Comprendre le contrôle du renseignement - DCAF
Comprendre le contrôle du renseignement - DCAF
Comprendre le contrôle du renseignement - DCAF
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Guide – Légiférer sur <strong>le</strong> secteur de la sécurité<br />
22<br />
a. l’accès à un lieu ou un objet ou l’ouverture d’un objet ;<br />
b. la recherche, l’enlèvement ou la remise en place de tout document ou objet, <strong>le</strong>ur examen, <strong>le</strong><br />
prélèvement des informations qui s’y trouvent, ainsi que <strong>le</strong>ur enregistrement et l’établissement<br />
de copies ou d’extraits par tout procédé ;<br />
c. l’installation, l’entretien et l’enlèvement d’objets.<br />
Contenu <strong>du</strong> mandat<br />
4. Le mandat décerné en vertu <strong>du</strong> paragraphe 3 porte <strong>le</strong>s indications suivantes :<br />
a. <strong>le</strong>s catégories de communications dont l’interception, <strong>le</strong>s catégories d’informations, de<br />
documents ou d’objets dont l’acquisition, ou <strong>le</strong>s pouvoirs visés aux alinéas 3 a) à c) dont l’exercice,<br />
sont autorisés ;<br />
b. l’identité de la personne, si el<strong>le</strong> est connue, dont <strong>le</strong>s communications sont à intercepter ou qui<br />
est en possession des informations, documents ou objets à acquérir ;<br />
c. <strong>le</strong>s personnes ou catégories de personnes destinataires <strong>du</strong> mandat ;<br />
d. si possib<strong>le</strong>, une description généra<strong>le</strong> <strong>du</strong> lieu où <strong>le</strong> mandat peut être exécuté ;<br />
e. la <strong>du</strong>rée de validité <strong>du</strong> mandat ;<br />
f. <strong>le</strong>s conditions que <strong>le</strong> juge estime indiquées dans l’intérêt public.<br />
Utilisation et gestion des données<br />
personnel<strong>le</strong>s<br />
Les données personnel<strong>le</strong>s, de quoi s’agit-il ?<br />
Les données personnel<strong>le</strong>s sont des informations<br />
concernant un indivi<strong>du</strong> donné. El<strong>le</strong>s comprennent<br />
des éléments tels que <strong>le</strong>s coordonnées, la date<br />
de naissance, <strong>le</strong>s numéros de passeport et de<br />
sécurité socia<strong>le</strong> d’une personne. Les données<br />
personnel<strong>le</strong>s contiennent éga<strong>le</strong>ment d’autres<br />
informations plus détaillées sur la vie privée<br />
d’une personne, notamment ses données<br />
médica<strong>le</strong>s et professionnel<strong>le</strong>s, des informations<br />
sur ses convictions religieuses, ses opinions<br />
politiques, son appartenance à des partis<br />
politiques et à des syndicats, et des informations<br />
concernant <strong>le</strong>s relations avec ses partenaires et<br />
amis. Les services de <strong>renseignement</strong> ont parfois<br />
besoin de recueillir des données personnel<strong>le</strong>s<br />
sur des indivi<strong>du</strong>s pour identifier des menaces<br />
potentiel<strong>le</strong>s contre la sécurité nationa<strong>le</strong>.<br />
Comment <strong>le</strong>s services de <strong>renseignement</strong><br />
obtiennent-ils des données personnel<strong>le</strong>s ?<br />
Il existe cinq manières principa<strong>le</strong>s pour <strong>le</strong>s<br />
services de <strong>renseignement</strong> d’obtenir des<br />
données personnel<strong>le</strong>s. Premièrement, <strong>le</strong>s services<br />
de <strong>renseignement</strong> obtiennent <strong>le</strong>s données<br />
personnel<strong>le</strong>s grâce à des sources d’information<br />
publiques. Deuxièmement, ils <strong>le</strong>s obtiennent<br />
en faisant usage de pouvoirs spéciaux, tels que<br />
la surveillance secrète des communications<br />
(voir pages 17-18). Troisièmement, ils peuvent<br />
demander aux autorités gouvernementa<strong>le</strong>s d’un<br />
pays, par exemp<strong>le</strong> aux services d’immigration,<br />
des informations et des données personnel<strong>le</strong>s<br />
sur un indivi<strong>du</strong> donné. Quatrièmement, des<br />
informateurs fournissent parfois des données<br />
personnel<strong>le</strong>s aux services de <strong>renseignement</strong>. Et<br />
enfin, <strong>le</strong>s services de <strong>renseignement</strong> peuvent<br />
obtenir des données personnel<strong>le</strong>s sur des<br />
indivi<strong>du</strong>s de la part d’États étrangers et/ou de<br />
<strong>le</strong>urs services de <strong>renseignement</strong>.<br />
Comment <strong>le</strong>s services de <strong>renseignement</strong> et<br />
<strong>le</strong>urs gouvernements utilisent-ils <strong>le</strong>s données<br />
personnel<strong>le</strong>s ?<br />
Les services de <strong>renseignement</strong> conservent une<br />
grande partie des données personnel<strong>le</strong>s qu’ils<br />
rassemb<strong>le</strong>nt dans des dossiers é<strong>le</strong>ctroniques ou<br />
sur papier pour en faciliter l’accès. Tout d’abord,<br />
ils utilisent ces dossiers afin de soutenir des<br />
enquêtes en cours ou des enquêtes futures sur<br />
des menaces contre la sécurité nationa<strong>le</strong>. Ils<br />
peuvent aussi utiliser <strong>le</strong>s données personnel<strong>le</strong>s<br />
afin d’évaluer <strong>le</strong>s personnes qui demandent à<br />
l’État une attestation de sécurité.