Ministère de la Justice Canada / Department of Justice CanadaGouvernement du Canada
Éviter le premier menu Éviter tous les menus
   
English Contactez-nous Aide Recherche Site du Canada
Accueil Justice Plan du site Programmes et initiatives Divulgation proactive Lois

Commerce électronique - Index

ÉTUDE DES QUESTIONS DE DROIT ENTOURANT LA SÉCURITÉ
DES RENSEIGNEMENTS ÉLECTRONIQUES


TABLE DES MATIÈRES

RÉSUMÉ POUR LA DIRECTION

Remerciements, préface

Chapitre 1 : Aperçu de la technologie, de la sécurité, de la protection des renseignements personnels et du droit pertinent

A. Sécurité et technologies de l'information : observations générales B. Protection des renseignements personnels et technologies de l'information:
observations générales C. Droit et technologie : observations générales

[ASCII (76K)]

Chapitre 2 : Création, conservation et contrôle des documents électroniques

A. Obligations relatives à la création de documents B. Obligations relatives à la conservation des documents C. Obligations relatives au contrôle des documents (y compris les documents
communiqués à des tiers) D. Résumé

[ASCII (65K)]

Chapitre 3 : Collecte et partage de renseignements personnels

A. Partage des renseignements personnels : principes de base B. Couplage des données C. Renseignements d'identification personnelle (ADN, cartes intelligentes) D. Flux de données transfrontières E. Résumé

[ASCII (94K)]

Chapitre 4 : Protection des renseignements commerciaux détenus par le gouvernement

A. Origines des renseignements exclusifs détenus par le gouvernement B. Éviter les atteintes aux droits de propriété intellectuelle (voir aussi la section 6B) C. Vol et usage frauduleux des renseignements D. Protection des renseignements exclusifs dans le cadre et à l'extérieur
de la Loi sur l'accès à l'information E. Résumé

[ASCII (57K)]

Chapitre 5 : Responsabilité de la communication de renseignements confidentiels

A. Négligence

Observations générales
Décision de politique visant à restreindre les sommes destinées à la sécurité des TI
Obligation de recourir à des technologies de protection (coupe-feu et passerelles)
Obligation d'observer les politiques
Restriction de la responsabilité civile

B. Autres délits : abus de pouvoir, atteinte à la vie privée, abus de confiance C. Infractions aux dispositions de diverses lois particulières (Loi sur l'accès à l'information, Loi sur la protection des renseignements personnels, Loi canadienne sur les droits de la personne, Loi sur les secrets officiels,
Loi sur les infractions à la sécurité, Loi sur le Service canadien du renseignement de sécurité, Loi de l'impôt sur le revenu, Loi sur la taxe d'accise, Loi sur les douanes
) D. Pouvoir d'imposer des mesures disciplinaires aux employés en raison de la communication illicite de renseignements E. Résumé

[ASCII (97K)]

Chapitre 6 : Intégrité et exactitude des renseignements gouvernementaux publiés

A. Intégrité et exactitude des renseignements gouvernementaux fournis au public B. Responsabilité de l'exploitant d'un babillard électronique à l'égard de la
diffusion illégale de renseignements C. Résumé

[ASCII (90K)]

Chapitre 7 : Usage criminel des technologies de l'information

A. Sabotage informatique B. Création et diffusion de virus informatiques C. Fraude informatique et autres crimes économiques D. Accès non autorisé aux ordinateurs ou utilisation non autorisée des ordinateurs E. Interception illicite des communications d'un ordinateur F. Trafic de mots de passe, de signatures numériques et de clés de chiffrement G. Possession d'outils de piratage informatique H. Résumé

(voir aussi : 4C Vol et usage frauduleux des renseignements; 6B Harcèlement, propagande haineuse et obscénité; 8E Fouille et surveillance d'ordinateurs dans un cadre d'enquêtes criminelles)

[ASCII (37K)]

Chapitre 8 : Fouilles d'ordinateurs et protection des renseignements personnels

A. Motifs de la fouille ou de la surveillance d'ordinateurs par le gouvernement B. Nouvelles technologies et lois sur la protection des renseignements
personnels: observations générales (politiques sur l'utilisation licite des
ordinateurs et sur les fouilles et la surveillance d'ordinateurs) C. Fouille et surveillance d'ordinateurs dans un cadre de gestion interne D. Fouille et surveillance d'ordinateurs dans un cadre d'inspections réglementaires E. Fouille et surveillance d'ordinateurs dans un cadre d'enquêtes criminelles F. Recours G. Application de la loi à divers scénarios de faits H. Conclusion

[ASCII (151K)]

Chapitre 9 : Documents électroniques et preuve

A. Un fichier électronique est-il un " écrit ", une " signature " ou un " document "
(p. ex. art. 33 de la Loi sur la gestion des finances publiques)? B. Règles qui déterminent le moment, le lieu et les pouvoirs d'une partie
à un contrat électronique C. Qui peut témoigner au sujet de documents informatisés (règle du ouï-dire)? D. Un imprimé d'ordinateur est-il une "pièce" commerciale? E. Un imprimé d'ordinateur est-il un " original " ou une copie? F. Comment établir la fiabilité des documents électroniques? G. Remplacement de documents imprimés par des copies électroniques et
changement de format des documents électroniques H. Résumé

[ASCII (84K)]

Chapitre 10 : Signature numérique, chiffrement de confidentialité et infrastructure des clés publiques

(revisé de façon à supprimer les renseignements relevant du secret professionel des avocats)

A. Signature numérique, chiffrement de confidentialité, chiffrement à clé publique
et clé privée : description et questions de droit B. Description de l'infrastructure des clés publiques (ICP) C. ICP et responsabilité civile D. Émission, publication et révocation des clés et des certificats E. Responsabilité contractuelle F. Responsabilité délictuelle (voir aussi le chapitre 5) G. Comment restreindre la responsabilité d'une ICP? H. Autres questions de droit touchant l'exploitation d'une ICP I. Questions relatives à la décision d'établir ou non une ICP J. Recommandations

[ASCII (105K)]

Chapitre 11 : Marchés publics de technologies de sécurité

A. Observations générales B. Chapitre de l'ALÉNA relatif aux marchés publics C. Code des marchés publics du GATT (1979) et
Accord de l'OMC relatif aux marchés publics (1994) D. ALÉNA et OMC E. Programme de partenariat MERIT F. Protection des systèmes cryptographiques G. Rôle des réseaux à valeur ajoutée (RVA) H. Résumé

[ASCII (56K)]

Glossaire

Authentification
Autorisation
Babillard électronique (BBS)
Carte à microprocesseur (y compris la carte intelligente)
Chiffrement
(algorithme, chiffrement symétrique et asymétrique, norme de chiffrement numérique (DES), cryptographie à clé publique, signature numérique, hachage, chiffrement de confidentialité, algorithme RSA, problème de factorisation, problème des logarithmes discrets, infrastructure des clés publiques, certificat de clé publique, entiercement de clé (microprocesseur Clipper))
Contrôle d'accès
Coupe-feu et passerelle
Couplage de données
Donnée dynamique
Échange de données informatisées (EDI); commerce électronique
Information sensible
Infrastructure des clés publiques, cryptographie à clé publique (voir chiffrement)
Intégrité
Internet (World Wide Web, FTP, TELNET et Gopher)
Marque
Microprocesseur Clipper (voir chiffrement)
Non-répudiation
Piratage (exemples de la vulnérabilité des réseaux)
Piste de vérification
Réseau à valeur ajoutée (RVA)
Sécurité des communications, de la transmission et des ordinateurs
(COMSEC, TRANSEC, COMPUSEC)

Signature numérique
Système vétuste
TEMPEST
Virus (cheval de Troie, programme-ver, bactérie, bombe logique, bombe à
retardement et erreur de programmation)

[ASCII (61K)]

Annexes

LES ANNEXES N'ONT PAS ÉTÉ TRADUITES À DESSEIN.

VEUILLEZ CONSULTER LA VERSION ANGLAISE DU DOCUMENT.

 

Haut de la page Avis importants