12-41 Annexe A – Activités interdites

Ordonnances sur l'Administration et l'Instruction des Cadets (OAIC)


1. Ce qui suit représente une liste d’activités criminelles, et interdites selon les politiques du Conseil du Trésor.

  1. Pornographie juvénile. Avoir en sa possession, télécharger ou distribuer de la pornographie juvénile (voir l'article 163.1 du Code criminel);
  2. Diffamation. Faire lire par d'autres un énoncé susceptible de nuire à la réputation de quelqu'un en l'exposant à la haine, au mépris ou au ridicule, ou conçu pour l'insulter (voir les articles 296 à 317 du Code criminel);
  3. Accès non autorisé à un système informatique.  Utilisation du mot de passe ou des codes de cryptage d'autrui pour commettre une fraude ou obtenir de l'argent, des biens ou des services en faisant de fausses représentations sur un système informatique. Voir les articles suivants du Code criminel : 122 (abus de confiance par un fonctionnaire public); 380 (fraude); 361 (escroquerie); 403 (supposition frauduleuse de personne) et 342.1 (utilisation non autorisée d'ordinateur et de services informatiques);
  4. Tentative de percer les dispositifs de sécurité des réseaux électroniques.   Voir les dispositions suivantes du Code criminel : 342.1 (utilisation non autorisée d'ordinateur et de services informatiques); alinéa 342.1d) (utilisation, possession ou trafic de mots de passe d'ordinateur volés ou de renseignements relatifs à des cartes de crédit volées); article 342.2 (production, possession ou distribution de programmes informatiques conçus pour faciliter l'accès illégal à des systèmes informatiques) et articles 429 et 430 (méfait concernant des données).
  5. Introduction de virus dans l'intention de causer du tort. Voir les articles suivants du Code criminel : 429 et 430 (méfait concernant des données) ainsi que 342.1 (utilisation non autorisée d'ordinateur et de services informatiques);
  6. Destruction, modification ou cryptage de données sans autorisation, dans l'intention d'en interdire l'accès à d'autres en ayant licitement besoin.  Voir les dispositions suivantes du Code criminel : articles 429 et 430 (méfait concernant des données); article 342.1 (utilisation non autorisée d'ordinateur et de services informatiques); article 129 et paragraphe 139(2) (destruction ou falsification de preuves pour faire obstacle à une enquête pénale);
  7. Entrave à l'utilisation licite par d'autres de données et d'ordinateurs. Voir les articles suivants du Code criminel : 429 et 430 (méfait concernant des données); 326 (vol de service de télécommunication); 322 (vol d'équipement informatique) et 342.1 (utilisation non autorisée d'ordinateur et de services informatiques);
  8. Harcèlement. Envoyer, sans en avoir l'autorité légale, des messages électroniques incitant quelqu'un à craindre pour sa sécurité ou pour celle de gens qu'il connaît (voir l'article 264 du Code criminel). L'article 264.1 du Code criminel dispose que commet une infraction quiconque fait parvenir à autrui des menaces de lui causer des lésions corporelles, d'endommager ses biens ou de blesser un animal qui lui appartient;
  9. Propagande haineuse. Diffuser ou distribuer des messages fomentant la haine ou incitant à la violence contre des groupes identifiables autrement que dans une conversation privée (voir l'article 319 du Code criminel);
  10. Interception de communications privées ou de courrier électronique (en transit). Intercepter illégalement les communications privées de quelqu'un, ou intercepter illégalement le courrier électronique de quelqu'un (voir respectivement les articles 184 et 342.1 du Code criminel); et
  11. Obscénité.  Distribuer, publier ou avoir en sa possession en vue de le distribuer ou de l'exposer publiquement tout document obscène (p. ex. représentant des actes sexuels explicites exploitant indûment la sexualité, où il y a violence ou présence d’enfants, ou encore où les actes sexuels sont dégradants ou déshumanisants et où il y a risque substantiel que le document pourrait inciter d'autres personnes à se livrer à des actes antisociaux). (Voir l'article 163 du Code criminel).

Infractions de lois fédérales et provinciales

2. Voici des exemples d'activités illégales (mais non criminelles) susceptibles d'avoir lieu sur les réseaux électroniques :

  1. Diffamation. Fait de répandre des allégations ou des rumeurs mensongères nuisant à la réputation d'autrui. En plus d'être un acte criminel, la diffamation est interdite par les lois provinciales;
  2. Destruction ou modification de données sans autorisation. Destruction, modification ou falsification illégales de documents électroniques. Voir l'article 5 de la Loi sur les Archives nationales du Canada, les articles 6 et 12 de la Loi sur la protection des renseignements personnels, l'article 4 de la Loi sur l'accès à l'information et l'article 5 de la Loi sur les secrets officiels;
  3. Communication de renseignements personnels.  Le fait de ne pas respecter la vie privée et la dignité d'un individu. L'obligation de respecter la vie privée d'une personne est exprimée dans plusieurs dispositions législatives, comme les articles 4, 5, 7 et 8 de la Loi sur la protection des renseignements personnels et le paragraphe 19(1) de la Loi sur l'accès à l'information. De nombreuses lois fédérales contiennent des dispositions interdisant la communication de renseignements de ce genre, souvent conçues pour protéger la vie privée des citoyens qui fournissent des renseignements au gouvernement (voir la liste de ces dispositions à l'Annexe II de la Loi sur l'accès à l'information). Il y a plusieurs dispositions analogues dans le Code civil et dans la Charte des droits de la personne du Québec (respectivement les articles 3 et 35 à 41, ainsi que les articles 4, 5 et 49). La Colombie-Britannique, la Saskatchewan, le Manitoba et Terre-Neuve ont aussi des lois qui prévoient des poursuites au civil en cas d'atteintes à la vie privée;
  4. Divulgation de renseignements gouvernementaux délicats. Communication non autorisée de renseignements gouvernementaux délicats; voir les articles 3 et 4 de la Loi sur les secrets officiels. Dans ce contexte, lorsqu'elles répondent à des demandes officielles présentées en vertu de la Loi sur l'accès à l'information, les institutions fédérales ne doivent pas communiquer de renseignements obtenus à titre confidentiel d'autres gouvernements (voir l'article 13 de la Loi sur l'accès à l'information). Les autres exceptions à cet égard prévues dans la Loi sont de nature discrétionnaire;
  5. Harcèlement. Constitue un acte discriminatoire, " s'il est fondé sur un motif de distinction illicite, le fait de harceler un individu : a) lors de la fourniture [...] de services [...] destinés au public; c) en matière d'emploi ". Les motifs de distinction illicite sont ceux qui sont fondés sur la race, l'origine nationale ou ethnique, la couleur, la religion, l'âge, l'orientation sexuelle, l'état matrimonial, la situation de famille, la déficience ou l'état de personne graciée. Ainsi, dans certaines circonstances, afficher des images sexistes, pornographiques, racistes ou homophobes indésirables au travail, sur un écran d'ordinateur, peut constituer du harcèlement illégal. Voir l'article 14 de la Loi canadienne sur les droits de la personne; et
  6. Atteintes à la vie privée. Lecture du courrier électronique ou d'autres renseignements personnels d'autrui sans autorisation, écoute des conversations privées ou interception du courrier électronique en transit. Voir l'article 8 de la Charte canadienne des droits et libertés si en l'absence d'une autorité légale, elle ne respecte pas ces attentes raisonnables.

Autres activités inacceptables

3. Ce qui suit représente une liste d’activités inacceptables qui, sans être nécessairement illégales, sont incompatibles avec les politiques du Conseil du Trésor :

  1. Communiquer des renseignements protégés ou désignés sur des réseaux non protégés. Sauf s'ils sont cryptés (Politique gouvernementale de sécurité);
  2. Consulter sans autorisation des renseignements délicats détenus par le gouvernement. (Politique gouvernementale de sécurité);
  3. Tenter de percer les dispositifs de sécurité des systèmes informatiques. Notamment en utilisant des programmes anti sécurité, en se servant du mot de passe, du code d'utilisateur ou du compte informatique de quelqu'un d'autre, en donnant son mot de passe, des renseignements sur la configuration du réseau ou des codes d'accès à quelqu'un d'autre ou en désactivant des programmes antivirus (Politique gouvernementale de sécurité);
  4. Congestionner et perturber les réseaux et les systèmes. Notamment en envoyant des chaînes de lettres et en recevant du courrier électronique de serveurs de listes pour d'autres fins que le travail. Ce ne sont là que deux exemples d'utilisation abusive des ressources à des fins personnelles (Politique gouvernementale de sécurité);
  5. Envoyer des messages abusifs, sexistes ou racistes à des fonctionnaires ainsi qu'à d'autres personnes. (Harcèlement en milieu de travail);
  6. Utiliser les réseaux électroniques du gouvernement pour des affaires commerciales personnelles, pour gain ou profit personnel, ou pour des activités politiques.  (Code sur les conflits d'intérêts et l'après-mandat s'appliquant à la fonction publique);
  7. Faire publiquement des critiques excessives de la politique gouvernementale. (Code sur les conflits d'intérêts et l'après-mandat s'appliquant à la fonction publique);
  8. Présenter ses opinions personnelles comme celles de l'institution ou manquer autrement à son devoir de se conformer aux procédures institutionnelles sur les déclarations publiques au sujet des positions du gouvernement. (Code sur les conflits d'intérêts et l'après-mandat s'appliquant à la fonction publique);
  9. Fournir au personnel l'accès aux systèmes, aux réseaux ou aux applications utilisées pour le traitement de renseignements de nature délicate avant qu'il ait fait l'objet d'une enquête de sécurité adéquate. (Politique gouvernementale de sécurité);
  10. Négliger d'annuler les droits d'accès aux systèmes du personnel qui quitte l'institution en raison d'une mise en disponibilité ou de l'expiration d'un contrat ou qui perd son statut de fiabilité ou son attestation  de sécurité. (Politique gouvernementale de sécurité); et
  11. Installer ou retirer sans autorisation du matériel ou des logiciels sur des ordinateurs ou des réseaux électroniques de l'état. (Politique gouvernementale de sécurité).

Haut de page

Détails de la page

Date de modification :