Examen final org Flashcards

1
Q

Pourquoi diriez-vous que L’étiquette de terrorisme est une construction sociale ?

A

Définit par des rapports de forces particuliers (lié à un contexte politique, social et économique particulier)

1)Pas de définition universellement acceptée du terrorisme (Au canada, défintion dans la loi criminelle canadienne de ce qu’est un acte terroriste). pas de définiton d’un terroriste un du TERRORISME.
De plus, pourquoi on a pas de définitions c’est parce que c’est utile pour les gens qui utilisent le mot, qu’ils l,utilisent à leur avantage, les favorisent.

2) L’étiquette de terroriste et la doctrine contre-terroriste est un héritage des pouvoirs coloniaux. Ces empires ont développés pendant les guerres d’indépendances dans les années 1950-1960. Par exemple, la france a développé des techniques contre-insurrectionnelles très sadique (torture). Ce savoir s’est diffusé qui est encore utilisé aujourd’hui dans les méthodes contre-terroriste. Ces méthodes sont réapparues suite au 11 septembre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comment réfléchit-on le contre-terrorisme encore aujourd’hui ?

A

Il y a une histoire, une doctrine qui nous provient des expériences françaises et américaines en matière de défense, celles-ci étant en territoire majoritairement musulman. Ceka vient encore colorer la logique de comment on envisage le terrorisme et pourquoi on a de la difficultée à penser à autre chose lorsqu’on réfléchit à l’acte violent pour des questions idéologiques. Ce passé colonialiste, d’assassinats et de torture visant les musulmans est encore rester aujourd’hui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les moyens légaux ou le cadre légal utilisé en ce qui à trait à la lutte au terrorisme ? ces dispositions sont souvent enchâssés dans les lois (loi antiterroriste s’enchâsse dans le code criminel)

A

1- interrogatoire obligatoire sans avocat (services policier et sécuritaire peuvent aller interroger le suspect sans qu’il ait droit à la présence d’un avocat pour une période donnée (24h-48h-72h)
2- détention sans accusation
3- ordonnance de contrôle : restreint les mouvements, la parole d’une personne ou d’une association (certificat de sécurité : on est souvent mis en détention chez soi, par exemple)
4- criminalisation de L,association avec une organisation JUGÉE terroriste : si notre nom se retrouve sur une liste antiterroriste, on est criminalisé de facto. Pas de procès pour téablir si oui ou non on est associé à L’organisation. On peut perdre certains droit seulement à cause de ça.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dans quel contexte les lois antiterroristes et ces restrictions de droits sont-elles adoptées ?

A

Sont adoptées à la «très-va-vite», dans des contexte immensément politisé, en situation de crise.

(…)
Manque de données probantes, de bases concrètes et qui réfléchissent mal à d’autres moyens plus efficaces de prévenir de tels actes. (ex. : donner des nouveaux pouvoirs aux renseignements, police ne changent pas les pathologies organisationnelles des organisations de sécurité. Cela ne change rien sur comment ils échangent l’info, comment ils les forment. On ne fait que leur donner plus de pouvoirs, sans changer les façons de faire).

Ce sont des lois qui misent donc beaucoup sur la peur de la population envers ces actes

Elles sont aussi peu mûries, peu réfléchies. Pourtant ce sont des outils légaux exceptionnels puisque restreignent les droits fondamentaux, les libertés fondamentales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

quels sont les autres problèmes associés à ces lois ? (radicalisation of canadian counter-terrorism methods)

A

Les lois promulguées dans les dernières années ont été adoptées sur «le coin de bureau» et qu’elles sont mêmes dommageables pour la lutte antiterroriste

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

quels sotn les 3 grands débats sur les mesures légales controversées ?

A

1- plus de Pouvoirs de perturbations et d’incapacitation au SCRS stratégies temporaires pour éliminer, rendre moins nuisibles une menaces (plus de pouvoir de pré-crime)
problème : Donc, le SCRS a eu plus de pouvoirs pour faire de la réduction de la menace (terme légalement très vague : donc très discrétionnaire).
Par exemple, le SCRS peut obtenir un mandat judiciaire MÊME SI CELA EST CONTRE LES DROITS CONSTITUTIONNELS DE LA PERSONNE. on donne donc des pouvoirs QUASI-POLICIER au SCRS avec ce genre de loi. On régresse sur la séparation du renseignement et de la police.
-Risque de POLICE SECRÈTE, POLICE POLITIQUE
- Peut venir perturber le travail des organisations policière
-Peut remettre en question la confiance entre les institutions policières et sécuritaires avec certaines partie de la populations

2-criminalisation du support ou de l,association aux grupes terroriste

  • cela revient à criminaliser les idées radicales en quelque sorte. Certes, il y a toujousr eu la criminalisation d’idées amenant à la violence ou qui font la promotion de la violence. Cette loi ÉLARGIT LE SPECTRE de ce qui est considéré comme étant de la promotion de la violence. Donne un pouvoir d’interprétation beaucoup plus large.
  • Brise beaucoup le droit à la liberté d’expression
  • rend difficile la collaboration avec des groupes plus radicaux afin de discuter et prévenir parce qu’ils vont avoir peur d’exprimer leurs réels allégeances.

3- détention préventive sans accusations : amener les gens devant la cours et que la cour émette une surpervision judiciaire sur l’individu. C’est beaucoup ue mesure d,Incapacitation et de perturbation. On a permis ce genre de détention pour un maximum de 72h.

  • Ces mesures-là faisait beaucoup partie des mesures de défenses, dans les lois sur les mesures de guerres. MAINTENANT, fait partie de la loi criminelle (anti-terroristes)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

qu’est-ce qu’une clause crépuscule

A

On comprend que ces lois sont tellement restrictives des droits et libertés, cette mesure est tellement exceptionnelle qu’elle a une «date de péremption». La clause dit qu’il faut que cette loi soit redébattue en assemblée pour la valider ou l’invalider.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

qu’est-ce que l’habeas corpus ?

A

Avoir le droit de faire contrôler la légalité de sa détention devant un juge rapidement après le début de celle-ci. Limite les pouvoirs arbitraires du pouvoir exécutif.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

QUelles sont les deux grandes approches en matière de lutte à la radicalisation

A

1) Approche cognitive (plus européenne)
- Met l’emphase sur la lutte aux croyances extrémistes. Aux idées extrémistes.

Les idées extrémistes sont dangereuses pour la stabilité politique
-probablement dû aux historiques du fascisme, nazisme. C’est donc normal qu’il soit beaucoup plus craintif par rapport à cela.

LA lutte n’est pas laissé seulement à la police. Il faut des partenariats communautaires entre, par exemple, les systèmes de santé et la police pour aller chercher le plus de gens qui ont des idées radicales.

2) approche comportementale (d’avantage par les pays anglo-saxons
- Met l’emphase sur le comportement ou l’action extrémiste (violente)

Newman nous dit que le comportemental nous amène à avoir des dilemme profond à réfléchir en comportemental. ON est dans un seuil qui porte sur :e est-ce que l’individu a l’intention de contrevenir à la loi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quels sont les débats qui découlent de ces approches ?

A
  • Il y a une ambiguité importante dans ce qu’on décrit comme étant extrémiste (est-ce que ce sont les idées politiques par exemple ou l’extrémisme découle de comportements ou de méthodes particulières)
  • Qu’est-ce qui est extrême, qu’est-ce qui est radical (et par rapport à quoi : à un contexte politique, social particulier)

Il y a des débats plus universitaires, MAIS AUSSI POLITIQUE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quel est l’impact de choisir une ou l’autre des deux approches ?

A

Impact sur les politiques publiques, sur les façons de faire la lutte à la radicalisation, comment on va développer des stratégies sécuritaires.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

qu’est-ce que dit Newman par rapport à ces approches

A

Newman dit que les comportemnets de l’individu et le parcours d’action des individus s,Inscrit dans un contexte particulier et il faut comprendre ce contexte pour comprendre ce qu’il fait et veut faire.

c’est important de comprendre comment les gens donnent un sens à leur action (pourquoi certaines ont des idées radicales sans amener à la violence).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Les deux modèles ont des conséquences négaitves quelles sont telles ?

A
  • Le modèle comportemnet PEUT amener de l’indifférence par rapport aux discours de haine. Indifférnece aux comportements non-violents mais non coercitif (ex. : blesser les gens, insécurité).
  • AUSSI, la capacité d’agir des organisations policières est plus réduite. Cela encourage la fabrication de comportements illégaux (ex. : par l’infiltration on pousse les gens à commettre des crimes violents)

MODÈLE européen ?
-amène une supression de la dissidence, le harcèlement des opposants politiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Différence entre les deux approches sur leur travail ?

A

l’approche anglo-saxonne est une approche à court-terme. On intervient rapidement lorsque le sindividus sont à risque de devenir ou sont violent. L’apprche cognitive est une idéologie à long-terme, aevc un grand travail en amont.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelles sont les deux limites dans la littérature en ce qui à trait au radicalisme non-religieux. (scrimmens et perry)

A

1) biais dans cette littérature envers la radicalisation religieuse (islam) au détriment de l’extrémisme de droite. ET DONC, peu d’effort du Canda pour développer des programmes, d’approches (communautaires) et lutter contre la radicalisation de tout type

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quels sont les problèmes principaux avec les interventions en contre radicalisation ?

A

-banalise le phénomène de l’extrême-droite. (pourtant les recherches démontrent que l’influence de ces gorupes est plus importante qu’on le croit)

On parle même d’AVEUGLEMENT POLICIER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

et donc quel est l’impact sur ces groupes ?

A

Le manque de surveillance contribue à leur résilience, qu’ils s’organisent mieux, prennent de l’expansion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quels sont les raisons pour lesquelles on associe pas encore les termes extrême droite et radicalisation

A

c’est parce que les mesures de prévention de la radicalisation ne sont pas neutres mais ont une partie prise sur les mesures mises en palce pour l’extrémisme religieux et les communautés arabo-musulmanes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

En quelle année sécurité publique canada a noté l,importance de l’extrême droite

A

En 2017, sécurité publique canada a noté l’importance dans son rapport officiel que l’extrémisme de droite était une meancne grandissante pour le canada et qu’on devait y accorder de l,attention

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

quel sera l’impact sur l’étude ou la prévention du phénomène ?

A

ON s’intéressera plus aux processus de radicalisation et les programmes de prévention aussi permettront de prévenir la violence en découlant parfois. On parlera ausis de terrorisme, de radicalisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

quelles ont été les tendances dans les dernières années quant à l’extrême droite ?

A

Les groupes parlementaires, politqiues, mais aussi extra-parlementaires ont augmentés (au Canada aussi ?), les supports populaires ont augmentés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

quels ont été les déclencheurs principaux de cette montée ?

A

Crise migratoire ayant pris naissance surtout en 2015

attentat terroristes en europe

Plsuieurs groupes ont vu le jour après ces évènements. ON A PAS DE DONNÉES EMPIRIQUE pour le confirmer mais vu le sliens de temporalité on peut penser qu’il y a eu une infleunce forte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quelles sont les trois grandes catégories de groupes extrémistes ?

A

suprémacistes (blancs ) : KKK, Aryan guard

  • supériorité raciale des blancs
  • prône la pureté raciale
  • mettent des idées de l’avant et les pousses souvent par la violence (impliqués dans des actes violents envers les ethnies)

SEMBLABLE AVEC LES GRUPES DE MOTARDS : coûts d’entrées élevées (rites de passages, rituels), signe sdistinctifs, hiérarchie

maintenant inactifs (beaucoup de conflits internes et dissolutions, implosion du groupe)

base militant essaie encore de s,Organiser, mais souven tle smêmbres ont changés d’allégenace (sont maintenant antifasciste, veulent des idéologies moins violentes)

NATIVISTES\réformistes

-imposer une seule vision de la nation et prôner un retour assez drastique aux traditions
contre le fait qu’une femme travaille
ultranationaliste (restaurer un état canadien français :
blanc, catholique)
-rejette la violence (discours public très convenu)
CEPENDANT, pourquoi des groupes skinhead vont à leur discours (DIFFÉRENCE DISCOURS PUBLIC-PRIVÉ)
-diffiicle d’approche (ne parle pas aux médias, ne s’Implique pas dans la sphère politique

mouvements à la amrge des mouvements politqiues contemporains
-objectifs : augmenter leur acceptabilité sociale et influencer les politqiues notamment sur l’immigration
-groupe qui ont pris de l’ampleur par les médias sociaux
- très présent sur le web (recrutent, annonce)
DONC, base militant plus grosse
- Populiste : se positionnent contre les élites, l’establishment
-nationaliste, anti-immigration (déportation ou tout simplement avoir de meilleures politiques en immigration)
-discours publique plus accessible afind ‘aller chercher le plus de gens possible
-ne prône pas la violence, MAIS NE LA CONDAMNE PAS (ambiguité problématique)
EX. : MEUTES, SOLDATS D’ODIN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

le portrait géographique et socail de l’extrême droite au Canada ?

A

Se retrouve beaucoup dans les 4 provinces canadiennes ayant els cnetres urbains le splus importants (québec, alberta, ontario, BC)
- le plus garnd nombre de groupe serait en ontario et au Québec.

  • 125 groupes actifs au Canada (difficile à évaluer le nombre de personne totale avec facebook par exemple, puisque ce ne sont pas nécessairement tous des membres actifs). Mouvments très dynamiques et instable qui rendent le compte très diffiicle
  • majoritairement masculin (de plus en plus de femmes)
    les groupes à la amrge ont plus de femmes et cherchent justement à avoir des femmes
    POURQUOI ? : parce que ils se portent à la défense du droit des femmes (ex. : pas de voile)
    Maintenant moins porté sur l’action violente et donc à savoir se battre
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

quels sont les rapports à la violence des groupes ?

A
  • ON a vu, souvent des contradictions entre les discours public et les discours privés (réseaux sociaux, gorupes privés vs expression en public)
  • on accepte souvent la violence sur un mode défensif (auto-défense)

-On laisse une certaine marge d’Interprétation aux gens (on blâme les irresponsables, des gens troublés mentalement)
EST-CE QU’ON A DES ENCOURAGEMENTS IMPLICITES ?

FUN FACT : on dit même que des groupes du québec on servit d’inspiration à Dylan Roof le tueur en caroline du Sud.
LE CAS DES SOLDATS D’ODIN
-mission : protéger les quartiers, femmes et enfants; venir en aide aux plus démunis
-façon de faire : font des patrouilles de quartiers, participent à des levées de fonds, activités caritatives.

POURTANT : Odin est un dieu scandinave de la guerre, ami des hors-la-loi. Leur logo est CONTRADICTOIRE avec leur mission, leur titre : soldat qui a aussi une connotation violente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

qu’est-ce que la crimigration ?

A

Tendances dans plusieurs pays qui font en sorte qu’on trouve des solutions de droits criminelle en question migratoireou de droit administratif ou qui amène une composante du droit criminel dans le droit migratoire qui est en fait du droit administratif

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Pourquoi est-ce que ce concept de crimigration est important et quelle sont les implications de la crimigration (3)?

A

On se met à criminaliser les migrants à statuts irrégulier. On ne criminalise plus un comportement, mais uniquement le statut légal de l’individu.

1) criminalisation des offenses migratoires
2) similarités accrues dans les modes d’éxécutions du droit admin et criminel (de + en + dans le domaine imgraotire, un conception de l’application de ce droit dans une logique criminalisante
3) façon dont la crimigration va impacter la façon dont on conçoit la pénalité
- DÉtourne l’utilisation de l’outil pénal (d ela prison) de son sens premier qui est de punir des délits et de réhabiliter
- Impact de la crimigration sur la citoyenneté **: les régimes de citoyenneté. Ce régime devient une ressource sécuritaire. La capacité d’attribuer ou non la citoyenneté, un statut légal devient un élément essentiel de la sécurité dans un monde contemporain
La citoyenneté n’a pas éét pensé en termes pénaux historiquement, mais bien en terme d’identité, de droits et libertés. on est en train de changer le lien entre punition et citoyenneté. La punition normalement visait normalement à rapprocher les citoyens de l’état (on vous punit, mais on vous réhabilite et vous réintégrer. On vous punit parce qu’il faut donner un exemple pour le reste des citoyens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

quel est l’impact de la crimigration sur la citoyenneté ?

A

Impact de la crimigration sur la citoyenneté **: les régimes de citoyenneté. Ce régime devient une ressource sécuritaire. La capacité d’attribuer ou non la citoyenneté, un statut légal devient un élément essentiel de la sécurité dans un monde contemporain
La citoyenneté n’a pas éét pensé en termes pénaux historiquement, mais bien en terme d’identité, de droits et libertés. on est en train de changer le lien entre punition et citoyenneté. La punition normalement visait normalement à rapprocher les citoyens de l’état (on vous punit, mais on vous réhabilite et vous réintégrer. On vous punit parce qu’il faut donner un exemple pour le reste des citoyens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

POurquoi la crimigration change le lien entre la punition et l’état ?

A

on est en train de changer le lien entre punition et citoyenneté. La punition normalement visait normalement à rapprocher les citoyens de l’état (on vous punit, mais on vous réhabilite et vous réintégrer. On vous punit parce qu’il faut donner un exemple pour le reste des citoyens.
La punition en cirmigration vise PLUTPOT à mettre fin à la relation entre l’idnividu et l’état. On vise la mise à l’écart, le bannissement (conception un peu médiéval de la peine). Ex. : déportation, détention migratoire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

quel est le concept de la double punition ?

A

POunir à travers le système de justice pénal une personne non-citoyenne reconnue coupable d’un crime ou d’une infraction administrative afin d’utiliser contre elle des mesures contenues dans la loi migratoire telles que la déportation. Oui parfois c’est pour des gens qui ont commis des crimes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

qu’est-ce que le concept d’archipel migratoire, archipel policier ?

A

Commencer à utilsier la forme prison dans d’autres aspects de nos vies, alors que normalement c’est pour les crimes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

quel est l’implication du secteur privé dans la détention migratoire et qu’est-ce que cela suscite comme réflexion ?

A

Aux états-unis, majoritairement, ‘est le secteur privé qui s’occupe de la détention migratoire des personnes avec statut irrégulier (ceux qui ont traversé et ou fait des demandes de réfugiés).

ON a aussi le secteur de l’aviation qui en profite. on nolise des vols ou ou remplit les avions afin de les déporter
Il y a des petites villes américaines dont l’économie se base beaucoup sur ces centres dont la principale source d’emploi sont ces centres (ex. La géorgie) : PRISON TOWNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Au niveau du sytème judiciaire quels sont les impacts de la crimigration ?

A

sources numéro 1 de poursuite judiciaires criminelles fédérales ayant même dépassé le traffic de drogues ou d’armes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

quels sont les effets de la détention mirgratoire sur les migrants et est_ce que cela pourrait être considéré comme de al torture ? Si oui pouquoi ? toujours dans les prisons privés

A

Effets très délétères sur les migrants : automutilation, suicide, etc.

contrôle physique, très coercitif(chaine, menottes, sédatifs)

COnsidéré comme de la torutre, une des pires chsoes qu’un état peu faire. C’est de la torture selon les conventions des droits de L’hommes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Les latinos sont-ils surreprésentés dans les prisons ?

A

Bcp d’infractions migratoires contre les latinos, 50% des détenus dans le sprisons pour des federal felony offenders.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

comment faudrait-il réfléchir au lien crime et immigration sachant qu’il y a un lien statistiquement négatif en crime et immigration ? (3 façons)

A

1) alternatives à la détention migratoire.
- DONT : au canada, on réfléchit de plus en plsu à ces solutons. L’agence frontalière a été amndaté de réfléchir à ces alternatives. Utilisation de bracelets électroniques, résidences désignées (toronto bail program : les migrants donnent un lieu de résidence, remettent leur passeport et sont suivi d’un travailleur social.

2) victimisation des immigrants : on purrait plutôt penser L,immigrant comme ayant des risque sparfois éelvés d’être victime d’un crime plutôt que de le voir comme un criminel.
- Ex. : violence conjugale (1 femme sur 3 des centres est une femme imigrante)
- mariage forcé
- beaucoup de femmes sont aussi agressés dans leurs parcours migratoires (mexique vers usa)
- Vols (par les passeurs)

3) conditions de vie des migrants (ou migrants temporaires).
- difficile accès aux soins de santé
- pas ou peu de protection de la police
- pas de grande protection des autorités (si, par exemple, exploitation au travail).

37
Q

comment la police est perçu par les communautés migrantes?

A

Relation est mauvaise ou aps facile. Souvent, le pays d,ou proviennent les immigrants a bcp de corruption policière, ne peuvent pas se fier à la police

parfois, c’est une question aussi que les migrants soupconennt la police de les profiler, croit qu’on les cible injustemnet

difficultées linguisitiques

38
Q

quel problème entraine cette tension migrant police et quelles sont les moyens envisagés, mais non recherchés ou appliqués pour régler le problme ?

A

DONC, Sous-signalement de crime. Même s’Ils peuvent aussi avoir bcp de chances d’être victimisés.

il faudrait peut être travailler sur les conduties des policiers, d’avoir des policiers parlant plusieurs langues (pas de recherche là-dessus), augmenter la disponibilitée t la visibilité e la police. Avoir des services personnalisés d’aide aux victimes des communautés migrante

39
Q

qu’est-ce qu’une frontière intelligente ? (on sécurise l’espace shengen en europe continentale avec ça, mais pensé en amérique du nord)

A

a couté très cher.

ces accords visaient à mieux intégrer la dimension de sécurité des frontières et le libre échange entre les deux pays. PAS SEULEMENT SÉCURITAIRE. Ce contrôle des mobilités en générale, par juste des personnes est très important dans la façon de conceptualiser nos ententes smart border, au-delà la frontière, etc. La frontières n,est plus là suelemnt pour sécuriser le territoire, elle sécurise les FLUX

40
Q

Quelles ont été les différnets représentations des frontières canado-américaines et quelles ont été les rôles qui lui ont été attribués jusqu’aujourd’hui ? Voir les accords, les changements de discours succesifs, etc.

A

Depuis 1876 et jusqu’en dans les années 1980, les frontières avaient plus uen conception économiques (douanières) : percevoir des taxes.

dans les année s1980, cela se met à changer après al signature de l’accord canado-américain de libre échange. Cet accord vient CHANGER LE RÔLE DE LA FRONTIÈRE : doit favoriser la libre-circulation des biens. AVANT, c’était un espace de protectionnisme économique. Ce qui rentrait était taxé.
aprs la chute du mur de Berlin on a parlé de la porosité des frontières comme étant une bonne chose, que même certains contrôle frontalier US-CAN pourraient être éliminés, etc.

11 septembre 2001 : Le CAN Et LES USA vont faire de cet évènement un enjeu de sécurité frontalière. MAIS, les terroristes ont évcu plusieurs années sur le territoire américain avant les attentats, dans des processus totalement légaux et habituels. C’ÉTAIT PLUTÔT UN ENJEU DE SÉCURITÉ INTÉRIEURE.
Or, les amricains ont bcp blâmé la frontière canadienne et sa porosité. Que cette frontière amènerait des menances terroristes. Janet nappolitano a dit que els terrosites ont pénétrés illégalemnet sur le territoire américain par l’entremise du Canada. Cela a encore des impacts aujourd’hui

41
Q

On a utilisé depuis plusieurs autres termes afin de parler de la frontière au canada dans le milieu sécuritaire ou de la caractériser, quelles sont elles ?

A

1) comme filtre : la frontière permettrait de filter les mobilités dites à hauts risques et celles dites à bas risque. Donc la frontière est maintenant activé, surveillance afin de surveiller les choses ou les personnes en fonction de leur profil de risque. Elle n’est plus là pour protéger la souveraineté, mias plutôt pour protéger le pays selon ce qu’on considère désirable ou indésirable. C’est du traitement différentiel ou du triage social. Bref, privilège d elibre circulation pour certains (ex. : union européenne), mais pas pour d’autres qui viennent de pays moins riches, la frontière devient activé à PLUSIEURS REPRISES et qui ont plus de chacnes d’être refusés à L,entrée, de vivre des désagréments administratifs. DROIT DIFFÉRENTIEL DE DÉPLACEMENT de plus en plus fort. .
2) virtualisation (caractère intelligent de la frontière prendrait appui sur ce que les services de renseignemetn et de sécurité considère comme étant une capacité sécuritaire accrue offerte par les technologies de l’information. Les frontières deviennent de plus en plus virtuelles apr l’informatisation des documetns de voyage, L’écahnge d’informations et de renseignement. La frontière N,est donc plus une ligne dans le sable. On a changé la porté géographique des frontières. AVANT : on pensait que les frontières étaient des limites précises. MAITNENAT : on les pense comme le filtre dont on a parlé avant, à travers une réflexion de diffusion des frontières. Celle-ci se délocalise. Les politques publiques, les changements organisationnels, contribuent bcp à cette délocalisation à L’INTÉRIEUR DU TERRITOIRE, mais aussi à L’EXTÉRIEUR DE CELUI-CI.

3)

42
Q

qU’est-ce que la frontière multiple ?

A

Douaniers donne la documentation à ceux qui partent
contrôle des visas peut être sous la responsabilités des ambassades, agences privées de visa.
enregistrement par les compagnies aériennes, les services frontaliers (DHS si vous volez au=dessus des États-Unis) vont faire l’analyse de ces données fournies par les compagnies aériennes par la suite.

Douanes locales, mais aussi agents douaniers outre-mer.

NOUVEAU : agent d’éxécution de la loi migratoires (ICE) mécanismes de controle migratoires qui contribuent à la crimigration

QUOI CONCLURE : multiplication des acteurs sécuritaires en cahrge de la sécurité et de la gouvernance des frontières. Créer une série d’nejeux de gouvernance d esécurité, d’nejeux au niveau des dorits de la personne, au niveau de la respinsablité de ces ta^ches en terme de controle frontalier, etc.

43
Q

(Début 2e enregistrement) Quelles sont les 3 tendances de fond en matiàre frontalière en amérique du nord.

A

1) expansion de la logique d’Interdiction d’une mobilité dote à haut risque (0:56)
- Normalisation de mesures de prohibiions à la circulation des personnes. Devient de plus en plus normales de mettre en palce des mesures qui vont empêcher de certaines personnes. Intégrationd es mesures de contrôle surtout chez les politqiues migratoires et les réfugiés. Se multiplient avec les Accords smart border. Mesures anti-réfugiés = mesures antiterroristes).
CONSÉQUENCES :
-sur le droit à l’asile.

2) multiplication es identités autorisées
- EXEMPLE DE MESURES DE CONTRÔLE :
- visas pour pays producteurs de réfugiés (si le pays génère bcp de demandeurs d’asile).
- Poster des agents migratoires dans des aéroports outre-mer afin de vérifier des documents. (aurait intercepts 73 000 personnes entre 2001 et 2012).
- introduction dans la législation à a fin des années 1990 d’amendes pour les transporteurs aérien qui amènerait des individus en situation irrégulière
- à partir des années 2000. augmentation des déortations. ont plus que doublés en moins de 10 ans (8000 en 2003 et 19 000 en 2012)
- apparition depuis 2001 des watchlist (liste interdiction de vol). on veut empêcher certaines eprsonnes considérées comme terroriste de prendre l’avion. PROB : il y a bcp de noms, informations mal colligées, erreurs commises.
- utilisation de données biométriques : on ramasse les données biométriques de bcp de voyageurs aux États-Unis (centaines de millions de visiteurs)
- apparition au Canada des autorisations de voyage électronique pour les étrangers (même pour les voyageurs qui avant n’avaient pas besoin de VISA

3) échange d’Informatons ou collaboraiton canado-américaine
On a changé nos préoccupations humanitaires vers une catégorisation des migrants vers des menaces à haut risque. Irrégularité vue comme une MENACE et non comme une CONSÉQUENCE de la recherche d’asile et des conditions de vie difficiles.

quelles infos ?

  • dossier du passager (formes de paiement)
  • informations préalables. nom, date de naissance, genre, obtentiond e la citoyenneté (seront échangés avec les compagnies aériennes et les ervices d’analyses de risques frontaliers canadiens ou américains.

BUT : CIBLER LES GENS QUI POURRAIE ÊTRE INTERDIT DE VOL OU QUI POURRAIT NÉCESSITER UNE EXAMEN PLUS POUSSÉ ARRIVÉE aux frontières terrestres

Les enjeux : dossier de passager peut révéler bcp sur nos habitudes de voyages et donc goûts et préférence (ne sert pas juste à authentifier, mais aussi remarquer des habitude,s comportements et traiter différentiel

conséquences sur la vie privée; enjeux de discrimination

Est-ce que le dossier de voyageur est utile en lutte au terrorisme ?
ce moyen ne serait pas si efficace puisque bcp d’infos collectés sans réelle évaluation de l’efficacité de cette collecte

SAUF QUE : il faut être nuancé Différence entre la capture de masse de l’info et son uitl piur des analyses de risques.

Pour bennet, il faut concentre des efforts de protection de la vie privée sur les pratiques dN,alayses de risque et l’amélioration de l’utilisaiton des outils d’analuse de riques

Ce n,est pas nécessiare le processus de collecte de L,informaiton qui pose problème, mais c’est l’analyse qui prsente un potentiel discriminatoire.
il faut s’intéresser à la manière dont els informations sont échangées entre les ervices frontaliers. Il faut s’Intéresser à comment elles sont analysées (CE QU’ON EN FAIT). trop de prégjugée set de stéréotypes sur ce qui constitue une menace à haut risque (ex. : nationalité ou religion particulière.

le potentiel d’erreur dans ces dossiers :
40% des dossiers échangés contenaient des erreurs de collecte de données.

accords d’échange bilatéraux :L on doit envoyer ces données même si on ne fait que survoler les USA. elles sont envoyé à DHS pour analyse.

44
Q

Expliquez deux études de cas illustrant bien l’expansion de ces mesures d’interdiction

A

S’intéressent à la manière dont les aéroports peut faire preuve d’équité
ON a étudié les façons de faire de la TSA.
- concept du Security theater. (le saéroports sont bien mal gardés : pas de contrôle sur les baggages pas exemple, mais très sécurisé à l’entrée de l’avion.
___________________________________________à
1)Profilage racial dans les mesures de sécurités frontalières
-équité procédurale dans les mise en oeuvre de mesures de sécurité dans les aéroports (est-ce que c’est fait de façon systématique ou c’est aléatoire ?)
- ONT ANALYSÉ LE RECOURS AU POUVOIRS DISCRÉTIONNAIRES : contrôle supplémentaire en fonction de la race et perception de ce traitemnet
—— Les nons-blancs sont plus suscpetibles de faire l’objet de contrôle supplémentaires, de se voir confisquer des objets et donc plus de procédures de fouilles (fouilles corporelles, résidus de drogue.
—— Se sentent embarrasés par ces fouilles et ont l’impression de ne pas être traités avec respect ou avec équité : pas d’explications sur pourquoi ils ont été soumis à une fouille.
RECOMMANDATIONS : 1) standardisation des procédures de fouilles et d’évaluation (contrôle aléatoire); 2) meilleure communication avec les passagers sur les procédures de fouilles (pourquoi ils sont fouillés et comment); 3) mieux former les employés sur le profilage racial les agents frontaliers.
________________________________________________
2e étude de cas
Accord de tier pays sûrs (mis en place fin 2004).
-on l’a vu les accords smart borders rendent L,accès difficile aux immigrants illégaux par voie aérienne mais l’accord tierce pays sûrs le rend difficile par voies terrestres. Cet accord a commencé à être réfléchie dans les années 1990 ou le canada voulait vraiment diminuer son accueil d’immigrant. On est en quête du déficit zéro donc même chose pour protection des réfugiés. On voulait limiter le nombre de réfugiés qui arriveraient au Canada en transitant par les ÉTats-Unis. Ils ont aussi vu le potentiel de sécuriser leurs propres frontières.
CET ACCORD STIPULE : les réfugiés ou demandreurs d’Asile doivent présenter leur demande au premier pays d’arrivée par voie terrestre. Les États-Unis devraient donc se voir présenter les demandes. DONC, les gens qui arrivent en amérique du nord doivent faire leur demande de statut de réfugié aux ÉTats-Unis

EXCEPTION À CET ACCORD

1) Les gens quj ont des mmebresde leur famille ici peuvent, s’ils traversent la frontière, peuvent faire une demande à un agent de la frontière terreste
2) même chose pour les mineurs non-accompagnés

Majorité des gens ne seront pas admis : si vous n,avez pas de famille, pas un mineur non-accompagné et que vous ne répondez pas à d’autres exception, vous serez refoulez à la frontière et vous ne pourrez plus présenter de demande.

IMPACT : A diminué les demandes d’asiles assez drastiquement. C’était l’objectif et cela a fonctionné pendant une période de temps.
Surtout à cause de :
1)les exigences de VISA aux pays producteurs de réfugiés
2)Le travail d’interdiction de L’ASFC en prévention dede l’arrivée non-documentée au pays.
3) accord de tier pays sûres
CET ENSEMBLE DE MESURES ont e un impact significatif sur les réfugiés et leur capacité à formuler une demande et à ce qu’elle soit acceptée.

45
Q

Est-ce que les détecteurs de métaux et les screenings sont efficaces sont prévenir les menaces de violence ? Quand a-t-on commencé à mettre en place de tel moyen%?

A

Les détecteurs de métaux et les screenigns sont efficaces pour diminuer les riques de violence. On a mis en place ces moyens suite à des attaques, détournements d’avion dans les années 1990, 1980 dans le tmeps ou il n’y avait pas encore bcp de moyens de sécurité. Depuis 2001, les moyens de sécurité à l’aéroport et dans les avions se sont renforcés. Est-ce qu’il sont tous nécessaires et même EFFICACE ? (ex. : restriction sur les liquides)

46
Q

Quel a été l’impact à plus long terme de l’accord de tierce pays sûrs ?

A

1) le régime de protection es réfugiés utilisent d’avantage la détention systématique et à long terme (par rapport au Canada). Il N’est donc aps vrai que le états-Unis sont un tiers pays sûrs pour les réfugiés et les immigrants à statut irrégulier.
2) malgré le fait que cet accord a été publicisée comme un accord de partage de responsabilité par rapport aux réfugiés ce effets sont vécus de faon inégale des deux côtés de la frontière surtout du côté des demandeurs qui doivent rester aux États-Unis. A eu pour effet de diminuer les demandes d’asiles au Canada (avant 2004 : 6000 à 14 000 demandes à la frontières; 2011 : 2563 demandes à la frontière. Les tendances depuis 2001 sont donc que beaucoup de gens N’ONT PAS FAIT de demandes d’asiles. Les augmentations récentes ne compense pas pour ces gens qui n’ont pas fait leur demande.
3) les expcetions à l,accord ne sont pas appliquées systématiquement. Créer des disparités dans l,évaluation des demandes. L’évaluation de ce représente une famille reste discrétionnaire. On note la transformation d’une attitude à a frontière pasant de plus ouverte et humanitaire et qui s’est transformée en une culture de suspicion.
4) les organismes venant en aide aux réfugiés, l’accord a suscité une augmentation dans le TRAFFIC DE PERSONNE. Les réfugiés ou demandeurs d,asile s’exposent à bcp plus de victimisation.
On a aussi favorisé le passage à la frontière de façon irrégulière.

47
Q

quelles sont les réflexions sur l’augmentation des mobilités autorisées ?

A

la frontière est souvent vu comme un endroit ou on contrôle.Maintenant, on vise effectivement à diminuer les mobilités dites à hauts risques.
ON a quand même des agumentations à chaque années de voyageurs. il faut donc des technologies de plus en pus rapides et efficaces pour traiter tout ce flux de mobilités et ne pas lui nuire. TRÈS IMPORTNAT POUR LES ORGANISATIONS COMME LASFC. on la voit donc comme un filtre, mais surtout que LES MOBILITÉS SOIENT FACILITÉES.

48
Q

quelles sont les tendances en moyens de contrôle utilisées pour les voyageurs fréquent digne de confiance. ?

A

Multiplication des mobilités autorisées : diversification des moyens d’identification pour les voyageurs fréquents, augmentation du nombre de moyens dont on peut prouver notre identité et les droits à la mobilités. TENDANCES LOURDES EN GESTION DES RISUQES FRONTALIERS TERRESTRE ET AÉRIEN.

Objectif : extension des droits de circulation pour une certaine partie de la population seulement (nord américaine entre autres)
De plus en plsu de libertés de circulation de marchandise aussi

49
Q

deux méthodes à travers lesquelles on peut témoigner de lcette multiplicaiton des mobilités autorisées

A

1) Dédouanement préalable
repose sur une analyse et une évaluation plus poussées des identités des personens préalablement à leur passage à la frontière (ex. : NEXUS, FAST). Programmes bilatéraux avec les États-Unis. On doit donner de la biométrie, historique d’emplioi et d’autres infos personnelles.

avantages : moins d’inspections entre autres. à

Inspection préalable : inspecter au port directement et éviterait une autre inspection à la frontière.
2)Programme de négociant digne de confiance. Promouvoir la facilité des échanges commerciaux dans un contexte de plus grande sécurité. Ce genre de programme vise donc à faciliter les échanges économiques.

TROIS DE CES programmmes : partenariats avec le secteur privé. Se basent sur L’ÉVALUATION PRÉVENTIVE DES RISQUES.
Les prémisse sont que les riques doivent être évaluées avant que les marchandisesatteignent les frontières ou les ports. Rendu possible grâce à l’échange de données par rapport aux frettes, aux cargo par l’industrie aux autorités douanière.s

Prémisse d’auto-contrôle du secteur privé : autoévaluation du risques par les entreprises. Il fdoit prendre des mesures de sécurité : céhanger de l’Information avec les agences de sécurité avec les services douaniers. (destination, qui est le comionneur. Mise en place dans l’entreprise de emsures de sécurité : mieux évaluer les travailleurs, caméras.

EN ÉCHANGE, ils obtiennent des avantages, mais en réalité il n’y en a pas tant que ça, c’est plus une question d’image de marque, franchissement plus rapide des frontières, moins d’inspection.

1) le PLUS IMPORTANT : CityPATH
2) partenaire en protection :
3) free and secure trade

50
Q

quels ont été les effets du dédouanement pré-établie et du prigramme de négociant dites de confiance.

A

Les effets sur les actuers impliqués sont nombreux. Changent les responsabilités autant du privé que du public.

Pour le privé : les entreprises remplissent désormais une fonction de prévention en matière de sécurité à la frontière qui N’existait pas il y a quelques années. Ils ne sont pa payés pour le faire. Il y a des coûts à faire des affaires internationales. Responsabilisation de L,industrie, mais accès plus facile au aux chaines d’approvisionnement mondiales

Aussi, si les grands joueurs ont les ressources nécessaires pour le faire, les petits transporteurs ont bcp de difficultées à y faire face. fardeau financier et administratifs pour les petites entreprises.

POUR les acteusr PUBLICS. : programmes modifient les activités des servies frontalier en maitère de doaunes. Avant, les douanes contrôlaient les personnes et les bien sdirectemnet à la frontière, mais maintenant, ils sont ompliqués dans beaucoup d’autres étapes, aspects de distribution des biens à la frontière,
Toujours plus de mesures de sécurité dans les chaines d’ppaorvisionement et de distribution lesactivités sont soumises à une plus grand contrôle qui peut e^tre exercée par un état Étranger dont les ÉTats-Unis évdeimment. et qu’on remplsse ausi les condtions dans la loi américaine. Les douanes américiaines étendent leur autorité; sur le territoire canadien.

51
Q

qU’est-ce qu’on veut dire par des dispositifs de mobilité stratifiée

A

effet de la mobilité différentielle des personnes et marchandises, ce droits viennent avec plus de surveillance, mais aussi avec plus de restriction pour des migrants, satutt irrégulier. De plus en plus, la citoyenneté, la mobilité est vu comme une question économiques et commerciaux.

52
Q

la militarisation de la police
quelles sont les considérants politiques, sociaux, économiques qui peuvent expliquer cette militarisation de la police aux États-Unis ? (4min20)

A

Véhicules construit pour les guerres en Afghanistan, ont coûté 50 milliards de dollars à produire donc on leur a trouvé une seconde vie (500 agences en on reçu)

Les unités d’élites : souvent utilisés pour les mandats de perquisition mineur pour des possession ou petit traffic de drogues. incapacité de la police de prédire la présence d’arme puisque pas trop de contrôle là-dessus aux États-Unis, plus d’armes en circulation donc ce serait un facteur de pourquoi on utilise le swat. On les utilises bcp chez les noirs dans ces cas-là, pour les blancs on les utilise pour leur mandat original, soit prises d’otages et barricades. donc utilisation RACIALISÉE

Distinction entre la police et le militaire a définit la séparation des responsabilités (sécurité intérieure vs sécurité extérieure). on se justifiait ça pour aussi respecter les droits des citoyens : puissance de feu trop importante de l’armée. Cette distinction devient de plus en plus flous. Avec cette confusion, on érode les valeurs démocraitques, de droits fondamentaux, la relation avec des institutiosn par ailleurs légitimes

QUATRES FACTEURS (USA) :
**Durcissement del'environnement politque et légal** : 

redéfintion de la cirminalité par les autorités et adoptent un langage insureectionnel pour la décrire. La contrôle du crime devient comme un conflit de basse intensité.

utilisation du vocabulaire militare dans les questions de justice pénales : guerre à la drogues, guerre au terrorisme t une réthorique militaire qui s’imisce dans els questions de police. Construit autement les réalités et leru intervention. la rhétorique prône certaine svaleurs et guide ensuite les politiques publiques et l’intervention.

transfert de matériel miltiaire déclassé : 4,3 milliards de dollars en matériel militaire et paramilitaires.
________________________________________

Facteurs économiques :
large réseau commerciel qui offre des armes, qéuipement, formations et qui valorise une culture militaire propagée à travers des revues policières, etc.
Le secteur manufacturier est aussi très fort aux états-Unis donc on veut trouver des décbouchs civils pour écouler le contenu si moins de guerre
__________________________________
Environnement social hostile

Violence physique (hauts taux d’homicides)
bcp d’armes en circulation
violence économique : grandes inégalités sociales et mauvaises répartition de la richesse
violence politique : bcp d’extrême droite aux États-Unis
____________________________________________

environnemet institutionnel éclaté

Le maintien de L’orde est composé de plusieurs juridictions, agences et services, bcp de services de police locaux. Cette dispersion veut ausis dire que les ressources sont limitée pour les petites agences. Lors d’émeutes urbaines ou catastrophes naturelles, recours quasi inévitable à la grade nationale puisque les services ne pevuent pas toujours le gérer. Bref, on est plus rapide à faire recours à La,rmée dû à cet environnement institutionnel éclaté qui limite les moyens des services. Les beosins en cirminalité dépassent les compétences et ressources humaines pouvant être offerte par les services de police. police donne donc bcp de ressources humaines, technologique.

53
Q

pour quoi on avait créer le swat vs pourquoi ils sont uitkisés aujourd’hui ? 8 min30

A

Originalement dans les année s1970, on voulait avoir des unités d’élite qui pourraient intervenir dans les barricades, prises d’otages ou situations impliquant un tireur. Maintenant, on applique de simple mandats de perquisition dans des enquêtes mineures. ON a donc un déplacement de l’utilisation de ces équipes

54
Q

1) Quelles sont les caractéristiques distinctives des unités de police paramilitaires (21-25)? 13min50

A

on voit que l’utilisation d’équipement et de technologie militariste

utiisation de technologies non-léthales (grenade lacrymogène, grenade à percussion (flashbang), balles de plastique)

Structure organisationnelle des services de police : l’adoption d’iun modèle hiérarchique d’unité spéciales de L,armée, entrainement militaire (discipline, autorité), entrainement fait conjointement avec des militaires en service.

tenue de combat de type camouflage

ÉGalement, identification aux militaires, à la culture militaire, d’Unr jargon militaire (prestigieux).

UNités d’élite se voient comme des officiers d’élite (prestige)

Fierté dans la mission (action à risque élevé)

55
Q

Quels sont les facteurs nécessaires pour déterminer si une unité policière et ses activités sont paramilitaires? (23)
16min18

A

il faut que cette nité soit approuvé par L’état et qu’elle opère sous son autorité (elle ne peut pas être une unité de vigilantisme)

Membre sont formés comme une unité miltiarie spéciale, adopte les chaines de commandement, l’importance disciplinarie de ces forces spécailes ou en ont la prétention

menacne de faire l’usage de la force, colelctive, instantanéemnt et non comme en solution de dernier recours uniquement. C’est même une soluton de premier recours, c’est sa fonction principale. Une unité paramilitaire, recours normalisé de la force

56
Q

3) Quelles sont les conséquences de la militarisation des UPP (35-38)? 18min20

A

Les conséquences de ça c’est la militarisation des problèmes sociaux qui sont généralement de ressort traditionnel de la police *IMPORTANT
Réponse militaire devient la plus pertinente pour résoudre des problèmes sociaux complexes.

L’éthos militariste est contagieux pour le sorganisation policières puisquevu comme prestigieux. D’autres personens voudront adopter ce type de comporement

danger que les incidents violents remettent en question l’opinion publique par rapport aux policier alors que le policier est supposer améliorer la sécurité et la protection des citoyens

Les unités ciblent bcp les quariters pauvres et désorganisés. Renforce les disparités, les inégalités sociales par ce ciblage fait par les unités d’Élites.

DONC, AGGRAVE DES PORBLÈMES SOCIAUX EXISTANTS PLUTÔT QUE DE LES RÉDUIRE.

57
Q

Deux objectifs de brodeur en construisant de tableau de comparaison police, armée. Quels sont-ils &?

A

1) développer une théorie des usages sociaux et politiques de l aforce
2) veut élaborer une éthique qui vise à départager les usages légitimes vs abusifs de la force.

Les institutiosn actuelles sont basées sur ‘idée sur que la police a une possibilité légitime d’utilsier la force dans certaines circonstances et l’armée la même chose (à l’extérieur des frontières traditionnellement). Cette tolérance tend un peu à s’éffriter (peut être à cause de la surreprésentation dans les médias sociaux)

58
Q

22 min Comparer l’usage de la force policière et militaire (par leur fonctionnement et utilisation traditionnelle

A

la puissance de feu de L’armée est forte (la police c’est négligeable. La police doit souvent battre en retraite si confronté à des groupes plus armés. ex. : La crise d’oka
____________________
CONTEXTE D’INTERVENTION

L’armée intervient en contexte de guerre et d’obtenir une victoire à cette guerre.

Pour la police, le but c’eset de rétablir l’ordre entre deux aprties qui s’Interposent. Disprportion des forces en présente. La police est plus à même d’utilsier la force dans ces contextes de cette dispute
____________________

ÉTHOS : ensemble de normes et de conduites acquises qui orientent l’action

armée : force maximale. Utilise constamment la force. C’est le but des opérations : de subjuguer l’adversaire. Maintenant, on vise à limiter les pertes humaines.

police : force minimale (bcp de restriction de l’usage de la force. On renforce l’usage minimal de la force afin de préserver une légitimité et ne pas être vu comme abusif puisqu’on a déjà clairement l’avantage. Il faut que la police soit capable d’utilsier autre chose que la force.
______________________
Régulation :

armée : Protection es civils, traitement humanitaire des prisonnier complètement bafoués. il n’y a rien pour mettre à exécution ce droit international.
police : contraintes importantes à l’exercice du pouvoir.
______________________
Redevabilité : est-elle extérieure à soi ? On ne peut pas être imputable à soi-même et être son propre juge. Mécanismes indépendants seulement

Armée : On a des cours militaires, du droit militaires, des droits exceptionnels en temps de conflit (secret défense). La redevabilité de L,armée est très minimale
police : police est redevalbe à plsuieurs organismes externes officiels ou officieux (protecteurs du citoyen, tribunaux, coroner, réseaux sociaux)

IL Y A UN MÉTISSAGE DE CE TABLEAU.

59
Q

Défninnisez le militarisme

A

«Idéologie, ensemble de croyances, valeurs et postulats qui présentent l’usage de la force et la menace de violence comme les moyens les plus appropriés et efficaces pour résoudre des problèmes.

Il met l’emphase sur l’exercice du pouvoir, du matériel, de l’organisation, des opérations et des technologies militaires comme ses outils de résolution de problèmes».

LA MILITARISATION EST AUTRE CHOSE : c’est la mise en oeuvre du militarisme dans le secteur policier. Recours à l’armée et à ces ressources par la police et à adopter certains traits distinctif de la police

60
Q

Et quelle est la défintiion de la militarisation ?

A

Processus d’armement, d’organisation, de planification et de formation afin d’utiliser la violence ou pour menacer de l’utiliser. Militariser implique adopter et appliquer les éléments centraux du modèle militaire à une organisation ou à une situation particulière».

APPLICAITON et de la pensée et du modèle militaire.

On rend plus actif la menace du recours à la force. on l’a dit peut changer la relation entre les citoyens et la police puisque vu comme moins légitime et abusifs

61
Q

Les indicateurs de MILITARISATION (39min)

A

Indictaure matériel : étendu de L,utilisation d’armement, équipement militaire, technologies militaires et d’assault

indicateur culturel : langage, apparence, coryances et valeurs militaires ou militarisés

Indicateur organisationnel : étendu plus ou moins grandes d’arrangements militaires et martiaux (ex. : compstat)

indicateur opérationnel : étendue plus oun mins grandes de patterns opérationnels modelés selon le modèle militaire dans des domaines comme le resneignement, la surpversision, l’intervention dasn les sitautions à hauts risques.

62
Q

Pourquoi s’Intéresser à la scurité des mégas-événements ?

A

1) coûts de la sécurité des méga-événements sont de plus en plus prohibitifs (G8 = 1 milliard en frais de sécurité en 2010). Les prix de la sécurité gonfle bcp
2) ces événements permettent d’étudier l’adoption de nouvelles pratiques et de nouvelles tendances en sécurité (collaboration PPP, militaires et police, etc.)

63
Q

3 grandes tendances historiques, stratégie en police de la manifestation, en gestion de foule.

A

1) escalade de la force (années 1960)
- période socaile agitée dans les sociétés occidentales (ex. : mai 1968)
- mouvements des civil rights aux États-Unis
- manifestations contre la guerre du vietnam (États-unis, grande-bretagne
- AU QUÉBEC, c’est la naissance du nationalisme plus contemporain
- —– Le samedi de la mattraque. OCtobre 1964, émeute à québec suite à la visite d’élizabeth 2. interventions violentes et chaotique.
- —– Le lundi de la mattraque : en 1968, 24 juin, beaucoup de répression policière, moment très radicalisant pour des membres du FLQ.

CARACTÉRIQUES du modèle :

    • utilisation abusive de la force
    • arrestations de masse (arrêter les gens en grand groupe)
    • dommage à la propriété : policier vont casser et endommager des propriétés privées
    • peu de communication police-manifestants.

À al fin des années 1960, de plus en plsu de critiques et pression politiques vont faire en sorte que les polices doivent changer de modèle et s’assouplir un peu.
___________________________________________
2) la gestion négociée (1970-1990)
– système qui permet de planifier les parcours de manifestation, de mieux gérer la foule. En échange, les manifestants peuvent défiler pacifiquement. On établit conjointe un lieu et un moment pur cette manif. Il faut une routinisation de la planification et du déroulement de la manif et un caractère prévisible de celle-ci.

– favorise la comm. police, manifestant (avant et pendant)

– très peu recours aux arrestations dans ce modèle. Ce modèle reconnait le droit de manifester. Le rôle de la police devient un rôle de protection des manifestants.

années 1990 = TRANSITION. Nouveaux manifestatns voula t promouvoir une justice globale. Elles ont des demandes très larges (ex: néolibéralisme, etc.). Critiques bcp plus radicales. Elles vont aussi utiliser de nouvelles tactiquesde manifestations. l’Organisation est aussi très peu hiérarchique (ex. : pas de porte-paroles). Rend la négociatin plus difficile. Structures plus horizontales.

Manifestations plus festives (danses, chant). Caractère chaotique des manifestations.

on est pas intéressé à collaborer

MOMENT CHARNIÈRE : 1999 à seatlle, on essaie de créer un traité de libre-écahnge mondial.
Bcp de gens convergent vers seattle pour faire échouer les négociations. Les manifestations seront très difficile à contrôler. Échec rampant des techniques de gestion nécogiée. La nouvelle génération n’a rien à faire de la gestion négociée. Manque de préparation tactique et organisationnelle pour ces nouveaux types de manifs. Il y a eu des affonrtements entre policier et manifestant, déclaratin de l’état d’urgence, appel de la garde nationale. Il faut tester autre chose

3) neutralisation stratégique (fin des années 1990)
- -Utilisation du Kettling : cordon policier qui doivent se diriger vers une zone contrôlée. Problème : on prend ausi des passants et des manifestants paciifiques.

– définition
—– recours au renseignement et surveillance : ciblage des manifestants (avant, pendant)
—— catégorisation de manifestant : registre policier et moral, c,est-à-dire que l’on catégorise en bon et mauvais. On vise à les séparer.
———- Bon = utilisent des moyens conventionnels et es tactiques légales, négocient avec la police, ont des demandes pragmatiques
———— mauvais : demande irréalistes, larges (ex. : fin de l’exploitation des êtres humains) et difficile à négocier
Utilisent des tactiques transgressives, souvent illégales. Refusent de négocier avec la police.

– reconnaissance sélective des droits des manifestants qui va répondre à ce registre moral. On respecte les droits seulement s’ils suivent les directives policières. On veut restreindre l’accès de deux quine négocient pas, ne respecte pas les règles. La ville est séparée en zone (ouvertes, fermées, partielle)

    • Plus grande recours aux barricades, aux laissez-passez et à la séparatin de l’espace urbain en zone
  • —-zone verte : libre parole
  • —- zone jaune : usage de la force est permis

DONNE UN AIR MILITARISÉ À L’ESPACE URBAIN.

    • utilisation des arrestations préventives (compativement en gestion négociée o c’était fait en dernier recours)
  • —— Même s’ils n’ont rien fait. On laissera tomber les accusations avnat le délai légal de 24h, mais elles n’auront pas pu participer à la manif.

– nouveau recours à l’suage de la force qui rappelle les unités paramilitaires américaines : taser, balle de caoutchou, poivre de cayenne, etc.

64
Q

Quels ont été les effets sur les citoyens ?

A

Effets de refroidissement par rapport à la capacité des citoyens de présneter leur opinion, de manifester leurs désaccord.

On peut aussi penser qu’il y a une moins grande tolérance face aux manifestations, face aux gens qui veulent manifester leurs désaccord. Devient de plus en plus virtuel comme désaccord.

65
Q

deux grandes tendances se dessinent dans la police des méga-événements.

A

1) militarisation de ce policing des méga-événements (pas l’état américain non plus).
- –tactiques et équipment militaire (canon à son)
- – opérations conjoints entre armée et police (jeux olympiques)
- – entrainement des équipes tactiques (formation de la police par les militaires).
- – dérives des missions : on garde les canons à son, autres équipements pour itnervenir dans D’autres contexte

2) tendances à la privatisation de la sécurité de ces évènements.
- - public et privé se côtoient (comme à la guerre ou en mission de maintient de la paix).
- - Transfert important de budget public au secteur privé

66
Q

qu’est-ce que le caractère spatial de la surveillance ?

A

La surveillance agit sur l’espace et divise l,espace, le réorganise.

Sert à slectionner, différencer et gérer différents espaces.

Elle ne fait pas que s’apploquer à ces espaces, mais les proruit

67
Q

3 logiques spatiales de la surveillance urbaine

A

1) clôture et le contrôle des accès
- - centre urbain sont reconfigurés comme des epsaces de gestion sécuritaire (périmètres et gestion d’accès contrôlé)
- — Deux façons :
- —— zone de circulation libre : permet de filtrer et contrôler tout en laissant une certaine liberté (commen en sécurité frontalière). On ne sécurise pas des territories, mais des FLUX. c’est un exercice de différenciation.
- ——–protéction des intérêts commerciaux. Catégorisation et priorisation de qui rentre ou non est ausis lié à des intérêts privés et une logique commerciale. on protège les intérêts des commanditaires.

    • gestion des circulation
  • —- suivre et canaliser les circulations. On est plus statique, mais mobile. Il faut gouverner le mouvement. Laisser passez la majeure partie des mobilités, mais filtrer les mauvais éléments. On va instaurer des contrôles liés à des infrastructures de sécurité qui canalisent ces circulations (point d’Accès et de contrôle flexible). on va aussi utilsier de contrôles d’authentification liée à la localisation (utilisation de puce dans les bracelets électroniques)

– La surveillance s,étend à l’intérieure des zones sécurisée qui sont elles-mêmes surveillées

Organisation zonale de la surveillance.

Il y a un effet sur les relations sociales, un effet de la séparation et de la clôturation des accès qui fait que l’on va adopter une logique psychosociale qui va faire en sorte qu’on valorise un sentiment d’appartenance d’entre soi qui vont créer un sentiment d’hostilité envers l’extérieur. ON favorise la création d’un espace de co-isolement.

68
Q

LES ENJEUX DÉMOCRATIQUES

qu’est-ce que les organisations de sécurité doivent protéger ?

A

Elles doivent protéger un équilibre, une tension entre les demandes de sécurité sociétale et les exigences de libertés et la règle de droit qui caractérisent les sociétés démocratiques.

Cet équilibre est remis en question par les révélations d’Edward Snowden et vient poser la question FONDAMENTALE DE LA LÉGITIMITÉ DÉMOCRAITUQE DE LA COMMUNAUTÉ SÉCURITAIRE qui est engagé dans des activités massives de rensiegnement

69
Q

de quels problèmes le renseignemnt est-il atteint ?

Bauman, Bigo, Esteves, Guild, Jabri, Lyon et Walker, (2014) After Snowden: Rethinking the impact of surveillance, International Political Sociology, 8: 121-144

A

1) on assiste à une transgression étendue des princppes légaux de l’téat de droit, des nomres démoratiques (droit à la vie privée, droit d’association, à avoir des opinions politques et de les exprimer)
2) le rensiegnement tel que produit par les organismes comme la NSA. Les auteurs disent que la légitimté d’une organisation de haute police se créer par le fait qu’elle travaille dans une société démocratique et quelle la protège. Elle doit cependant respecter ces principes démocratiques quand même. QUand les gens deviennent suspicieux des activités de renseignement on devient suspicieux de l’État en général, mais L’état est censé être là pour protéger nos droits, redistribuer les richesses, etc.

3) distinctions importantes des sociétés : espace public et l’espace privé.
Depuis quelques siècle, L’état est sensé limité les intrusions dans l’espace privé. Cette distinction emble être remise en question par les agences de renseignement puisqu’elles ovnt chercher bcp d’infos relatives à la vie pricée

4) La transparence (secret vs débat démocratique)

Critiquer, de débattre est à la base de la vie démocratique, même si ce sont des décisions prises en notre nom. Le culte du secret nous ramène à l’époque ou on ne peut savoir les secrets de l’État puisqu’on ne sait pas ce qui est bon pour nous. Lesecret d’état devrait être protégé coûte que coûte. le problème est que L’État nous protège donc malgré nous. La conception du citoyen est un peu infantilisante. Toujours en matière de renseignement

5) les auteurs discutent de la novuelle figure du citoyen comme suspect.

La relation entre les citoyens et L’état est en train de changer avec les pratiques de renseignement de masse. les citoyens ne sont plus vu comme éétant à la base de l’état, mais D’ABORD comme suspect, parce que nos pratiques communicationnelles sont vues comme des sources d’informations à valeur sécuritaire. Nos pratiques seraient plutôt veux pour eux comme une matière de sécurité plutôt que de débattre à des fins de maintien de la société démocratique (13 min)

6) qui controle les contrôleur

Au canada, peu de contrôle des organisations de sécurité. peu de mécanismes d’évaluation. ON a très peu d’évaluation de nos mécanismes de sécurité. Le Canada est très secret. On manque tellement de mécanismes de réédition de compte que ça fait du canada une des sociétés les plus secrètes de la planète.

70
Q

quelles sont les 4 options afin de maintenir cette tension entre sécurité et libertés fondamentales ?

A

1) respect de la vie privée : commisariat à la vie privée. Le commissaire doit survieller le respect de la loi sur la protection des renseignement personnel (Porte sur les pratiques de traitemnet des rensiegnements personnels et leur utilisation par les organismes provinciaux et fédéraux. AUSSI, il y a la loi sur la proteciton des renseignements personnels et des documents électrniques (s’applique au secteur privé)

Qu’est-ce que la vie privée ? :droit du particulier d edétemriner lui-même quand comment, et dans quelle mesure elle diffusera des renseignements personnels la concernant.

Un des principes centraux de la protection de la vie privée est de donner aux gens la liberté sur la création, la conservation et l’utilisation des renseignements les concernant.

  • — DONC, il faut valoriser le contrôle de l’iforamtion par les individus concernés.
  • — les données personnelles revelant de l’intégrité personnelle devrait prétendre à la plus haute forme de protection (fouille corporelle, dossier médicaux, biométrie)

2) Protection des données (à l’inverse ne met pas de prohibition sur ce qu’on peu faire et ne pas faire comme la première approche qui pose des limites au pouvoir de l’état)
- – Ces outils peuvent être utiles surtout pour des initiatives nationales. Lorsqu’on est en écahnge de renseignement c’est moins efficace.

Bien sûr, dans un cntexte ou il faut jumeler intérêt de L’état (taxation, imposition), intérêt du secteur privé, c’est plus réaliste. Sauf qu’on manque de contrôle sur nos données dans l’option deux. C’est un cadre de protection des données qui est pragmatique. On a pas une conception limitative, mais bien de s’assurer que cette utilisaiton soit démocraituqe et de canaliser le puvoir de l’état et que le citoyen est une imputabilité et une correction s’il y a lieu. Il faut que L’État soit transparent sur ces méthodes et leur analyse.

Ex. : les erreurs commis par les soupçons (être sur une liste d’Intercdiction de vol. Le problème N,est pas dans la collecte, mais dans l’échange et l’analyse et à l’étiquetage éronnée de ces personnes.

IL FAUDRAIT DONC : des garanties procédurales qui vont s’assurer de la sauvegarde des droits, soti la possibilité d’avoir accès à des avocats, desmécanismes de révision, bref la capacité de se défendre
il faudrait aussi des mécanismes qui vont réglementer la collecte, l’utilisation, l’Échange, l’élimination des données. ON doit réfléchir plus sur comment ravailler avec la données
Enfin, des mécanisme de contestation des décisions prises à partir ce des données.
_______________________________________________
3) Transparence de processus des réfléxions et des actions. ÉVidemment, ces plus difficile en sécurité nationale de parler de transparence MAIS PAS D’IMPUTABILITÉ.

Les outils sont nos élus par exemple. Ce sont eux qui els rendent imputable

la société civile

les médias

les comités de surveillance

______________________________________________
4) Respect des droits civils et politiques

Répond à une double fonction

  • – ces droits tracent une limite au pouvoir de L’état et à son intervention’ la constitution fait que l’État ne peut interférer avec ces droits.
  • – ces drotis permettent la participation au système politqiue, La liberté d’assemblement, d’ifnormation, etc.

Donc les outils sont plus le cadre constitutionnel, chartes des droits et libertés, droit international.

71
Q

quels outils peut-on utiliser pour protéger la vie privée

A

PRivacy impact assesment

Processus permet de déterminer si des intiatives gouvernmentales comportant l’usage de rensiegnment perosnnel pose des risque spour la protection de la vie privée.

Permettent de mesurer, décrire et quantifier ces risques afin de proposer des solutions afin d’élimier ces risques ou de les amener à un niveau acceptable.

Le canada est assez pionnier dans cette évaluation des impacts à la vie privée.

QUELS SONT CES CRITÈRES

  • – NÉcessité afin de répondre à un besoin précis.
  • – est-ce que L,atteine à la vie privée est proportionnelle à L,avantage obtenu
  • – efficacité : est-ce que cette mesure est suscptible d’être efficae pour répondre à un besoin précis et clairement défini. Ex. beosin peut pas être : la sécurité. trop flou, besoin d’être précis.
  • – caractère le moins intrusif. Aucune autre mesure moins intrusive n’existerait.

BREF, ON VE VA PAS À LA PÊCHE À L’INFORMATION COMME LA NSA AVEC UN TEL CADRE

72
Q

En quoi la protection de la vie privée servirait la sécurité ?

A

En faisant en sorte de restreindre nos horizons de collecte, en ayant un objectif précis, en cherchatn des infos utiles et nécessiare on peut être plus efficace.

73
Q

Pourquoi Edward Snowden veut-il révéler publiquement son identité? (60 minutes)

A

Ce sont des affaires publiques, ce ne sont pas ces problèmes à lui personnellment. Il n’a pas peur de parler, ils ne rendront pas silencieux comme ils ont fait avec les autres. De toute façon, si ce n,est pas lui d’autres personnes prendraient le relais et le feront.
Ils ne veut pas se cacher, il n’a rien fait de mal
C’est un profond message de ne pas se cacher.

74
Q

Décrivez l’infrastructure développée par la NSA aux États-Unis et outre-mer afin de soutenir sa collecte de donnée de masse et l’analyse de ces données. (tout le film)

A

-analyse automatisée des méta-données
- Analyse des telecom datas (partenariat des grandes compagnies comme AT&T).
bâtit en coopération avec d’autres gouvernements et qui intercepte tous les mtéas0données digitales, toutes les communications radio même. La très grande majorité des communication entre personnes ou de machines à machines sont automatiquement collecté et ensutie permettent aux employés de la NSA de rechercher dans cette base de données. On utilise un «selector», qui identifie de façon unique un individu et de faire une commande à la base de données. On peut ensuite programmer des alertes.
Tempura : intercepteur de données internet. Ils collectent pas seulement les méta-données, mais l’intégralité
SSO : special source operation. Est fait à travers le monde. On colelcte aux états-Unis et partout dans le monde. On fait affaire avec mes multinationales, compagnies privées partout dans le monde. les entreprises se voient aider à augmenter leur sécurité si donnent des données
xkeyscore : recehrches rétroactives, live est le logiciel principal pour ça.
on enregistre les vidéos, audios, photos à oartir des serveurs centraux is des 9 grandes compagnie internet

75
Q

Quelles sont les raisons qui ont poussé Edward Snowden à devenir un lanceur d’alertes (whistleblower)? (tout l’extrait)

A

tout est dans le pouvoir de L’état et la volonté ou la possibilité du citoyen de s’opposer à ce pouvoir. En augmentant ces capacités de surveillance, L’État se renforce. À un certain moment, il sera très et trop difficile de s’opposer à cet État.
Internet a perdu son côté de propagation du savoir, son côté libertin et éducatif et est devenu restraint, surveillé, censuré et pour snowden c’est un autre problème qui contribue à expliquer pourquoi il fait ce qu’il fait

76
Q

Jacob Applebaum explique à des manifestants de Occupy Wall Street ce qu’est la linkability (traçabilité). Que veut dire ce terme? (16:30 minutes)

A

Prendre une donnée, aussi générle soit-elle et la relier à d’autres informations .
Bank card lié à quoi tu paies. on peut recréer nos habitudes facilement. En liant les personnes qui ont les mêmes patterns, on peut potentiellement lier ces personnes ensemble
Les méta-données peuvent «raconter» une histoire, mais sujette à l’interprétation et ne sont pas nécessairemnet vrai, même si beaucoup de choses changent.

77
Q

Comment Glenn Greenwald explique-t-il à un journaliste de CNN (Jake Tapper) le rôle du Patriot Act et des ordonnances du tribunal (court order) dans l’établissement de la surveillance aux États-Unis? (44 minutes)

A

Ont eu libre accès aux donneés de verizon.
ont eu accès grâce aux patriot acts (a donné bcp de povuoirs à L’État pour récolter des données sur les citoyens) avec une capactié d’Obtenir ça sans même un soupcçons et mêmes aps un motif probable et raisonnalbe. On ne recrute même plus sous soupçons, mais bien n’importe qui donc c’est facile de mettre en place une société de surveillance sans trop d’encombre.

78
Q

quel changement majeur y a-t-il eu en matière frontalière en ce qui à trait aux srouces d’informations des services frontaliers ?

A

Ce changement découle des nouveaux pouvoirs qui
permettent aux agents du service américain des douanes et de protection des frontières
(CBP) d’utiliser les renseignements de diverses sources publiques et de services de
renseignement privés afin d’accroître la vérification des antécédents des personnes qui
tentent d’entrer au pays7
.

79
Q

Quelles sont les recommandations faites suite à de nombreuses expérience snégaitves par des voyageurs ?

A
  1. La transparence et l’ouverture permanentes des deux gouvernements sont
    essentielles
    —il importe de mettre en place
    des mécanismes de plainte et une reddition de comptes claire des deux côtés de la frontière.
    De plus, la pertinence des mesures doit être revue de manière ouverte et continue. Toute
    nouvelle exigence devrait être accompagnée d’explications claires à l’intention du public
    démontrant la nécessité, les contrôles et les recours
  2. Les normes juridiques et les seuils les plus élevés doivent être observés dans une
    mise en application intergouvernementale

Lorsque la surveillance et d’autres méthodes
d’enquête sont employées, les règles d’engagement et les autorisations doivent
s’accompagner des niveaux les plus élevés de protection adéquate

  1. Une évaluation des facteurs relatifs à la vie privée et des autorisations législatives
    sans équivoque sont nécessaires pour toutes les mesures connexes

À l’échelle nationale, les programmes doivent être soutenus par les normes
constitutionnelles canadiennes et les autorisations législatives fédérales régissant
l’application des lois et les pouvoirs en matière de sécurité nationale

  1. Concevoir de la formation

Le Canada et les États-Unis devraient examiner
sérieusement leur manière de former et d’échanger les employés. La formation
professionnelle internationale du personnel des services frontaliers travaillant en première
ligne peut être aussi importante à long terme que les échanges de données ou l’évaluation
des menaces de routine.par conséquent
tenir compte des initiatives d’échange de renseignements et être une condition préalable à
l’accès.

    1. Promouvoir l’investissement américain dans la surveillance de la protection de la vie
      privée :
80
Q

Quel a été la recommandation principale des commisisons Ahrar, lacobucci ?

A

L’observation principale qui se dégage de l’examen de ces cas a trait à la
sensibilité dont doivent faire preuve les enquêteurs avant d’apposer à des citoyens l’étiquette
de « terroriste » ou d’« extrémiste » en raison des conséquences à long terme sur le profil de
ces personnes. s. L’observation la plus remarquée du rapport final du juge Iacobucci a
trait au fait que les enquêteurs canadiens du contre-terrorisme n’ont pas su voir la gravité de
leurs jugements rapides et qu’ils devront faire preuve de beaucoup plus de prudence dans le
futur

81
Q

POurquoi le juge Major en est venu à la conclusion que,
selon les éléments de preuve et les programmes existants, le système canadien de contrôle
des voyageurs est adéquat et solide

A

Dans son rapport final, concernant le
traitement de la sécurité aérienne, le juge Major a d’abord mis l’accent sur le contrôle du fret
et la sécurité des installations qui contiennent la cargaison et les bagages. Nous croyons
qu’en mettant l’accent sur le contrôle physique du fret, des biens et des installations, le
gouvernement respecte son obligation de limiter la collecte de renseignements personnels et
de protéger le droit à la vie privée.

82
Q

POurquoi Major en est venu à la conclusion que,
selon les éléments de preuve et les programmes existants, le système canadien de contrôle
des voyageurs est adéquat et solide.

A

Dans son rapport final, concernant le
traitement de la sécurité aérienne, le juge Major a d’abord mis l’accent sur le contrôle du fret
et la sécurité des installations qui contiennent la cargaison et les bagages. Nous croyons
qu’en mettant l’accent sur le contrôle physique du fret, des biens et des installations, le
gouvernement respecte son obligation de limiter la collecte de renseignements personnels et
de protéger le droit à la vie privée.

83
Q

Recommandations en protection frontalières

A
  1. Mettre en place des mesures de contrôle et des limites claires pour l’échange de
    renseignements :
  2. Étendre la surveillance et remettre en question les fonctions liées à l’analyse
    transfrontalière des renseignements

L’examen et la surveillance de toute nouvelle procédure d’enquête,
unité intégrée et centre de fusion constituent une mesure de contrôle critique pour éviter ce
genre de problème. Le CPVP insiste qu’il faut éviter de mettre
en place des ententes dans lesquelles la conservation et le contrôle des renseignements
personnels sont incertains ou de faibles mécanismes de responsabilité sont en place pour
une utilisation à l’extérieur du Canada

    1. Appliquer le processus d’évaluation des facteurs relatifs à la vie privée (EFVP). Ces dispositions devraient être mises en place pour
      tous les programmes, les composantes ou les ententes subséquentes
  1. Accroître les mesures de protection de la vie privée pour l’échange transfrontalier de
    données

les citoyens s’attendent à ce que des protections aussi fondamentales soient
comprises dans une loi, et non seulement dans une politique ou un règlement.

84
Q

au Canada, l’utilisation d’identifiants

biométriques est régie au fédéral par

A

a Loi sur la protection des
renseignements personnels, qui réglemente la collecte, l’utilisation et la communication des
renseignements personnels, ainsi que l’accès à ces renseignements, « quels que soient leur
forme et leur support »

85
Q

Le stockage local des données biométriques

présente un certain nombre d’avantages

A

réduction des risques de collecte secrète d’information, d’utilisation non divulguée à des fins
secondaires, d’interliaisons entre des applications ou des programmes, de détournement
d’usage et d’atteinte à la protection des données institutionnelles.

86
Q

Recommandations quant à la biométrie

A
  1. Éviter la centralisation non essentielle des données biométriques

Toute forme de registre central pour des renseignements
d’une nature aussi délicate doit être assujettie à des mesures de contrôle mis en place dans
le cadre d’un mandat précis en vertu d’une loi, et à des mesures de protection de la vie privée
comme la limitation de la collecte, la classification, le contrôle de l’accès et la
dépersonnalisation

  1. Faire confiance, mais vérifie

L’identification n’exige pas que l’agent de vérification
accède à des documents autres que ceux qui concernent la personne, ce qui a pour effet de
limiter la visibilité des données privées et d’accroître le respect de la vie privée des
personnes. Un système de « comparaison des échantillons » augmente de beaucoup la
possibilité d’obtenir de faux positifs, ce qui réduit l’efficacité du système et le respect de la vie
privée. Pour ces raisons, le CPVP préfère nettement la méthode de la
vérification à celle de l’identification17.

  1. Tenir compte des effets à long terme sur les réseaux des systèmes de contrôle
    fondés sur la biométrie

La
collecte à grande échelle d’identifiants biométriques liés à de nombreuses bases de données
constitue une atteinte indue à la protection des renseignements personnels privée sans
preuve d’efficacité ou d’équité à l’appui

  1. Établir des mesures de protection techniques

: Des normes élevées doivent également
être mises en place pour l’intégrité et la sécurité des renseignements biométriques et des
autres renseignements d’identification.

87
Q

Mise en place d’un système continental d’entrée et de sortie (qu’est-ce que c’est)

A

Un modèle de sécurité continental
propose la mise en place d’une quelconque « base de données des entrées et sorties » afin
de consigner le passage de chaque personne qui transite vers le Canada ou les États-Unis.
En plus de la saisie des documents présentés par la personne (passeport, visa, etc.), les
adeptes de ce modèle suggèrent l’utilisation d’un identifiant biométrique (empreinte digitale,
balayage de la rétine ou de l’iris, etc.) afin de permettre une documentation simple et efficace
et de lutter contre la fraude.

PROBLÈME : Toutefois, les principales inquiétudes
relatives à la protection de la vie privée résident dans le fait que les données recueillies du
passeport sont échangées avec d’autres pays dans lesquels le détenteur ne passera
peut-être même pas.

88
Q

Recommandations pour un registre d’entrée et de sortie

A
  1. Tenir compte sérieusement du schéma de protection des données européen de
    même que de l’expérience accumulée

n recueillant seulement les renseignements qui sont
véritablement nécessaires pour la sécurité frontalière, un tel programme devrait limiter le
danger de collecte de renseignements superflus et leur utilisation inappropriée

  1. Les deux gouvernements devraient expliquer clairement aux citoyens les objectifs
    du programme

Les citoyens et les visiteurs des ÉtatsUnis et du Canada doivent être parfaitement informés des objectifs des programmes, de
l’étendue de leur application, de l’utilisation des renseignements personnels ainsi que de la
manière dont les renseignements personnels seront adéquatement protégé

  1. Tenir compte des répercussions associées à une augmentation de la collecte de
    renseignements personnels

Outre la
protection de la vie privée, le coût, les répercussions non intentionnelles et les autres
complications possibles doivent être pris en compte.

89
Q

recommandations en cybersécurité

A
  1. Renforcer la protection fondamentale et le respect des droits et libertés en ligne :

Il serait ironique, voire nuisible, que dans notre empressement à
sécuriser nos systèmes électroniques pour les communications et le commerce, par
l’entremise d’une sécurité et d’une surveillance accrues, nous en venions à miner la
confiance que les citoyens ont envers la confidentialité et le caractère privé de leurs propres
communications

  1. Éviter les solutions et les stratégies purement techniques

Tout effort commun doit comprendre des
directives juridiques claires, définissant ce qui est et n’est pas acceptable. Il doit également
s’accompagner d’une éducation et d’une sensibilisation du public à la sécurité des données et
aux pratiques de protection des renseignements personnels à grande échelle, d’efforts
renforcés pour soutenir la recherche indépendante et multidisciplinaire sur les enjeux du
cyberespac

  1. Élargir la consultation publique, le dialogue, la sensibilisation et l’engagement

La rareté des sources ouvertes d’information et de discussions
laisse le citoyen moyen (de même que de nombreux spécialistes) complètement à l’écart des
politiques et des discussions juridiques portant sur la sécurité en ligne. À l’ère du numérique,
où les citoyens veulent de l’engagement et de l’interaction, cette absence de dialogue ouvert
est clairement inacceptable et nuira aux efforts à long terme.

  1. Élargir la recherche publique et le dialogue au sujet des défis internationaux liés à la
    cybersécurité

Il faudrait inciter les universités du
Canada et des États-Unis à développer leur intérêt et leur expertise sur le sujet, à mettre en
place des réseaux et à organiser des événements conjoints pour partager leurs recherches.
L’approvisionnement libre, les discussions transparentes et le débat ouvert sur la
cybersécurité et sur les questions de protection de l’infrastructure devraient être la norme,
pas l’exception