bUg <BR>Oth3r | Sécurité | vie privée | RE:vue de web |     | vie-privee.org | Big Brother Awards France | RenseignementsGeneraux.net
Fichier extrait de la mémoire cache de Bb) et -donc- des archives de bUg<BR>Oth3r, et +- nettoyé pour impression par rapport à sa VO sise à http://www.g8j-i.ca/french/doc3.html le 21 mai 2002 (la page a peut-être été modifiée depuis).

Bb) n'est ni affilié aux auteurs de cette page ni responsable de son contenu.

Principes relatifs à la disponibilité des données essentielles au maintien de l’ordre public
Dixit : Afin de prévenir les activités criminelles et terroristes, d’intenter des poursuites et de faire enquête, le cas échéant, les forces de l’ordre doivent avoir un accès légal aux données d’achalandage et aux renseignements sur les abonnés dont disposent les fournisseurs de services de communications. Toutefois, les enquêtes sur les activités criminelles et terroristes ont de plus en plus entravées par l’absence de ces données et renseignements.

G8 Mont-Tremblant Canada 2002

Principes relatifs à la disponibilité des données essentielles au maintien de l'ordre public

Afin de prévenir les activités criminelles et terroristes, d'intenter des poursuites et de faire enquête, le cas échéant, les forces de l’ordre doivent avoir un accès légal aux données d'achalandage et aux renseignements sur les abonnés dont disposent les fournisseurs de services de communications. Toutefois, les enquêtes sur les activités criminelles et terroristes sont de plus en plus entravées par l'absence de ces données et renseignements.

C'est pour cette raison que les États devraient examiner leurs politiques sur la disponibilité des données d'achalandage et des renseignements sur les abonnés, de manière à harmoniser la protection des renseignements personnels, les préoccupations de l'industrie et le mandat des forces policières en matière de maintien de l'ordre public. Plus précisément, dans l'élaboration d'une approche équilibrée, les États devraient préserver les droits de la personne, y compris la protection des renseignements personnels. Les politiques de protection des données devraient viser un juste équilibre entre la protection des renseignements personnels, les préoccupations de l'industrie telles que la sécurité des réseaux et la prévention de la fraude, et les besoins des forces de l’ordre de mener des enquêtes pour lutter contre les activités criminelles et terroristes.

Les gouvernements et l'industrie devraient reconnaître que les progrès de la technologie et du commerce électronique mettent en jeu la sécurité du public qui les utilise. Il est essentiel d'assurer la sûreté et la sécurité du public et des entreprises pour que les économies nationales demeurent prospères et que croisse la confiance des consommateurs dans les transactions par Internet.

Afin de faciliter une approche harmonieuse dans l'élaboration de politiques concernant la disponibilité des données d'achalandage et des renseignements sur les abonnés, on doit mener des consultations auprès de tous les groupes d'intéressés, y compris les responsables de la protection des renseignements personnels et de la vie privée, l'industrie, les organismes d'application de la loi et les utilisateurs.

Les gouvernements et l'industrie devraient reconnaître qu'il y a des conséquences économiques à la collecte et à la conservation des renseignements, qui dépendent de nombreux facteurs, y compris la quantité de données disponibles (p. ex., quels champs dans quels journaux), la durée de conservation et divers modèles d'entreprises. Les gouvernements devraient donc préciser quels types de données seraient utiles à des fins de sécurité publique. Certains journaux d'accès au réseau, par exemple, sont particulièrement utiles pour les enquêtes criminelles. L’Annexe A contient une liste des journaux qui pourraient être disponibles.

Les gouvernements devraient éviter d'imposer un fardeau fonctionnel et financier déraisonnable à différents modèles d'entreprises de fournisseurs de services Internet (FSI) dans le seul but de rendre disponibles les données d'achalandage et les renseignements sur les abonnés.

Les États devraient élaborer des approches concertées au sujet de la disponibilité des données afin d'éviter tout fardeau indu aux fournisseurs de services qui procurent les services transfrontaliers, en tenant compte de toute obligation pertinente en matière de commerce international.

Les politiques élaborées au niveau national et portant sur la disponibilité des données d'achalandage et des renseignements sur les abonnés devraient tenir compte du besoin de coopération internationale afin de permettre le dépistage rapide des communications électroniques transfrontalières criminelles et terroristes.

Annexe A

Voici la liste des détails des journaux de certains services qui peut être accessible à un fournisseur de services Internet. Veuillez prendre note que le contenu de ces journaux peut être assujetti à certaines conditions commerciales, techniques et juridiques pertinentes et que toutes les données qui suivent ne seront pas disponibles dans tous les journaux.

(1) Système d'accès au réseau (SAR)

- journaux d'accès particuliers aux serveurs d'authentification et d'autorisation comme TACAS+ ou RADIUS (Remote Authentification Dial-in User Service) utilisés pour contrôler l'accès aux routeurs IP ou aux serveurs d'accès au réseau

- date et heure de connexion du client au serveur
- ID utilisateur
- adresse IP assignée
- adresse IP du SAR
- nombre d'octets transmis et reçus
- identification de la ligne appelante (ILA) .

(2) Serveur de courriel

- journal SMTP (Protocole de transfert de courrier simple)

- date et heure de connexion du client au serveur
- adresse IP de l'ordinateur d'envoi
- message-ID (msgid)
- expéditeur (login@domain)
- destinataire (login@domain)
- indicateur de situation
- journal du POP (Post Office Protocol) ou du IMAP (Protocole d'accès message Internet)
- date et heure de connexion du client au serveur
- adresse IP du client connecté au serveur
- ID utilisateur
- dans certains cas, renseignements sur le courriel récupéré

(3) Serveurs de téléchargement en amont et en aval

- journal FTP (Protocole de transfert de fichier)

- date et heure de connexion du client au serveur
- adresse IP de la source
- ID utilisateur
- chemin et nom de fichier des données téléchargées vers l'amont ou l'aval

(4) Serveurs Web

- journal HTTP (protocole de transfert hypertexte)

- date et heure de connexion du client au serveur
- adresse IP de la source
- transaction (c.-à-d. commande GET)
- chemin de la transaction (pour récupérer la page html ou l'image)
- « dernière page visitée »
- codes de réponse

(5) Réseau USENET

- journal NNTP (Network News Transfer Protocol)

- date et heure de connexion du client au serveur
- ID du processus (nnrpd[NNN…N])
- nom d'hôte (nom du serveur de nom de domaine (DNS) de l'adresse dynamique IP assignée)
- activité de base du client (sans contenu)
- message-ID du message livré

(6) Service de bavardage Internet

- journal IRC

- date et heure de connexion du client au serveur
- durée de la séance
- surnom utilisé pendant la connexion IRC
- nom d'hôte ou adresse IP ou les deux