Sélection de la langue

Recherche

Consultation sur le cadre de sécurité nationale du Canada

Mémoire du Commissariat à la protection de la vie privée du Canada à l'intention de la Direction générale des politiques de la sécurité nationale de Sécurité publique Canada

Le 5 décembre 2016

Direction générale des politiques de la sécurité nationale
Sécurité publique Canada
269, avenue Laurier Ouest
Ottawa (Ontario) K1A 0P8
ps.nsconsultation-consultationsn.sp@canada.ca

Objet : Consultation sur le cadre de sécurité nationale du Canada

Madame, Monsieur,

Mes homologues des provinces et des territoires et moi aimerions profiter de l’occasion qui nous est offerte pour répondre à l’appel de mémoires lancé le 8 septembre 2016 dans le cadre de la consultation sur les éléments clés des lois et des politiques canadiennes en matière de sécurité nationale afin de s’assurer qu’elles respectent les droits, les valeurs et les libertés des Canadiens. Nos organismes surveillent l’application des lois fédérales, provinciales et territoriales sur la protection des renseignements personnels. Il leur incombe par le fait même de protéger et de promouvoir le droit des personnes à la vie privée.

Introduction

Le Livre vert sur la sécurité nationale a pour but d’« engager une discussion et un débat au sujet du cadre de sécurité nationale du Canada ». La présente consultation a une portée plus grande que les réformes découlant du projet de loi C-51, Loi antiterroriste de 2015. Nous sommes parfaitement d’accord qu’il faut revoir l’ensemble des règles en ce domaine. Le projet de loi C-51 ne représente qu’une portion, voire une faible portion des lois sur la sécurité nationale en vigueur au Canada. Ce serait une erreur de revoir seulement le plus récent ajout à un édifice important. Mais pour procéder de manière globale, on ne peut se concentrer uniquement sur les défis auxquels font face les organismes de sécurité nationale et d’application de la loi.

Les organismes de sécurité nationale sont investis du mandat important et difficile de protéger tous les Canadiens contre la menace terroriste. Nous sommes d’avis qu’ils s’efforcent généralement de faire leur travail de manière à respecter les droits de la personne. Mais l’histoire nous a enseigné que de graves violations des droits peuvent survenir, non seulement à l’étranger mais aussi au Canada, au nom de la sécurité nationale.

Pour que nos lois soient bien adaptées aux réalités d’aujourd’hui, il est important de tenir compte de toutes les leçons que nous avons tirées, avant et après 2001, y compris des révélations d’Edward Snowden sur la surveillance de masse, des autres risques connus en matière de protection de la vie privée et de droits de la personne, entre autres ceux identifiés lors de commissions d’enquête, ainsi que des menaces et des incidents terroristes récents. Nous avons tiré de l’histoire des enseignements clés. Elle nous a notamment montré que le cadre juridique devrait définir plus clairement les mesures de protection visant à protéger les droits et à prévenir les abus, que les organismes de sécurité nationale doivent faire l’objet d’un examen efficace à plusieurs niveaux, et que l’octroi de nouveaux pouvoirs à l’État doit être justifié par des données probantes.

Responsabilisation

Nous sommes tout à fait d’accord avec l’énoncé du Livre vert selon lequel « des mécanismes de responsabilisation efficaces sont essentiels au maintien de la confiance du public dans [l]es organismes [de renseignement et de sécurité nationale]Note de bas de page 1 ». Toutefois, la création d’un nouveau Comité des parlementaires sur la sécurité nationale et le renseignement envisagée par le projet de loi C-22 ne suffit pas – bien qu’il s’agisse d’un pas en avant. Nous signalons que d’autres pays ont mis en œuvre un modèle de surveillance qui prévoit un examen par un comité parlementaire, sans pour autant éliminer l’examen par des experts. La participation d’un comité parlementaire garantit l’obligation démocratique de rendre des comptes, tandis que celle des experts garantit l’application d’une connaissance approfondie des activités menées par les organismes de sécurité nationale et des domaines pertinents du droit afin d’assurer une protection efficace de ces droits. Mais on observe encore des lacunes au Canada en ce qui concerne les organismes d’examen composés d’experts. À l’heure actuelle, seulement trois des 17 organismes autorisés à recevoir de l’information en vertu de la Loi sur la communication d’information ayant trait à la sécurité du Canada (LCISC) font l’objet d’un examen par des experts. De plus, d’autres institutions gouvernementales ont un rôle à jouer dans la sécurité nationale, notamment le Bureau du Conseil privé.

Comme en fait état le Livre vert, certains pays ont adopté un modèle consolidé à l’égard des examens menés par des experts, c’est-à-dire qu’un seul organisme d’examen est chargé de toutes les institutions gouvernementales pertinentes – en quelque sorte un « super CSARS ». D’autres ont retenu un modèle selon lequel différents organismes examinent une seule institution ou un seul aspect des activités de sécurité nationale. Nous n’avons pas de préférence marquée pour l’un de ces deux modèles, dans la mesure où les institutions gouvernementales qui jouent un rôle dans la sécurité nationale font toutes l’objet d’examens. En outre, s’il y a plus d’un organisme d’examen, ils doivent tous pouvoir collaborer dans le cadre de leurs activités d’examen et cesser de fonctionner en vase clos.

Parmi les modèles en place dans le monde, mentionnons celui des États-Unis, où un seul organisme, le Privacy and Civil Liberties Oversight Board, est chargé d’examiner les activités de plusieurs organismes de sécurité nationale pour s’assurer qu’ils respectent le droit à la vie privée et les autres droits de la personne. L’adoption de ce concept au Canada pourrait créer un « modèle pleinement intégré », selon lequel un seul organisme serait chargé d’examiner toutes les institutions gouvernementales et tous les domaines du droit.

Ce modèle présente des avantages. Il nous semble toutefois préférable que les activités des organismes de sécurité nationale soient examinées à la fois par le Commissariat à la protection de la vie privée du Canada (le CPVP) et un ou plusieurs organismes d’examen spécialisés dans le domaine de la sécurité nationale. Cette façon de procéder crée un certain chevauchement, mais elle donne l’assurance que des experts ayant une connaissance vaste et approfondie du droit de la protection de la vie privée et de celui de la sécurité nationale examinent ces deux domaines fondamentaux. Par ailleurs, il est utile de confier l’examen des répercussions en matière de vie privée des activités menées par des organismes de sécurité nationale à une institution qui examine aussi les activités d’autres ministères. On assurerait ainsi l’application des pratiques exemplaires et des derniers développements dans le domaine du droit de la protection de la vie privée à l’échelle du gouvernement.

Comme il a été mentionné, les organismes d’examen doivent pouvoir s’échanger de l’information, notamment des renseignements classifiés et personnels, afin de mener leurs examens respectifs de façon concertée et efficace, et non en vase clos comme c’est actuellement le cas. Les examens en vase clos comportent des inconvénients – entre autres le chevauchement des efforts et le gaspillage des ressources en découlant mais surtout l’examen moins étayé et, par conséquent, moins efficace par tous les organismes compétents. Compte tenu des travaux qu’il mène continuellement dans le domaine de la sécurité nationale, le CPVP devrait faire partie des organismes d’examen autorisés à communiquer et à recevoir de l’information à cette fin.

Le ministre Goodale a reconnu que le CPVP « joue un rôle clé dans le cadre de la surveillance parlementaire et de l’appareil de reddition de comptesNote de bas de page 2 » en matière de sécurité nationale. Cette déclaration témoigne du fait que l’information, y compris les renseignements personnels, est essentielle dans le travail des organismes de sécurité nationale. Bon nombre d’entre eux la considèrent d’ailleurs comme leur « matière première ». À l’heure actuelle, les dispositions de la Loi sur la protection des renseignements personnels régissant la confidentialité empêchent le CPVP d’échanger de l’information avec d’autres organismes d’examen, par exemple le Comité de surveillance des activités de renseignement de sécurité, le Bureau du commissaire du Centre de la sécurité des télécommunications ou la Commission civile d’examen et de traitement des plaintes relatives à la Gendarmerie royale du Canada concernant des enquêtes en cours qui portent sur des pratiques en matière de sécurité nationale. Un système proposant d’éliminer le cloisonnement entre les ministères aux fins de la communication d’information au nom de la sécurité nationale doit offrir le même décloisonnement entre les organismes d’examen chargés de s’assurer que leurs activités sont conformes à la loi.

Pour être vraiment efficaces, les organismes d’examen doivent aussi disposer de ressources adéquates. Les activités et initiatives de sécurité nationale nettement accrues au cours des dernières années ont grandement amplifié les préoccupations du public en matière de vie privée, notamment la surveillance de masse. Toutefois, le financement des organismes de surveillance n’a pas été majoré en conséquence. Pour sa part, le CPVP a été contraint de réduire ses efforts consacrés aux autres aspects de son mandat afin de mieux contrôler les activités accrues en matière de sécurité nationale. Cette situation est loin d’être idéale et elle ne permet même pas d’effectuer les examens nécessaires des activités des organismes de renseignement. Or, ces interventions sont essentielles pour maintenir la confiance dans nos activités de sécurité nationale.

D’après les recherches menées par le CPVP sur la surveillance des organismes de sécurité et de renseignement, l’efficacité des examens requiert non seulement des ressources adéquates, mais aussi une véritable indépendance par rapport à l’exécutif, une impartialité et une expertise institutionnelle de même que la connaissance des normes et du droit nationaux et internationauxNote de bas de page 3.

Prévention

Le Livre vert indique que « la radicalisation menant à la violence » est à l’origine du terrorisme. Il fait état de plusieurs activités de prévention que l’on peut entreprendre pour empêcher la radicalisationNote de bas de page 4. Malgré l’utilité indéniable des stratégies telles que la participation des collectivités, la conduite de recherches et la promotion d’un discours axé sur les alternatives à la radicalisation, nous trouverions préoccupant si les activités de prévention, y compris les efforts de détection, donnaient lieu à une surveillance généralisée de la navigation dans Internet. Si l’on crée une situation où les gens se sentent contraints de se censurer eux-mêmes par crainte que leur opinion puisse être mal interprétée, ils pourraient cesser d’utiliser cet important outil de développement personnel et d’exploration des idées. D’après certains indices, ce pourrait déjà être le cas : une étude récente du Pew Research Center, aux États-Unis, révèle que près de neuf répondants sur dix avaient entendu parler de programmes de surveillance gouvernementaux analysant l’utilisation du téléphone et d’Internet, et que le quart d’entre eux avaient modifié leur comportement en ligneNote de bas de page 5.

Une certaine expectative en matière de vie privée s’applique à la plupart des activités en ligne. Cette expectative varie en fonction du contexte : il est fort probable qu’un « message direct » privé entre des utilisateurs sur le réseau d’un média social suscitera une plus grande attente, par exemple, qu’un gazouillis public. En outre, les courriels entre deux personnes sont généralement perçus comme des communications privées, quoique vulnérables aux interceptions. Le caractère intrusif des « activités de prévention » proposées doit prendre ce fait en compte. Dans l’ensemble, tout en reconnaissant que la lutte contre la radicalisation constitue un objectif légitime, nous préconisons une approche équilibrée qui limite l’effet paralysant éventuel des activités anti-radicalisation et qui oriente les activités de prévention ou de détection vers les menaces crédibles révélées par des renseignements fiables.

Communication interne d’information sur la sécurité nationale

Les mémoires que le CPVP a présentés au Comité sénatorial permanent de la sécurité nationale et de la défenseNote de bas de page 6 et au Comité permanent de la sécurité publique et nationale de la Chambre communesNote de bas de page 7 font état de ses préoccupations dans le domaine. Ces préoccupations n’ont pas changé. Nous reconnaissons qu’il est important d’assurer la sécurité des Canadiens et que, pour ce faire, une communication élargie de l’information pourrait permettre de détecter et d’éliminer des menaces à la sécurité. Toutefois, l’ampleur de la communication d’information proposée par la LCISC est sans précédent, la portée des nouveaux pouvoirs conférés par la Loi est excessive, d’autant plus que ces pouvoirs touchent les Canadiens ordinaires, et les mesures de protection prévues pour limiter les pertes démesurées au chapitre de la vie privée laissent grandement à désirer.

I) LA NÉCESSITÉ D’ÉLÉMENTS DE PREUVE

Comme la communication accrue d’information a une incidence sur le droit à la vie privée et d’autres droits, le recours à la LCISC devrait être justifié de façon claire. À notre connaissance, personne n’a encore expliqué de façon convaincante, en citant des exemples concrets, en quoi l’ancienne loi créait des obstacles à la communication de l’information nécessaire au plan opérationnel pour assurer la sécurité nationale. Au moment du dépôt du projet de loi C-51, le gouvernement a fait valoir que la LCISC était nécessaire parce que certains organismes fédéraux ne disposaient pas de pouvoirs clairement conférés par la loi en ce qui a trait à l’échange d’information se rapportant à la sécurité nationale. Le Livre vert traite de la complexité de l’échange d’information, qui peut « empêcher que les renseignements se rendent à la bonne institution à tempsNote de bas de page 8 ». Ces explications qui nous renvoient à la « complexité » de l’ancienne loi ne nous renseignent pas clairement sur ses lacunes ni sur la façon dont elle a nui aux activités de sécurité nationale menées par le gouvernement. Il devrait être possible d’identifier les situations dans lesquelles il n’existe pas de pouvoirs juridiques, mais jusqu’à maintenant on ne l’a pas fait. En énonçant plus clairement les problèmes associés à l’ancienne loi, on pourra trouver plus facilement une solution proportionnée.

II) LA PERTINENCE EN TANT QUE NORME JURIDIQUE

Nous continuons de nous préoccuper du fait que la LCISC autorise la communication d’information simplement si celle-ci « est pertinente » au regard des objectifs de sécurité nationale. Un seuil si faible explique en grande partie pourquoi les citoyens respectueux de la loi sont exposés à un risque excessif. Les révélations d’Edward Snowden ont montré à quel point les programmes de surveillance gouvernementaux, dont certains en place au Canada, peuvent être omniprésents et comment, loin de cibler uniquement ceux qui sont soupçonnés de constituer une menace terroriste, ils peuvent toucher tous les Canadiens. Si le critère de la « mesure strictement nécessaireNote de bas de page 9 » est adéquat pour permettre au Service canadien du renseignement de sécurité de recueillir, d’analyser et de conserver des informations, comme c’est le cas depuis sa création, il ne nous semble pas très clair pourquoi cette norme ne peut être adoptée pour tous les ministères et organismes qui jouent un rôle dans la sécurité nationale. La nécessité et la proportionnalité sont les normes juridiques applicables en Europe. Le droit européen autorise les États membres à porter atteinte au droit garanti à la vie privée d’un citoyen uniquement dans la mesure où cette atteinte est nécessaire et proportionnée dans une société démocratique.

Plutôt que d’adopter une norme de « nécessité et de proportionnalité » d’application générale pour l’échange d’information, on pourrait envisager l’adoption de deux seuils, l’un pour les institutions qui communiquent l’information et l’autre pour les 17 institutions autorisées à la recevoir (les institutions destinataires). Les représentants des ministères et organismes ont soulevé un point important au cours de l’examen actuel de la LCISC par le Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique : le personnel de première ligne des ministères ou organismes ne faisant pas partie des institutions destinataires n’ont pas nécessairement les compétences ou l’expérience requises pour prendre des décisions nuancées en temps réel afin de déterminer ce qui est nécessaire et proportionné aux fins de la réalisation d’un mandat lié à la sécurité nationale. La responsabilité du seuil plus élevé serait transférée aux 17 institutions destinataires qui ont la capacité de prendre ces décisions de façon éclairée. Le Comité a abordé la question des « deux seuils » et il semble s’agir d’une solution raisonnable, à la condition suivante : pour réduire l’écart entre ces deux seuils différents, les 17 institutions destinataires devraient être tenues de recevoir et de conserver de façon sélective uniquement l’information qui respecte les seuils plus élevés de nécessité et de proportionnalité (sous réserve de toute autre limite imposée par leurs lois habilitantes) et elles seraient tenues par la loi de retourner ou de détruire l’information qui ne respecte pas ces seuils.

Il convient de noter que toute modification envisagée ou apportée relativement à des activités de sécurité nationale du Canada pourrait influer sur l’évaluation, par l’Union européenne, du statut de notre pays en tant que juridiction adéquate vers laquelle les données personnelles des citoyens européens peuvent être transférées. Selon la décision de la Cour européenne dans l’affaire SchremsNote de bas de page 10, la nécessité et la proportionnalité constituent des considérations importantes au maintien de ce statut. Ce jugement pourrait avoir des répercussions sur les relations commerciales du Canada avec l’Union européenne.

III) LA CONSERVATION DES DONNÉES

L’établissement de limites clairement définies quant à la période de conservation de l’information reçue ou communiquée constitue un autre enjeu tout aussi important que le CPVP a soulevé dans ses mémoires précédents. Si le gouvernement soutient que la communication d’information concernant des citoyens ordinaires (par exemple les voyageurs ou les contribuables) à une ou plusieurs des 17 institutions destinataires en vertu de la LCISC est nécessaire pour entreprendre des analyses permettant de détecter de nouvelles menaces, les organismes chargés de la sécurité nationale devraient être tenus d’éliminer ces renseignements immédiatement après que ces analyses sont terminées et que la grande majorité des personnes ont été disculpées de tout soupçon de participation à des activités terroristes. Cette pratique serait conforme au récent jugement de la Cour fédérale selon lequel la conservation de « données connexes » est illégale dans le cas de personnes qui ne constituent pas une menace pour la sécurité nationaleNote de bas de page 11.

IV) LES ENTENTES DE COMMUNICATION D’INFORMATION

Comme le CPVP l’a recommandé dans le contexte de l’examen du projet de loi C-51Note de bas de page 12, nous réitérons qu’il faudrait exiger explicitement des ententes de communication d’information écrites. Loin d’être fastidieuses ou inapplicables, ces ententes pourraient être plus précises que les lois tout en demeurant assez générales pour assurer une souplesse sur le plan opérationnel. Elles devraient être conçues de manière à régir la communication d’information au niveau des programmes et non s’appliquer à une activité en particulier. Elles pourraient apporter davantage de précisions que les normes législatives. La Loi devrait exiger que les ententes définissent les éléments particuliers des renseignements personnels qui seront communiqués; les fins particulières visées par la communication; les limites concernant les utilisations secondaires et tout transfert ultérieur, et énoncent d’autres mesures devant être prescrites par la réglementation, comme les mesures de protection, les périodes de conservation et les mesures de reddition de comptes précises. Dans le contexte de la réforme de la Loi sur la protection des renseignements personnels, le CPVP a recommandé que les institutions gouvernementales soient tenues de l’aviser de toute nouvelle entente ou entente modifiée régissant la communication de renseignements personnels. En outre, le législateur devrait veiller à ce que le CPVP ait explicitement le pouvoir d’examiner les ententes et de les commenter, et prévoir l’examen des ententes existantes à la demande du CPVP, qui en évaluera la conformité. Enfin, il devrait expliquer que l’existence et la nature des ententes de communication d’information entre les ministères ou avec d’autres gouvernements soient rendues publiquesNote de bas de page 13.

V) L’ÉVALUATION DES FACTEURS RELATIFS À LA VIE PRIVÉE

L’évaluation des facteurs relatifs à la vie privée (EFVP) est un autre outil qui aide à déterminer si les initiatives gouvernementales nécessitant l’utilisation de renseignements personnels présentent des risques d’atteinte à la vie privée. Elle permet de décrire et de quantifier ces risques et de proposer des solutions pour les éliminer ou les ramener à un niveau acceptable. À l’échelon fédéral, l’obligation d’effectuer une EFVP est prévue par une politique selon laquelle une activité ou un programme nouveau ou ayant subi des modifications importantes est l’élément déclencheurNote de bas de page 14. Malgré cette obligation, le CPVP a été préoccupé par le fait que si peu d’EFVP avaient été réalisées en lien avec la LCISC. C’est pourquoi, dans le contexte d’un avis au Parlement sur la réforme de la Loi sur la protection des renseignements personnels, il a recommandé de consacrer dans une loi l’obligation d’effectuer les EFVP actuellement prévue dans une politiqueNote de bas de page 15. Cette recommandation s’applique également dans le contexte de la réforme proposée du cadre de sécurité nationale du Canada.

VI) LA TENUE DE DOCUMENTS

Nous exprimons en détail dans une autre section du présent document notre point de vue concernant la reddition de comptes. Mais, pour l’instant, nous tenons à souligner que la tenue de registres constitue une condition préalable essentielle à un examen efficace. L’avis qu’a formulé le CPVP à Sécurité publique Canada dans le contexte de l’examen du document d’orientation à l’appui de la mise en œuvre de la LCISC était clair sur cet aspect : il a réclamé des orientations sur le contenu des documents qui devraient être conservés, notamment une description de l’information communiquée et le motif de la communication.

VII) LA COMMUNICATION INTERNE D’INFORMATION EN VERTU D’AUTRES AUTORISATIONS LÉGISLATIVES

Enfin, la LCISC n’est pas le seul mécanisme donnant lieu à l’échange d’information aux fins de la sécurité nationaleNote de bas de page 16. En principe, nous sommes d’avis que les mesures de protection, en particulier les principes de nécessité et de proportionnalité, que le CPVP a recommandé dans son examen de la LCISC, devraient s’appliquer à toute communication d’information à l’échelle nationaleNote de bas de page 17. Comme il a été mentionné, en vertu de la jurisprudence de l’Union européenne et des principes du droit international, dans une société démocratique, l’État doit justifier rigoureusement le caractère à la fois nécessaire et proportionnée de toute mesure envahissante de sa partNote de bas de page 18.

Échange d’information à l’échelle internationale

Les efforts antiterroristes déployés par le Canada depuis le 11 septembre 2001 nous ont appris que l’échange d’information à l’échelle internationale peut entraîner de graves violations des droits de la personne, notamment la torture. C’est l’une des leçons les plus importantes que nous avons tirées de ces efforts. Il faut clarifier le cadre juridique actuel pour réduire le risque le plus possible et prendre en compte le fait que le Canada n’a plus de contrôle sur l’information une fois qu’il la communique à un État étranger. Dans le mémoire qu’il a présenté le 9 mars 2015 au Comité sénatorial permanent de la sécurité nationale et de la défense au sujet du projet de loi C-44, Loi modifiant la Loi sur le Service canadien du renseignement de sécurité et d’autres loisNote de bas de page 19, le CPVP portait à son attention un arrêt de la Cour suprême du Canada dans Wakeling c. États-Unis d’AmériqueNote de bas de page 20, qui a confirmé l’importance de la reddition de comptes et des mesures de surveillance pour protéger l’information communiquée à des États étrangers. En l’absence de mesures de protection prévues par la loi, la protection des individus contre le risque de mauvais traitement reposerait sur l’application des principes constitutionnels généraux qui n’ont pas été définis clairement dans le contexte de l’échange d’information entre des organismes de renseignement nationaux.

Le Parlement a lui aussi un rôle à jouer pour protéger les individus contre les violations des droits de la personne. Nous sommes d’avis que tous les pouvoirs conférés aux organismes de sécurité nationale doivent être exercés dans le respect des obligations incombant au Canada en vertu du droit international en matière de droits de la personne en général et de la Convention contre la torture, en particulier. Il faut définir clairement dans la loi des règles empêchant que la communication d’information entraîne une violation des obligations internationales du Canada. Nous nous permettons de citer la recommandation du juge O’Connor selon laquelle « on ne devrait jamais communiquer d’information à un pays où il y a un risque crédible qu’elle entraînerait un recours à la torture ou y contribueraitNote de bas de page 21 ».

De plus, le gouvernement du Canada et celui des États-Unis ont formulé des principes conjoints en matière de protection de la vie privée à l’appui du plan d’action Par-delà la frontière : une vision commune de la sécurité du périmètre et de la compétitivité économiqueNote de bas de page 22. Ces principes consistent notamment à assurer l’exactitude de l’information, à limiter la conservation de l’information recueillie, à assurer la pertinence et la nécessité de la collecte de renseignements personnels, à limiter le transfert ultérieur d’information à des pays tiers, à offrir un mécanisme de recours devant les autorités nationales lorsqu’une personne croit que son droit à la vie privée été violé et à exiger une surveillance efficace. L’adoption dans la loi de certains principes conjoints mérite réflexion. Les préoccupations que nous avons formulées ci-dessus concernant les ententes de communication d’information s’appliquent aussi aux activités de communication d’information à l’échelle internationale. Nous demandons instamment qu’un contenu minimum soit défini et que les ententes soient examinées par des organismes indépendants, dont le CPVP.

Capacités d’enquête dans le monde numérique

Le Livre vert affirme à juste titre que les responsables de l’application de la loi et les enquêteurs de sécurité du Canada doivent être en mesure de travailler efficacement autant dans le monde numérique que dans le monde réel et que les dispositions législatives régissant la collecte des éléments de preuve n’ont pas suivi le rythme des avancées technologiques. Toutefois, on n’assouplit pas les règles juridiques ou on n’abaisse pas les normes de protection sur la base de ces prémisses. Au contraire, il faut maintenir les mesures de protection faisant partie depuis longtemps de nos traditions juridiques tout en les adaptant aux réalités des outils de communication modernes. L’une de ces réalités tient au fait que ces appareils servent à stocker et à transmettre des renseignements personnels extrêmement sensibles.

Permettez-nous de formuler une observation préliminaire avant d’aborder la question des métadonnées. Le Livre vert semble amalgamer les organismes d’application de la loi et ceux de sécurité nationale, alors qu’il s’agit de deux mécanismes différents et distincts servant à assurer la sécurité publique. Les forces policières et les organismes de renseignement ont des mandats différents et œuvrent dans des environnements distincts. La clarté à cet égard est essentielle puisque des règles différentes pourraient être adoptées en fonction du mode d’enquête. Simplement, le contexte de l’exercice de pouvoirs de surveillance a une grande importance pour la protection de la vie privée des individus.

I) LES MÉTADONNÉES DANS UN CONTEXTE DE DROIT PÉNAL

Les métadonnées, générées sans cesse par les appareils numériques, peuvent être beaucoup plus révélatrices que l’information figurant sur une enveloppe ou dans un annuaire téléphonique, à laquelle on les assimile couramment. Par exemple, elles peuvent révéler des problèmes de santé, les croyances religieuses, l’orientation sexuelle et de nombreux autres renseignements personnelsNote de bas de page 23. L’organisme de renseignement et de sécurité du Royaume-Uni, Government Communications Headquarters, a indiqué publiquement que les métadonnées sont plus révélatrices que le contenu des communicationsNote de bas de page 24. Bref, selon le contexte, il peut s’agir d’information hautement sensible.

Les renseignements de base sur les abonnés, qui constituent une forme de métadonnées, sont indéniablement utiles aux fins des enquêtes. D’après le Livre vert, les organismes d’application de la loi devraient avoir accès à ces renseignements plus facilement que sous le régime des lois actuelles, car les forces policières, particulièrement en début d’enquête, ne disposent pas d’éléments de preuve suffisants pour être en mesure de convaincre un juge qu’il y a des motifs raisonnables de croire qu’un crime a été commis et que les métadonnées demandées aideraient à l’enquête.

Le projet de loi C-13, Loi sur la protection des Canadiens contre la cybercriminalité, en vigueur depuis 2015, a déjà abaissé les seuils prévus par la loi pour l’accès aux métadonnées. En vertu de cette loi, il est possible d’obtenir auprès d’un juge une ordonnance de communication visant des « données de transmission », des relevés de transaction et des données de localisation selon le critère des « motifs raisonnables de soupçonnerNote de bas de page 25 ». On peut aussi demander une ordonnance de préservation de l’information ou d’éléments de preuve en invoquant de simples soupçonsNote de bas de page 26, ce qui laisse aux organismes d’application de la loi davantage de temps pour trouver l’information nécessaire afin de convaincre un juge qu’ils ont des motifs raisonnables de croire qu’une ordonnance de communication du contenu de communications est justifiée. Le Code criminel et la Cour suprême du Canada, dans l’arrêt SpencerNote de bas de page 27, permettent même la collecte en cas d’urgence sans aucune autorisation d’un tribunal.

Il n’y a aucune donnée probante expliquant pourquoi ces dispositions n’offrent pas aux organismes d’application de la loi des outils adéquats pour faire leur travail. Le gouvernement propose de réduire encore davantage les mesures de protection actuelles. Il a le devoir d’expliquer clairement pourquoi les seuils en vigueur ne peuvent être atteints et pourquoi une autorisation administrative en vue de l’obtention de métadonnées, au lieu d’une autorisation judiciaire, protège suffisamment les droits garantis par la Charte en l’absence de circonstances contraignantes.

À notre avis, des cas récents de collecte de métadonnées montrent qu’il faudrait, en fait, resserrer les normes existantes et renforcer les mesures de protection de la vie privée. Ces dernières années, les activités du Centre de la sécurité des télécommunicationsNote de bas de page 28, du Service canadien du renseignement de sécuritéNote de bas de page 29, de la Gendarmerie royale du CanadaNote de bas de page 30, de la Sûreté du Québec et du Service de police de la Ville de MontréalNote de bas de page 31 ont fait l’objet d’une vaste couverture dans les médias. Elles ont suscité beaucoup de préoccupations au sein de la population en raison de la collecte, de l’utilisation, de la conservation et de la communication de métadonnées. Dans de nombreux cas, la collecte de métadonnées, notamment après l’obtention d’un mandat, visait des personnes innocentes qui n’étaient soupçonnées d’aucune activité criminelle ou qui ne représentaient aucune menace pour la sécurité nationale.

Une loi modernisée adaptée aux nouvelles technologies doit prendre en compte le fait que les métadonnées générées par les appareils numériques peuvent révéler des renseignements personnels souvent plus sensibles que l’information pour laquelle un mandat était traditionnellement requis dans le monde prénumérique. Il faut aussi s’assurer que les outils d’enquête modernes de l’État ne portent pas atteinte à la vie privée des citoyens respectueux de la loi.

Avant tout, il est important de maintenir le rôle des juges dans la délivrance des mandats pour la collecte de métadonnées par les organismes d’application de la loi. Malgré ses imperfections, le système judiciaire assure l’indépendance nécessaire pour la protection des droits de la personne.

Par ailleurs, nous savons maintenant qu’il n’est sans doute pas suffisant de s’en remettre uniquement au pouvoir judiciaire. Certains juges le reconnaissent eux-mêmes. Dans un jugement récentNote de bas de page 32, le juge John Sproat, de la Cour supérieure de l’Ontario, saisi d’une demande d’autorisation d’une ordonnance de production de métadonnées visant des milliers de personnes qui avaient circulé près du lieu d’un certain nombre de crimes, a affirmé ne pas avoir le pouvoir d’imposer des conditions qui auraient assuré une meilleure protection de la vie privée. Selon lui, cette tâche relève plutôt du législateur.

Nous estimons aussi qu’il incombe au législateur de mieux définir les conditions en vertu desquelles les forces policières devraient avoir accès aux métadonnées sensibles des Canadiens. Ces conditions comprennent l’adoption de seuils et de critères juridiques assez élevés pour la délivrance d’ordonnances du tribunal, mais aussi, lorsque ces critères sont respectés, l’imposition de limites supplémentaires pour protéger la vie privée des personnes qui sont visées accessoirement par un mandat, mais qui ne sont soupçonnées d’aucun crime.

Les critères à respecter pour la délivrance d’ordonnances comprendraient, entre autres, le fardeau de la preuve (soupçon ou motif raisonnable de croire). En bout de ligne, ces critères devraient permettre aux organismes d’application de la loi d’avoir accès aux métadonnées lorsque celles-ci sont nécessaires à la poursuite de leurs enquêtes, mais uniquement d’une façon qui reconnaît la nature souvent sensible de ce type d’information. Par exemple, on pourrait exiger que la collecte de métadonnées soit effectuée en dernier recours, après avoir épuisé toutes les autres méthodes d’enquête. Cette condition s’applique déjà pour l’accès au contenu de communications. Or, comme nous l’avons souligné, les métadonnées peuvent être encore plus sensibles. De même, ce type de surveillance pourrait être limité aux crimes graves précisés dans la loi, par exemple les actes criminels violents où les intérêts en matière de sécurité publique peuvent l’emporter sur les risques d’atteinte à la vie privée.

Dans les cas où ces conditions préalables sont respectées, la loi devrait imposer des conditions supplémentaires pour protéger la vie privée des personnes qui sont visées accessoirement par un mandat, mais qui ne sont soupçonnées d’aucun crime. On pourrait aussi autoriser les juges à imposer des limites au cas par cas au besoin. Par exemple, des restrictions pourraient s’appliquer à l’utilisation et à la communication (uniquement dans le cas d’une enquête portant sur le crime pour lequel l’autorisation est accordée) ainsi qu’à la période de conservation (les métadonnées se rapportant à des communications qui n’ont aucun lien avec une activité criminelle devraient être détruites sans délai).

II) LA CONSERVATION

Le Livre vert propose aussi de faciliter les enquêtes policières en adoptant dans la loi des exigences générales en matière de conservation des données qui empêcheraient les entreprises de détruire les données de leurs clients avant que les organismes d’application de la loi puissent demander une ordonnance de communication. Nous nous permettons de signaler que la Cour de justice de l’Union européenne a rendu en 2014 un arrêtNote de bas de page 33 invalidant la Directive 2006/24/CE du Parlement européen et du Conseil sur la conservation de donnéesNote de bas de page 34, principalement en raison de l’existence d’une ingérence appréciable dans les droits fondamentaux des Européens sans imposer de limites suffisantes à l’utilisation, par les organismes d’application de la loi, de l’information recueillie. Tout en reconnaissant la légitimité de l’objectif de lutte contre le terrorisme et les infractions graves, la Cour a jugé que la conservation des données aux fins de leur accès éventuel par les autorités nationales compétentes constitue une ingérence grave dans le droit au respect de la vie privée et à la protection des données à caractère personnel, soit deux droits garantis dans la Charte des droits fondamentaux de l’Union européenne. En effet, en vertu de l’article 52(1) de cette charte, toute limitation de l’exercice des droits garantis doit être nécessaire et proportionnée. La Cour a souligné l’absence de limite quant aux personnes dont les renseignements pouvaient être conservés ou à la façon dont ces renseignements pouvaient être consultés ou utilisés ainsi que l’absence d’indications aux autorités nationales pour ce qui est de contrôler l’utilisation des données conservées. Elle a fait valoir que la directive, pour ces raisons, « comporte une ingérence dans ces droits fondamentaux d’une vaste ampleur et d’une gravité particulière dans l’ordre juridique de l’Union sans qu’une telle ingérence soit précisément encadrée par des dispositions permettant de garantir qu’elle est effectivement limitée au strict nécessaire ».

Le Code criminel prévoit actuellement deux outils qui pourraient être utilisés, à savoir les ordres de préservation et les ordonnances de préservation (en vertu desquels l’information doit être conservée pendant 21 jours et trois mois respectivement). À l’heure actuelle, il n’y a aucune donnée probante expliquant pourquoi ces outils ne sont pas efficaces. Le fait d’adopter une exigence générale en matière de conservation, en plus de porter atteinte aux droits de la personne, comme l’a indiqué la Cour de justice de l’Union européenne, accroît les risques d’atteinte à la sécurité de ces renseignements personnels. Toute exigence en matière de conservation, le cas échéant, devrait avoir une portée restreinte, mettre l’accent uniquement sur les crimes graves et viser la période la plus courte possible.

III) LES MÉTADONNÉES DANS UN CONTEXTE DE SÉCURITÉ NATIONALE

Plus tôt cette année, le Bureau du commissaire du Centre de la sécurité des télécommunications a signalé la communication d’information inappropriée par le Centre de la sécurité des télécommunications (CST)Note de bas de page 35. En résumé, en raison d’une technique de filtrage devenue défaillante, des métadonnées n’avaient pas été suffisamment minimisées (par exemple supprimées, modifiées, cachées ou transformées autrement pour rendre impossible l’identification des personnes) avant qu’elles soient communiquées aux partenaires du Groupe des cinq, plus précisément les organismes de renseignement d’origine électromagnétique de l’Australie, des États-Unis, de la Nouvelle-Zélande et du Royaume-Uni. Comme nous l’avons indiqué dans notre dernier rapport annuelNote de bas de page 36, le CST avait communiqué à ses partenaires internationaux de grandes quantités de métadonnées, dont certaines pouvaient avoir présenté « un intérêt dans l’optique de la protection de la vie privée au Canada ».

Le CPVP a formulé plusieurs recommandations à la suite de son enquête dans ce dossier. Ainsi, en plus de recommander au CST de soumettre son programme de métadonnées à une évaluation des facteurs relatifs à la vie privée, il a fait état de la nécessité de modifier la Loi sur la défense nationale non seulement pour clarifier les pouvoirs du CST, mais aussi pour assortir ces pouvoirs de mesures de protection particulières concernant la collecte, l’utilisation et la communication afin de protéger la vie privée des Canadiens. Le gouvernement soutient que les métadonnées sont essentielles pour mettre au jour les menaces, mais ce cas montre que les activités du CST concernant les métadonnées peuvent porter atteinte à la vie privée de nombreux Canadiens et qu’elles devraient être régies par des mesures de protection appropriées prévues par la loi.

Dans une autre cause récente, la Cour fédérale a statué que le Service canadien du renseignement de sécurité avait conservé illégalement pendant une longue période des métadonnées qui n’étaient pas « strictement nécessaires » à l’exercice de son mandat se rapportant aux menaces à la sécurité nationaleNote de bas de page 37. À notre avis, il faudrait modifier la loi pour s’assurer que, dans les cas où les renseignements personnels d’individus non soupçonnés de terrorisme sont obtenus fortuitement en marge de la collecte d’information concernant des menaces, ces renseignements devraient être détruits si leur analyse a permis de blanchir les intéressés de tout soupçon d’activité terroriste.

IV) L’INTERCEPTION ET LE CHIFFREMENT

Contexte

Le chiffrement représente un dilemme particulièrement difficile. Comme l’indique un scénario du Livre vert, il peut nuire grandement aux enquêtes légitimes, voire à l’application des ordonnances du tribunal. Sous l’angle juridique, les personnes qui ont recours au chiffrement et les entreprises qui l’offrent à leurs clients sont assujetties aux lois et aux mandats judiciaires, qui exigent parfois l’accès à des renseignements personnels pouvant être nécessaires en toute légitimité lorsque la sécurité publique est menacée. En revanche, le chiffrement constitue un outil technologique extrêmement important, voire essentiel pour la protection des renseignements personnels et la sécurité des appareils électroniques utilisés dans l’économie numérique. Malheureusement, le nœud du problème découle du fait qu’il n’existe aucun moyen connu de donner un accès systémique au gouvernement sans exposer par le fait même la population générale à un risque important à la sécurité de ses données. Les lois ne devraient pas faire abstraction de cette réalité technologique.

Pour mettre la situation en contexte, il est utile d’établir une distinction entre les trois principaux modes de chiffrement : 1) le chiffrement traditionnel, couramment appliqué aux systèmes et à l’infrastructure (p. ex. courriels ou réseaux de communication internes), où les fournisseurs de services ont généralement la clé; 2) le chiffrement sur l’appareil cible, comme celui utilisé sur certains appareils et ordinateurs de poche, où certains fournisseurs de services ont la clé, tandis que d’autres entreprises ne l’ont pas; et 3) le chiffrement au moyen d’applications ou de logiciels tiers (chiffrement de bout en bout), que les consommateurs peuvent télécharger librement sur leurs appareils, où seuls les utilisateurs ont généralement la clé. Le deuxième et le troisième modes de chiffrement posent particulièrement problème pour ce qui est de trouver un moyen de répondre aux besoins des organismes d’application de la loi.

Approches internationales

Nous comprenons parfaitement l’importance du chiffrement pour une large gamme d’intervenants – industrie, société civile, citoyens et forces policières – qui ont tous un intérêt dans le dossier. Les protections cryptographiques sont importantes pour la confiance en ligne, le commerce électronique et les mesures de protection de la vie privée en général. Ce n’est donc pas uniquement une question de sécurité ou d’application de la loi que de nombreux pays tentent encore de résoudre en utilisant diverses options ou en mettant en œuvre des règlements.

Une loi américaine remontant à une vingtaine d’années (la Communications Assistance for Law Enforcement Act) qui imposait des exigences d’interception technique précises constitue un cas dont on peut tirer des leçons et que les responsables de l’élaboration des politiques peuvent garder à l’esprit. D’après les vérifications et les rapports au Congrès, la mise en œuvre de cette loi a entraîné d’importants dépassements de coût, des difficultés administratives attribuables à des complexités techniques et des problèmes juridiques associés à une assurance de la conformité reposant sur des inspectionsNote de bas de page 38. Depuis, de nombreux experts techniques ont également signalé que les modifications apportées à la technologie, l’architecture des réseaux et la prévalence des médias sociaux avaient rapidement éclipsé les détails de la loi.

D’autres pays ayant légiféré dans le domaine se sont efforcés d’éviter nombre de ces risques grâce à une approche réglementaire plus souple ou à un droit davantage axé sur des principes et neutre sur le plan technologique. Par exemple, au cours des dernières années, des États de l’Union européenne ont adopté des approches différentes et distinctes en matière de politique et de loi – certains n’imposent pas d’exigences détournées en raison du risque excessif d’atteinte aux données et à la sécurité qu’elles présentent (Pays-Bas); d’autres choisissent de conférer par voie législative des pouvoirs particuliers se rapportant aux ordonnances d’enquête en cas de chiffrement, assortis de lourdes amendes (France); et d’autres encore exigent que les entreprises présentent un texte non chiffré en vertu d’ordonnances du tribunal (Royaume-Uni). Ces lois ont fait l’objet de vifs débats et ont donné des résultats mitigés.

L’efficacité de ces lois est grandement réduite du fait que de nombreux outils de chiffrement sont fournis par des sources et des entreprises à l’étranger et qu’ils sont largement accessibles, y compris pour les criminels et les terroristes. On peut donc se demander si les restrictions toucheraient surtout les citoyens ayant une connaissance limitée des outils de protection. Le rythme rapide du changement technologique constitue aussi un enjeu important.

Règles existantes au Canada

Il convient de souligner qu’il existe au Canada des règles susceptibles d’aider les organismes d’application de la loi à s’attaquer à la question du chiffrement. Par exemple, en mars 2015, la Loi sur la protection des Canadiens contre la cybercriminalité a donné lieu à l’entrée en vigueur de dispositions sur les ordonnances d’assistance. Cette loi habilite les juges à annexer une ordonnance d’assistanceNote de bas de page 39 à un mandat de perquisition, à une ordonnance d’interception, à une ordonnance de communication ou à toute autre forme de surveillance électronique. L’ordonnance, qui oblige les personnes visées à « prêter leur assistance » à l’exécution des actes autorisés, a été utilisée dans le cadre d’enquêtes pour passer outre des dispositifs de sécurité ou obtenir des clés de déchiffrementNote de bas de page 40. En cas de non-respect des exigences, le contrevenant est passible d’amendes sévères ou de sanctions pénales. Aux États Unis, les entreprises donnent suite à ce genre d’ordonnances des milliers de fois par an, comme en témoignent les rapports de transparenceNote de bas de page 41. Toutefois, le recours à ces ordonnances pour obliger une personne à communiquer les codes de chiffrement qu’elle utilise uniquement sur son appareil soulève le risque d’auto-incrimination et, par conséquent, d’atteinte aux droits garantis par la Charte canadienne des droits et libertés.

Soulignons, par ailleurs, qu’il existe déjà au niveau fédéral dans la législation fédérale des dispositions obligeant les fournisseurs de services de télécommunications à prévoir des fonctions de surveillance, à conserver les métadonnées de communication et à fournir sur demande un contenu déchiffré au gouvernementNote de bas de page 42. Ces exigences – les Normes d’application du Solliciteur généralNote de bas de page 43 du Canada – constituent une condition d’octroi de licence depuis le milieu des années 1990Note de bas de page 44. Si elles ne sont pas mises en œuvre ou appliquées comme il se doit, le gouvernement doit expliquer clairement quelles en sont les lacunes et pourquoi elles doivent être modifiées.

Solutions possibles

Le Parlement devrait faire preuve de prudence avant de prévoir des solutions par voie législative dans ce domaine complexe. Compte tenu de l’expérience et des facteurs observés, il nous semble préférable d’explorer le domaine des solutions techniques susceptibles de permettre un accès discret autorisé par la loi à des appareils chiffrés précis, au lieu d’imposer par voie législative des exigences générales. Par ailleurs, un dialogue ouvert avec la communauté technique, l’industrie, la société civile et les spécialistes de la protection de la vie privée, y compris le CPVP, permettrait de recueillir des commentaires utiles. Le Livre vert pourrait être le point de départ de ce dialogue.

Cependant, si le gouvernement considère qu’une solution législative s’impose, les modifications devraient à notre avis refléter et énoncer les principes de nécessité et de proportionnalitéNote de bas de page 45, de manière à réduire la quantité d’information déchiffrée, et ces mesures extraordinaires ne devraient être utilisées qu’en dernier recours.

V) LES RAPPORTS DE TRANSPARENCE

Un autre élément qui ne figure pas dans le Livre vert est celui des rapports de transparence, lesquels constituent un élément important pour assurer l’équilibre et la reddition de comptes. Depuis 2009, le CPVP réclame la mise sur pied d’un régime de présentation de rapports sur les renseignements personnels communiqués au gouvernement par les organisations commerciales. Il a adressé ces demandes au Parlement, aux organismes gouvernementaux, aux entreprises et aux associations industrielles. Son mémoire de 2013 sur la réforme de la LPRPDE proposait l’adoption d’un régime de présentation de rapports et il a remis cette idée de l’avant dans ses recommandations au Parlement concernant le projet de loi S 4, Loi sur la protection des renseignements personnels numériques, en 2014-2015Note de bas de page 46. Ces recommandations exhortaient les organisations commerciales à faire preuve de transparence concernant le nombre de demandes d’accès licites auxquelles elles donnent suite, leur fréquence et les types de demandes.

Depuis quelques années, six entreprises de télécommunications canadiennes (Rogers, TELUS, TekSavvy, MTS Allstream, Sasktel et Wind) publient un rapport annuel faisant état des renseignements statistiques sur diverses formes de vérifications du nom ou de l’adresse de clients par le gouvernement, d’ordonnances d’un tribunal et de mandats ainsi que de demandes urgentes de la police dans des situations potentiellement mortelles. Dans son rapport annuel, chaque entreprise décrit généralement ces catégories avec des exemples concrets à l’appui et une indication des autorisations législatives. Avec l’aide du CPVP, Innovation, Sciences et Développement économique Canada a élaboré une série de lignes directrices supplémentaires pour favoriser l’uniformité des rapports produits.

La production de rapports de transparence ne doit pas se limiter au secteur privé. Et, en toute franchise, il est anormal que les institutions gouvernementales ne soient pas tenues par la loi de présenter ce type de rapports, bien entendu sous réserve des limites nécessaires pour protéger les méthodes d’enquête. Le CPVP a donc recommandé de renforcer les exigences générales en matière de rapports de transparence relativement aux grandes questions touchant la vie privée auxquelles font face les institutions fédérales et d’imposer des exigences particulières concernant la transparence en ce qui a trait aux demandes d’accès licite émanant des organismes chargés de l’application de la loi. On observe divers modèles et approches en ce qui a trait à la production de ces rapports. Par exemple, dans le secteur public, le Rapport annuel sur la surveillance électronique déposé au Parlement depuis 1977 (requis en vertu de l’article 195 du Code criminel) a fourni un référentiel aux fins de la production de rapports de transparence pour les enquêtes très sensibles menées par les organismes d’application de la loi.

La publication en temps opportun de renseignements statistiques exacts sur les demandes d’accès adressées par le gouvernement et sur son accès à des renseignements personnels – sous la forme de rapports de transparence clairs produits à intervalles réguliers – peut aider les consommateurs à faire des choix rationnels et renforcer la confiance des citoyens envers une économie de plus en plus axée sur le numérique et les échanges qui se font avec l’État pour les besoins de l’application des lois et de la sécurité. Les débats publics et les décisions concernant la protection de la vie privée doivent reposer sur des faits et la réalité juridique. De bons rapports de transparence fondés sur des données probantes peuvent étayer ces discussions.

Conclusion

La consultation en cours fait suite à l’engagement du gouvernement à abroger les dispositions problématiques du projet de loi C-51, Loi antiterroriste de 2015. Cet engagement visait à trouver un meilleur équilibre entre la sécurité et les droits de la personne. Comme nous l’avons mentionné d’emblée, nous sommes favorables à l’approche plus large consistant à examiner tout le cadre de sécurité, car ses éléments qui posent problème ne figurent pas tous dans le projet de loi C-51. Par exemple, des commissions d’enquête visant à examiner les activités de sécurité nationale dans la foulée du 11 septembre 2001 ont permis de conclure que le Canada avait violé des droits fondamentaux.

Il est maintenant clair que le gouvernement souhaite saisir cette occasion afin de se pencher sur l’adoption possible de nouveaux pouvoirs pour l’État. C’est pourquoi nous estimons important de ne pas oublier les leçons de l’histoire. Selon l’une de ces leçons, l’État renonce rarement aux nouveaux pouvoirs qui lui ont été conférés. La volonté du gouvernement de revoir les modifications récentes dans le but de renforcer la protection des droits de la personne est louable, mais nous osons espérer que cette philosophie s’appliquera à l’expansion éventuelle des outils d’enquête. Le gouvernement ne devrait proposer une telle expansion et le Parlement l’approuver que s’il est démontré qu’elle est nécessaire et proportionnée, et non simplement utile ou pratique. Par ailleurs, la proportionnalité reposera sur l’adoption d’une surveillance, de mesures de protection et de normes vigoureuses et efficaces prévues par la loi.

Cette consultation constitue une étape importante. Nous poursuivrons volontiers la discussion sur les meilleurs moyens de s’assurer que le cadre de sécurité nationale du Canada protège véritablement les Canadiens et leur vie privée.

Nous vous prions d’agréer, Madame, Monsieur, l’expression de nos sentiments distingués.

(La version originale a été signée par)

Le commissaire à la protection de la vie privée du Canada

Daniel Therrien

(La version originale a été signée par)

Drew McArthur,
Commissaire à l’information et à la protection de la vie privée p.i. de la Colombie-Britannique

(La version originale a été signée par)

Jill Clayton,
Commissaire à l’information et à la protection de la vie privée de l’Alberta

(La version originale a été signée par)

Ronald J. Kruzeniski, c.r.,
Commissaire à l’information et à la protection de la vie privée de la Saskatchewan

(La version originale a été signée par)

Charlene Paquin,
Ombudsman du Manitoba

(La version originale a été signée par)

Brian Beamish,
Commissaire à l’information et à la protection de la vie privée de l’Ontario

(La version originale a été signée par)

Me Jean Chartier,
Président
Commission d’accès à l’information du Québec

(La version originale a été signée par)

Catherine Tully,
Commissaire à l’information et à la protection de la vie privée de la Nouvelle-Écosse

(La version originale a été signée par)

Anne E. Bertrand, c.r.,
Commissaire à l’accès à l’information et à la protection de la vie privée du Nouveau-Brunswick

(La version originale a été signée par)

Donovan Molloy, c.r.,
Commissaire à l’information et à la protection de la vie privée Commissariat à l’information et à la vie privée de Terre-Neuve-et-Labrador

(La version originale a été signée par)

Karen A. Rose,
Commissaire à l’information et à la protection de la vie privée de l’Île-du-Prince-Édouard

(La version originale a été signée par)

Diane McLeod-McKay,
Commissaire à l’information et à la protection de la vie privée du Yukon

(La version originale a été signée par)

Elaine Keenan-Bengts, LL.B., B.A.,
Commissaire à l’information et à la protection de la vie privée du Nunavut et des Territoires du Nord-Ouest

Date de modification :