Relever les défis de 2010 et les suivants

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Commentaires lors de la Conférence sur la transformation de la sécurité publique

Le 30 novembre 2009
Victoria (Colombie-Britannique)

Allocution prononcée par Chantal Bernier

Commissaire adjointe à la protection de la vie privée du Canada

(La version prononcée fait foi)


Introduction

Selon moi, il est impossible de parler de la transformation de la sécurité publique sans traiter de ses conséquences sur la protection de la vie privée. Pourquoi? Parce qu’elles sont toutes deux intrinsèquement liées dans une relation dynamique entre les droits collectifs et les droits individuels — elles se définissent mutuellement.

Si vous deviez retenir une seule chose de mon discours d’aujourd’hui, c’est que la protection de la vie privée et la sécurité ne sont pas incompatibles. En fait, elles sont complémentaires sur le plan moral et fonctionnel. Moralement, la protection de la vie privée et la sécurité caractérisent la société dans laquelle nous avons choisi de vivre. Fonctionnellement, ces deux éléments utilisés ensemble visent à se rationaliser, à s’appuyer l’un sur l’autre. J’espère démontrer ces faits plus tard grâce à quelques exemples concrets.

J’aborderai la question de la protection de la vie privée dans le contexte de la transformation de la sécurité publique en trois parties :

  1. en résumant, pour préparer le terrain, le nouveau contexte entourant la sécurité publique;
  2. en décrivant les principes établis relativement à la protection de la vie privée;
  3. en illustrant, par des exemples concrets, comment le droit immuable au respect de la vie privée s’applique dans le contexte en constante évolution de la sécurité.

D’abord, faisons le point sur les modifications relatives au contexte de la sécurité publique.

1. Le nouveau contexte entourant la sécurité publique

Je dois avouer que je suis fatiguée, pour ne pas dire exaspérée, d’entendre dire, encore et encore, combien le contexte de la sécurité publique a changé depuis le 11 septembre 2001.

Ces commentaires me font grincer des dents, comme lorsque ma mère me disait que les légumes étaient bons pour moi. Je grince des dents pour les mêmes raisons : premièrement, parce que je ne voulais pas manger mes légumes et, deuxièmement, parce que je savais qu’elle avait raison.

La même réalité s’applique au nouveau contexte de la sécurité publique. Alors, plutôt que de m’étendre sur le fait qu’il a changé, parlons directement de la façon dont il a changé et des conséquences que ces changements peuvent avoir sur la protection de la vie privée.

La juge en chef Beverley McLachlin a prononcé, selon moi, un discours brillant en septembre dernier sur les défis associés à la lutte contre le terrorisme tout en préservant les libertés civiles. Elle avait fondé son discours sur le principe suivant : les menaces contre la sécurité nationale ne sont pas nouvelles; mais leurs modalités le sont.

C’est exactement l’optique que nous devons adopter, tant pour aborder la façon dont les défis en matière de sécurité publique ont changé que pour déterminer la réaction qui devrait s’ensuivre quant à la protection de la vie privée : nous devons nous concentrer sur les modalités.

1.1 Les nouvelles modalités des menaces pour la sécurité

Il y a quelques années, alors que j’étais encore sous‑ministre adjointe à Sécurité publique Canada, je participais à une réunion des sous‑ministres adjoints lorsqu’un conseiller du premier ministre très expérimenté en sécurité nationale nous a parlé des défis qu’il nous fallait prendre en considération. Je lui ai demandé de nous résumer les principales caractéristiques des changements survenus dans le contexte de la sécurité nationale.

Il a répondu par une anecdote qui illustre bien le climat dans lequel nous nous retrouvons. Pendant la guerre froide, la menace provenait des chefs d’État du bloc soviétique. Et ces gens venaient aux États-Unis pour obtenir des soins médicaux. Nous connaissions l’état de tous les organes vitaux de Ceausescu parce que les États-Unis avaient des médecins de la CIA au sein de l’équipe médicale. Maintenant, nous ne savons même pas où se trouve Osama Ben Laden.

Ce portrait illustre les trois changements fondamentaux qui ont touché le contexte de la sécurité nationale :

  1. la menace ne provient plus d’États, mais d’individus;
  2. la menace n’est plus concentrée, mais diffuse;
  3. la menace n’est plus ouverte, mais secrète.

Les conséquences sur la protection de la vie privée sont primordiales : cela signifie que la surveillance touche maintenant les renseignements personnels plutôt que les renseignements gouvernementaux.

J’y reviendrai dans une minute, mais d’abord, complétons le portrait en examinant les nouvelles modalités associées à la criminalité.

1.2 Les nouvelles modalités de la criminalité

Le principal changement dans ce domaine est lié aux technologies de l’information. Ces dernières ont ouvert de nouvelles portes dans tous les aspects de notre vie : elles nous permettent de communiquer, d’acheter, de faire des rencontres amoureuses, de rester en contact avec nos amis… la vie se déroule maintenant dans le cyberespace. Et la criminalité aussi.

Par conséquent, les nouvelles modalités de la criminalité sont essentiellement liées aux technologies de l’information :

  1. le crime organisé utilise les TI pour effectuer des transactions, autant pour des raisons de commodité que pour garder l’anonymat;
  2. une nouvelle forme de criminalité est apparue et utilise les TI comme nouvel outil pour commettre des fraudes, exploiter des enfants ou faire circuler de la pornographie juvénile;
  3. les infrastructures des TI sont désormais la cible d’attaques; c’est une nouvelle façon, en quelque sorte, de commettre des actes de vandalisme, de voler et d’infiltrer les systèmes informatiques.

Encore une fois, l’incidence sur la protection de la vie privée est cruciale : cela signifie que les services de police veulent investir Internet; un lieu qui nous semblait privé et personnel.

2. Le nouveau contexte entourant la vie privée

Dans ces circonstances, comment pouvons‑nous préserver cette liberté qu’on appelle la vie privée?

En bref, nous réexaminons sans cesse les modalités de la vie privée afin d’assurer le respect des principes de protection de la vie privée.

Permettez-moi maintenant de vous expliquer comment nous appliquons cette approche au CPVP et de vous donner des exemples précis.

En ce qui concerne le secteur public, celui qui nous intéresse aujourd’hui, nous veillons au respect des principes de protection de la vie privée des trois façons suivantes :

  • nous menons enquête sur les allégations d’atteinte à la vie privée visant les institutions fédérales;
  • nous examinons les évaluations des facteurs relatifs à la vie privée, soit des instruments préparés par les institutions fédérales qui proposent de mettre en œuvre des programmes ou des initiatives nécessitant la collecte de renseignements personnels;
  • nous effectuons des vérifications des institutions fédérales afin de veiller à ce que leurs programmes et politiques soient conformes à leurs obligations en matière de respect de la vie privée.

Pour ce faire, nous nous posons les quatre questions suivantes :

  1. La mesure nécessitant la collecte de renseignements personnels ou portant atteinte à la vie privée est‑elle nécessaire?
  2. La mesure est‑elle proportionnelle au besoin ciblé?
  3. La mesure permet‑elle de répondre efficacement au besoin ciblé?
  4. Existe‑t‑il un autre moyen d’atteindre le même objectif sans porter autant atteinte à la vie privée?

Je vous donne quelques exemples concrets.

Depuis que j’occupe ce poste, il m’est arrivé à maintes reprises d’avoir à examiner le lien entre la protection de la vie privée et la sécurité publique à l’aide de ces questions. La situation la plus récente, et peut-être celle qui a suscité le plus grand nombre de commentaires, est notre examen de l’évaluation des facteurs relatifs à la vie privée effectuée par l’Administration canadienne de la sûreté du transport aérien (ACSTA) au sujet de la proposition d’installer dans certains aéroports canadiens des scanneurs permettant de saisir des images du corps entier (ICE); je reviendrai sur cette question.

2.1 Les Jeux olympiques

Dans le cadre de mon emploi actuel, le premier dossier qui m’a été soumis concernait la question de la protection de la vie privée et de la sécurité pendant les Jeux olympiques.

Nous sommes confrontés à un défi intéressant : à titre de gardiens du droit à la vie privée des Canadiennes et des Canadiens, responsables du respect de la Loi sur la protection des renseignements personnels par la GRC, le SCRS et l’ASFC, nous devons veiller à ce que les mesures de sécurité mises en œuvre pendant les Jeux olympiques n’empiètent sur la vie privée que dans les limites vraiment nécessaires au maintien de la sécurité publique. Cependant, comment déterminer ce qui est strictement nécessaire dans le cadre d’un événement exceptionnel d’une telle envergure?

Nous avons relevé le défi de la responsabilité en discutant avec le Groupe intégré de la sécurité (GIS) de la possibilité de le tenir responsable en fonction de notre critère en quatre parties : nous lui avons demandé de justifier la nécessité et l’efficacité des mesures qu’il prend. Le GIS a fourni des renseignements exhaustifs à ce sujet. Nous lui avons recommandé de nommer un responsable de la protection de la vie privée, ce qu’il a fait. Nous réexaminons ces questions régulièrement; le GIS a toujours été ouvert et éloquent.

Nous ne contesterons pas ses décisions, mais nous le tiendrons responsable de trouver le juste équilibre entre la protection de la vie privée et la sécurité.

Je vais maintenant traiter de la question des scanners corporels afin d’illustrer l’application de notre critère en quatre parties.

2.2 L’utilisation de l’ICE par l’ACSTA

Je vous présente brièvement la proposition que l’ACSTA nous a soumise.

Voici comment fonctionnerait le système ICE que l’ACSTA a choisi :

  • les voyageurs devraient passer par un détecteur de métal, comme c’est le cas maintenant;
  • et comme c’est le cas maintenant, les voyageurs pourraient devoir se soumettre à une deuxième vérification, pour une raison particulière ou de façon aléatoire;
  • le voyageur devant se soumettre à une deuxième vérification pourrait choisir entre une fouille par palpation ou une ICE;
  • si le voyageur choisit l’ICE — qui est plus rapide que la fouille manuelle et considérée par de nombreuses personnes comme une solution moins envahissante puisque la fouille nécessite des attouchements soutenus sur l’ensemble du corps — il lui suffit de passer dans un portail qui permet d’obtenir une image révélant tout objet pouvant se trouver sous ses vêtements; l’ACSTA tente de déceler ainsi des armes non métalliques, comme des armes de céramique ou des explosifs de plastique;
  • l’agent de l’ACSTA qui examine l’image se trouve dans un endroit isolé d’où il ne peut pas voir le voyageur; il lui est impossible d’associer l’image au voyageur en question, contrairement à la fouille, où l’agent touche le voyageur tout en le voyant. Voici une autre raison pour laquelle certains voyageurs préfèrent l’ICE;
  • l’image est supprimée dès que le voyageur sort du portail;
  • la sécurité des renseignements est assurée par plusieurs mesures, y compris le fait que l’agent de l’ACSTA qui se trouve dans un endroit isolé ne peut apporter dans la salle de visionnement aucun appareil permettant de reproduire ou de transmettre l’image;
  • l’image projetée n’est pas brouillée volontairement, mais elle n’est pas suffisamment précise pour permettre de déterminer l’identité du voyageur, même si l’agent de l’ACSTA le connaît.

Nous avons tout d’abord demandé à l’ACSTA pourquoi cette mesure est nécessaire. Elle nous a donné plusieurs réponses :

  1. Les évaluations des menaces et des risques ont démontré qu’il existe bel et bien une menace associée aux armes non métalliques, comme les armes de céramique et les explosifs de plastique.
  2. La plupart des plaintes relatives à la sécurité aérienne ont été déposées par des voyageurs qui se sont sentis harcelés, voire harcelés sexuellement, au cours d’une fouille.
  3. Certains voyageurs préfèrent l’ICE à une fouille pour des raisons d’ordre religieux ou personnel, et ceci leur offre la possibilité de choisir.
  4. L’ICE prend deux fois moins de temps que la fouille par palpation.

Deuxièmement, nous avons demandé à l’ACSTA si cette mesure portant atteinte à la vie privée est proportionnelle aux objectifs en matière de sécurité et d’efficacité. Elle nous a donné les réponses suivantes :

  1. Cette mesure n’est utilisée que pour effectuer une deuxième vérification, donc pour des raisons exceptionnelles.
  2. L’image n’est jamais conservée; en fait, elle est supprimée immédiatement. Elle ne révèle que les détails nécessaires pour déterminer la présence de substances interdites.

Troisièmement, nous avons interrogé l’ACSTA au sujet des problèmes d’efficacité relevés dans le rapport sur le projet pilote effectué à Kelowna, comme l’impossibilité de voir les pieds et les mains des voyageurs de grande taille. L’ACSTA a répondu que tous les problèmes d’efficacité avaient été résolus.

Enfin, nous avons demandé s’il y avait une autre solution portant moins atteinte à la vie privée, et c’est à ce moment que nous avons jugé que le dossier était clos : l’ICE est tout à fait optionnelle. Personne ne sera forcé à se soumettre à l’ICE contre son gré. Les voyageurs auront le choix, mais les deux solutions sont plutôt déplaisantes : si un voyageur doit se soumettre à une deuxième vérification, il pourra décider de subir une fouille par palpation ou de passer par le scanneur corporel.

En bref, nous sommes convaincus que la mise en place des scanneurs se fonde sur une menace réelle pour la sécurité, qui a fait l’objet d’une évaluation approfondie, et que la décision revient aux voyageurs en fonction de la façon dont ils désirent protéger leur vie privée dans le contexte de la sécurité aérienne.

2.3 Les projets de loi C-46 et C-47

Le prochain exemple illustre une application du critère en quatre parties où nous ne sommes pas encore convaincus. Je fais référence aux pouvoirs qui seraient conférés aux forces policières et aux organismes chargés de la sécurité nationale dans les projets de loi C‑46 et C‑47. Je tiens à attirer votre attention sur l’article 16 du projet de loi C‑47, où la question de l’intégration de la vie privée et de la sécurité se pose.

Actuellement, l’article 16 prévoit que les agents désignés travaillant au sein d’organismes chargés de la sécurité nationale ou de l’application de la loi, dont le nombre ne peut dépasser 5 % des effectifs, peuvent obtenir, sur demande écrite, de la part d’un fournisseur de services Internet, les nom, adresse, numéro de téléphone et autres renseignements personnels d’un abonné auquel est associée une adresse de protocole Internet, pour quelle que raison que ce soit, sans aucune restriction.

Le projet de loi prévoit également la réalisation de vérifications internes de ces demandes écrites, mais aucune autre autorisation n’est nécessaire avant la présentation de la demande. Ainsi, pour quelque raison que ce soit, un agent peut contraindre un fournisseur de services Internet à divulguer des renseignements personnels associés à une adresse IP.

Depuis le dépôt du projet de loi en juin dernier, nous avons consulté des spécialistes d’organismes chargés de la sécurité nationale ou de l’application de la loi, des universitaires, et des représentants du milieu des télécommunications et de la société civile. Nous n’avons pas encore obtenu de réponse aux questions du critère en quatre parties.

D’abord, pourquoi est‑il nécessaire d’accorder des pouvoirs si importants aux organismes chargés de la sécurité nationale ou de l’application de la loi, qui leur permettent de porter atteinte à la protection de la vie privée sur Internet? Pourquoi l’obtention de renseignements personnels auprès d’un fournisseur de services Internet ne nécessite‑t‑elle pas un mandat?

Nous avons obtenu quelques réponses insatisfaisantes.

  1. Les forces policières soutiennent qu’elles n’ont pas toujours le temps d’obtenir un mandat lorsqu’un danger est imminent. Nous leur avons répondu qu’il est possible de joindre des juges en tout temps, d’obtenir un mandat très rapidement, et même d’obtenir un mandat d’urgence permettant d’intervenir rapidement dans une situation d’urgence et de demander une autorisation judiciaire par la suite. Les failles du système actuel n’ont pas encore été démontrées.
  2. Les forces policières soutiennent également qu’elles doivent disposer des pouvoirs nécessaires pour être en mesure d’agir dans les situations qui ne sont pas visées par un mandat, comme la recherche d’une personne portée disparue. Si les forces policières veulent accroître leurs pouvoirs relatifs à la recherche au moyen d’Internet d’une personne portée disparue, et que ce besoin est étayé de preuves, pourquoi ne pas envisager la création d’un nouveau mandat à cette fin?

Jusqu’à maintenant, la nécessité de cette mesure n’a pas été démontrée.

Deuxièmement, même s’il était prouvé que les organismes responsables doivent avoir le pouvoir d’obtenir les renseignements personnels associés à une adresse IP sans mandat, il faut déterminer si cette mesure est proportionnelle au besoin. L’article 16 ne limite pas les pouvoirs conférés aux situations d’urgence, ni aux questions de vie ou de mort; il s’agit d’un article de portée générale. Il n’existe aucune preuve justifiant la nécessité d’accroître les pouvoirs de sorte à permettre l’obtention de renseignements personnels sans autorisation judiciaire.

Cette mesure serait proportionnelle au besoin si les pouvoirs prescrits dans le projet de loi C‑47 se limitaient à certaines situations où la rapidité d’intervention s’impose, comme lorsqu’un danger de préjudice est imminent. Cependant, même dans ce cas, nous recommanderions l’approbation judiciaire après coup.

Troisièmement, même si les mesures s’avéraient justifiées, les organismes chargés de la sécurité nationale ou de l’application de la loi devraient démontrer leur efficacité. Des renseignements exhaustifs ne sont pas nécessairement synonymes d’une amélioration de la sécurité. En fait, l’augmentation de la quantité de renseignements peut diminuer l’efficacité des mesures de sécurité. Prenons les exemples suivants :

  • L’augmentation de la quantité de renseignements personnels ne constitue‑t‑elle pas un défi supplémentaire pour les organismes chargés de la sécurité en matière de gestion, de dépouillement et d’interprétation?
  • N’est‑il pas préférable d’obtenir des renseignements pertinents au moyen d’un processus de collecte simple et rigoureux plutôt que d’avoir une tonne de renseignements; certains pertinents, d’autres non?
  • N’est‑il pas plus difficile d’assurer l’exactitude des renseignements lorsque ceux‑ci sont en très grand nombre?

Un autre moyen d’atteindre le même objectif, soit la réponse à la dernière question de notre critère en quatre parties, serait le suivant : pourquoi ne pas revoir le système d’attribution des mandats judiciaires actuels s’il ne répond vraiment pas aux besoins des organismes chargés de la sécurité nationale ou de l’application de la loi à l’ère d’Internet? Pourquoi ne pas prévoir une plus grande souplesse afin de simplifier et d’accélérer le processus d’attribution des autorisations judiciaires si les organismes démontrent qu’ils doivent accéder plus rapidement aux renseignements personnels sur Internet afin de lutter contre la criminalité et le terrorisme?

Nous sommes conscients des difficultés auxquelles sont confrontés les organismes chargés de la sécurité en raison des nouvelles modalités de la criminalité et du terrorisme. Nous estimons que le critère en quatre parties constitue un cadre de travail facilitant l’intégration de la protection de la vie privée et de la sécurité.

  • Il faut démontrer la nécessité d’obtenir des renseignements sur une adresse IP sans mandat; si tel est le cas, les pouvoirs sont légitimes. Le problème, c’est que la nécessité n’a pas encore été prouvée.
  • La mesure serait proportionnelle au besoin si les pouvoirs étaient limités aux interventions nécessaires au maintien de la sécurité; c’est‑à‑dire qu’il faut déterminer dans quelles situations les organismes ne seraient efficaces que s’ils pouvaient obtenir des renseignements relatifs à une adresse IP sans mandat. En ce moment, le caractère proportionnel de la mesure n’a pas été prouvé puisque le projet de loi ne limite pas la portée des pouvoirs prévus.
  • L’efficacité serait prouvée à l’aide des mêmes données appuyant les arguments ayant trait à la nécessité et à la proportionnalité, mais ces données sont toujours manquantes : pourquoi les organismes chargés de la sécurité nationale ou de l’application de la loi ont‑ils besoin de pouvoirs si étendus afin d’assurer la sécurité?
  • Enfin, existe-t-il d’autres moyens d’atteindre le même objectif sans porter autant atteinte à la vie privée? Pour le savoir, il faudrait examiner les modifications qu’il est possible d’apporter au système de délivrance de mandats judiciaires afin de l’adapter aux difficultés auxquelles sont confrontés les organismes chargés de la sécurité nationale ou de l’application de la loi dans le cyberespace.
  • Je soutiens — une fois de plus — que la protection de la vie privée et la sécurité ne sont pas opposées. Elles doivent aller de pair afin de se consolider mutuellement. Selon moi, l’exemple des scanners de l’ACSTA illustre bien ce principe.

Conclusion

J’espère avoir réussi à démontrer que la protection de la vie privée et la sécurité ne sont pas incompatibles, mais bien complémentaires.

Gardez à l’esprit que nous visons tous le même but, soit de protéger la société dans laquelle nous vivons. Ceci comprend à la fois la protection de la sécurité des personnes et de leurs libertés. Il s’agit de la société dans laquelle nous avons choisi de vivre, et nous avons tous pour objectif d’en assurer la protection.

Date de modification :