aris on Sat, 18 May 2002 08:39:17 +0200 (CEST) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
[nettime-fr] L'Empire et le controle de l'Internet (2) |
Recommandations sur le dépistage des communications électroniques transfrontalières dans le cadre des enquêtes sur les activités criminelles et terroristes --------------- En octobre 1999, les ministres de la Justice et de l'Intérieur des pays membres du G8 se sont réunis à Moscou et ont demandé à leurs représentants d'élaborer un ensemble d'options concrètes permettant de dépister les communications électroniques transfrontalières dans le cadre des enquêtes criminelles. Le communiqué des ministres énonçait en partie que : Dans le but de s'assurer que nous pouvons tous localiser et identifier les criminels qui utilisent les communications électroniques à des fins illégales, nous devons accroître notre capacité de dépister ces communications pendant qu'elles se produisent et après, même quand elles passent par de nombreux pays. Les processus existants sont souvent trop lents et sont conçus à des fins de coopération bilatérale plutôt que pour faire face à des crimes pour lesquels il faut l'aide immédiate de plusieurs pays. On doit trouver des solutions nouvelles et plus rapides. En mai 2000, les experts mettaient la dernière main à l'ébauche des options. En juillet 2000, les chefs d'État du G8 appuyaient le début des travaux à leur réunion d'Okinawa, au Japon. En février 2001, à la Réunion de Milan, les ministres de la Justice et de l'Intérieur du G8 demandaient que des experts élaborent des recommandations sur le dépistage tout en tenant compte de facteurs pertinents comme la protection des renseignements personnels et des libertés individuelles. À Moscou, les ministres demandaient, une fois de plus, aux experts de consulter des représentants de l'industrie sur le dépistage et sur d'autres questions relatives au crime en haute technologie. Par la suite, des conférences et des ateliers ont été tenus à Paris, Berlin et Tokyo auxquels ont participé plus de cent représentants de sociétés de haute technologie du monde entier. Les événements tragiques du 11 septembre 2001 ont rendu ce travail encore plus urgent. Les terroristes peuvent utiliser le courriel, les sites Internet, les téléphones portables et d'autres technologies de communication en développement afin de faire des plans et de transférer l'information sur plusieurs continents de façon à les rendre difficiles, sinon impossibles, à dépister. On ne doit pas permettre aux terroristes de tirer profit de la modernisation et de la mondialisation des communications. Il nous faut donc travailler collectivement à relever ce défi et à accroître la capacité de tous nos gouvernements de combattre les actes terroristes et autres activités criminelles. Les crimes en haute technologie au niveau international, qui pourraient être perpétrés à grande distance, soulèvent des défis parallèles. Pour réussir, les enquêteurs doivent remonter la piste des communications, depuis l'ordinateur source à l'ordinateur ou aux autres périphériques de la victime, en passant par les fournisseurs de services intermédiaires de différents pays. Pour localiser la source d'un crime, les autorités policières se fient souvent aux dossiers historiques qui indiquent le moment des différentes connexions, d'où elles ont été faites et qui est susceptible de les avoir faites. Dans d'autres cas, elles peuvent devoir faire le suivi d'une connexion au moment où elle est faite. Lorsque les fournisseurs de services ne relèvent pas de la juridiction territoriale des enquêteurs, ce qui est souvent le cas, elles ont généralement besoin de l'aide de leurs collègues d'autres pays. Des mesures d'entraide juridique traditionnelles et même accélérées sont habituellement conçues pour obtenir des données historiques et en temps réel dans les cas impliquant deux pays seulement (c.-à-d. le pays de la victime et celui du contrevenant). Lorsque le criminel fait passer ses communications par trois, quatre ou cinq pays, le processus d'entraide juridique exige plusieurs périodes de temps avant que les autorités policières n'obtiennent les données de chaque fournisseur de services pour remonter la piste des communications, ce qui augmente les risques d'indisponibilité et de perte des données. Le criminel demeurera ainsi anonyme et libre de se livrer à d'autres activités criminelles. Les recommandations ci-après proposent un certain nombre d'étapes que les gouvernements peuvent suivre pour leur permettre de dépister plus efficacement les communications terroristes et criminelles internationales. Les recommandations traitent de nombreux problèmes, notamment de la préservation des données relatives à des enquêtes particulières, de l'entraide juridique accélérée, du dépistage en temps réel par le biais de plusieurs fournisseurs et de l'authentification de l'utilisateur. Les recommandations n'ont pas pour but d'exiger des fournisseurs qu'ils améliorent les capacités techniques existantes. Enfin, toute mise en ¦uvre de ces recommandations est assujettie à la législation nationale et aux obligations internationales et doivent tenir compte de la protection adéquate des droits de la personne. Dans la mesure du possible, les recommandations devraient être mises en ¦uvre de manière à éviter ou à atténuer le potentiel de conflits parmi les lois des pays, ce qui pourrait constituer un obstacle à la coopération policière internationale et à la collaboration entre les gouvernements et l'industrie. Les gouvernements doivent considérer les mesures suivantes qui améliorent la capacité des forces de l'ordre de prévenir les actes terroristes et autres activités criminelles et de faire enquête : 1. Permettre aux fournisseurs de services de conserver des catégories définies de données d'achalandage et de données sur les abonnés à des fins commerciales ou de sécurité publique légitimes, peut-être en appuyant l'adoption par les fournisseurs de services et leurs associations de codes de pratiques exemplaires. 1 2. S'assurer que la mise en application des lois sur la protection des données tiendra compte de la sécurité publique et des autres valeurs sociales en permettant en particulier la conservation et la préservation des données importantes pour les besoins de sécurité du réseau ou les enquêtes ou poursuites policières, et surtout en ce qui a trait à Internet et aux autres technologies en émergence. 3. Permettre aux forces de l'ordre nationales d'émettre des directives de préservation des données de sources étrangères à des fournisseurs de services nationaux après approbation accélérée, avec examen de fond s'il est requis par la loi intérieure, par l'intermédiaire d'un ordre judiciaire national ou autre. 4. Assurer la préservation expéditive des données d'achalandage existantes relatives à une communication particulière, qu'elles aient été transmises par un ou plusieurs fournisseurs de services, ainsi que la divulgation rapide d'une quantité suffisante de données d'achalandage pour permettre l'identification des fournisseurs de services et du chemin par lequel la communication a été transmise, à la suite de l'exécution d'un ordre judiciaire ou autre national que la loi intérieure permet. 5. Autoriser les forces de l'ordre nationales à utiliser les mécanismes décrits dans le paragraphe précédent pour répondre aux demandes provenant de l'étranger par le biais d'une entraide juridique expéditive même s'il n'y a pas violation de la loi intérieure de l'État requis. 2 6. Sur réception d'une demande d'un autre État de dépister une communication particulière, autoriser les autorités compétentes, même s'il n'y a pas violation de la loi intérieure de l'État requis, à utiliser rapidement les mécanismes disponibles en vertu de la loi intérieure afin de préserver toutes les données nationales existantes nécessaires pour dépister la communication, aviser l'État requérant si ladite communication semble provenir d'un État tiers et fournir à l'État requérant des données suffisantes pour demander l'aide de l'État tiers. 7. Autoriser les forces de l'ordre nationales à dépister en temps réel la communication particulière en temps réel afin d'en établir le chemin, l'origine ou la destination, y compris en passant par plusieurs fournisseurs de services d'un pays, au moyen d'un ordre judiciaire ou autre national si la loi intérieure le permet. 8. Autoriser les forces de l'ordre nationales à utiliser les mécanismes décrits dans le paragraphe précédent pour répondre à la demande d'un pays étranger, par le biais d'une entraide rapide, même s'il n'y a pas violation de la loi intérieure de l'État requis. 9. Promouvoir une architecture de réseau qui améliore la sécurité et permette, dans les cas appropriés, de dépister les usages abusifs du réseau tout en tenant compte de la vie privée de ses utilisateurs. 10. Promouvoir l'authentification musclée des utilisateurs pour les applications pertinentes tout en respectant la neutralité technologique et la liberté de choix des utilisateurs. --------------- (1) La ou les catégories de données seraient établies par chacun des États. (2) La phrase « même s'il n'y a pas violation de la loi intérieure de l'État requis » signifie que l'État qui fait l'objet de la demande doit fournir son aide même si la conduite en question ne remplit pas toutes les conditions requises pour qu'elle soit considérée criminelle ou même si elle ne pouvait être l'objet d'une poursuite criminelle dans cet État. Le but de cette expression, et des recommandations en général, n'est pas de limiter les autres exigences possibles relatives à l'aide fournie que l'État requis pourrait imposer, notamment les exigences ou les exceptions en matière de double criminalité pour les intérêts fondamentaux de l'État requis. Source : http://www.g8j-i.ca/french/doc2.html Réunion des ministres de la Justice et de l'Intérieur du G8 Mont-Tremblant, 13 et 14 mai 2002 Voir : http://www.g8j-i.ca/french/faqs.html -------- HACKTIVIST NEWS SERVICE s a m i z d a t . n e t Don't hate the media, become the media ! http://hns.samizdat.net _____________________________________________ #<nettime-fr@ada.eu.org> est une liste francophone de politique, art et culture lies au Net; annonces et filtrage collectif de textes. #Cette liste est moderee, pas d'utilisation commerciale sans permission. #Archive: http://www.nettime.org contact: nettime@bbs.thing.net #Desabonnements http://ada.eu.org/cgi-bin/mailman/listinfo/nettime-fr #Contact humain <nettime-fr-admin@ada.eu.org>