Programme national d’intégration de la technologie de la GRC – Plan de transparence : Aperçu des technologies opérationnelles
Sur cette page
- Formats substituts
- Liste des acronymes et abréviations
- Liste des diagrammes
- Introduction
- Programme national d’intégration des technologies (PNIT)
- Utilisation responsable des technologies opérationnelles – principes clés
- Aperçu des technologies opérationnelles
- Trois technologies opérationnelles utilisées par la GRC
- Technologies émergentes
- Conclusion
- Notes en bas de page
Formats substituts
Liste des acronymes et abréviations
- ACS Plus
- l’Analyse comparative entre les sexes Plus
- CPVP
- Commissariat à la protection de la vie privée
- EFVP
- évaluations des facteurs relatifs à la vie privée
- GRC
- Gendarmerie royale du Canada
- IA
- intelligence artificielle
- IMSI
- identité internationale d'abonnement mobile
- IP
- protocole Internet
- OEE
- outils d’enquête embarqués
- PNIT
- Programme national d’intégration des technologies
- SATP
- système d’aéronef télépiloté
Liste des diagrammes
- Diagramme 1 : Infractions criminelles ayant entraîné le recours à des outils d’enquête embarqués
- Diagramme 2 : Utilisation de simulateurs de station cellulaire
- Diagramme 3 : Nombre de vols effectués par des SATP de la GRC, par année
- Diagramme 4 : Vols effectués par des SATP de la GRC en 2022, par type de mission
Introduction
Grâce aux progrès rapides des télécommunications au cours des dernières années, nous profitons des nombreux avantages offerts par un monde moderne connecté. Cependant, les mêmes technologies qui nous facilitent la vie peuvent aussi être exploitées par les criminels pour planifier et commettre des crimes, ainsi que pour dissimuler toute preuve de leurs activités criminelles. Pour s’attaquer à ce problème, la Gendarmerie royale du Canada (GRC) doit constamment examiner la façon dont les technologies nouvelles et émergentes peuvent servir à lutter contre la criminalité et à assurer la sécurité des Canadiens et des Canadiennes.
En 2021, le Programme national d’intégration de la technologie (PNIT) a été établi pour garantir l’utilisation responsable des technologies opérationnelles par la GRC et pour encourager une plus grande transparence publique relativement à ces technologies. Le Plan de transparence : Aperçu des technologies opérationnelles est la première publication du PNIT sur son travail.
Le Plan de transparence donne un aperçu du mandat du PNIT et des principes clés de l’utilisation responsable des technologies opérationnelles par la GRC. Il précise aussi les types de technologies opérationnelles évaluées par le PNIT aux fins d’utilisation par la GRC, ainsi que certaines tendances liées à l’utilisation de ces technologies. Le Plan de transparence décrit aussi plus en détail comment et pourquoi la GRC utilise les trois principales technologies opérationnelles suivantes, et précise les situations où elles peuvent être utilisées, les informations qu’elles permettent de recueillir, et les autorités judiciaires qui régissent leur utilisation :
- Outils d’enquête embarqués;
- Simulateurs de station cellulaire;
- Systèmes d’aéronefs télépilotés (communément appelés drones).
La GRC reconnaît que l’utilisation des technologies opérationnelles devrait concilier les besoins de l’application de la loi et les questions de respect de la vie privée et d’éthique qui y sont associées. Bien qu’il ne soit pas toujours possible d’indiquer exactement quand et comment certaines technologies opérationnelles sont utilisées, puisque cela pourrait nuire à leur efficacité, le PNIT favorise la transparence comme un facteur clé pour maintenir la confiance du public dans l’utilisation responsable de ces technologies par la GRC.
Le Plan de transparence est la première étape du PNIT pour renseigner la population sur l’utilisation responsable des technologies opérationnelles par la GRC. Les prochaines étapes comprendront la publication proactive de sommaires sur les évaluations de certaines technologies opérationnelles par le PNIT. Ces efforts cadrent avec la promesse de la GRC d’améliorer la transparence dans le cadre du Plan stratégique Vision150 et au-delà, l’Engagement de transparence en matière de sécurité nationale du gouvernement du Canada note de bas 1, ainsi que les obligations de la GRC de publier des résumés des évaluations des facteurs relatifs à la vie privée (EFVP) conformément à la Directive sur l’évaluation des facteurs relatifs à la vie privée du Secrétariat du Conseil du Trésor note de bas 2.
Programme national d’intégration des technologies (PNIT)
Le PNIT a été établi en 2021 à la suite de l’enquête menée par le Commissariat à la protection de la vie privée (CPVP) sur l’utilisation par la GRC de la technologie de reconnaissance faciale Clearview AI note de bas 3. Le CPVP a conclu que Clearview AI avait enfreint les lois fédérales canadiennes sur la protection de la vie privée en créant une banque de données renfermant des milliards d’images capturées sur divers sites Web sans le consentement des personnes figurant sur les images. Par conséquent, le CPVP a jugé que la collecte de renseignements personnels par Clearview AI pour la GRC n’était pas conforme aux exigences de la Loi sur la protection des renseignements personnels, puisque ces renseignements n’avaient pas été recueillis légalement. Ces constatations ont aussi mis en évidence des préoccupations liées à la transparence et de responsabilité, puisque la GRC n’avait pas de procédures établies pour veiller à ce que les pratiques de collecte de renseignements personnels par des fournisseurs de services tiers respectent les lois canadiennes en matière de protection de la vie privée.
En réponse à l’enquête et aux constatations du CPVP, la GRC a créé le PNIT. Le PNIT a pour principal but de centraliser et d’uniformiser le processus utilisé par la GRC pour identifier et évaluer son utilisation des technologies opérationnelles et en assurer le suivi.
Le PNIT est responsable d’effectuer des évaluations approfondies des technologies opérationnelles nouvelles et existantes, pour s’assurer qu’elles sont nécessaires sur le plan opérationnel; présentent un avantage clair pour le public; et respectent les normes juridiques, éthiques, de confidentialité et qu’ils sont établies dans les politiques. Les technologies opérationnelles qui portent atteinte à la vie privée ou qui contiennent de l’intelligence artificielle reçoivent la plus grande priorité.
Selon la politique de la GRC, les secteurs de programme de la GRC doivent consulter le PNIT lorsqu’ils envisagent de recourir à des technologies opérationnelles ou à de nouveaux ensembles de données qui comprennent la collecte ou l’utilisation de renseignements personnels. Une collaboration étroite avec les secteurs de programme de la GRC est nécessaire pour assurer le respect des exigences d’évaluation des technologies opérationnelles.
En outre, un thème central des études récentes réalisées par le Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique de la Chambre des Communes concernant l’utilisation de technologies par la police était la nécessité d’accroître la transparence et la reddition de comptes note de bas 4 note de bas 5. En plus de réaliser des évaluations approfondies tel qu’il est décrit ci-dessus, le PNIT est aussi responsable d’informer le public de l’utilisation des technologies opérationnelles par la GRC.
Mandat
Le PNIT est responsable d’évaluer de façon approfondie et objective les technologies opérationnelles. Cela comprend les éléments et activités clés suivants :
- Mettre en place des procédures standard pour l’évaluation et l’adoption des technologies opérationnelles;
- Évaluer l’efficacité des nouvelles technologies opérationnelles;
- Veiller à ce que les techniques de collecte de données soient conformes à la loi et à l’éthique;
- Veiller à ce que les technologies opérationnelles soient utilisées lorsqu’ils sont nécessaires;
- Assurer la surveillance et le suivi des technologies utilisées par la GRC et en faire rapport;
- Informer la population de l’utilisation par la GRC des technologies opérationnelles.
Utilisation responsable des technologies opérationnelles – principes clés
Le PNIT évalue les technologies opérationnelles selon 10 principes clés, en collaboration avec plusieurs partenaires internes. Cela permet de veiller à ce que ces technologies soient utilisées de façon responsable, uniquement lorsqu’il est nécessaire, et de façon proportionnelle; c’est-à-dire que leur utilisation doit être directement liée à un objectif de sécurité publique clairement défini. Le PNIT s’assure que l’utilisation de ces technologies par la GRC respecte des conditions relatives à la responsabilisation, au respect de la vie privée et à la transparence.
Les principes suivants sont conformes au Cadre stratégique pour la technologie de l’Association internationale des chefs de police (en anglais seulement), pour une utilisation responsable et efficace des technologies policières note de bas 6.
- 1. Responsabilité
-
- La structure de responsabilisation pour les technologies opérationnelles de la GRC devrait être clairement établie et transparente, tout en protégeant les éléments sensibles.
- Les rôles et responsabilités des décideurs et des opérateurs de la GRC devraient être déterminés, consignés et conformes à l’utilisation des technologies opérationnelles.
- 2. Transparence
-
- Pour que la population ait confiance en la façon dont la GRC utilise les technologies opérationnelles, et pour que les citoyens comprennent l’utilisation légitime des technologies policières, il faut faire preuve de transparence.
- La GRC mettra en place de nouveaux moyens d’optimiser la transparence et de tenir davantage de dialogues bilatéraux avec la population canadienne et les principales parties prenantes à propos des technologies opérationnelles, notamment en sollicitant les commentaires de la population sur les politiques opérationnelles.
- 3. Protection des renseignements personnels
-
- Les technologies opérationnelles peuvent être utilisées pour la collecte, l’utilisation, l’analyse et la divulgation légales de renseignements personnels afin de mener les activités de la GRC et d’atteindre les objectifs de celle-ci note de bas 7.
- Les technologies opérationnelles devraient être assujetties à une analyse et à une évaluation pour assurer une protection adéquate des renseignements personnels.
- 4. Spécificité
-
- Les technologies opérationnelles devraient être adaptées aux besoins et conformes à des objectifs d’application de la loi et à des exigences opérationnelles clairs et explicables.
- Les exigences associées à une technologie opérationnelle devraient présenter toutes les considérations légales, politiques et opérationnelles afin de veiller à ce que le déploiement de la technologie et son utilisation soient conformes aux lois et répondent à un objectif policier légitime.
- 5. Exactitude
-
- Les technologies opérationnelles devraient s’appuyer sur des données opérationnelles exactes, complètes et à jour pour soutenir les activités et les décisions de la GRC.
- Des attributs de qualité des données rigoureux devraient être associés aux technologies opérationnelles de la GRC, par exemple des procédures et des mécanismes techniques qui assurent l’exactitude des données, y compris l’utilisation pertinente, cohérente et opportune des informations opérationnelles.
- 6. Formation
-
- Une formation initiale ainsi que de la formation continue doivent être offertes pour assurer une utilisation responsable des technologies opérationnelles par les membres de la GRC et limiter le risque d’utilisation inappropriée et d’inconduite.
- Il devrait y avoir pour les technologies opérationnelles des protocoles de formation appropriés et exhaustifs pour tous les utilisateurs autorisés (formations de base et avancée), et la formation devrait améliorer le savoir-faire en matière de données dans ce domaine au sein de la GRC.
- 7. Incidence
-
- L’utilisation des technologies opérationnelles par la GRC peut avoir une incidence disproportionnée sur certains groupes et populations, comme les victimes de crimes. L’ampleur de cette incidence dépend des capacités des technologies opérationnelles, de leur utilisation, ampleur et portée, et d’autres facteurs.
- La GRC doit évaluer exhaustivement l’incidence sur les Canadiens des technologies opérationnelles qu’elle utilise, notamment toute incidence disproportionnée sur certains groupes, personnes ou communautés note de bas 8.
- 8. Restrictions
-
- L’utilisation des technologies opérationnelles par la GRC devrait avoir des liens clairs avec les lois habilitantes ou la politique, et être assortie des mesures de protection pour en définir le champ d’application autorisé.
- La GRC doit prévoir des restrictions et des techniques d’atténuation pour les technologies opérationnelles, notamment le recours à ces technologies pour les crimes graves uniquement dans les cas appropriés.
- 9. Sécurité
-
- La GRC est responsable de la sécurité et de la protection des renseignements qu’elle recueille au moyen de technologies opérationnelles, en particulier les renseignements personnels.
- Des mesures de gestion et de sécurité des renseignements devraient être associées aux technologies opérationnelles afin de rendre leur utilisation sécuritaire, notamment au chapitre de la confidentialité, de l’intégrité et de la disponibilité des données.
- 10. Évaluation
-
- Pour inspirer la confiance de la population envers les technologies opérationnelles, il est essentiel que ces dernières puissent faire l’objet d’évaluations, de vérifications et d’audits. Cela est aussi essentiel à l’évaluation et à l’amélioration continues de l’utilisation de ces technologies par la GRC.
- La GRC devrait suivre et évaluer régulièrement le rendement de ses technologies opérationnelles, et gérer ces dernières de façon à permettre leur évaluation, examen et audit par des organisations externes.
Aperçu des technologies opérationnelles
Les technologies opérationnelles jouent un rôle essentiel dans les services de police modernes. Elles sont utilisées dans la lutte contre la criminalité, les enquêtes, la protection des enfants et d’autres groupes vulnérables, la collecte d’éléments de preuve, l’amélioration de l’analyse de données, la responsabilisation accrue de la police, et la réalisation d’objectifs d’application de la loi et de sécurité publique.
Pour suivre l’évolution des criminels et assurer la sécurité du public, la GRC doit continuellement s’adapter, innover et utiliser des technologies nouvelles et émergentes. Parallèlement, ces technologies doivent être utilisées de façon responsable et appropriée. Lorsque des technologies nouvelles ou potentiellement invasives sont utilisées, il faut tenir compte rigoureusement des facteurs juridiques, éthiques, liés au respect de la vie privée et liés à l’intérêt public.
Les technologies opérationnelles évaluées par le PNIT appartiennent à une ou à plusieurs des catégories suivantes :
- 1. Technologie algorithmique
- Technologies guidées par des algorithmes qui permettent aux organismes d’application de la loi de tirer des déductions du traitement de données en masse, dans le but de « prédire » les activités illégales potentielles en dégageant des tendances. Ces technologies comprennent les logiciels de reconnaissance des plaques d’immatriculation et d’autres outils qui utilisent des algorithmes et l’apprentissage machine.
- 2. Intelligence artificielle
- Toute application logicielle qui utilise des algorithmes d’intelligence artificielle pour effectuer des tâches précises ou résoudre des problèmes. Les outils d’intelligence artificielle peuvent servir dans divers contextes pour automatiser des tâches, analyser des données, et améliorer la prise de décisions.
- 3. Simulateurs de station cellulaire
- Imitent une station de base; utilisés pour identifier les appareils cellulaires à proximité. Recueillent les numéros d’identification seulement; n’interceptent pas de communications privées. Parfois appelés capteurs d’IMSI (International Mobile Subscriber Identification, ou numéro d’identité internationale d’abonné mobile).
- 4. Caméras de sécurité, vidéo et surveillance
- Système ou dispositif vidéo électronique qui surveille des lieux publics en vue de déceler et d’enregistrer des événements criminels ou toute autre menace pour la sécurité du public. Cette catégorie comprend les caméras d’intervention et les services de registre de caméras.
- 5. Bases de données sur les groupes criminels (jeu de données)
- Ressources d’enquête permettant de maintenir des renseignements cohérents et à jour concernant des groupes criminels et des gangs de rue.
- 6. Outils d’analyse des cryptomonnaies
- Effectuent des activités de recherche d’adresses de cryptomonnaies dans la chaîne de blocs, ainsi que d’autres sources de données publiques sur Internet, comme les informations sur les transactions en cryptomonnaie.
- 7. Outils judiciaires numériques
- Logiciels et matériel utilisés pour accéder à des informations trouvées sur des appareils électroniques, et extraire et traiter ces informations. Dans certains cas, le logiciel peut aussi faciliter l’extraction de l’information de services en nuage.
- 8. Drones et systèmes de détection de drones
- La GRC désigne ces appareils, communément appelés drones, sous le nom de systèmes d’aéronefs télépilotés (SATP). Les systèmes de détection de drones sont utilisés pour identifier les SATP n’appartenant pas à la GRC.
- 9. Logiciels de reconnaissance faciale
- La reconnaissance faciale est une technologie numérique utilisée pour comparer les images obtenues au cours d’enquêtes criminelles avec des photographies de personnes connues légalement obtenues.
- 10. Dispositifs du système de localisation GPS
- Appareils capables de déterminer ou d’estimer l’emplacement géographique d’un appareil ou d’un objet à localiser.
- 11. Infrastructure de gestion d’attribution Internet
- Les activités sur Internet et les traces qu’elles laissent derrière elles créent souvent des données ou des « empreintes numériques ». Ces outils aident à recenser et à interpréter les données, qui peuvent comprendre des adresses IP, des identifiants de publicité, et d’autres données générées par des réseaux et des dispositifs.
- 12. Services de regroupement du contenu média
- Plateformes logicielles qui font des recherches dans des milliers de sources d’informations publiques sur Internet, et avisent les utilisateurs de leur existence. Ces alertes peuvent aussi comprendre un lien vers la source d’information originale sur Internet, ainsi que le moment où cette information a été affichée sur Internet.
- 13. Outils d’enquête embarqués (OEE)
- Programmes informatiques répondant à la définition figurant à l’article 342.1(2) du Code criminel qui sont installés sur un dispositif informatique cible pour permettre la collecte d’éléments de preuve électronique discrète à distance.
- 14. Renseignements de sources ouvertes
- Collecte et analyse de données recueillies de sources ouvertes (Internet) en vue de produire des renseignements susceptibles de donner lieu à une action. Ces renseignements sont principalement utilisés dans le domaine de l’application de la loi, de la sécurité publique et de la sécurité nationale aux fins de connaissance de la situation et pour les besoins de la preuve.
- 15. Outils d’analyse de réseaux sociaux
- Outils de traitement de l’information des plateformes de réseaux sociaux qui permettent aux policiers de découvrir des informations pertinentes pour leurs enquêtes et pour des raisons de sécurité publique.
À ce jour, le PNIT a terminé l’évaluation de 28 technologies appartenant à ces catégories.
Trois technologies opérationnelles utilisées par la GRC
Le PNIT surveille de près plusieurs variables associées à l’utilisation responsable des trois technologies opérationnelles potentiellement invasives suivantes :
- Outils d’enquête embarqués;
- Simulateurs de station cellulaire;
- Systèmes d’aéronefs télépilotés.
Ceci ne s’agit pas d’une liste exhaustive de toutes les technologies opérationnelles utilisées par la GRC. Dans les prochaines publications axées sur la transparence, le PNIT traitera d’une plus vaste gamme de technologies opérationnelles utilisées par la GRC, dont les caméras d’intervention note de bas 9, le système de reconnaissance automatique des plaques d’immatriculation note de bas 10, les outils de renseignements de sources ouvertes, la reconnaissance faciale et d’autres technologies clés.
Outils d’enquête embarqués
De quoi s’agit-il?
Un outil d’enquête embarqué est un programme informatique qui peut être installé dans un appareil numérique pour permettre à la police de recueillir secrètement des preuves électroniques. On a seulement recours à ces outils dans les enquêtes relatives aux crimes graves ou à la sécurité nationale, et seulement après avoir obtenu une autorisation judiciaire.
Après avoir obtenu une autorisation judiciaire, la GRC utilise des outils d’enquête embarqués afin d’obtenir en toute légalité des communications privées et d’autres informations des appareils ciblés avant qu’elles ne soient chiffrées, ou après qu’elles ont été déchiffrées sur les appareils des suspects, puisque le chiffrement rend les informations inintelligibles.
Ainsi, les renseignements peuvent être obtenus dans un format clair et intelligible (texte en clair) et utilisés à des fins d’application de la loi note de bas 11.
Pourquoi sont-ils utilisés?
Dans le passé, le recours par les forces de l’ordre à l’écoute électronique judiciairement autorisée était une technique d’enquête relativement simple. Avec l’évolution des technologies cellulaires et des communications numériques, cette activité policière est de plus en plus complexe et poussée sur le plan technique note de bas 12 note de bas 13.
L’utilisation du chiffrement par les criminels complique l’interception légale des communications par la police. Le chiffrement est un élément essentiel de la cybersécurité et de la prévention de la criminalité, car il protège les données contre l’accès et l’utilisation non autorisés. Cependant, lorsque les criminels utilisent le chiffrement et d’autres méthodes assurant un anonymat en ligne, cela leur permet de planifier et de mener des activités criminelles graves, comme le terrorisme, le crime organisé, la criminalité financière, l’exploitation sexuelle d’enfants en ligne et d’autres types de cybercrimes. Les criminels se servent de ces moyens technologiques pour échapper aux forces de l’ordre et cibler les victimes, dont les citoyens et les organisations au Canada.
Comment fonctionnent-ils?
Les capacités techniques d’un outil d’enquête embarqué varient et dépendent de l’objectif d’application de la loi et de la portée de l’autorisation judiciaire, qui doit être obtenue avant qu’un tel outil ne soit utilisé. Les capacités techniques peuvent comprendre l’interception de communications, la collecte et l’entreposage de données, les captures d’écrans et l’enregistrement de frappe, ou l’activation des fonctions de microphones et de caméras.
Quand sont-ils utilisés?
La GRC n’a recours aux outils d’enquête embarqués que lors d’enquêtes sur des activités criminelles graves, comme celles liées au crime organisé, à la sécurité nationale et au terrorisme ou à d’autres crimes graves. Cette technique est seulement utilisée lorsque d’autres moyens de collecte de preuve se sont révélés inefficaces.
De 2017 à 2022, la GRC a recouru à ces outils pour 32 enquêtes criminelles ciblant 49 dispositifs en tout. Pendant la même période, la GRC a consigné plus de 13 millions d’incidents nécessitant l’intervention de la police note de bas 14 note de bas 15.
Le tableau ci-dessous présente une ventilation du recours par la GRC à des outils d’enquête embarqués, par catégorie d’infraction criminelle, établie en fonction des déploiements entre 2017 et 2022. Comme illustré, les catégories « sécurité nationale » (comprend les infractions liées au terrorisme), « lésions corporelles », « criminalité financière » et « infractions liées aux drogues » forment la majorité des enquêtes criminelles dans le cadre desquelles des outils d’enquête embarqués ont été utilisés note de bas 16. Dans la plupart des cas, les enquêtes dans le cadre desquelles des outils d’enquête embarqués ont été utilisés portaient sur plusieurs infractions criminelles.
Diagramme 1 : Infractions criminelles ayant entraîné le recours à des outils d’enquête embarqués
Infraction criminelle | Nombre d’infraction |
---|---|
Cybercriminalité et criminalité financière | 1 |
Cybercriminalité | 1 |
Lésions corporelles | 6 |
Criminalité financière, crime organisé et drogues | 4 |
Criminalité financière et crime organisé | 2 |
Criminalité financière et drogues | 7 |
Criminalité financière | 3 |
Sécurité nationale et lésions corporelles | 2 |
Sécurité nationale | 6 |
L’utilisation par la GRC d’outils d’enquête embarqués est conforme à ses fonctions de protection du public et de prévention du crime, décrites à l’article 18 de la Loi sur la Gendarmerie royale du Canada. Les exigences à respecter pour les autorisations d’intercepter une communication privée (mandat d’interception) sont indiquées à la partie VI du Code criminel.
Pour demander un mandat d’interception des communications, la police doit expliquer au juge si d’autres méthodes d’enquête ont été essayées et ont échoué, ou pourquoi ces méthodes ont vraisemblablement peu de chance de succès. Le type de mandat obtenu dépend notamment de l’information à obtenir, de l’utilisation prévue des outils et du consentement d’une partie. Par exemple, la collecte de communications antérieures d’un suspect visé par une enquête et la collecte de futures communications exigent différents types d’autorisations judiciaires. La plupart du temps, pour pouvoir utiliser des outils d’enquête embarqués, la GRC doit obtenir plusieurs mandats, qui sont d’une durée limitée et soumis à d’autres restrictions.
La seule exception à l’obtention d’une autorisation judiciaire préalable est lorsque l’urgence de la situation rend cela difficile, comme le prévoit l’article 188 du Code criminel. Il s’agit notamment de situations urgentes où l’action rapide des policiers est requise pour prévenir un danger imminent pour une personne, une menace pour la vie, des dommages importants à des biens, ou la destruction potentielle d’éléments de preuve note de bas 17. À ce jour, la GRC n’a jamais eu recours à l’urgence de la situation pour déployer un outil d’enquête embarqué, et a toujours obtenu une autorisation judiciaire préalable.
Les données recueillies à l’aide d’outils d’enquête embarqués sont chiffrées et entreposées de façon sécuritaire par la GRC et protégées par des mesures rigoureuses de contrôle d’accès basées sur les politiques et lignes directrices du gouvernement du Canada et de la GRC en matière de gestion de l’information et de traitement des éléments de preuve.
Simulateurs de station cellulaire
De quoi s’agit-il?
Un simulateur de station cellulaire est un dispositif électronique qui, lorsqu’il est activé, imite le fonctionnement d’une station cellulaire afin que tous les téléphones mobiles et autres appareils cellulaires à proximité s’y connectent. Les identifiants alphanumériques uniques note de bas 18 obtenus de ces appareils peuvent être utilisés pour suivre l’emplacement des appareils visés, ou par la suite pour identifier le propriétaire de l’appareil.
Pourquoi sont-ils utilisés?
La GRC peut utiliser des simulateurs de station cellulaire dans le cadre d’enquêtes à priorité élevée liées à la sécurité nationale, aux crimes graves, au crime organisé et à d’autres infractions au Code criminel qui mettent en péril la sécurité des Canadiens. Cette technologie peut également être utilisée dans des situations urgentes, comme en cas d’enlèvement ou de disparition de personnes note de bas 19.
Sauf dans des situations urgentes, la GRC obtient une autorisation judiciaire avant d’utiliser un simulateur de station cellulaire note de bas 20. Il s’agit dans la plupart des cas d’un mandat pour un enregistreur de données de transmission et d’un mandat de localisation. Conformément à la Loi sur la radiocommunication, la GRC obtient aussi une lettre d’autorisation d’Innovation, Sciences et Développement économique Canada pour l’utilisation de simulateurs de station cellulaire au Canada note de bas 21.
Comment fonctionnent-ils?
Les simulateurs de station cellulaire ne permettent pas à la GRC d’intercepter les communications privées, comme le contenu des communications audio, les messages textes ou les courriels. Ils ne sont utilisés que pour consigner les identificateurs alphanumériques uniques associés aux appareils cellulaires. La GRC doit obtenir une autre autorisation judiciaire pour avoir accès aux renseignements personnels de l’abonné associé à un appareil mobile utilisé par un suspect visé par une enquête.
Toutes les données recueillies à l’aide de simulateurs de station cellulaire sont entreposées de façon sécuritaire, conformément aux politiques et lignes directrices applicables du gouvernement du Canada et de la GRC.
Quand sont-ils utilisés?
De 2017 à 2022, la GRC a eu recours à un simulateur de station cellulaire dans 46 enquêtes. Le diagramme suivant présente l’utilisation par la GRC de cette technologie, ventilée par année.
Diagramme 2 : Utilisation de simulateurs de station cellulaire
Année | Utilisation de simulateurs de station cellulaire |
---|---|
2017 | 5 |
2018 | 1 |
2019 | 1 |
2020 | 9 |
2021 | 19 |
2022 | 11 |
Pour en savoir plus sur l’utilisation de simulateurs de station cellulaire par la GRC, voir le rapport de 2017 du Commissariat à la protection de la vie privée du Canada, intitulé Les simulateurs de sites cellulaires utilisés par la GRC ne peuvent pas intercepter les communications privées.
Systèmes d’aéronefs télépilotés
De quoi s’agit-il?
Comme ils sont très agiles et peuvent être déployés rapidement, les systèmes d’aéronefs télépilotés (SATP), communément appelés drones, sont utilisés pour la surveillance aérienne. Ces systèmes sont équipés de caméras infrarouges ou électro-optiques note de bas 22. Ils sont utilisés pour soutenir diverses opérations critiques de la GRC, comme les lieux de crimes graves, les missions de recherche et sauvetage, les lieux d’accidents de la route ou les situations à risque élevé nécessitant l’intervention d’un Groupe tactique d’intervention de la GRC note de bas 23.
Le Programme des systèmes d’aéronef télépiloté de la GRC a réalisé une EFVP pour s’assurer de sa conformité aux lois et règlements canadiens en matière de protection de la vie privée note de bas 24. L’EFVP énonce des protocoles rigoureux pour la manipulation des données recueillies par un SATP, et met l’accent sur la protection des renseignements personnels. L’utilisation d’un SATP se concentre particulièrement sur le soutien aux enquêtes, et les données recueillies sont intégrées de façon sécuritaire aux systèmes de la GRC, ou supprimées conformément aux calendriers de conservation des données.
Pourquoi sont-ils utilisés?
Lors d’une intervention à l’extérieur (par exemple, opération de recherche et sauvetage pour retrouver une personne vulnérable), les SATP permettent aux policiers de mieux comprendre la situation, car ils leur fournissent des renseignements importants et permettent de recueillir de meilleurs éléments de preuve. L’utilisation de SATP dans les environnements à risque élevé permet également aux policiers de moins s’exposer aux risques dans certaines situations.
Comment fonctionnent-ils?
L’utilisation par la GRC de SATP est conforme à ses fonctions de protection du public et de prévention du crime, décrites à l’article 18 de la Loi sur la Gendarmerie royale du Canada. L’exigence visant une autorisation judiciaire préalable dépend du contexte opérationnel et de l’utilisation prévue. Les activités de surveillance aérienne qui portent atteinte à l’attente raisonnable en matière de vie privée exigent l’obtention d’une autorisation judiciaire préalable. Par exemple, un mandat serait nécessaire pour utiliser un SATP pour filmer la cour arrière d’une résidence privée associée à un suspect visé par une enquête.
Le Programme des systèmes d’aéronef télépiloté de la GRC dispose d’une flotte de 399 SATP enregistrés et de près de 300 pilotes qualifiés et certifiés à l’échelle du Canada. Le diagramme ci-dessous illustre l’utilisation de SATP par la GRC entre 2017 et 2022.
Diagramme 3 : Nombre de vols effectués par des SATP de la GRC, par année
Année | Nombre de vols effectués par des SATP de la GRC |
---|---|
2017 | 598 |
2018 | 743 |
2019 | 712 |
2020 | 898 |
2021 | 1 138 |
2022 | 1 194 |
Quand sont-ils utilisés?
Le Programme des SATP de la GRC a pris de l’ampleur au cours des dernières années, 1 194 missions opérationnelles ayant été consignées en 2022. Parmi ces missions, on compte des enquêtes sur un lieu de crime, des opérations du Groupe tactique d’intervention, des enquêtes sur des lieux d’accidents de la route, la sécurité à la frontière, des opérations de recherche et sauvetage et d’autres activités policières. Les données recueillies grâce aux SATP sont évaluées afin de déterminer si elles sont de nature probante, administrative ou éphémère. Toutes les informations sont conservées conformément aux politiques et lignes directrices du gouvernement du Canada et de la GRC en matière de gestion de l’information et de traitement des éléments de preuve. À l’heure actuelle, la GRC n’utilise pas la reconnaissance faciale sur les photos ou vidéos prises par des SATP.
Le diagramme suivant présente une ventilation des vols effectués par les SATP de la GRC en 2022, par type de mission.
Diagramme 4 : Vols effectués par des SATP de la GRC en 2022, par type de mission
Type de mission | Pourcentage |
---|---|
Sécurité à la frontière | 10 % |
Accidents de la route | 18 % |
Manefestations | 2 % |
Groupe tactique d’intervention | 23 % |
Lieux de crime | 27 % |
Recherche et sauvetage | 11 % |
Protection de dignitaires | 3 % |
Autre | 6 % |
Autre comprend la production de vidéos, l’inspection de pylônes radio, le contrôle de la circulation, la cartographie de secteurs pour la planification de la sécurité, l’enregistrement d’images pour les plans d’urgence en cas de tireur actif, et d’autres opérations policières où un SATP de la GRC a été utilisé.
Technologies émergentes
La GRC est résolue à examiner et à déployer les technologies nouvelles et émergentes de façon éthique et responsable. Le PNIT continuera, dans le cadre de son mandat, de publier des informations sur l’utilisation des technologies opérationnelles clés par la GRC, comme l’intelligence artificielle et la reconnaissance faciale, les caméras d’intervention note de bas 25, le système de reconnaissance automatique des plaques d’immatriculation note de bas 26 et les sources d’information comme les renseignements de sources ouvertes.
Considérations liées aux renseignements de sources ouvertes
Par « renseignements de sources ouvertes », on entend la collecte et l’analyse légales d’informations accessibles au public aux fins d’application de la loi et de prévention du crime. Cela englobe une vaste gamme de sources, y compris les sites Web de nouvelles, les plateformes de médias sociaux, les dossiers publics, les publications universitaires et les autres ressources en ligne auxquelles tout le monde peut accéder librement.
La GRC reconnaît que cela peut comprendre des renseignements personnels et qu’il pourrait y avoir une certaine attente en matière de vie privée, même quand ces renseignements sont communiqués publiquement.
La GRC exploite stratégiquement les renseignements de sources ouvertes à diverses fins d’enquêtes et de sécurité publique. Ces applications contribuent au recensement et à la surveillance des menaces, à la localisation de personnes d’intérêt, à la fourniture de soutien aux enquêtes, et à la sensibilisation et à la mobilisation communautaire.
La GRC a recours à divers outils et techniques spécialisés pour analyser les informations de sources ouvertes afin de produire des renseignements de sources ouvertes. Par exemple, un de ces outils est Babel X, pour lequel la GRC a effectué une EFVP détaillée note de bas 27.
Ce type de technologie comprend aussi de nombreux outils alimentés par l’intelligence artificielle. Comme le décrit la rubrique suivante, la GRC prend diverses mesures pour s’assurer que l’utilisation de ces outils est légale, éthique, et conforme aux lois canadiennes en matière de protection de la vie privée.
Considérations liées à l’intelligence artificielle
Les organismes d’application de la loi ont de plus en plus recours à l’intelligence artificielle (IA) pour améliorer l’efficacité de différentes fonctions ou tâches, dont la prévision de la criminalité, le classement et l’édition de gros volumes de preuves sur photo et vidéo, la détection de coups de feu, et les services de transcription et de traduction. L’utilisation de l’IA par les organismes d’application de la loi soulève des questions d’ordre éthique liées aux atteintes à la vie privée et aux partis pris potentiels. Il est important de tenir compte de ce qui suit pour veiller à une utilisation éthique et responsable de l’IA.
- Un système d’intelligence artificielle devrait être transparent quant à la façon dont il prend des décisions. Il doit être facile pour les humains de comprendre comment un algorithme d’apprentissage automatique est parvenu à une certaine décision, pour faciliter le dégagement et la correction des erreurs et des partis pris.
- Des mesures de responsabilisation doivent être établies pour s’assurer que les systèmes d’intelligence artificielle fonctionnent comme prévu. Cela exige une surveillance rigoureuse, ainsi qu’une recherche et une évaluation continues.
- Les systèmes d’intelligence artificielle doivent être conçus de façon à éviter les pratiques discriminatoires et les partis pris existants. Un parti pris peut se solder par un résultat injuste pour des groupes marginalisés, et perpétuer les injustices dans le système de justice pénale.
- Les systèmes d’intelligence artificielle sont capables de recueillir et/ou d’analyser de vastes quantités de renseignements personnels, ce qui soulève des questions liées au droit à la vie privée et à l’usage abusif potentiel par les organismes d’application de la loi. Il est important de veiller au respect des droits liés à la vie privée lorsque l’intelligence artificielle est utilisée.
Ces considérations concordent avec les 10 principes clés utilisés par le PNIT pour évaluer les technologies. L’utilisation de l’IA par la GRC doit aussi être conforme aux politiques et directives applicables du gouvernement du Canada.
En outre, le PNIT a récemment corédigé la Directive provisoire sur les outils d’intelligence artificielle générative de la GRC pour guider les employés de la GRC en attendant que la politique officielle sur l’IA soit terminée.
Considérations liées à la reconnaissance faciale
La reconnaissance faciale est une technologie puissante qui a recours à des algorithmes avancés pour traiter des images de visage, et analyser les caractéristiques biométriques faciales à des fins de vérification de l’identité. Son utilisation inappropriée pourrait avoir un impact considérable à le droit à la vie privée et d’autres droits fondamentaux, notamment en raison des risques associés aux biais de données et aux erreurs d’identification.
Dans le contexte de l’application de la loi et de la sécurité publique, la reconnaissance faciale peut contribuer à l’identification de personnes soupçonnées d’avoir commis un crime, de personnes portées disparues ou d’enfants susceptibles d’être victimes d’exploitation sexuelle en ligne, ainsi qu’aux enquêtes connexes, ou aider à atténuer les menaces imminentes à la sécurité publique.
La GRC comprend que l’utilisation de reconnaissance faciale par la police puisse soulever des inquiétudes dans la population canadienne. La GRC utilise présentement seulement un type de reconnaissance faciale appelée la correspondance faciale, qui est une fonctionnalité intégrée à certaines applications logicielles utilisées pour le traitement, le tri et l’analyse de grands volumes d’images et de vidéos. La GRC utilise cette technologie exclusivement pour traiter les éléments de preuve qui ont été obtenus légalement dans le cadre d’une enquête.
La GRC prévoit toutefois utiliser des technologies opérationnelles aux fins d’identification faciale à l’avenir, pour aider les enquêteurs à identifier les criminels et les victimes de crimes. Ces types de technologies opérationnelles ne seront utilisées que dans des circonstances précises, conformément aux politiques de la GRC et aux lois canadiennes.
Le PNIT a établi un groupe de travail sur la reconnaissance faciale pour aider à élaborer une politique opérationnelle qui guidera l’utilisation de cette technologie par la GRC. Cette politique reposera sur la consultation d’acteurs du domaine juridique, de la protection de la vie privée et de la société civile et d’autres experts en la matière, pour faire en sorte que la GRC utilise la reconnaissance faciale de façon légale, nécessaire et appropriée.
Conclusion
La transparence est essentielle pour inspirer la confiance envers la GRC, et une plus grande transparence concernant les technologies opérationnelles nouvelles et en évolution est déterminante. Le CPVP, le Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique de la Chambre des Communes, et bien d’autres ont clairement énoncé que le Parlement et la population ont le droit de savoir comment ces nouvelles technologies sont utilisées par les organismes d’application de la loi, et comment les répercussions de ces technologies sur la vie privée sont prises en considération.
Le PNIT de la GRC, en collaboration avec d’autres services de police et parties prenantes, prendra d’importantes mesures pour améliorer la responsabilisation grâce à la transparence quant à l’utilisation des technologies opérationnelles par la GRC.
La publication du Plan de transparence : Aperçu des technologies opérationnelles est un premier pas important vers une plus grande transparence. Mesurer ces améliorations n’est pas une affaire ponctuelle et ne doit pas être perçu comme se résumant à l’application d’une liste de vérification. Le PNIT continuera d’appuyer les efforts continus de la GRC pour améliorer la transparence et la compréhension du public à l’égard de son utilisation des technologies opérationnelles.
- Date de modification :