder plus de crédit aux représentants de Justice Canada, précisons qu'ils semblent avoir accepté la nécessité d'élaborer un nouveau modèle. En principe, nous nous entendons sur la notion d'abandonner la distinction entre le contenu et l'achalandage, et la notion de se servir d'une approche axée sur l'attente de la protection de la vie privée qui s'apparente à celle appliquée dans l'affaire R. c. Plant qui porte sur la question de savoir si les renseignements personnels sont des « renseignements biographiques d'ordre personnel ». Cependant, nous ne concevons pas clairement comment le nouveau modèle s'appliquera ou ce qu'il signifiera dans la pratique.

Nous voulons également aborder de manière succincte la question des données de positionnement. Lorsque la Cour suprême a été saisie de l'utilisation d'une balise dans l'affaire R. c. Wise, elle a statué que l'installation de la balise sur un véhicule contrevenait au droit du plaignant en vertu de l'article 8 de la Charte, mais les éléments de preuve n'ont pas été exclus. Nombre de raisons ont été fournies pour justifier la non-exclusion de ces éléments, notamment le fait que l'appareil était manquant de précision et rudimentaire, qu'il était attaché au véhicule et non à la personne, que l'admission des éléments de preuve ne jetterait pas le discrédit sur l'administration de la justice et que la balise avait aidé à la surveillance visuelle sans la remplacer.

Dans un avis dissident, le juge LaForest a demandé « Mais ... combien de temps encore faudra-t-il, en cette ère d'explosion technologique, avant qu'on ne mette au point un dispositif capable de suivre à la trace chacun de nos mouvements pendant des périodes indéterminées, et ce, même sans surveillance visuelle? » Note de bas de page 10 La réponse à cette question est maintenant évidente. Nous avons actuellement des téléphones cellulaires dotés de GPS et d'autres appareils permettant de suivre à la trace une personne sans surveillance visuelle. Ces appareils ne manquent pas de précision ni ne sont rudimentaires et ils ne peuvent que se répandre et se perfectionner davantage. L'industrie met actuellement à l'essai des technologies grâce auxquelles il sera possible de créer des quadrilatères de surveillance fondés sur une combinaison de données de positionnement et de communication.

Nous recommandons de limiter le recours aux ordonnances de production aux seules infractions énumérées à l'article 183 du Code criminel comme il en a été question plus haut concernant les ordonnances de conservation.

Il faudrait instaurer une autre mesure de sécurité en exigeant que les ordonnances de production soient fondées sur le critère plus élevé des « motifs raisonnables de croire » au lieu du critère des « motifs raisonnables de soupçonner ».

5. Courriels

L'un des enjeux les plus importants soulevés dans les documents de consultation porte sur la manière de traiter les courriels. Les documents de consultation ont pour but de déterminer si les courriels doivent être interceptés ou saisis et si la réponse doit varier en fonction du point d'entrée où est capté le courriel. Les exigences juridiques de l'interception d'une communication privée (articles 185 et 186 de la partie Vl) sont plus rigoureuses que celles de la saisie de documents ou de dossiers qui sont énoncées à l'article 487 de la partie XV du Code criminel. Les autorisations en vertu de la partie VI ne sont accordées que dans le cas d'infractions prévues à l'article 183. Elles exigent que d'autres techniques d'enquêtes aient échoué et que le juge soit convaincu que « l'octroi de cette autorisation servirait au mieux l'administration de la justice ».

La question est complexe et importante puisqu'un courriel peut être capté à différents points d'entrée. Les documents de consultation dressent la liste de huit points de capture possibles, qui commencent par l'entrée du courriel par l'expéditeur et se terminent par le point où le message est contrôlé par le destinataire.

Les documents de consultation semblent reconnaître que l'obtention de l'accès à un courriel lorsqu'il est composé, transmis ou reçu est considérée comme une interception. Le gouvernement semble laisser entendre toutefois que l'acquisition et la capture de courriels entreposés chez le FSI de l'expéditeur ou du destinataire ou relevant du contrôle du destinataire devraient être considérées comme une saisie.

Nous sommes d'avis que les attentes en matière de droit à la vie privée devraient être définies en fonction de l'acte de communiquer et non du moyen de communiquer. Il existe des problèmes intrinsèques à lier la protection à la technologie plutôt qu'à la communication, car cela garantit essentiellement que les dispositions deviendront désuètes à mesure que la technologie progresse. Nous devrions plutôt protéger la communication.

Il ne fait aucun doute qu'un grand nombre de personnes préfèrent les communications par courriel aux communications par lettre ou par téléphone. Lorsqu'ils communiquent, les personnes s'attendent à ce que leur droit à la vie privée soit respecté, peu importe le mode communication utilisée.

Nous ne sommes pas convaincus du bien-fondé de la suggestion selon laquelle la capture de courriels lorsqu'ils sont temporairement entreposés chez le FSI de l'expéditeur ou du destinataire devrait être assujettie à une norme moins élevée de protection. Le caractère temporaire de l'entreposage ne devrait pas entrer en ligne de compte. Si le même raisonnement était appliqué au courrier, une lettre qui réside temporairement au bureau de poste serait traitée différemment d'une lettre dans un camion en mouvement ou dans la sacoche du facteur. Nous ne sommes pas non plus convaincus que le courriel ne devrait pas être considéré comme une communication privée du simple fait qu'il est plus facile sur le plan technique d'intercepter un courriel qu'un appel téléphonique.

Nous estimons que la capture d'un courriel devrait être considérée comme une interception, assortie de toutes les mesures de sécurité pertinentes, à tout le moins jusqu'à ce qu'il soit ouvert par le destinataire.

6. Infractions nouvelles et révisées

Le gouvernement propose de réviser quelques-unes des dispositions sur les infractions contenues présentement dans le Code criminel :

  • L'article 342.2 traite de la possession d'outils de piratage servant à commettre des infractions. Le gouvernement propose d'en étendre le champ d'application à l'importation de ces outils, à leur obtention en vue de leur utilisation et de les rendre disponibles, ainsi que la criminalisation de la possession d'un virus pour commettre un méfait.
  • L'article 191 stipule que la possession d'appareils d'interception est une infraction. Le gouvernement estime que cette disposition doit être perfectionnée pour permettre une excuse ou une justification légale comme celle qui se trouve à l'article 342.2.
  • Le gouvernement propose d'élargir le champ d'application de l'article 372 qui traite du harcèlement et des lettres et appels téléphoniques indécents pour qu'il englobe d'autres modes de communication comme les courriels.

L'incidence de ces mesures proposées sur la protection des renseignements personnels ne nous inquiète nullement. Bien au contraire, nous donnons notre aval au changement proposé à l'article 372. Les appels téléphoniques harassants et les appels faits avec l'intention d'alarmer ou d'ennuyer quelqu'un constituent des atteintes très sévères et très perturbantes à la vie privée. Le fait d'étendre le champ d'application de cette infraction pour couvrir d'autres modes de communication correspond à notre conviction que la loi doit s'appliquer à l'acte de communiquer et non à la forme de communication. Surtout, cette disposition accroîtrait la protection de la vie privée.

Conclusion

Les mesures d'accès légal proposées sont de grande portée. Elles vont bien au-delà de la simple assurance donnée aux organismes d'application de la loi pour qu'ils soient en mesure de conserver leurs capacités courantes de surveillance et d'interception. Si ces mesures sont mises en oeuvre, les organismes d'application de la loi seront dotés de pouvoirs qu'ils ne possédaient pas auparavant, soit principalement le pouvoir de signifier des ordonnances de conservation et la capacité d'obliger la production de renseignements sur des clients sans mandat. De manière plus générale, les agents d'application de la loi auraient à leur disposition plus d'outils pour lutter à la fois contre les nouveaux cybercrimes et les infractions plus traditionnelles.

Les mesures proposées sont tout aussi sinon plus importantes en raison de l'importance accrue des communications dans le monde d'aujourd'hui. Les technologies de communication prennent beaucoup plus de place dans nos vies qu'elles n'en prenaient auparavant. Il y a moins d'une génération, il existait seulement deux moyens faciles de communiquer : le téléphone à service à fil et le courrier. À présent, nous pouvons communiquer par téléphone sans fil, par courriel, par messagerie alphabétique et par assistant numérique, pour ne nommer que les moyens les plus communs. Plus de la moitié des ménages au Canada sont équipés d'un téléphone cellulaire et ont accès à Internet. Plus de gens communiquent plus souvent en se servant de plus d'appareils qu'auparavant. Les Canadiennes et les Canadiens envoient plus de 2,7 millions de messages alphabétiques par jour. Bon nombre de ces nouvelles formes de communication laissent des pistes de données qui subsistent bien après que nous avons oublié complètement le contenu des messages.

Les organismes d'application de la loi seront dotés non seulement d'une plus grande capacité d'obtention de données de communication, mais aussi de moyens beaucoup plus perfectionnés d'analyser ces données, qui sont passablement plus nombreuses. Il peut en résulter que les organismes d'application de la loi seront en mesure d'obtenir accès à beaucoup plus d'information sur notre vie privée que par le passé.

Nous demeurons sceptiques quant à la nécessité de ces mesures qui pourraient se révéler envahissantes et de grande portée. La question de la nécessité est vitale, mais si nous ne connaissons pas davantage l'objectif de ces mesures, nous ne pouvons pas déterminer si celles-ci sont adéquates.

Nous savons que l'initiative de réforme du régime d'accès légal du Canada a été déclenchée avant les attaques du 11 septembre 2001. Quoi qu'il en soit, il semble difficile de ne pas établir de parallèle entre les mesures proposées et la Loi antiterroriste. Comme nous l'avons indiqué dans la présentation que nous avons soumise au Comité sénatorial spécial sur la Loi antiterroriste, cette dernière accorde des pouvoirs de surveillance beaucoup trop vastes aux organismes du renseignement et de la sécurité et aux organismes d'application de la loi, tout en atténuant indûment les contraintes relatives à l'utilisation de ces pouvoirs et en réduisant les obligations de rendre compte et la transparence. Dans les deux cas, la question que nous posons dans le cadre de notre mandat est de savoir si les gains au plan de la sécurité justifient le sacrifice du droit à la vie privée et d'autres droits.

La Loi antiterroriste a été adoptée en toute hâte, sans que l'on ne se soit suffisamment attardé à la question de la nécessité et sans que l'on ne se soit sérieusement demandé si les mesures étaient proportionnelles à la menace. Nous exhortons le gouvernement à tirer des enseignements de cette expérience. Il devrait aller de l'avant avec ces propositions uniquement s'il peut faire la preuve qu'elles sont nécessaires. Pour répondre à ce critère, le gouvernement devrait instaurer des mesures de sécurité satisfaisantes pour limiter la portée et le champ d'application des mesures proposées et pour assurer une surveillance efficace en temps opportun.

Signaler un problème ou une erreur sur cette page
Veuillez cocher toutes les réponses pertinentes (obligatoire) : Erreur 1 : Ce champ est obligatoire.

Remarque

Date de modification :