Sélection de la langue

Recherche

Pouvoirs de surveillance, de perquisition ou de saisie élargis par des lois récentes au Canada, au Royaume-Uni, en France et aux États-Unis

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Document d‘information présenté au Comité permanent de la sécurité publique et nationale

Révision des constatations et des recommandations issues de l‘enquête interne sur les actions des responsables canadiens relativement à Abdullah Almalki, Ahmad Abou Elmaati et Muayyed Nureddin (enquête Iacobucci) et du rapport de la Commission d‘enquête sur les actions des responsables canadiens relativement à Maher Arar (enquête Arar)

le 7 mai 2009
Ottawa (Ontario)

Jennifer Stoddart
Commissaire à la protection de la vie privée du Canada


Sommaire

L’objet de cette enquête est d’étudier les pouvoirs de surveillance octroyés aux gouvernements de plusieurs pays qui ont récemment été la cible d’actes terroristes. Nous espérons qu’en étudiant les bases législatives des pouvoirs de surveillance des États-Unis, du Canada, du Royaume-Uni et de la France, un portrait comparatif des tendances juridiques qui ont une incidence sur les pouvoirs de surveillance de l’État s’en dégagera. Il y a actuellement beaucoup de discussions anecdotiques qui opposent les lois d’un pays à celles des autres, mais il existe peu d’analyses basées sur des preuves.

Depuis 2001, dans tous les pays étudiés, les inquiétudes liées à la sécurité et le rôle accru de la police en vue de combattre le terrorisme ont mené à l’octroi de davantage de pouvoirs d’enquête, de collecte de renseignements et de partage d’information aux services de police et aux organismes de renseignements. Cependant, les approches juridiques et logistiques de collecte de renseignements diffèrent d’un pays à l’autre. Les modèles de pouvoir de surveillance judiciaire, d’enquête administrative et d’autorisation ministérielle sont également différents.

Aux États-Unis, la USA PATRIOT Act (2001) a modifié de façon importante les lois d’interception, en allongeant leur période d’applicabilité et en imposant des contraintes moins précises sur leur utilisation. Les services de police et les organismes de renseignement ont également reçu le mandat important de recueillir et de partager davantage de renseignements avec les autorités compétentes. Au Canada, en vertu de la Loi antiterroriste (2001), les restrictions concernant l’interception des communications pendant les enquêtes relatives à la sécurité nationale ont également été assouplies considérablement. L’organisme canadien de renseignements relatifs aux transmissions, le Centre de la sécurité des télécommunications du Canada (CSTC), a reçu le mandat concret d’aider les organismes policiers et de sécurité dans leurs enquêtes. Au Royaume-Uni, la Anti-terrorism, Crime and Security Act (2001) exige explicitement des entreprises de télécommunications qu’elles conservent les données de communication de leurs clients pour les enquêtes criminelles et à des fins de sécurité nationale. Les entreprises doivent aider les organismes à intercepter des renseignements. En France, la Loi pour la sécurité quotidienne (2003) comporte des dispositions antiterroristes générales, des dispositions de conservation de données qui obligent les entreprises à noter les activités de leurs clients, et donne au gouvernement l’accès aux clés de chiffrement.

Il est également important de noter que chaque pays possède son propre système d’autorisation de surveillance. Aux États-Unis et en France, les ordonnances autorisant les interceptions au sein du pays sont émises par les juges. Au Canada, tout dépendant de son objectif, la surveillance est autorisée par le ministre compétent ou par des mandats obtenus en Cour supérieure. Au Royaume-Uni, les mandats exécutoires sont délivrés par le ministre de l’Intérieur.

Finalement, dans chacun des pays étudiés, les exigences administratives pour les mandats en matière de sécurité nationale sont beaucoup moins sévères que celles de mandats en matière d’enquêtes criminelles. Au Royaume-Uni et en France, les intérêts précis en matière de sécurité nationale que les enquêtes visent à protéger n’ont pas à être déterminés. Aux États-Unis, les auteurs des requêtes ne doivent pas prouver qu’il y a un motif raisonnable dans les cas liés à la sécurité nationale. De la même façon, au Canada, pour pouvoir délivrer des mandats d’application de la loi, un tribunal doit se demander si la surveillance est le dernier recours possible. Ce n’est plus vrai pour les enquêtes en matière de sécurité nationale.

Introduction

Objet et étendue de l’étude

L’objet de cette enquête est d’étudier les pouvoirs de surveillance octroyés aux gouvernements de plusieurs pays qui ont récemment été la cible d’actes terroristes. Nous espérons qu’en étudiant les bases législatives des pouvoirs de surveillance des États-Unis, du Canada, du Royaume-Uni et de la France, un portrait comparatif des tendances juridiques qui ont une incidence sur les pouvoirs de surveillance de l’État s’en dégagera. Il y a actuellement beaucoup de discussions anecdotiques qui opposent les lois d’un pays à celles des autres, mais il existe peu d’analyses basées sur des preuves.

Compte tenu des contraintes de temps et afin d’en limiter l’étendue, cette étude sera axée exclusivement sur a) les lois qui régissent les activités des organismes de l’État qui surveillent, interceptent, captent, perquisitionnent et analysent des communications, b) la capacité du gouvernement à saisir, recueillir et perquisitionner des documents imprimés et d’autres articles, et c) le mandat statutaire des autorités de partager ces renseignements. Les lois en matière de surveillance sont au cœur de ces pouvoirs. Même si une gamme complète d’instruments intergouvernementaux, de règlements internes et de procédures administratives existent également pour permettre la collecte et le partage de renseignements par les autorités de l’État, aucun de ces éléments n’est codifié dans une loi.

Finalement, c’est plus souvent la nature des programmes nationaux individuels, et non des lois ou des traités, qui a une incidence notable sur la vie privée des citoyens. Par exemple, les policiers français et britanniques peuvent vérifier l’identité de n’importe qui sans justification. Des 15 États membres de l’Union européenne, 11 sont dotés d’un système national de cartes d’identité obligatoires. Il s’agit de différences normatives de longue date qui provoqueraient probablement un tollé chez les citoyens si elles étaient appliquées en Amérique du Nord. D’autres programmes et bases de données de surveillance (comme le NSEERS de l’UE ou l’US-VISIT des États-Unis, par exemple) ont suscité la controverse en raison de leur incidence sur la vie privée des voyageurs. Cependant, les analyses détaillées des programmes de sécurité précis (repérage du financement du terrorisme, collecte d’ADN et programmes nationaux de cartes d’identité) ne font pas partie de cette étude.

Contexte historique

En étudiant les lois qui régissent la surveillance dans chacun des pays choisis, il est important de souligner que chacun d’eux a eu sa part d’expériences importantes (et traumatisantes) de terrorisme intérieur et étranger depuis plusieurs décennies. Par exemple, l’expérience du Royaume-Uni aux prises avec des ultranationalistes violents (le Front national, par exemple) ou des mouvements indépendantistes (l’Armée républicaine irlandaise, par exemple), reflète les inquiétudes nord-américaines concernant les extrémistes politiques aux États-Unis et au Canada (la milice de droite et le FLQ, par exemple). De la même façon, les États-Unis ne sont pas les seuls à avoir été la cible du terrorisme international, car le Canada (Air India), le Royaume-Uni (vol 103 de Pan-Am) et la France (attentats à la bombe à Paris) ont également été la cible d’attaques meurtrières dans les années 1980.

Cependant, depuis septembre 2001, on remarque des développements juridiques généralisés dans chacun des pays. Les lois ont changé soit graduellement (Royaume-Uni et France) soit rapidement (États-Unis et Canada) alors que les politiciens, les bureaucrates et d’autres responsables ont cherché à réorganiser les structures de surveillance juridique et administrative pour les opérations de surveillance. Aux États-Unis et au Canada, ces changements ont été en grande partie engendrés par des projets de loi-cadre individuels, comme l’USA PATRIOT Act et la Loi antiterroriste. Réciproquement, depuis l’année 2000, en France et au Royaume-Uni, un flux constant de nouvelles lois a modifié ou élargi les pouvoirs de surveillance déjà en place.

Pour avoir un bon indicateur brut de ces activités de surveillance accrues, il suffit de repérer les cas de surveillance autorisée. Pour répondre aux demandes de transparence des législateurs, chaque pays a en place une forme de communication publique concernant l’utilisation de la surveillance par les autorités de l’État (voir ci-dessous). En tenant compte de la superficie relative de chaque pays, il est intéressant de noter l’augmentation (ou la diminution) relative du nombre de surveillances approuvées depuis 2000.


Interceptions autorisées selon le gouvernement fédéral, par pays (2000-2007)

Cependant, il est important de souligner que ces chiffres ne comprennent pas les activités de surveillance qui ne requièrent aucune autorisation juridique, notamment les pouvoirs d’interception utilisés pour la contre-ingérence ou pour contrer le terrorisme. Au Royaume-Uni et en France, l’information concernant ces activités est encore considérée comme un secret d’État. De plus, les interceptions purement étrangères ont lieu dans une zone grise en dehors des exigences intérieures quant aux renseignements à fournir. Depuis le début de la guerre froide, la cueillette mondiale de renseignements a évolué en partant du principe que l’interception faite à l’étranger tombe en dehors des lois nationales qui régissent la confidentialité des communications. Comme pour le cas des eaux internationales, les interceptions de communications externes ne sont pas assujetties aux mêmes surveillances juridiques, judiciaires et administratives que l’on retrouve dans le pays. De la même façon, au moins trois des quatre pays étudiés (États-Unis, Royaume-Uni et Canada) ont mis en place l’infrastructure nécessaire au partage de renseignements en tant qu’alliés, sans égard aux contraintes juridiques nationales.

Comparaison des nouveaux pouvoirs

Atténuer les limites des opérations de renseignements

  • Aux États-Unis, plusieurs lois qui ont été promulguées depuis le 11 septembre 2001 permettent une cueillette élargie de renseignements de nature criminelle et étrangère au pays.
  • Notamment, la USA PATRIOT Act de 2001 a permis aux organismes gouvernementaux de recueillir des renseignements étrangers auprès de citoyens américains ou non, a éliminé les distinctions juridiques entre les enquêtes criminelles et la surveillance visant à recueillir des renseignements étrangers, et a aboli l’exigence de la loi voulant que le gouvernement ait à prouver qu’une cible qu’il surveille n’est pas un citoyen américainNote de bas de page 1.
  • En 2007, le Congrès américain a modifié la Foreign Intelligence Surveillance Act (FISA) pour permettre la surveillance sans mandat des citoyens américains lorsqu’une des parties d’une conversation pourrait avoir eu lieu en dehors des États-Unis. De plus, le secrétaire à la Justice et le directeur du renseignement national « peuvent, en collaboration, autoriser pour une période pouvant aller jusqu’à un an, le ciblage de personnes que l’on croit raisonnablement être à l’extérieur des États-Unis, afin de recueillir des renseignements étrangers » [traduction], même si le point d’origine ou d’arrivée de toutes les communications à recueillir se trouve aux États-UnisNote de bas de page 2.
  • En 2001, la Loi antiterroriste du Canada a élargi les pouvoirs de l’organisme canadien de renseignements relatifs aux transmissions, le Centre de la sécurité des télécommunications du Canada (CST). Dans des circonstances particulières, en vertu de l’article révisé 273.65 de la Loi sur la défense nationale du Canada, le CST peut maintenant intercepter des communications dont le point d’origine ou d’arrivée se trouve au CanadaNote de bas de page 3.
  • Le Royaume-Uni a également grandement assoupli ses contraintes juridiques concernant les opérations de surveillance intérieure, notamment dans la Regulation of Investigatory Powers Act (RIPA) de 2000. Cette loi permet au ministre de l’Intérieur ou à certains responsables délégués qui gèrent des renseignements de nature criminelle ou nationale de délivrer des mandats pour l’interception de communications, et exige de tous les fournisseurs de services de communications qu’ils offrent une « capacité d’interception raisonnable » [traduction] dans leurs réseaux, à des fins de surveillance dans les enquêtes en matière de sécurité nationaleNote de bas de page 4.
  • La RIPA permet également aux hauts gradés de la police civile et militaire, de l’administration douanière, ainsi qu’aux membres de l’organisation judiciaire de demander qu’on leur remette le texte en clair de matériel chiffré, ou dans certains cas, les clés de chiffrement elles-mêmes.
  • De plus, la Prevention of Terrorism Act de 2005 donne au ministre de l’Intérieur du Royaume-Uni le pouvoir d’émettre des directives de conservation des données pour tous les fournisseurs de communications, dans le but de protéger la sécurité nationale ou de prévenir ou détecter les crimes qui y sont liés.
  • En vertu de ces lois de conservation des données, les données de communications doivent être conservées et rendues accessibles aux autorités pour une période pouvant aller jusqu’à un an. Récemment, le gouvernement a proposé de modifier la loi (et la RIPA) afin de rendre la conservation de données obligatoire et d’élargir son utilisation pour qu’elle comprenne les crimes sérieux et non seulement les infractions de terrorisme.
  • La France a employé une tactique similaire. La Loi pour la sécurité quotidienne (LSQ), quoiqu’introduite en septembre 2001, a été promulguée en 2003 et contenait certaines modifications antiterroristes concernant la conservation de données. La LSQ exige des fournisseurs de services Internet (FSI) qu’ils stockent les fichiers historiques des activités de leurs clients pour une période pouvant aller jusqu’à un an et elle offre l’accès au gouvernement à des clés de chiffrement privéesNote de bas de page 5. Même si ces mesures devaient prendre fin en décembre 2003 et être limitées aux enquêtes terroristes, la Loi pour la sécurité intérieure (LSI) subséquente a élargi ses dispositions, en leur donnant une application générale et définitive.
  • La Loi relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers (2006) impose une obligation aux FSI, aux compagnies de téléphone et à tout organisme qui donne un accès public à Internet, soit de fournir sur demande des renseignements sur les clients aux autorités antiterroristes, y compris les adresses IP, l’endroit où l’équipement est utilisé, des listes d’appels effectués, les personnes impliquées et les dates de communications. À la suite de la mise en œuvre de la loi, les médias français ont rapporté que la police et les services de renseignements avaient mis sur pied une plateforme technique leur permettant de recueillir facilement des données de trafic liées aux messages textes, aux téléphones mobiles et à InternetNote de bas de page 6.
  • Aussi, la Loi relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers offre aux services de renseignements antiterroristes un accès aux bases de données administratives nationales françaises, auxquelles ils n’avaient pas accès avant 2006.
  • En vertu des lois françaises de conservation des données, les services de sécurité peuvent déterminer précisément qui a communiqué avec qui, et quand et où c’est arrivé; ils peuvent également obtenir, auprès des compagnies de téléphone, les listes de tous les appels qu’un abonné a effectués ou reçus, des documents d’abonnement, des adresses et des renseignements bancaires, et les adresses de sites Internet ou de forums qu’une personne a visités.

Permettre la collecte de renseignements des citoyens

  • Depuis le 11 septembre 2001, les États-Unis ont réduit un grand nombre de mesures de protection juridique et administrative qui empêchaient les organismes de surveiller les citoyens américains. Notamment, la USA PATRIOT Act a éliminé l’exigence de la loi voulant que le gouvernement ait à prouver qu’une cible qu’il surveille n’est pas un citoyen américain et a expressément autorisé les ordonnances de surveillance de citoyens américains dans les enquêtes liées aux activités terroristes internationales ou aux activités clandestines de renseignementsNote de bas de page 7.
  • De la même façon, dans la foulée de la controverse liée à l’écoute téléphonique sans mandat aux États-Unis, le Congrès a modifié la FISA en 2008 afin de laisser tomber cette dernière clause. Le gouvernement n’a plus à démontrer que ses cibles sont des agents étrangers ou des personnes impliquées dans des activités criminelles ou terroristesNote de bas de page 8.
  • Comme il a été mentionné, la Loi antiterroriste du Canada permet au ministre de la Défense nationale d’autoriser le CSTC d’intercepter des renseignements confidentiels, sous certaines conditionsNote de bas de page 9.
  • Par le passé, il était interdit au CSTC d’intercepter toute communication dans laquelle un des participants se trouvait au Canada. Par exemple, une communication dans laquelle une personne présentant un intérêt pour le renseignement étranger communique avec un collaborateur au Canada (comme une personne soupçonnée de financer des terroristes qui se trouve au Pakistan et qui envoie un courriel à une personne qui se trouve à Montréal).
  • La loi n’exclut pas expressément l’interception de communications des citoyens canadiens ni ne limite expressément les interceptions de ces communications qui surviennent en dehors du Canada.
  • Comme le souligne l’expert canadien en renseignements Wesley Wark, « il s’agit d’un changement historique dans le mandat du CSTC, qui depuis sa mise sur pied, au début de la guerre froide, vise exclusivement les communications étrangères » [traduction]. Depuis 2001, l’effectif du CSTC est passé d’environ 1 000 employés à 1 700 employés en 2008.
  • Cependant, d’autres pays anglo-américains semblent avoir adopté ce changement. Comme le souligne Stanley Cohen, « l’autorisation ministérielle semble maintenant être la norme dans les pays de la common law avec lesquels on compare souvent le Canada [?] partenaires dans les exercices de collecte de renseignements qu’entreprendrait normalement le CSTC » [traduction]. Comme l’a expliqué un responsable de la sécurité publique devant un comité sénatorial en 2001, « lorsqu’il y a une connexion canadienne, par exemple, si la cible est étrangère mais que l’appel est reçu au Canada ou vient du Canada, faut-il une autorisation judiciaire? D’après nous, clairement non ».
  • L’approche de surveillance et d’interception des communications au Royaume-Uni est également teintée par la tradition. Historiquement, l’interception de communications par le gouvernement est une pratique qui existe depuis longtemps et qui est connue du public. Avant 1985, il n’existait pas de cadre légal qui régissait cette pratique, seulement des dispositions isolées dans différentes ordonnances. Le secrétaire d’État était investi d’un pouvoir qui lui permettait d’autoriser, par mandat, l’interception de toute communication postale ou télégraphique, en supposant que le processus était assujetti à un contrôle par le pouvoir exécutif plutôt qu’à un règlement.
  • Par conséquent, à ce jour, les surveillances effectuées par les autorités britanniques en vertu de la RIPA ne requièrent pas de mandat pour identifier une personne ou des lieux, si elles sont liées à l’interception de communications à l’extérieur du Royaume-UniNote de bas de page 10.
  • Même pour les opérations intérieures, l’interception de communications de personnes ou de lieux précis peut être exigée par le service de sécurité, le service secret de renseignements, le Service gouvernemental d’écoutes et de transmission, la Serious Organised Crime Agency, la police, les Douanes et Accise, l’organisme de renseignements de défense et d’autres organismes gouvernementaux, en autant que l’objectif de la surveillance soit lié à la sécurité nationale, à la prévention et à la détection de crimes sérieux et à la protection du bien-être économique du Royaume-Uni, ou aux dispositions de tout accord international d’assistance mutuelleNote de bas de page 11.
  • En France, la LSI (2003) donne aux autorités le mandat d’ajouter des données dans la base de données nationale de recherche de criminels, y compris dans la base de données nationale d’empreintes digitales. Notamment, la LSI allonge la liste d’infractions et de personnes qui peuvent mener à des dossiers dans la base de données nationale d’empreintes digitales, y compris les personnes pour lesquelles la police a de bonnes raisons de soupçonner qu’elles ont presque commis un crimeNote de bas de page 12.
  • Toujours en France, la Loi relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers (2006) prévoit la collecte de renseignements personnels de tous les passagers qui voyagent en provenance ou à destination d’un État à l’extérieur de l’UE. Ces renseignements peuvent être sous forme de cartes de débarquement et de codes à barres sur les documents de voyage, et peuvent être recueillis par les systèmes de réservation.
  • La même loi s’applique à la vidéosurveillance à des fins antiterroristes et donne à la police un accès à toutes les cassettes de surveillance en dehors du contexte d’une enquête en cours, sans mandat. En vertu de la loi, les autorités publiques peuvent utiliser la vidéosurveillance dans les endroits publics à des fins de « prévention d’actes terroristes », et les organismes privés peuvent installer des systèmes de vidéosurveillance pour protéger leurs locaux lorsqu’ils « risquent d’être la cible d’actes terroristes ». La police et d’autres organismes de surveillance des travaux publics et du transport peuvent également mettre en place des systèmes de surveillance pendant quatre mois, en cas d’urgence.
  • Aussi, la même loi prévoit la Lecture automatisée des plaques d’immatriculation (LAPI), qui permet l’installation de dispositifs fixes et mobiles partout en France afin de prévenir les actes de terrorisme et d’aider à combattre le vol des véhicules. Ces dispositifs peuvent lire automatiquement les plaques d’immatriculation et comparer leurs données avec celles comprises dans la base de données nationale des véhicules volés et les bases de données des autorités de l’UE, et ils peuvent également photographier les occupants des véhicules.

Permettre les perquisitions et la surveillance sans avis

  • La USA PATRIOT Act prévoit également plusieurs moyens traditionnels de surveillance judiciaire dans l’acte de procédure américain concernant les perquisitions. La loi permet des perquisitions sans être vus par les autorités fédérales, c’est-à-dire que ceux qui font l’objet d’une perquisition mandatée sont sujets à un avis retardé et ils ne savent pas ce qui a été perquisitionné, ou si quelque chose a été saisi pendant le processusNote de bas de page 13.
  • De la même façon, la Loi antiterroriste du Canada a ajouté les « infractions terroristes » à la liste des circonstances pour lesquelles un procureur général peut retarder l’avertissement d’une personne qui fait l’objet d’écoute téléphonique, pour une période pouvant aller jusqu’à trois ansNote de bas de page 14.
  • La Loi antiterroriste élimine la nécessité de démontrer que la surveillance est le dernier recours pour les enquêtes en matière de terrorisme, bien que la plupart des écoutes téléphoniques doivent être approuvées par un juge de cour supérieure.
  • Cela étant dit, la Loi sur la sécurité publique a modifié la LPRPDE pour permettre aux organisations du secteur privé de recueillir des renseignements personnels à l’insu et sans le consentement d’une personne, si a) la collecte est à des fins de divulgation subséquente exigée par la loi, b) le SCRS, la GRC ou tout autre organisme gouvernemental autorisé en fait la demande et que les renseignements sont liés à la sécurité nationale, à la défense du Canada ou à la tenue d’affaires internationales, et c) l’organisme croit que les renseignements peuvent être pertinents pour la sécurité nationale, la défense du Canada ou la tenue d’affaires internationales et entend divulguer ces renseignements à un organisme d’enquête ou une institution gouvernementale.
  • En plus de ces révisions juridiques, le Canada a récemment mis sur pied divers programmes de surveillance « passive », notamment le Programme de protection des passagers parrainé par la Loi sur la sécurité publique. La loi a ajouté un article dans la Loi sur l’aéronautique, qui exige des compagnies aériennes qu’elles divulguent les renseignements personnels de tous leurs passagers à destination ou en provenance du Canada aux autorités désignées à des fins de « sécurité des transports », et qui permet au ministre des Transports d’exiger de tout transporteur ou exploitant aérien faisant partie d’un système de réservation de lui divulguer des renseignements spécifiques qu’il a en sa possession à des fins de sécurité des transports ou d’enquêtes sur des « menaces envers la sécurité du Canada »Note de bas de page 15.
  • Au Royaume-Uni, la Terrorism Act de 2000 élargit grandement les pouvoirs de perquisition discrétionnaires des autorités, permettant aux responsables d’effectuer des perquisitions dans des maisons après avoir reçu un mandat d’un juge de paix, basé sur des « doutes raisonnables » [traduction]Note de bas de page 16. La loi permet également à un policier d’arrêter et de perquisitionner un véhicule ou des personnes dans des zones préalablement autorisées, à sa discrétion, et donne le pouvoir de recherche détaillée dans une zone précise pendant une certaine période de temps si cette activité est considérée comme « propice à la prévention d’actes terroristes » [traduction]Note de bas de page 17.
  • Par suite de ces pouvoirs, la totalité du Grand Londres a été déclarée zone de perquisition par la police aux mois d’août et de septembre 2003.
  • Le Royaume-Uni a également élargi ses activités de surveillance de ses citoyens au nom de la sécurité publique et du maintien de l’ordre de routine. En 2001, l’Anti-terrorism, Crime and Security Act a permis à la police britannique des transports du ministère de la Défense d’autoriser la recherche détaillée de certaines zones pour une période pouvant aller jusqu’à 28 jours, tout en permettant la documentation importune de suspects par la police pendant leur détention, allant de l’échantillonnage d’ADN à des photos détaillées de caractéristiques physiques (tatouages, grains de beauté et cicatrices, par exemple)Note de bas de page 18.
  • De plus, la Prevention of Terrorism Act de 2005 permet aux tribunaux du Royaume-Uni d’imposer des « mesures de contrôle » sur un suspect, « qui placent une obligation sur ce dernier à des fins de protection du public contre un risque de terrorisme » [traduction]. Comme pour le cas des injonctions aux États-Unis et au Canada, elles déterminent comment une personne peut communiquer, voyager, interagir, etc. La traçabilité électronique et la surveillance permanente de suspects non jugés deviennent de plus en plus fréquentes en vertu de cette disposition de la loi.
  • Comme il a été souligné, la LSI de France permet l’accès immédiat, par les autorités d’application de la loi, aux données d’entreprises de télécommunications et permet la perquisition sans mandat de tout système de renseignements, en autant que le système en question soit connecté à un ordinateur perquisitionné à la suite de l’émission d’un mandat.
  • Aussi, la Loi relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers (2006) prévoit une procédure administrative pour l’accès à des renseignements électroniques des FSI sans autorisation juridique préalable.

Prorogation des mandats de perquisition et de surveillance

  • Les États-Unis, dans une succession de révisions législatives, ont prorogé le délai prescrit pour l’utilisation de mandats de perquisition en vertu de la FISA. Au départ, la USA PATRIOT Act fixait le délai des fouilles manuelles à a) 90 jours (comparativement à 45) ou b) 120 jours pour les agents d’une puissance étrangère (employés ou membres d’une puissance étrangère, non citoyens américains)Note de bas de page 19.
  • En 2005, avec la USA PATRIOT Improvement and Reauthorization Act le délai pour les enregistreurs graphiques et les dispositifs de piégeage et de suivi est passé de 90 jours à un anNote de bas de page 20.
  • Enfin, en 2008, le délai fixé pour la surveillance sans mandat est passé de 48 heures à 7 jours par suite des modifications à la FISA.
  • Dans le même ordre d’idées, la Loi antiterroriste canadienne a prorogé jusqu’à un an le mandat d’écoute électronique utilisé pour enquêter sur de présumées activités terroristes, au lieu du délai de 60 jours pour la plupart des infractions.
  • Comme il a été mentionné précédemment, en France, diverses lois ordonnent aux fournisseurs de service Internet et aux compagnies de téléphone de conserver les renseignements personnels des clients et de les stocker pour une période allant jusqu’à un an. En outre, la LSI permet aux autorités d’accéder immédiatement aux données informatiques des entreprises de télécommunications et autorise les perquisitions sans mandat et permet la perquisition sans mandat de tout système de renseignements, en autant que le système en question soit connecté à un ordinateur perquisitionné à la suite de l’émission d’un mandat. Conformément à la Loi pour la confiance dans l’économie numérique (LEN), les fournisseurs de services Internet doivent également tenir un registre des données des abonnés et les personnes qui désirent afficher du contenu sur Internet doivent s’identifier à leur fournisseur de services.

Échange de renseignements entre organismes

  • La reformulation globale de la façon dont les organismes gouvernementaux échangent et exploitent les renseignements constitue l’un des changements les plus profonds en matière de renseignement et d’application de la loi depuis les attentats du 11 septembre aux États-Unis.
  • L’un des principaux objectifs de la USA PATRIOT Act était la libre circulation des renseignements entre les divers organismes. La USA PATRIOT Act autorise la divulgation de résultats d’écoute électronique, d’information obtenue durant une audience devant un grand jury et d’autres renseignements recueillis dans les affaires pénales aux organismes de renseignement lorsque ceux-ci sont du renseignement étranger Note de bas de page 21.
  • La USA PATRIOT Act autorise également la collecte et la mise en commun de renseignements n’ayant pas un lien direct avec des activités criminelles par les organismes d’application de la loi. Ainsi, une importante restriction législative, imposée aux États-Unis à la fin des années 1970, est abolie entre les organismes d’application de la loi et de renseignement.
  • Enfin, le renseignement étranger, la contre-ingérence et le renseignement étranger obtenus dans le cadre d’une enquête criminelle peuvent être communiqués à tout représentant de l’application des lois fédérales, du renseignement, de la protection, de l’immigration, de la défense nationale ou de la sécurité nationale afin de l’aider dans l’exercice de ses fonctions officielles.
  • En 2005, découlant du changement historique et dans la foulée du rapport de la Commission du 11 septembre, le Congrès américain a passé la Intelligence Reform and Terrorism Prevention Act (IRTPA). Cette loi autorise la création d’un « environnement de mise en commun des renseignements » afin d’« établir un lien entre toutes les entités fédérales, locales et tribales appropriées et le secteur privé » [traduction].
  • Plus particulièrement, aux fins de mettre en commun les renseignements dans les bases de données publiques et privées, l’IRTPA ne comporte aucune garantie de sécurité contre l’exploration de données autre que d’enjoindre le président à publier des lignes directricesNote de bas de page 22.
  • Comme le soulignait le commissaire à l’information et à la protection de la vie privée de la Colombie-Britannique dans son rapport de 2004 sur la USA PATRIOT Act, « le manque de distinctions entre les fonctions d’application de la loi et de sécurité nationale est l’une des caractéristiques déterminantes des États policiers, de sorte que la primauté du droit donne lieu tôt ou tard à une prise de décision arbitraire par les autorités chargées de l’application des lois et que les droits des citoyens ordinaires perdent leur signification. Les démocraties reposent sur des règles claires et efficaces adaptées aux activités de l’État qu’elles sont censées régir et qui reflètent les valeurs essentielles d’une société libre » [traduction].
  • Des tendances semblables se dessinent dans les milieux du renseignement canadiens. En vertu des dispositions de la Loi sur la sécurité publique, les données sur les passagers recueillies par Transports Canada peuvent être divulguées à la GRC, au SCRS, à Citoyenneté et Immigration Canada, à l’Agence du revenu du Canada et à l’Administration canadienne de la sûreté du transport aérien dans le but d’assurer la sécurité du transport. Des dispositions similaires sur l’échange des renseignements ont été étendues au Centre d’analyse des opérations et déclarations financières du Canada (CANAFE) à des fins de mise en commun des renseignements financiers au sein des organismes de sécurité nationale et d’application de la loi.
  • De façon encore plus générale, les modifications à l’article 7 de la LPRPDE prévues dans la Loi sur la sécurité publique, qui permettent la collecte et l’utilisation des renseignements sans le consentement de l’intéressé à des fins de sécurité nationale, montrent une fois de plus la possibilité qu’ont les organisations privées de divulguer des renseignements de nature délicate aux organismes canadiens d’application de la loi.
  • Pour citer Kent Roach, plusieurs dispositions de la Loi sur la sécurité publique « autorisent la mise en commun des renseignements sans un examen et une surveillance poussés de la nécessité de l’échange des renseignements, de l’exactitude et de la fiabilité des renseignements échangés ou des répercussions de l’échange des renseignements sur la protection de la vie privéeNote de bas de page 23 » [traduction].
  • Au Royaume-Uni, les législateurs ont aussi donné aux autorités le mandat d’accroître la mise en commun des renseignements. L’Anti-terrorism, Crime and Security Act offre aux autorités publiques toute la latitude voulue en matière d’échange de renseignements se rapportant aux enquêtes criminelles ou aux procédures contre des présumés terroristes, au Royaume-Uni ou à l’étranger, une fois cet échange approuvé en principe par le ministre de l’Intérieur.

Échange de renseignements intergouvernemental

  • La USA PATRIOT Act permet également aux milieux du renseignement américains d’établir le contact au sens large avec des partenaires internationaux. Ainsi, tout renseignement qui se rapporte à la capacité des États-Unis à se protéger d’un attentat réel ou potentiel, du sabotage ou du terrorisme international ou des activités clandestines de renseignement ainsi que tout renseignement qui se rapporte à la défense ou la sécurité nationales ou à la tenue d’affaires étrangères peut être divulgué à tout représentant du gouvernement, y compris les organismes de renseignement, de défense nationale et de sécurité nationale Note de bas de page 24.
  • Les dispositions subséquentes de l’IRTPA (2005) renforcent la divulgation de renseignements aux représentants de gouvernements étrangers, le cas échéantNote de bas de page 25.
  • Dans le même ordre d’idées, conformément à la Loi antiterroriste au Canada, les renseignements obtenus d’un gouvernement étranger ou d’un organisme international peuvent également être présentés par l’État et être pris en considération par un juge afin qu’il détermine si un groupe doit figurer sur la liste des organisations terroristes. Les personnes visées peuvent recevoir un résumé des preuves pour autant que l’information divulguée ne porte pas atteinte à la sécurité nationale.

Pouvoirs étendus d’ordonnances de production

  • Le fait que le Federal Bureau of Investigation (FBI) puisse, en vertu de la USA PATRIOT Act, délivrer une ordonnance pour « avoir accès à des "objets tangibles" (y compris des livres, des dossiers, des papiers, des documents et d’autres objets) à des fins d’enquête de protection contre le terrorisme international ou les activités clandestines de renseignement » [traduction] constitue un autre aspect prêtant énormément à controverse.
  • En gros, la disposition en question prévoit l’établissement des mandats autonomes signés par un enquêteur. Dénommées lettres de sécurité nationale (National Security Letters, NSL), il s’agit en quelque sorte d’ordonnances administratives utilisées par le FBI et, selon les informations obtenues, par d’autres organismes gouvernementaux américains, dont l’Agence centrale de renseignement (Central Intelligence Agency, CIA) et le département de la DéfenseNote de bas de page 26.
  • La NSL équivaut à une ordonnance de production de dossiers et de données concernant des personnes, délivrée à une entité ou à un organisme particulier. En vertu de la loi, toute personne peut être tenue de remettre des documents sur ses clients aux autorités. Le gouvernement fédéral des États-Unis dispose ainsi d’un pouvoir sans pareil pour accéder aux documents financiers, aux antécédents médicaux, à l’historique d’utilisation d’Internet, aux tendances touristiques et à d’autres documents sur une personne et pour les examiner.
  • En 2005, l’IRTPA a commencé à exiger l’approbation des hauts fonctionnaires pour les NSL des dossiers des bibliothèques, des librairies et des ventes d’armes à feu, des dossiers médicaux et scolaires, et des déclarations de revenus. Sur le fondement des NSL, les autorités ont présenté des demandes de renseignements sur 3 501 personnes différentes aux États-Unis en 2005. Au cours de la même période, le nombre total de demandes de renseignements en vertu des NSL concernant des personnes aux États-Unis s’est chiffré à 9 254.
  • En 2006, 12 583 demandes de NSL ont été présentées sur 4 790 personnes différentes aux États-Unis. Le nombre de NSL a augmenté de façon remarquable depuis que le FBI a le pouvoir de les délivrer en vertu de la USA PATRIOT Act.
  • En mars 2007, l’inspecteur général du département de la Justice des États-Unis a déterminé que le FBI avait abusé de son pouvoir relativement aux NSL dans 22 % des affaires examinées. Le FBI n’a en outre pas rapporté au Congrès le nombre réel de lettres de sécurité délivrées. La Cour de district américaine a plus tard déclaré la disposition relative aux NSL de la USA PATRIOT Act comme étant inconstitutionnelle.
  • Au Canada, un nouveau précédent jurisprudentiel en matière d’ordonnances de production dans les enquêtes sur la sécurité nationale a vu le jour. La Loi antiterroriste a modifié la Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes afin d’habiliter le directeur du SCRS ou tout membre de l’organisme à présenter à un juge une demande d’ordonnance de divulgation de toute information lorsqu’il y a des « motifs raisonnables » de croire que la sécurité du Canada est menacée. L’ordonnance autorise tous les employés du SCRS nommés dans l’ordonnance à accéder à tous les renseignements ou documents ayant trait à l’ordonnance et à les examiner.

Accès aux communications téléphoniques (contenu)

  • Aux États-Unis, l’interception des communications par les autorités est chose courante depuis longtemps. Les organismes d’application de la loi pratiquent l’écoute clandestine depuis l’invention des communications par télégraphe en 1844 et l’écoute téléphonique, depuis le début des années 1890. En 1928, la Cour suprême a statué, dans l’affaire Olmstead c. États-Unis, que l’interception des conversations téléphoniques par des agents fédéraux ne constituait pas une perquisition ou une saisie aux termes du quatrième amendement de la Constitution.
  • Il faut attendre les années 1960 pour que la Cour suprême des États-Unis protège les personnes des perquisitions et saisies abusives en limitant les poursuites fondées sur l’interception des communications. Dans la cause faisant jurisprudence Katz c. États-Unis (1967), la Cour a établi la doctrine de l’attente raisonnable en matière de respect de la vie privée en statuant que l’interception sans mandat contrevenait au quatrième amendement.
  • De plus, il convient de le souligner, l’interception des conversations téléphoniques aux États-Unis nécessite toujours un mandat, malgré tout ce qui a été écrit sur la USA PATRIOT ActNote de bas de page 27. Les modifications de 2008 à la FISA autorisent les autorités à effectuer de la surveillance injustifiée de personnes pour une période allant jusqu’à une semaine seulement si le tribunal de la FISA est avisé du début de la surveillance et qu’une demande d’autorisation est présentée dans la semaine même.
  • Au Royaume-Uni, le nombre de communications interceptées a augmenté depuis l’entrée en vigueur de la Regulation of Investigatory Powers Act (RIPA), en 2004. Plus de 200 organismes, services de police et prisons ont maintenant le droit d’intercepter des communications. En 2005-2006, 2 407 mandats d’interception de téléphone et de courrier ont été délivrés en Angleterre et en Écosse conformément à la RIPA, comparativement à 1 466 en 2002. De même, 5 143 modifications de mandats ont été apportées. Les autorités refusent de divulguer le nombre d’interceptions liées à la sécurité nationale.

Accès aux communications électroniques

  • La USA PATRIOT Act permet aux organismes d’application de la loi d’installer des dispositifs pouvant intercepter le courrier électronique et les activités sur Internet (avec une ordonnance en vertu de la FISA) et élargit la portée de la surveillance au paquet de données et aux données des destinataires. La loi « accroît considérablement le type et la quantité d’information que les autorités peuvent obtenir sur les utilisateurs de leurs fournisseurs de services Internet (FSI) » [traduction]Note de bas de page 28.
  • Au Royaume-Uni, l’Anti-terrorism, Crime and Security Act (2001) habilite le ministre de l’Intérieur à diffuser un code de pratique sur la conservation des données par les fournisseurs de services de communications dans le but d’assurer la sécurité nationale ou de prévenir ou détecter les crimes ayant trait à la sécurité nationale. La conservation se limite aux données que les fournisseurs de services de communications détiennent déjà à des fins commercialesNote de bas de page 29.
  • Les données sur les communications peuvent être conservées jusqu’à un an. Le gouvernement a proposé de modifier la loi (et la RIPA) afin que la conservation des données soit obligatoire et que son utilisation soit élargie aux crimes graves en plus des infractions de terrorisme Note de bas de page 30.
  • En France, les dispositions d’accès légal de la Loi pour la sécurité intérieure (LSI) s’étendent maintenant à toutes les données stockées par les entreprises de télécommunications (y compris les FSI) ainsi qu’à la plupart des instituts, organismes ou entreprises publics ou privés. La loi autorise les recherches sans mandat dans les données de tout système à distance, pour autant que les données soient accessibles par un réseau d’un ordinateur perquisitionné sur présentation d’un mandat. L’accès aux données stockées dans un ordinateur situé dans un pays étranger demeure assujetti aux accords internationaux applicables en la matière.

Accès aux dossiers de communications

  • En vertu de la USA PATRIOT Act, les FSI peuvent communiquer toute donnée sur les transactions aux organismes d’application de la loi sans ordonnance d’un tribunal ou assignation. Les données comprennent le nom, l’adresse, les dossiers de facturation d’appels locaux et interurbains, le numéro de téléphone ou le numéro ou l’identité d’autres abonnés et la durée du service d’un abonné, mais aussi les heures et durées des sessions, les types de services utilisés, l’information relative à l’adresse du dispositif de communication (par exemple les adresses IP), le mode de paiement ainsi que les numéros de comptes bancaires et de cartes de créditNote de bas de page 31.
  • Les modifications de 2008 à la FISA permettent au secrétaire à la Justice et au directeur du renseignement national d’ordonner à tout fournisseur de services de communication électronique à immédiatement « fournir aux autorités tous les renseignements, les ressources et l’aide nécessaires pour accomplir l’acquisition » [traduction]. Cette nouveauté a conduit à de nombreux reportages des médias sur des organismes de renseignements américains accédant « à califourchon » à leurs propres dispositifs de surveillance sur des réseaux privés en installant les dispositifs de façon permanenteNote de bas de page 32.
  • Au Canada, les dispositions concernant le CSTC dans la Loi antiterroriste stipulent que l’organisme détient les pouvoirs d’« acquérir l’information provenant de l’infrastructure mondiale d’information dans le but de fournir des renseignements étrangers » à l’aide de moyens comprenant l’interception des communications visant des cibles étrangères, et de veiller à la protection des renseignements électroniques et des réseaux informatiques du gouvernement.
  • Le renseignement doit être acquis dans le but de fournir des données provenant du renseignement étranger, conformément aux priorités du gouvernement du Canada en matière de renseignement, de fournir des avis, des conseils et des services pour aider à protéger les infrastructures d’information et les renseignements électroniques essentiels pour le gouvernement du Canada et d’apporter une assistance technique et opérationnelle aux organismes fédéraux chargés de l’application de la loi et de la sécurité, dans l’exercice des fonctions que la loi leur confèreNote de bas de page 33.
  • Les dispositions sur la conservation des données une fois la RIPA passée au Royaume-Uni fournissent également aux autorités britanniques un accès étendu aux dossiers de communications. Ces dispositions autorisent toute autorité publique désignée par le ministre de l’Intérieur à accéder aux « données sur les communications » [traduction] sans mandat.
  • Les données accessibles comprennent les renseignements sur les abonnés, les relevés des appels effectués et reçus, le courrier électronique envoyé et reçu, les sites Web consultés, la localisation des téléphones cellulaires, les renseignements identificateurs d’une personne, d’un appareil ou d’un lieu, par exemple l’identification de la ligne appelante et les données sur la localisation de téléphones cellulaires, les données d’identification ou de sélection d’appareils, par exemple les données de routage.
  • En vertu du paragraphe 22(2) de la RIPA, il est possible d’accéder aux données sur les communications pour les raisons suivantes: (a) sécurité nationale; (b) prévention ou détection du crime ou prévention des désordres publics; (c) bien-être économique du Royaume-Uni; (d) sécurité publique; (e) protection de la santé publique; (f) fixation ou perception d’impôt, de droit, de taxe ou d’autre contribution, ou charge payable à un ministère; (g) en cas d’urgence, prévention de décès ou de blessures ou de tout préjudice à la santé physique ou mentale ou atténuation de blessures ou de tout préjudice à la santé physique ou mentaleNote de bas de page 34.
  • En 2005-2006, 439 000 demandes de données sur les communications ont été présentées. D’après le ministère de l’Intérieur, la plupart des demandes portaient sur les informations d’adresse. Qui a accès aux données sur les communications a fait l’objet d’une importante controverse.
  • Là encore, à l’instar du Royaume-Uni, les autorités françaises ouvrent l’accès aux données sur les transactions à des fins d’enquête. La Loi sur la sécurité quotidienne établit à un an la période de conservation des données dans le but de la prévention, de l’enquête, de la détection et de la poursuite des crimes.
  • Les données ne doivent pas révéler le contenu des communications, que ce soit le contenu du courrier électronique ou le contenu des sites Web consultés. Les FSI fautifs sont passibles d’un an de prison et d’une amende de 75 000 euros.
  • L’Association des fournisseurs d’accès et de services Internet (France) a publié un document évaluant les demandes de données qu’elle a reçues des autorités judiciaires. Le document public fait état d’une réception mensuelle d’environ 500 demandes.
  • Les dispositions françaises sur la conservation et la divulgation des données pourraient être prorogées. D’après une version provisoire publiée en avril 2007, les webmestres, les fournisseurs d’hébergement, les compagnies de téléphonie fixe et mobile et les fournisseurs de services Internet devront conserver tous les renseignements sur les internautes et les abonnés au téléphone et les communiquer à la police ou à l’État sur demande. Ils devront en plus conserver les mots de passe fournis au moment de l’inscription à un service téléphonique ou à un compte Internet ou les renseignements de paiement comme le montant, la date ou le mode.
  • D’après le texte provisoire, les données conservées par les FSI et les fournisseurs d’hébergement, puis communiquées à la police pourraient être conservées par cette dernière pendant trois ans dans les systèmes de traitement automatique fournis par les ministères de l’Intérieur et de la Défense.
  • Comme il a déjà été mentionné, la LENautorise d’autres exigences relatives à la conservation de données dans les télécommunications, nommément la clause pour les renseignements personnels (y compris le nom, l’adresse et les données enregistrées) devant être recueillis sur les utilisateurs par tous les fournisseurs de réseaux électroniques. En outre, conformément à la LEN, toute personne qui désire afficher du contenu sur Internet doit s’identifier au public, en indiquant son nom et son adresse sur son site Web (dans le cas d’une entreprise), ou à son fournisseur d’hébergement (dans le cas d’une personne).
  • L’Union européenne (UE) a ajouté depuis une directive sur la conservation des données à des fins d’application de la loi et de sécurité nationale aux dispositions sur la conservation des données au Royaume-Uni et en France par les fournisseurs en télécommunications. Les entreprises de communications européennes doivent ainsi conserver et rendre accessibles les données de trafic « pour les enquêtes, la détection et les poursuites de crimes graves, comme le prévoit le droit national de chaque État membre » [traduction], pour une période allant jusqu’à deux ans.
  • À ce jour, seuls l’Allemagne, le Danemark, l’Italie et l’Irlande ont mis la directive en œuvre. Dans certains cas, la période de conservation exigée est de 24 mois. Cela dit, la Commission européenne a avisé officiellement par écrit 19 États membres de l’UE de leur non-respect de l’échéance pour mettre en œuvre la directive. Aux États-Unis et au Canada, l’approche a été accueillie avec beaucoup de réserve.

Accès aux documents financiers

  • Aux États-Unis, la USA PATRIOT Act a également modifié les lois en matière de protection des renseignements financiers des personnes en accordant un vaste pouvoir aux enquêteurs pour exiger les livres comptablesNote de bas de page 35.
  • Auparavant, seuls les dossiers des transporteurs publics et des installations d’accueil au public, d’entreposage et de location de véhicule pouvaient être obtenus avec l’ordonnance d’un tribunal. La loi permet maintenant de demander au tribunal de la FISA d’ordonner la production de tout livre comptable ou objet tangible en vue d’une enquête destinée à assurer une protection contre le terrorisme international ou les activités clandestines de renseignement.
  • La USA PATRIOT Act a également accru la portée de la Bank Secrecy Act pour mettre l’accent sur la lutte au financement d’activités terroristes et au blanchiment d’argent, accordant au Financial Crimes Enforcement Network (FinCEN) un nouveau pouvoir de surveillance et d’établissement de rapports.
  • Dans une certaine mesure, la surveillance des opérations financières des personnes s’est aussi répandue au Canada. La Loi antiterroriste a modifié les lois canadiennes sur le recyclage de l’argent, ajoutant le financement d’activités terroristes à la liste des infractions par la Loi sur le recyclage des produits de la criminalité et le financement des activités terroristesNote de bas de page 36.
  • La loi subséquente en 2005 a également autorisé l’organisme principal, le CANAFE, à demander des renseignements sur des transactions, des comptes et des personnes suspects au moyen d’échange de renseignements avec le CSTC, le SCRS et les services de police du CanadaNote de bas de page 37.
  • Dans la même veine, au Royaume-Uni, en vertu du Terrorism Act (2000), les services de police peuvent ordonner aux institutions financières de divulguer les adresses actuelles et précédentes, les numéros de compte financier et la date de naissance d’un client afin de bloquer ou saisir des actifs suspects qui fournissent un soutien matériel à des activités terroristes. Il est également possible de surveiller les mouvements sur un compte grâce à l’obtention d’un mandat judiciaireNote de bas de page 38.
  • Les pays de la présente étude étant tous membres du Groupe d’action financière sur le blanchiment de capitaux, ils ont mis sur pied une unité de renseignement financier semblable au CANAFE. Les États-Unis ont créé le FinCEN en 1990, le Royaume-Uni, la Serious Organized Crime Agency en 2000 et la France, le Traitement du renseignement et action contre les circuits financiers clandestins (TRACFIN) en 1990.

Sources consultées

  • ABELE, Robert P. A user’s guide to the USA Patriot Act Act and beyond, 2005.
  • ALEXANDER, Yonah et Edgar H. BRENNER, éd., United Kingdom’s legal responses to terrorism, 2003.
  • AMERCIAN CIVIL LIBERTIES UNION. « Surveillance Under the USA PATRIOT ACT Act », mis à jour en avril 2003), http://www.aclu.org/safefree/general/17326res20030403.html.
  • BAKER, Stewart A. et John KAVANAGH, éd., Patriot Act Debates: Experts debate the USA PATRIOT Act, 2005.
  • BAZAN, E. B. The Foreign Intelligence Surveillance Act, 2002.
  • BECKMAN, James. Comparative legal approaches to homeland security and anti-terrorism, 2007.
  • BROWN, Ian. « UK government surveillance powers », 2006, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1026974.
  • CANADA. SOLLICITEUR GÉNÉRAL. Annual Report on the Use of Electronic Surveillance, 1996-2006.
  • CANADA. BUREAU DU COMMISSAIRE DU CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS. Rapports annuels 1997-2008.
  • CANADA. SÉNAT. « Comité spécial sénatorial sur la teneur du projet de loi C-36 », 29 octobre 2001.
  • CENTRE FOR TECHNOLOGY AND DEMOCRACY. « PATRIOT Act Overview », mis à jour en avril 2008, http://www.cdt.org/security/usala Patriot Act/overview2005.php.
  • CHALK, Peter. Confronting "the enemy within": security intelligence, the police, and counterterrorism in four democracies, 2004.
  • COHEN, Stanley. Privacy, Crime and Terror: Legal Rights and Security in a Time of Peril, 2005.
  • COMMISSAIRE À L’INFORMATION ET À LA PROTECTION DE LA VIE PRIVÉE DE LA COLOMBIE-BRITANNIQUE. Privacy and the USA Patriot Act: Implications for British Columbia Public Sector Outsourcing, 2004.
  • COMMISSAIRE À L’INFORMATION ET À LA PROTECTION DE LA VIE PRIVÉE/ONATRIO. National Security in a Post-9/11 World: The Rise of Surveillance? the Demise of Privacy?, 2003.
  • COUSENS, Michael. Surveillance law, 2004.
  • ELECTRONIC FRONTIER FOUNDATION. « Analysis Of The Provisions Of The USA PATRIOT Act », mis à jour en octobre 2003, http://w2.eff.org/Privacy/Surveillance/Terrorism/20011031_eff_usa_la Patriot Act_analysis.php.
  • ELECTRONIC PRIVACY INFORMATION CENTRE. « The USA PATRIOT Act », mis à jour en novembre 2005, http://epic.org/privacy/terrorism/usala Patriot Act/default.html.
  • ELECTRONIC PRIVACY INFORMATION CENTRE et PRIVACY INTERNATIONAL. Privacy and Human Rights, 2006, http://www.privacyinternational.org/article.shtml?cmd[347]=x-347-559458.
  • ÉTATS-UNIS. DÉPARTEMENT DE LA JUSTICE. FISA Annual Reports to Congress 1979-2007.
  • FORCESE, Craig. National security law: Canadian practice in international perspective, 2008.
  • FRANCE. COMMISSION NATIONALE DE CONTRÔLE DES INTERCEPTIONS DE SÉCURITÉ. Rapports annuels 2000-2008.
  • FRIEDLAND, Martin L. « Police powers in Bill C-36 », The Freedom of Security: Essays on Canada’s Anti-Terrorism Bill, 2001.
  • Guide to Homeland Security: 2005 edition, 2005.
  • HUBBARD, Robert W., Peter M. BRAUTI et Scott K. FENTON. Wiretapping and Other Electronic Surveillance: Law and Procedure, 2008.
  • JACOBSON, Michael. The West at war: U.S. and European counterterrorism efforts, post-September 11, 2006.
  • LYON, David. Surveillance after September 11, 2003.
  • MARZOUKI, Meryem. « Cybercrime and Data Retention: French Situation and Articulation with the International Context », 2002, http://www-polytic.lip6.fr/article.php3?id_article=77.
  • MOORE, John Norton et Robert F. TURNER. National Security Law, 2005.
  • PERELMAN, Marc. « How the French Fight Terror », Foreign Affairs, janvier 2006, http://www.foreignpolicy.com/story/cms.php?story_id=3353.
  • ROACH, Kent. September 11: Consequences for Canada, 2003.
  • ROACH, Kent. « Must We Trade Rights For Security? The Choice Between Smart, Harsh or Proportionate Security Strategies in Canada and Britain », 2006, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=899280.
  • ROYAUME-UNI. OFFICE OF THE INTERCEPTION OF COMMUNICATIONS COMMISSIONER. Report of the Interception of Communications Commissioner 2001-2007.
  • SOLOVE, Daniel J., Marc ROTENBERG et Paul M. SCHWARTZ. Information privacy law, 2006.
  • Terrorisme, droit et démocratie : comment le Canada a-t-il changé depuis le 11 septembre?, 2002.
  • WARK, Wesley. « Intelligence requirements and Anti-Terrorism Legislation », The Freedom of Security: Essays on Canada’s Anti-Terrorism Bill, 2001.
  • WEINER, Eric. « Wire-tapping, European style », Slate, février 2006, http://www.slate.com/id/2136147/.
  • WESTBY, Jody R. International Guide to Privacy, 2004.
  • WILLIAMS, Victoria. Surveillance and intelligence law handbook, 2006.
  • WISPINSKI, Jennifer. « Droit à l’information et à la protection de la vie privée : les changements apportés par la Loi antiterroriste et la Loi de 2002 sur la sécurité publique », 2006, http://www.parl.gc.ca/information/library/PRBpubs/prb0535-e.html.
  • WISPINSKI, Jennifer. « La Patriot Act » des États-Unis et la Loi antiterroriste du Canada : Principales différences entre les deux approches législatives », 2006, http://dsp-psd.pwgsc.gc.ca/Collection-R/LoPBdP/PRB-f/PRB0583-f.pdf.
  • WOLFSON, S.M. « The NSA, AT&T, and the Secrets of Room 641A », I/S: A Journal of Laws and Policy for the Information Society, hiver 2007-2008, p. 411-441.
  • WONG, Thomas. « Regulation of Interception of Communications in Selected Jurisdictions », février 2005, http://www.legco.gov.hk/yr04-05/english/sec/library/0405rp02e.pdf.
Date de modification :