Ontarionhq

Audit of Information to Support Provincial and Territorial Police Service Agreements

April 2016
Final Vetted Report

This report has been reviewed in consideration of the Access to Information Act and Privacy Acts. The asterisks [***] appear where information has been removed; published information is UNCLASSIFIED.

Table of contents

  1. Acronyms and abbreviations
  2. Executive summary
  3. Management's response to the audit
  4. 1. Background
  5. 2. Objectives, scope and methodology
  6. 3. Audit findings
  7. 4. Conclusion
  8. 5. Recommendations
  9. Appendix A – Audit objectives and criteria

Acronyms and abbreviations

CAP
Contract and Aboriginal Policing
CMC
Contract Management Committee
FTE
Full-Time Equivalent
NHQ
National Headquarters
PROS
Police Reporting and Occurrence System
PT
Provinces and Territories
PTPSA
Provincial and Territorial Police Service Agreements
RBAP
Risk-Based Audit Plan
RCMP
Royal Canadian Mounted Police
SSC
Shared Services Canada
SFT
Salary Forecasting Tool
TB
Treasury Board
TEAM
Total Expenditures and Asset Management

Executive summary

Since as early as 1906, the RCMP has been involved in contract policing, i.e. providing policing services under contract. The RCMP currently provides contract policing services to eight provincesFootnote 1, three territories and approximately 150 municipalities and Aboriginal communities within Canada. In 2012, select provinces, territories and municipalities entered into new contractual agreements with the Minister of Public Safety to continue to obtain policing services from the RCMP for a period of 20 years.

An audit of Information to Support Provincial and Territorial Police Service Agreements (the Agreements) was included as part of the RCMP's 2014-2017 Risk-Based Audit Plan (RBAP). The objectives of the audit were to assess whether appropriate and complete costing information was gathered; a reasonable cost allocation methodology was applied; and revenues collected were consistent with the terms negotiated in the Agreements. The scope of the audit was limited to direct and indirect costs billed to Provinces and Territories (PTs) subsequent to 2012.

The audit concludes that forecasting processes in place are reasonable to estimate contract policing costs and billing was consistent with PTs confirmed budgets. Overall, a reasonable cost allocation method is applied to support invoicing. Additionally, revenues collected are generally consistent with the Agreements.

Opportunities for improvement exist in a few areas. *** In addition, common tools to calculate Divisional Administration costs would help ensure consistency, and documented procedures for the year-end reconciliation would help ensure efficiency, consistency and sustainability of this process. ***

The management response included in this report demonstrates the commitment from senior management to address the audit findings and recommendations. A detailed management action plan is currently being developed. Once approved, RCMP Internal Audit will monitor its implementation and undertake a follow-up audit if warranted.

Management's response to the audit

Corporate management and comptrollership:

Corporate Management agrees with the findings and recommendations included in the report. The report concludes that our forecasting and budgeting processes for contract policing costs are sound. The report also highlights the need for establishing standard tools as well as documenting the procedures related to year-end reconciliations. It confirms that revenues from contract policing are reconciled and reported in accordance with their respective Agreements. Steps are currently underway to develop an action plan that will address the observations and recommendations contained in the report. We will ensure that the year-end reconciliation processes are fully documented by July 2016, as we complete the current year's reconciliations. We appreciate the feedback provided by this audit, and we commit to developing a detailed action plan by June 30, 2016. This action plan will contain specific time lines and milestones to which the RCMP will adhere.

Alain Duplantie, D/Commr.
Chief Financial and Administrative Officer

Contract and aboriginal policing:

CAP agrees with the observation that the forecasted budget letters are a requirement of Article 18 of the Police Service Agreements (PSA) and the financial planning process. CAP has taken steps during the implementation of the PSA to ensure that Divisional processes were consistent throughout the Force. The RCMP makes every effort to respect the June 1st timeline to complete the Multi-year Financial Plan (MYFP), including standardized templates and regular communication with Divisional Operations Strategic Branches (OSB), which lead the planning exercise. *** The Provincial Budget Letters (anticipated and final) are intricate parts to our annual planning process and are consistent with the terms and conditions of the PPSA/TPSA. ***

Byron Boucher, Acting D/Commr.
Contract and Aboriginal Policing

1. Background

In April 2014, the Commissioner approved an audit of Information to Support Provincial and Territorial Police Service Agreements (the Agreements) as part of the 2014-2017 Risk-Based Audit Plan (RBAP). During the RBAP development process, senior management identified the ability of the RCMP to accurately cost-recover for its contractual obligations as a critical factor in meeting financial and operational objectives.

Since as early as 1906, the RCMP has been involved in contract policing, i.e. providing policing services under contract. The RCMP currently provides contract policing services to eight provincesFootnote 2, three territories and approximately 150 municipalities and Aboriginal communities within Canada. In 2012, select provinces, territories and municipalities entered into new contractual agreements with the Minister of Public Safety to continue to obtain policing services from the RCMP for a period of 20 years.

The Agreements are based on a cost-sharing arrangement whereby provinces and territories (PTs) pay 70% of RCMP costs associated with the maintenance of a police force in their region and the federal government pays 30%Footnote 3. In 2014-15, the PTs paid approximately $1.3B for these services with the federal government contributing an additional $560MFootnote 4. The billed amounts include direct costs for items such as salaries, transportation, and equipment. A share of indirect costs for administrative, legal, information technology and other services is also billed to the provinces and territories. Costs related to the accommodation program and national programs (i.e. Dog Training Program, Cadet Training Program at Depot and National Recruiting Program) were previously shared on a per capita or per square foot basis. Under the 2012 Agreements, an actual cost approach is used to bill for these items. As discussed in the scope section of this report, these particular costs were not included in the scope of this audit.

The Agreements with the various PTs for police services are very similar with the exception of a few provisions that have been customized to meet the specific needs of a particular province or territory. The financial management of policing contracts in the RCMP involves several stakeholders at National Headquarters (NHQ)—notably Contract and Aboriginal Policing (CAP) and Financial Management—as well as Financial Management staff in regional corporate management offices and in the divisions. Their work is supported by corporate financial information systems including TEAM and the Salary Forecasting Tool (SFT). ***

2. Objectives, scope and methodology

2.1 Objectives

The objectives of the audit were to assess whether appropriate and complete costing information was gathered; a reasonable cost allocation methodology was applied; and revenues collected were consistent with the terms negotiated in the Provincial and Territorial Police Service Agreements (the Agreements).

2.2 Scope

The audit was limited to direct and indirect costs billed to Provinces and Territories subsequent to 2012. The scope excluded a review of charges for national programs (i.e. Dog Training Program, Cadet Training Program at Depot and National Recruiting Program) as external directed reviews of these programs were either ongoing or planned at the time of this audit. The costs related to the Accommodation Program were also not reviewed as Provinces and Territories are paying estimated accommodation charges until a 5-year reconciliation to actual costs takes place in 2017. Municipal and Aboriginal policing agreements were also excluded from the scope of this audit.

A detailed examination of the accuracy of individual transactions recorded in the RCMP corporate systems was not included in the audit scope.

2.3 Methodology

Planning for the audit was completed in July 2015. In this phase, the audit team conducted interviews and examined relevant legislation, policies, directives and procedures. The audit team documented and validated the forecasting, budgeting, reconciliation and revenue collection processes by performing walkthroughs of specific activities. Previous engagements performed by other government departments and external groups were also reviewed. Planning also included review of the process narratives and internal control testing completed in relation to the implementation of the Treasury Board (TB) Policy on Internal Control. Audit objectives and criteria are available in Appendix A.

The examination phase, which concluded in November 2015, employed various auditing techniques including interviews, data analysis, review of files and supporting documentation, process mapping and analysis, and audit testing. Site visits took place at four divisional headquarters, and included the three corporate management offices which support these divisions. Upon completion of each visit, the audit team held exit meetings to debrief management of the relevant findings.

2.4 Statement of conformance

The audit engagement conforms with the Internal Auditing Standards for the Government of Canada, as supported by the results of the quality assurance and improvement program.

3. Audit findings

3.1 Forecasting and budgeting

Forecasting processes in place are consultative and provide reasonable estimates of contract policing costs. Overall, total amounts billed were consistent with PTs' confirmed budgeted amounts.

Forecasting

Article 18 (Financial Planning and Reporting) of the Agreements requires that the divisional Commanding Officer (CO) and PT Minister consult and collaborate on multi-year financial planning to ensure that future resource requirements are fully considered, and that the budgetary processes of both the federal and PT governments are respected.

A key outcome of this process is the RCMP-prepared multi-year financial plan (MYFP). A MYFP spanning three to five years is prepared by each Division to identify prioritized policing requirements within the PT for the upcoming and future years. It is recognized that the PTs may not be in a position to fund all prioritized requirements. The Agreements stipulate that each fiscal year, the CO will provide the MYFP to the PT Minister by June 1. The PT Minister is to review the plan and provide the projected annual budget—often referred to as "approval in principle"—for the next fiscal year, in writing, to the CO by June 15. Subsequently, at the conclusion of the PT annual budget process, the PT Minister is to provide a letter confirming the approved budget—often referred to as the "budget confirmation letter". The budget confirmation letter is often not received until well into the fiscal year, on occasion as late as the third quarter of the current fiscal year.

The audit found that in the divisions visited, activities supporting the development of the MYFPs were generally consistent and met the Agreements' requirements. Extensive consultation occurred between divisions and PT counterparts during the planning process and throughout the year. Divisions gathered information from units/detachments on resource requirements and assessed requests to determine high priority needs that should be included in the MYFP. Financial templates provided by CAP were used consistently. ***

Budgeting

According to Article 17 of the Agreements, the RCMP is to issue quarterly invoices to PTs for one quarter of the estimated cost of service for that year. Any amounts under or over billed in one fiscal year are debited or credited to the PTs on their first quarter invoice of the next fiscal year. Therefore three invoices are to be of equal value and one invoice would include an adjustment following the reconciliation of actual to estimated costs for the previous fiscal year. RCMP NHQ Financial Management prepares the invoices based on information provided by Regional Financial Analysts. The invoices are sent to regional and divisional financial management groups for verification, then are subsequently sent to PTs. ***

Overall, the forecasting processes in place provide a reasonable estimate of contract policing costs. *** Invoices are issued in accordance with the Agreements, although adjustments are made throughout the year. *** Finally, audit testing confirmed that total amounts billed annually conformed, with minor agreed-to exceptions, with the PTs confirmed budget amounts.

3.2 Invoicing and year-end reconciliation

Generally, a reasonable cost allocation method is being applied. Additional benefits could be realised by standardizing the tools to calculate Divisional Administration costs and documenting procedures supporting the year-end reconciliation.

*** As per the previous section, the RCMP prepares quarterly invoices based on the estimated costs of the provided service which are sent to PTs, and a reconciliation to actual costs is completed at year end. Invoices are comprised of direct costs and indirect costs. Direct costs are costs which can be directly attributed to the day to day operations of contract policing, such as officer salaries, police vehicles, and fuel. In fiscal year 2013-14, direct costs represented on average 75% of the total billed amounts. Audit testing demonstrated that the calculations of total direct costs were accurate in the reconciliations for fiscal years 2013-14 and 2014-15.

Indirect costs are those costs which are a necessary part of delivering policing services but which cannot be directly attributed to a specific policing activity or location. Indirect costs include such items as divisional administration costs (Div Admin), systems and systems support (e.g. Police Records and Occurrence System (PROS) and Shared Services Canada (SSC) and costs associated with Legal Services, the Civilian Review and Complaints Commission for the RCMP (CRCC), and the provision of an Enhanced Reporting and Accountability (ERA) capacity. In fiscal year 2013-14, indirect costs represented on average 25% of the total billed amounts.

Indirect costs are allocated to the PTs based on agreed to rates that are calculated by NHQ Financial Management. They are proportionally allocated to the PTs based on the number of contract policing FTEs in the Division. With the exception of the allocated amounts for PROS and SSC, the allocation rate for indirect costs is recalculated on an annual basis. The formula determining the SSC rate is not recalculated every year. *** The SSC rate, which is based on the historical rate used in 2012 invoicing, has not been adjusted since fiscal year 2012-13. Audit testing validated that the indirect cost rate calculations were accurate for fiscal years 2013-14 and 2014-15.

Div Admin includes costs related to the administrative work that is performed by the RCMP under the Agreements. Div Admin costs account for one-third to almost one-half of total indirect costs. NHQ Financial Management provides regional and divisional financial officers with a 'Div Admin Matrix', which is a guideline of costs which may be charged to Div Admin. The Div Admin Matrix is not intended to be all-inclusive, as items included in Div Admin can be specific to a Division. Indeed, audit testing determined some costs included in the Div Admin calculation were not included in the Div Admin Matrix. However, NHQ Financial Management exercised oversight in determining the appropriateness of including items in Div Admin and provided direction to the regions in this regard.

Div Admin costs were calculated at the regional/divisional level based on individual methodologies for ensuring that they only included appropriate expenses. NHQ Financial Management performed reasonableness tests of Div Admin costs, without doing detailed testing of the Div Admin costs provided by the Divisions for inclusion in the quarterly invoices and for the year-end reconciliation. Notwithstanding, audit testing validated that the calculations of total indirect costs reflected in the reconciliations were reasonable for fiscal years 2013-14 and 2014-15.

The year-end reconciliation process is performed by NHQ Financial Management. A Business Intelligence (BI) tool is used to extract each client's direct costs as recorded in TEAM, and these are inputted into a reconciliation template to determine the final direct costs. The allocation of final indirect costs is determined based on FTE counts for each Division and the formula determining the rate for each indirect cost. NHQ Financial Management extracts FTE counts from the Salary Forecasting Tool, and these are confirmed by the Regions prior to calculating the final billable indirect costs. The exception is the indirect costs associated with Div Admin, for which the process to calculate the final Div Admin cost is completed at the regional/divisional level. Each Region/Division provides its Div Admin cost to NHQ Financial Management for input into the reconciliation. The audit found that the direct and indirect costs recorded in TEAM are reconciled against amounts invoiced to the PTs throughout the year (four quarterly invoices). Any differences between the amount recorded in TEAM and the total invoiced amount are included in the first quarter invoice of the subsequent year.

Review of the reconciliation process demonstrated that actual costs for policing services were invoiced at year-end in accordance with the Agreements. As well, audit testing validated that annual reconciliation results were accurately reflected on the next fiscal year's first quarter invoice in accordance with the Agreements. However, procedures supporting the year-end reconciliation process were not well documented. This could pose a risk in terms of ensuring the consistency of the process, or in the event of employee turnover or a challenge from PTs with respect to the accuracy of the amounts included in the year-end reconciliation. Clear documentation would also increase the efficiency of the process.

3.3 Revenue collection and accounts receivable

Revenues collected are generally consistent with the Agreements ***

According to Article 17 of the Agreements, PTs are expected to pay invoices for the service within 45 days of receipt. *** The audit assessed the RCMP's revenue collection and accounts receivable process in relation to the Agreements.

Audit testing of all invoices for fiscal years 2012-13 to 2014-15 indicated that more than half of the payments were received beyond the timeline established in the Agreements. Specifically, 57% of payments were received after invoice due dates. On average, these late payments were being received 23 days after their respective due dates. ***

Ensuring receipts are promptly deposited and the account is cleared is another important step in the revenue collections process. If accounts are not cleared promptly, the TEAM outstanding balance report is affected, impacting the ability of regional finance groups to confidently follow-up with clients who appear to have not made their payments. Audit testing of the deposit clearing process indicated that 90% (182 of 202) of payments were deposited to a financial institution seven days or less after payment had been received and 87% (177 of 202) of payments were cleared (credited against the customer account in TEAM) in 30 days or less. Overall, the deposit clearing process was assessed to be sufficiently timely to ensure that only truly outstanding payments were flagged for follow up by NHQ Financial Management. ***

The Agreements provide for a dispute resolution mechanism which can be invoked by either contract signatory in case of a disagreement in the interpretation of the Agreements. As per article 23 of the Agreements, steps to follow and timelines for resolution exist, but they have to be initiated by either the Department of Public Safety or the contract clients. ***

Financial management groups at both NHQ and in the Divisions use the Debit/Credit file to track overdue balances on contract policing invoices. Consistent with internal control requirements, since January 2015, NHQ Financial Management generates a monthly report of accounts receivable outstanding for over 60 days from the Debit/Credit file, which is sent to regional/divisional financial officers for follow up with PTs. Audit testing indicated that consistent with internal control requirements, the Debit/Credit file is reconciled to TEAM records by NHQ Financial Management on a monthly basis. ***

This TB Guideline applies to federal departments and agencies and to amounts owing by Crown corporations and provincial and foreign governments. *** It also affects the RCMP's assessment against the Treasury Board Management Accountability Framework if there are outstanding amounts not collected.

4. Conclusion

Based on the audit results, forecasting processes in place are reasonable to estimate contract policing costs and billing was consistent with PTs confirmed budgets. Overall, a reasonable cost allocation method is applied to support invoicing. Additionally, revenues collected are generally consistent with the Agreements.

Opportunities for improvement exist in a few areas. *** Common tools to calculate Div Admin costs would help ensure consistency, and documented procedures for the year-end reconciliation would help ensure efficiency, consistency and sustainability of this process. ***

5. Recommendations

  1. ***
  2. The CFAO should ensure that common tools to calculate Div Admin costs are developed in collaboration with regional/divisional finance groups with oversight from NHQ Financial Management.
  3. The CFAO should ensure that existing procedures supporting the year-end reconciliation are documented to help ensure the efficiency, consistency and sustainability of this process.
  4. ***
  5. ***

Appendix A – Audit objectives and criteria

Objective:The objective of this audit engagement is to assess whether appropriate and complete costing information is gathered; a reasonable cost allocation methodology is applied; and revenues collected are consistent with the terms negotiated in the Provincial and Territorial Police Service Agreements (PTPSA).

Criterion 1:The RCMP has appropriate forecasting information to support the amounts invoiced quarterly to provinces and territories.

Criterion 2: Actual costs for policing services are reconciled and billed at year-end in accordance with the terms negotiated in the PTPSAs.

Criterion 3: An efficient process is in place to manage the collection of contract policing revenues.

Constatations de la GRC relatives à la vérification interne horizontale par le Bureau du contrôleur général sur la sécurité des technologies de l'information (TI)

Rapport épuré

février, 2016

Ce rapport fut revu en considération de la Loi sur l'accès à l'information et la Loi sur la protection des renseignements personnels. Certaines parties du texte comprises dans ces documents ne peuvent pas être publiées et sont identifiées comme suit : [ *** ]; l'information publiée est NON-CLASSIFIÉE.

Table des matières

Acronymes et Abbréviations

ASM
Agent de la sécurité ministérielle
BCG
Bureau du contrôleur général
CSTC
Centre de la sécurité des télécommunications du Canada
CSTI
Coordonnateur de la sécurité des TI
CT
Conseil du Trésor
DG
Directeur général
DPI
Dirigeant principal de l'Information
GRC
Gendarmerie royale du Canada
GSTI
Norme opérationnelle de sécurité : Gestion de la sécurité des technologies de l'information
PAG
Plan d'action de la gestion
PROGRAMME DE GI-TI
Programme de gestion et de technologie de l'information
PSM
Plan de sécurité ministérielle
SCT
Secrétariat du Conseil du Trésor
SDSM
Sous-direction de la sécurité ministérielle
***
***
SPC
Services partagés Canada
TI
Technologie de l'information
VI
Vérification interne

Sommaire

La Gendarmerie royale du Canada (GRC) faisait partie des douze grands et sept petits ministères choisis par le Bureau du contrôleur général (BCG) aux fins de sa vérification interne horizontale sur la sécurité des technologies de l'information (TI). La vérification avait pour objectifs de déterminer si des cadres de gouvernance liés à la sécurité des TI étaient en place au sein des ministères, ainsi qu'à l'échelle du gouvernement, et si les ministères avaient mis en place des cadres de contrôle pour atténuer les risques en matière de sécurité des TI. La vérification portait notamment sur la gouvernance et les cadres de contrôle liés à la sécurité des TI liés aux réseaux non classifiés du gouvernement au 31 mars 2014. La phase de planification de la vérification, qui consistait à en définir les objectifs, la portée et les critères, a été réalisée par le BCG. La Vérification interne (VI) de la GRC a été invitée à effectuer la vérification en suivant la méthodologie élaborée par le BCG et à rendre compte de ses constatations et de ses conclusions au BCG afin que celles-ci soient incluses dans un rapport consolidé. ***

Le présent rapport d'accompagnement donne le contexte et des précisions propres à la GRC en ce qui concerne les constatations du BCG. Les constatations consolidées du BCG concordent avec la situation observée à la GRC. Bien que des éléments du cadre de gouvernance lié à la sécurité des TI soient en place ***

Réponse de la gestion à la vérification

La Sous-direction de la sécurité ministérielle (SDSM) souscrit aux constatations issues de la vérification interne horizontale de la sécurité des TI effectuée par le BCG et aux constatations de la GRC concernant cette vérification. Ces rapports ont soulevé *** dans les secteurs suivants : ***

  • la gouvernance interministérielle, y compris l'actualisation des politiques; ***

Le contexte opérationnel actuel comporte des responsabilités clés qui doivent être clairement réparties entre la GRC, Services partagés Canada (SPC), le CSTC et le Conseil du Trésor (CT). La SDSM, en partenariat avec le Programme de GI-TI, assumera le rôle de leader qui est nécessaire au sein de l'organisation pour aller de l'avant dans la mise en œuvre des recommandations. ***

Peter Henschel, sous-commissaire
Services de police spécialisés
Gendarmerie royale du Canada

1.0 Contexte

La technologie de l'information (TI) facilite les activités du gouvernement mais crée aussi un risque pour la confidentialité, l'intégrité et la disponibilité des renseignements dont le gouvernement a besoin pour mener ses activités. *** Le BCG a choisi de faire porter la vérification interne horizontale sur douze grands et sept petits ministères, dont la GRC. Les objectifs fixés par le BCG consistaient à déterminer si des cadres de gouvernance liés à la sécurité des TI étaient en place au sein des ministères, ainsi qu'à l'échelle du gouvernement, et si les ministères avaient mis en place des cadres de contrôle pour atténuer les risques en matière de sécurité des TI liés aux réseaux non classifiés.

La sécurité des TI englobe les mesures de protection visant à préserver la confidentialité, l'intégrité, la disponibilité, l'utilisation prévue et la valeur des renseignements conservés, traités ou transmis par voie électronique. Elle inclut également les mesures de protection appliquées aux biens utilisés pour recueillir, traiter, recevoir, afficher, transmettre, reconfigurer, balayer, entreposer ou détruire l'information par voie électroniqueNotes de bas de page 1.

À la GRC, la sécurité des TI est une responsabilité partagée : la Sous-direction de la sécurité ministérielle (SDSM) en est le centre de décision, le Programme de gestion et de technologie de l'information (GI-TI) assure la prestation des services de TI dans toute l'organisation ***. Des organismes externes jouent aussi un rôle dans la sécurité des TI à la GRC : Services partagés Canada (SPC) est le fournisseur de services pour l'infrastructure réseau ainsi que pour l'acquisition de matériel et de logiciels et le soutien connexeNotes de bas de page 2.

La Vérification interne (VI) de la GRC a été invitée à procéder à la phase d'examen de la vérification horizontale en fonction de la méthode élaborée par le BCG et des critères déterminés par celui-ci (voir l'annexe A). À la fin de son examen, la VI de la GRC a transmis ses constatations au BCG afin qu'elles soient incluses dans un rapport consolidé. Ce rapport consolidé a été présenté par le BCG au Comité de vérification du gouvernement du Canada en octobre 2015 et sera déposé de façon définitive devant ce même comité en février 2016.

Le rapport du BCG présente trois constatations principales et des recommandations connexes : la gouvernance à l'échelle du gouvernement, la gouvernance à l'échelle du ministère et les cadres de contrôle ministériels. *** Par conséquent, le présent rapport renferme de l'information détaillée et le contexte propre à la GRC ***. ***

2.0 Objectifs, portée et méthode

2.1 Objectifs

La vérification interne horizontale du BCG visait à déterminer :

  1. si des cadres de gouvernance liés à la sécurité des TI étaient en place au sein des ministères, ainsi qu'à l'échelle du gouvernement;
  2. si les ministères avaient mis en place des cadres de contrôle pour atténuer les risques en matière de sécurité des TI.

Les critères utilisés pour évaluer les objectifs à la GRC se trouvent à l'annexe A.

Le présent rapport vise à mettre en contexte les constatations et les recommandations adressées à la GRC et à fournir de l'information détaillée à leur sujet.

2.2 Portée

La vérification portait notamment sur la gouvernance et les cadres de contrôle liés à la sécurité des TI liés aux réseaux non classifiés du gouvernement au 31 mars 2014. La vérification portait principalement sur les réseaux non classifiés ***.

2.3 Méthode

Le BCG a réalisé la phase de planification et a décidé de la méthode que les ministères devaient utiliser durant la phase d'examen. Les ministères visés ont transmis leurs résultats au BCG, qui a élaboré un rapport consolidé.

Durant la phase d'examen, l'équipe de la VI de la GRC a interviewé des employés clés de la Sous-direction de la sécurité ministérielle (SDSM), du Programme de gestion et de technologie de l'information (GI-TI) ***. Elle a aussi recueilli et analysé des documents fournis par ces groupes.

3.0 Constatations

3.1 Gouvernance à l'échelle du ministère

Selon le rapport du BCG, les grands et les petits ministères pourraient apporter les améliorations suivantes à leur cadre de gouvernance de la sécurité des TI : mettre à jour régulièrement leurs politiques sur la sécurité des TI ***. ***

3.1.1 Politique de sécurité des TI

La politique sur la sécurité des TI de la GRC est conforme au cadre stratégique de sécurité des TI du gouvernement.

Conformément à la Norme opérationnelle de sécurité : Gestion de la sécurité des technologies de l'information (GSTI) du Secrétariat du Conseil du Trésor (SCT), tous les ministères doivent avoir une politique ministérielle de sécurité des TI qui est approuvée par la haute direction. Cette politique doit définir les rôles et responsabilités des parties intéressées et être remise à ces dernières. Afin que la politique demeure pertinente, elle doit tenir compte du contexte changeant.

Au moment de la vérification, une politique ministérielle de sécurité des TI était en vigueur ***.

Conformément aux exigences de la norme GSTI, la politique de sécurité des TI de la GRC définit les rôles et les responsabilités concernant la sécurité des TI. ***

3.1.2 Gouvernance de la sécurité des TI

Des structures de gouvernance à l'appui de la coordination des activités liées à la sécurité des TI sont en place à la GRC.

Conformément à la Politique sur la sécurité du gouvernement du Conseil du Trésor (CT), les ministères doivent nommer un agent de la sécurité ministérielle (ASM), qui relève fonctionnellement de l'administrateur général ou du comité exécutif ministériel, pour gérer le programme de sécurité du ministère. La Directive sur la gestion de la sécurité ministérielle du Secrétariat du Conseil du Trésor (SCT) exige que les ministères mettent en place des appareils de gouvernance de la sécurité (comités, groupes de travail) pour assurer la coordination et l'intégration des activités de sécurité et faciliter la prise de décisions.

Le directeur général (DG) de la SDSM de la GRC a été nommé ASM. À ce titre, il est chargé de tous les systèmes informatisés contrôlés ou gérés par la GRC et s'occupe de planifier les inspections des systèmes informatiques et les consultations liées à ceux-ci et de coordonner la mise en œuvre des recommandations formulées à cet égard. Relevant de l'ASM, le directeur des communications liées à la sécurité des TI est le coordonnateur de la sécurité des TI (CSTI) de la GRC. Comme la GRC est l'un des partenaires de Services partagés Canada (SPC), ce dernier prend aussi part aux activités de gouvernance de la sécurité des TI de la GRC.

*** Les décisions en la matière sont prises par les comités auxquels siègent l'ASM et le CSTI. ***

3.1.3 Plan de sécurité ministérielle

Au moment de la vérification, le plan de sécurité ministérielle (PSM) de la GRC était en cours d'élaboration. Il a depuis été achevé et approuvé.

La Politique sur la sécurité du gouvernement du CT exige que les administrateurs généraux approuvent un PSM qui expose en détail les décisions en matière de gestion des risques liés à la sécurité et qui décrit les stratégies, les buts, les objectifs, les priorités et les échéanciers pour améliorer la sécurité ministérielle. ***

Au moment de la vérification, le PSM de la GRC était en cours d'élaboration et devait cadrer avec les objectifs en matière de contrôle de la sécurité de la Directive sur la gestion de la sécurité ministérielle du SCT. ***

Un PSM *** aiderait l'organisation à mieux coordonner les ressources pour gérer efficacement les risques liés à la sécurité des TI de manière proactive et pour faire face efficacement aux incidents. Une fois la vérification terminée, à l'été de 2015, la GRC a achevé son premier PSM ***. ***

3.1.4 ***

***

Compte tenu de l'évolution continue des menaces dans le domaine de la sécurité des TI, une démarche systématique pour comprendre, gérer et communiquer les risques est importante pour optimiser l'utilisation des ressources. À titre d'organisme de sécurité principal, le Centre de la sécurité des télécommunications du Canada (CSTC) a recommandé l'adoption d'une démarche précise pour gérer les risques pour la sécurité des TI systématiquement (La gestion des risques liée à la sécurité des TI : Une méthode axée sur le cycle de vie (ITSG-33), annexe 1).

Au moment de la vérification, ***

3.1.5 ***

***

La Politique sur la sécurité du gouvernement du CT exige que les administrateurs généraux veillent à l'exécution d'examens périodiques pour établir si le programme de sécurité ministérielle est efficace. La norme GSTI exige également une évaluation annuelle du programme de sécurité des TI et des pratiques mises en place pour veiller au respect des normes et des politiques organisationnelles et gouvernementales relatives à la sécurité.

***

3.2 ***

4.0 ***

5.0 ***

Annexe A – Objectifs et critères de la vérification

Les objectifs et critères qui suivent ont été établis par le BCG et s'appliquent à la GRC. Le rapport du BCG intitulé Audit interne horizontal de la sécurité des technologies de l'information dans les grands et les petits ministères sera présenté sous sa forme définitive en février 2016.

Objectif 2Note de bas de page 3 : Gouvernance de la sécurité des TI dans les ministères

Il existe au sein des ministères et organismes des cadres de gouvernance en matière de gestion de la sécurité des TI.

Critère 2.1 : Des politiques ministérielles de sécurité des TI conformes au cadre gouvernemental de politiques sur la sécurité des TI ont été élaborées et communiquées dans les ministères.

Critère 2.2 : Des organismes ministériels de surveillance de la gestion de la sécurité des TI ont été mis sur pied.

Critère 2.3 : Un plan de sécurité des TI conforme aux priorités ministérielles et pangouvernementales a été élaboré, communiqué et tenu à jour.
Critère 2.4 : Un plan de ressources humaines pour les professionnels de la sécurité des TI a été établi et est harmonisé avec les priorités et les plans ministériels et pangouvernementaux.
Critère 2.5 : Une approche ministérielle de gestion des risques liés à la sécurité des TI a été élaborée et mise en œuvre.
Critère 2.6 : Des rapports ministériels portant sur la conformité aux politiques et le rendement du programme de sécurité des TI sont rédigés pour éclairer la prise de décisions.
*** ***
***
***

RCMP findings relating to the Office of the Comptroller General Horizontal Internal Audit of Information Technology (IT) Security

Vetted Report

February, 2016

This report has been reviewed in consideration of the Access to Information and Privacy Acts. The asterisks [***] appear where information has been removed; published information is UNCLASSIFIED.

Table of Contents

Acronyms and Abbreviations

CIO
Chief Information Officer
CSEC
Communications Security Establishment Canada
DG
Director General
DSB
Departmental Security Branch
DSO
Departmental Security Officer
DSP
Departmental Security Plan
IA
Internal Audit
IM/IT PROGRAM
Information Management/Information Technology Program
IT
Information Technology
ITSC
IT Security Coordinator
MAP
Management Action Plan
MITS
Operational Security Standard: Management of IT Security
OCG
Office of the Comptroller General
***
RCMP
Royal Canadian Mounted Police
SSC
Shared Services Canada
TB
Treasury Board
TBS
Treasury Board Secretariat
***

Executive Summary

The Royal Canadian Mounted Police (RCMP) was one of twelve large departments and seven small departments selected by the Office of the Comptroller General (OCG) to participate in a Horizontal Internal Audit of Information Technology (IT) Security. The objectives of the audit were to determine whether governance frameworks over IT Security were in place within departments as well as across government; and whether selected control frameworks were in place in departments to mitigate IT Security risks. The scope of the audit included the governance and control frameworks over IT Security for unclassified government networks as at March 31, 2014. The planning phase of the audit, including development of the objective, scope and criteria, was completed by the OCG. RCMP Internal Audit (IA) was asked to complete the examination phase of the audit using a methodology developed by the OCG and to report findings and conclusions to the OCG for inclusion in a consolidated report.

***

This companion report provides additional RCMP-specific details and context with respect to the OCG's findings. The OCG's consolidated findings are consistent with the situation within the RCMP. While elements of the governance framework over IT security were in place ***

Management's Response to the Audit

The Departmental Security Branch (DSB) agrees with the findings reported in the OCG's "Horizontal Internal Audit of IT Security" report and the subsequent "RCMP Findings Relating to the OCG's Horizontal Audit of IT Security" report. They have highlighted *** in the following key areas: ***

  • inter-departmental governance including policy updates; ***

The current operating environment is driving key responsibilities that must be well defined between the RCMP, Shared Services Canada (SSC), CSEC and Treasury Board. *** DSB in partnership with the IM/IT Program will assume the leadership roles needed internally to move forward on the recommendations. ***

Peter Henschel, Deputy Commissioner
Specialized Policing Services
Royal Canadian Mounted Police

1.0 Background

Information technology (IT) is as much an enabler of government operations as it is a source of risk to the confidentiality, integrity and availability of information on which the government depends to operate. *** The RCMP was one of twelve large and seven small departments selected by the OCG to participate in this horizontal internal audit. The objectives, established by the OCG, were to determine whether: governance frameworks over IT Security were in place within departments as well as across government; and selected control frameworks were in place in departments to mitigate IT Security risks related to unclassified networks.

IT Security refers to the safeguards that preserve the confidentiality, integrity, availability, intended use, and value of electronically stored, processed, or transmitted information. IT Security also includes the safeguards that are applied to the assets used to gather, process, receive, display, transmit, reconfigure, scan store, or destroy information electronically.Footnote 1

Within the RCMP, IT security is a shared responsibility. The Departmental Security Branch (DSB) is the national policy centre for IT Security. The Information Management / Information Technology (IM/IT) Program delivers IT services across the RCMP, ***. External agencies also play a role, with Shared Services Canada (SSC) being the service provider for network infrastructure, acquisition and provision of hardware, software and related support.Footnote 2

RCMP Internal Audit (IA) was asked to complete the examination phase of the horizontal audit using a methodology developed by the OCG, and based on OCG-determined criteria (see Appendix A). At the conclusion of the examination phase, RCMP IA provided findings and conclusions to the OCG for inclusion in a consolidated report. The consolidated report was tabled by the OCG at the Government of Canada Audit Committee in February 2016.

The OCG report includes three findings and associated recommendations: Governance at the Government-Wide Level; Governance at the Departmental Level; and Selected Departmental Control Frameworks. *** Accordingly, this report includes additional RCMP-specific details and context with respect to these findings ***. ***

2.0 Objectives, Scope and Methodology

2.1 Objectives

The objectives of the OCG horizontal internal audit were to determine whether:

  1. Governance frameworks over IT Security were in place within departments as well as across government; and,
  2. Selected control frameworks were in place in departments to mitigate IT Security risks.

The criteria used to assess the objectives relevant to the RCMP can be found in Appendix A.

The objective of this report is to provide additional context and detail related to those findings and recommendations relevant to the RCMP.

2.2 Scope

The scope of the audit included the governance and control frameworks over IT Security for unclassified government networks as at March 31, 2014. The audit focused on unclassified networks ***. ***

2.3 Methodology

The planning phase was completed by the OCG. The OCG also determined the methodology to be used by participating departments during the examination phase. Participating departments submitted their results, and the OCG reported on the consolidated findings.

During the examination phase, RCMP IA conducted interviews with key employees within the Departmental Security Branch (DSB), Information Management / Information Technology (IM/IT) Program ***. As well, documentation from these groups was collected and analyzed.

3.0 Audit Findings

3.1 Governance at the Departmental Level

The OCG report indicates that both large and small departments could improve their IT governance frameworks by: updating their IT Security policies in a timely manner ***.

3.1.1 IT Security Policy

The RCMP's IT Security policy is aligned with the government's IT security policy framework.

The Treasury Board Secretariat (TBS) Operational Security Standard: Management of IT Security (MITS) requires every department to have a departmental IT security policy that is approved by senior management. The IT security policy must define roles and responsibilities and be communicated to stakeholders. To ensure the IT security policy remains relevant, it must also reflect the changing environment.

At the time of the audit, a departmental IT security policy was in place ***. ***

Consistent with MITS requirements, the RCMP's IT security policy defined roles and responsibilities related to IT security. ***

3.1.2 IT Security Governance

Governance structures supporting the coordination of IT security activities have been established within the RCMP.

The Treasury Board (TB) Policy on Government Security requires that departments appoint a DSO, who is functionally responsible to the deputy head or to the departmental executive committee to manage the departmental security program. The TBS Directive on Departmental Security Management also requires departments to establish security governance mechanisms (committees, working groups) to ensure the coordination and integration of security activities, and facilitate decision making.

The RCMP's Director General (DG) DSB has been appointed to perform the function of DSO. In this capacity, the DSO is responsible for all IT systems under the control and stewardship of the RCMP. Additionally, the DSO is responsible for arranging the inspection of and consultations on RCMP computer facilities and for coordinating the implementation of any related recommendations. Reporting to the DSO, the Director, Information Technology Security Communications is the RCMP's IT Security Coordinator (ITSC). As the RCMP is one of Shared Services Canada's (SSC) partner organizations, SSC is also a stakeholder in the RCMP's IT security governance activities.

*** IT security is discussed and decisions relative to IT security are made in committees in which the DSO and ITSC participate. ***

3.1.3 Departmental Security Plan

At the time of the audit, the RCMP's Departmental Security Plan was under development; it was subsequently completed and approved.

The TB Policy on Government Security requires that deputy heads approve a Departmental Security Plan (DSP) detailing decisions for managing security risks and outlining strategies, goals, objectives, priorities and timelines for improving departmental security. ***

At the time of the audit, the RCMP's DSP was being developed and was intended to reflect the security control objectives in the TBS Directive on Departmental Security Management. ***

A DSP *** should help better coordinate resources to proactively address IT security risks, manage risks more effectively, and respond more efficiently to IT security incidents. Following completion of the audit, in the summer of 2015, the RCMP completed its first DSP. ***

3.1.4 ***

***

Faced with a continuously evolving threat environment in the area of IT security, a systematic approach to understand, manage and communicate risk is important to ensure the best use of resources. In its lead security agency role, Communications Security Establishment Canada (CSEC) issued guidance (Overview of IT Security Risk Management: A Lifecycle Approach [ITSG-33], Annex 1) recommending a specific approach for managing IT security risks consistently.

At the time of the audit, ***

3.1.5 ***

***

The TB Policy on Government Security requires deputy heads to ensure that periodic reviews are conducted to assess the effectiveness of their departmental security program. MITS also requires an annual assessment of the IT security program and practices to monitor compliance with government and departmental security policies and standards. ***

3.2 ***

4.0 ***

5.0 ***

Appendix A – Audit Objectives and Criteria

The following objectives and criteria, of relevance to the RCMP, were determined by the OCG. The OCG audit report "Horizontal Internal Audit of IT Security" was finalized in February 2016.

Objective 2Footnote 3: Governance Over IT Security Within Departments

At the departmental level, governance frameworks are in place for the management of IT security.

Criterion 2.1: Departmental IT security policies aligned with the government's IT security policy framework have been developed and communicated within departments.

Criterion 2.2: Departmental oversight bodies for the management of IT security have been established.

Criterion 2.3: An IT security plan that is aligned with government-wide and departmental priorities has been developed, communicated and updated.
Criterion 2.4: A Human Resources Plan for IT security professionals that is aligned with government-wide and departmental priorities and plans has been established.
Criterion 2.5: A departmental approach to managing IT security risks has been developed and implemented.
Criterion 2.6: Departmental reporting of policy compliance and IT security program performance is being performed to inform decision making.
*** ***
***
***

Use of Public Safety Portal by the Canadian Firearms Program

1.0 Executive summary

The mission of the Canadian Firearms Program (CFP) is to enhance public safety by helping reduce risk of harm from firearms. The CFP is committed to firearms safety through licencing of all firearms owners, including several levels of security screening for firearms licence holders and applicants.

The CFP is a business line in the Royal Canadian Mounted Police (RCMP) that is made up of accredited law enforcement agencies and provincial Public Safety institutions. Firearms licencing and authorizations in every province and territory are managed by Chief Firearms Officers (CFOs). CFOs and Firearms Officers (FOs) across the country carry out the same duties and responsibilities under Section 2(1) of the Firearms Act or Section 84(1) of the Criminal Code, regardless if their delegation of authority is issued from a provincial minister or the federal Minister of Public Safety.

The Director General of the Canadian Police Information Centre (CPI Centre) has approved the Application for Access to the Public Safety Portal (PSP) submitted by the CFP (See Appendix "A"). Access to PSP will assist CFOs, FOs and designated employees to fulfill their mandate to provide for the continuous eligibility of clients, screening of firearms licence holders and requestors, and for the safety of these public officers, and of the public, while performing field-related duties.

The CFP is authorized to access client information through PSP by virtue of the Privacy Act Section 8 (2)(a) which allows personal information under the control of government institution to be disclosed for the purpose for which the information was obtained or compiled by the institution or for a use consistent with that purpose, and under Sections 5 and 55 of the Firearms Act.

  • In order to enforce the Firearms Act or Part III of the Criminal Code that gives CFP its mandate, the Program is authorized to and does appoint enforcement officers [Chief Firearms Officers (CFOs) and the Firearms Officers (FOs)] who are designated public officers under the Criminal Code. They are engaged in investigations within the full spectrum of enforcement activities dictated by their legislative mandate. The Act grants specific authority for the decision-making and administrative work related to licensing eligibility for minors between 12 and 17, as well as for adults, authorizations to transport and authorizations to carry, transfers of firearms by individuals and businesses, gun show sponsorship approvals, and the conduct of field investigations and inspections, but also implicitly grants authority to obtain information that is relevant to those activities and which form a consistent use of information between CFP and other enforcement agencies.

Training obtained from CFP, and internal practices relevant to investigation, privacy and security, and the reality of gathering evidence that can be used in court ensure that information obtained from PSP will be handled in accordance with the PSP Policy and Procedures, including validation of information with the originating agency and obtaining consent for disclosure from the originating agency.

The RCMP CFP has also updated its Program Policy Manual on the Collection and Use of the Personal Information which addresses the appropriate management of all information that is obtained from any operational police file, including through PSP, for the purpose of investigating Firearms Interest Police (FIP) incidents.

All CFOs, FOs and their staff have been fingerprinted and cleared by the RCMP Forensic Identification Directorate and the Departmental Security Branch to the minimum level of Enhanced Reliability. In addition all CFOs, FOs, and their staff use a two factor Strong Identification and Authentication system to access applications via the standard RCMP Office Support System (ROSS) secure environment. CFOs' offices are secure zones with controlled access.

1.1 Summary of risks and mitigating mechanisms

The table below summarizes the privacy risks identified through the PIA process and categorizes levels of risk as low, moderate or high – defined by a factor of both impact and likelihood of occurrence.

The criteria for risk categorization are set as follows:

Low: There is a remote possibility that the risk will materialize or the impact of the risk is minor.

Moderate: The possibility of the risk materializing is low although the impact of such a risk is high, or the possibility of the risk materializing is high but the impact of such a risk is minor, or the impact and likelihood of the risk occurring are both determined to be moderate.

High: There is a near certainty that the risk will materialize if no corrective measures are taken or the impact of the risk on the project is severe.

# Element Nature of risk Level of risk: Low Level of risk: Moderate Level of risk: High Mitigating mechanisms

1

Access to the Public Safety Portal (PSP) will provide the Chief Firearms Officers and designated employees with additional law enforcement data that they did not previously possess.

Additional information access increases the risk that personal information may be used inappropriately.

L

The amount of information that can be obtained directly from PSP is purposely limited through Role Based Access Control (RBAC), thereby reducing the potential for inappropriate use. PSP will be used to direct the Canadian Firearms Program (CFP) to the agency originating the information.

PSP is a read-only system with no capability of saving or printing search results.

Terms of use are set out in a Memorandum of Understanding (MOU) between the Canadian Police Information Centre (CPI Centre), which is a National Police Service of the Royal Canadian Mounted Police (RCMP) and the CFOs who will require access to PSP (see appendices E, F, G, and H for applicable copies of MOUs).

The CFP will conduct internal audits on an annual basis to ensure that inadvertent or inappropriate use is identified and corrected. The first audit is due to be completed in March of 2016.

CFP will report the results of its audit to CPI Centre.

2

The CFP needs to ensure that the information they use from law enforcement is in accordance with its mandate.

There is a risk that PSP users will access personal information they may not be authorized to access and use.

L

The addendum developed by the CFP to the CPI CENTRE (formerly N-III) Overarching Cross-Jurisdictional Information Sharing Privacy Impact Assessment is detailing the lawful mandate of the CFP and the authority to access PSP data.

The CFP has completed an Application for Access that clearly describes the particular data that can be accessed according to its lawful mandate. The Application for Access was approved by the Director General of the Canadian Police Information Centre and will be part of the MOU between the CFOs who require access to PSP and the RCMP setting out the conditions for PSP access.

The CPI Centre and the CFP have established MOUs that clearly describe the particular data that the CFP can access according to the CFP's lawful mandate.

The amount of information that can be obtained directly from PSP is purposely limited through Role Based Access Control (RBAC) to only the information that the CFOs require to fulfill their lawful mandate.

As per PSP requirements, all provincial and federal CFOs, FOs and staff have been fingerprinted and cleared by the RCMP Forensic Identification Directorate and the Departmental Security Branch to the minimum level of Enhanced Reliability. The facilities housing PSP meet the RCMP safety requirements of Protected B classification which includes restricted physical access controls and alarm monitoring.

In addition, all provincial and federal CFO offices use the two factor strong identification and authentication system to access applications (systems) via the standard RCMP ROSS environment.

All provincial and federal CFOs, FOs and staff must adhere to Acceptable User Practices for RCMP Information Technology with key points being:

RCMP applications and systems support RCMP and National Police Services (NPS) administration and operations and are to be used for business purposes only.

Uses of RCMP IT facilities for personal profit, personal recreation or illegal purposes are prohibited.

All employees have completed form 2871 the Access to RCMP Information Technology (IT) Systems and Data Statement of Agreement.

The RCMP CFP has established a PSP coordinator within the Firearms Business Improvement Section whom is responsible for receiving the two completed user forms (PSP User Privacy and Query Data Notice and User agreement for Non-Police Partners) and recording the user on an Application Access (Excel spreadsheet). The completed forms and spreadsheet are sent to CPI Centre PSP unit as a request for access. The CPI Centre PSP unit advises the RCMP CFP PSP coordinator when access has been granted. The RCMP PSP coordinator is responsible for updating and maintaining the user access list and notifying the CPI Centre PSP unit of any change requests. See Appendix K for forms.

3

PSP will sometimes direct decision makers to personal information or records that are aged and must be verified.

There is a risk that aged law enforcement information may be used to make decisions about an individual that could result in the refusal or revocation of a licence, an authorization to transport or authorization to carry.

L

PSP will be used as a pointer directing the CFP to the agency originating the information.

As the information in PSP is only an indication of probability or "lead" information until confirmed, the CFP will in every case verify the accuracy of the record with the original contributing agency, and if applicable, obtain consent for the disclosure of information.

The CPI Centre includes a notice that is displayed on the system requesting that the user confirm the information with the originating agency before using it.

The PSP welcome page displays the following caveat:

All information must be treated as confidential and verified with the originating Agency.

Information accessible through the Public Safety Portal (PSP) is to be used solely for official duties where Agency legislation permits access to law enforcement data. Except where disclosure is required by law, a user shall not disclose information from another Agency without obtaining the consent of that Agency.

The CFP will forward a copy of the notice of revocation or refusal of a licence or authorization to the originating agency when their information is used in support of the decision to refuse or revoke.

4

CFP users may inadvertently release information to institutions that are not legally mandated to access the information.

There is a risk that the information is inadvertently shared by a user about an individual that potentially could deny an individual or businessthe ability to obtain a licence or authorization.

L

The CFP will:

take all necessary steps to protect third party proprietary information, in compliance with the spirit and intent of the Access to Information and Privacy Acts.

consult with the originating contributing agency prior to disclosing the information or record.

maintain an audit program that reviews the use of the PSP and the actions of its users. The first audit will be carried out in March 2016.

5

Governance Based Access Control (GBAC) could face a technical problem and provide access to the information that users are not legally mandated to access.

There is a risk that GBAC does not enforce information-sharing rules and provide access to users that they are not legally mandated to access.

L

The CPI Centre and CFP have conducted testing to ensure that the GBAC programming complies with the CFP's mandate and legal authority to collect information.

Users must also report any unauthorized information access.

6

A lack of cross-jurisdictional privacy awareness by PSP users.

There is no privacy awareness package regarding cross-jurisdictional information sharing.

L

A Treasury Board Secretariat approved privacy awareness package will be provided to the CFP. In addition, MOUs will specify that the CFP will train the selected employees/users prior to giving them access to PSP.

RCMP PSP users are provided with the PSP User Guide and are required to sign two forms including the PSP User Privacy and Query Data Notice and User agreement for Non-Police Partners prior to access.

The RCMP CFP Policy Manual has been updated in reference to the Collection and Use of Personal Information under chapter 1.4 in which paragraph 3.3.1 of the policy states: "When applying the information management practices, CFP employees are responsible to limit and vet information obtained from operational police files only as it relates to the Firearms Interest Police (FIP) incident category, in order to respect guidelines in the performance of their duties, and to document their activities and decisions." (See Appendix M for complete text of CFP Manual chapter 1.4.)

7

A lack of common Information Management policies and procedures.

There are various information management policies and legislation amongst jurisdictions.

L

Information published to PSP by Police Partner Agencies is maintained in accordance with applicable federal and provincial privacy and record retention legislation.

The validation procedure as outlined in the CFP policy manual chapter 1.4, paragraph 3.3.1 informs the originating Police Partner Agency of the use of their information by the CFP and thus allows the record holder to reset their record retention period at the time of sharing in accordance with applicable federal and provincial privacy and record retention legislation.

The CFP will abide by the legislation and policy directives related to information management, i.e. Firearms Records Regulations, the Treasury Board Secretariat policies and the Library and Archives Act.

Accès au Portail de la sécurité publique par le Programme canadien des armes à feu

1.0 Sommaire

Le Programme canadien des armes à feu (PCAF) a pour mission de renforcer la sécurité publique en réduisant le risque de dommages causés par des armes à feu. Il veille à la sécurité relative aux armes à feu par la délivrance de permis à tous les propriétaires d'armes à feu, qui comprend plusieurs niveaux d'enquête de sécurité à l'intention des détenteurs et des demandeurs de permis d'armes à feu.

Le PCAF fait partie d'un secteur d'activité à la Gendarmerie royale du Canada (GRC) composé d'organismes d'application de la loi accrédités et d'institutions provinciales chargées de la sécurité publique. Dans chaque province et territoire, la délivrance des permis d'armes à feu et des autorisations d'en posséder est administrée par les contrôleurs des armes à feu (CAF). Partout au pays, des CAF et des préposés aux armes à feu (PAF) s'acquittent des mêmes fonctions et responsabilités en application du paragraphe 2(1) de la Loi sur les armes à feu ou du paragraphe 84(1) du Code criminel, peu importe si leurs pouvoirs leur sont délégués par un ministre provincial ou par le ministre fédéral de la Sécurité publique.

Le directeur général du Centre d'information de la police canadienne (CIPC) a approuvé la demande d'accès au Portail de la sécurité publique (PSP) présentée par le PCAF (voir l'annexe A). L'accès au PSP aidera les CAF, les PAF et les employés désignés de remplir leur mandat, soit d'effectuer la vérification continue de l'admissibilité des clients, à vérifier les antécédents des détenteurs et des demandeurs de permis d'arme à feu, et à assurer leur sécurité et celle du public, tout en accomplissant des tâches relatives au travail sur le terrain.

Le PCAF a l'autorisation aux renseignements des clients par l'intermédiaire du PSP en vertu de l'alinéa 8(2)a) de la Loi sur la protection des renseignements personnels, qui permet la communication de renseignements personnels relevant d'une institution gouvernementale aux fins auxquelles ils ont été recueillis ou préparés par l'institution ou pour un usage qui correspond à ces fins, et en vertu des articles 5 et 55 de la Loi sur les armes à feu.

  • Aux fins de l'application de la Loi sur les armes à feu ou de la partie III du Code criminel, qui confère au PCAF son mandat, le Programme est autorisé à nommer des agents d'exécution (les contrôleurs des armes à feu, ou CAF, et les préposés aux armes à feu, ou PAF). Ces derniers sont des fonctionnaires publics désignés au titre du Code criminel. Ils participent à des enquêtes dans l'éventail complet des activités d'application qui s'inscrivent dans leur mandat prescrit par la loi. La Loi accorde l'autorisation expresse liée à la prise de décisions et au travail administratif en ce qui a trait à l'admissibilité à un permis des mineurs âgés de 12 à 17 ans et des adultes, aux autorisations de transport et de port, aux cessions d'armes à feu par les particuliers et les entreprises et aux agréments d'expositions d'armes à feu. De plus, la Loi autorise le Programme à effectuer des enquêtes et des inspections sur le terrain, en plus de donner implicitement le pouvoir de recueillir des renseignements qui se rapportent à ces activités et qui sont systématiquement utilisés par le PCAF et d'autres organismes d'application de la loi.

La formation donnée par le PCAF et les pratiques internes liées aux enquêtes, à la vie privée et à la sécurité, ainsi que le fait de devoir recueillir des preuves qui peuvent être utilisées en cour, font en sorte que l'information obtenue par l'intermédiaire du PSP sera traitée conformément à la politique et aux procédures relatives au PSP, y compris la validation auprès du détenteur du dossier et l'obtention d'une autorisation de divulgation de la part du détenteur.

Le PCAF de la GRC a également mis à jour le chapitre de son Manuel de politiques qui porte sur la collecte et l'utilisation de renseignements personnels de façon à indiquer les méthodes appropriées de gestion des renseignements tirés des dossiers opérationnels de la police, y compris ceux obtenus par l'intermédiaire du PSP, aux fins des enquêtes sur les incidents impliquant des personnes d'intérêt relativement aux armes à feu (PIAF).

Tous les CAF, les PAF et leurs employés ont fourni leurs empreintes digitales et ont au moins fait l'objet d'un contrôle approfondi de la fiabilité par la Direction de l'identité judiciaire et la Sous-direction de la sécurité ministérielle de la GRC. En outre, tous les CAF, les PAF, et leurs employés utilisent un système solide d'identification et d'authentification à deux facteurs pour accéder aux applications par l'intermédiaire de l'environnement protégé du système standard de bureautique de la GRC (système ROSS). Les bureaux des CAF sont situés dans une zone de sécurité dont l'accès est contrôlé.

1.1 Résumé des risques et des mesures d'atténuation

Le tableau ci-dessous résume les risques d'entrave à la vie privée qui ont été relevés dans le cadre de l'EFVP et les classe selon les niveaux faible, modéré ou élevé. Le niveau est défini en fonction des répercussions que le risque peut avoir et des probabilités qu'il se concrétise.

Les critères pour la catégorisation des risques sont les suivants :

Faible : Il est peu probable que le risque se concrétise, et le cas échéant, les répercussions seraient mineures.

Modéré : Il est peu probable que le risque se concrétise, mais le cas échéant, les répercussions seraient importantes, ou il est très probable que le risque se concrétise, mais le cas échéant, les répercussions seraient mineures, ou encore la probabilité que le risque et ses répercussions se concrétisent est modérée.

Élevé : Il est presque certain que le risque se concrétisera si aucune mesure correctrice n'est prise, et les répercussions de ce risque sur le projet seront graves.

Élément Nature du risque Niveau de risque : Faible Niveau de risque : Modéré Niveau de risque : Élevé Mesures d'atténuation

1

L'accès au Portail de la sécurité publique (PSP) permettra aux contrôleurs des armes à feu et aux employés désignés d'avoir accès à des données supplémentaires concernant l'application de la loi auxquelles ils n'avaient pas accès auparavant.

L'accès à des données supplémentaires augmente le risque que des renseignements personnels soient utilisés de façon inappropriée.

F

La quantité d'information qu'il est possible d'obtenir directement du PSP est volontairement limitée par le Contrôle de l'accès en fonction des rôles (CAFR); par conséquent, cela réduit le risque d'usage inapproprié de l'information. Le PSP servira à aiguiller le PCAF vers l'organisme d'où vient l'information.

L'information dans le PSP peut seulement être lue, et il n'est pas possible de sauvegarder ou d'imprimer les résultats de recherche.

Les conditions d'utilisation sont indiquées dans un protocole d'entente (PE) conclu entre le Centre d'information de la police canadienne (CIPC), relevant des Services nationaux de police de la GRC, et les CAF qui auront besoin d'accéder au PSP (voir les annexes E, F, G, et H pour consulter les PE applicables).

Le PCAF effectuera annuellement des vérifications internes pour veiller à ce que les cas d'utilisation inappropriée ou par mégarde soient relevés et que des mesures correctrices soient prises. La première vérification est prévue en mars 2016.

Le PCAF communiquera au CIPC les résultats de sa vérification.

2

Le PCAF doit veiller à ce que l'information provenant d'organismes d'application de la loi qu'il utilise concorde avec son mandat.

Il se peut que les utilisateurs du PSP accèdent, sans être autorisés à le faire, à des renseignements personnels, et les utilisent.

F

L'addenda élaboré par le PCAF relativement à l'évaluation globale pangouvernementale des facteurs relatifs à la vie privée réalisée par le CIPC (anciennement N-III) décrit le mandat légal du PCAF et l'autorisation d'accéder aux données dans le PSP.

Le PCAF a présenté une demande d'accès qui décrit clairement les types de données auxquelles le programme peut accéder conformément à son mandat légal. Le directeur général du CIPC a approuvé la demande et elle fera partie du PE conclu entre les CAF qui ont besoin d'accéder au PSP et la GRC; le PE précisera les conditions d'accès au PSP.

Le CIPC et le PCAF ont conclu des PE qui décrivent clairement les types de données auxquelles le PCAF peut accéder conformément à son mandat légal.

La quantité d'information qu'il est possible d'obtenir directement du PSP est volontairement limitée par le Contrôle de l'accès en fonction des rôles (CAFR); les CAF peuvent seulement accéder à l'information dont ils ont besoin pour remplir leur mandat légal.

Conformément aux exigences du PSP, tous les CAF, les PAF et les employés, qu'ils relèvent des provinces ou du fédéral, ont fourni leurs empreintes digitales et ont au moins fait l'objet d'un contrôle approfondi de la fiabilité par la Direction de l'identité judiciaire et la Sous-direction de la sécurité ministérielle de la GRC. Les installations du PSP respectent les exigences de la GRC en matière de sécurité liée aux documents qui ont la classification Protégé B, notamment des mesures de contrôle d'accès physique restreint et la surveillance d'alarme.

De plus, tous les bureaux des CAF relevant du fédéral et des CAF relevant des provinces utilisent le système solide d'identification et d'authentification à deux facteurs pour accéder aux applications (systèmes) par l'intermédiaire de l'environnement du système standard ROSS de la GRC.

Tous les CAF, les PAF et les employés, qu'ils relèvent des provinces ou du fédéral, doivent adopter les pratiques acceptables pour les utilisateurs en ce qui a trait aux technologies de l'information de la GRC, dont les principaux points sont :

Les applications et les systèmes de la GRC appuient l'administration et les opérations de la GRC et des Services nationaux de police (SNP) et doivent être utilisés à des fins professionnelles seulement.

L'utilisation des installations de technologie de l'information (TI) de la GRC pour réaliser des gains personnels ou à des fins récréatives ou illégales est interdite.

Tous les employés doivent remplir le formulaire 2871, le protocole d'accord pour accéder aux systèmes de TI et aux données de la GRC.

Le PFAC de la GRC a un coordonnateur du PSP au sein de la Section de l'amélioration des activités liées aux armes à feu qui est chargé de recevoir les deux formulaires (Avis sur la recherche de données et le respect de la vie privée des utilisateurs et Contrat d'utilisation pour les partenaires non policiers) et d'inscrire l'utilisateur dans le registre Accès aux applications (feuille Excel). Les formulaires remplis et la feuille Excel sont envoyés à l'équipe du PSP du CIPC comme demande d'accès. L'équipe du PSP du CIPC informe le coordonnateur du PSP du PFAC de la GRC une fois l'accès accordé. Le coordonnateur du PSP de la GRC assure la mise à jour et la tenue de la liste d'accès et informe l'équipe du PSP du CIPC de toute demande de changement. Vous trouverez les formulaires à l'annexe K.

3

Le PSP aiguillera parfois les décideurs vers d'anciens renseignements personnels ou dossiers qui doivent être vérifiés.

Il se peut que des renseignements policiers qui ne sont plus à jour soient utilisés pour prendre des décisions concernant un particulier, ce qui pourrait entraîner le refus d'une demande de permis ou la révocation d'un permis ou d'une autorisation de transport ou de port.

F

Le PSP servira à aiguiller le PCAF vers l'organisme d'où provient l'information.

Étant donné que l'information dans le PSP n'est qu'une « piste » probable jusqu'à ce qu'elle soit confirmée, le PCAF vérifiera, dans chaque cas, l'exactitude de l'information se trouvant dans le dossier auprès de l'organisme qui a entré les données et, s'il y a lieu, obtient l'autorisation de divulguer l'information.

Le CIPC ajoutera un avis qui sera affiché dans le système, lequel demandera à l'utilisateur de confirmer l'information auprès de l'organisme qui l'a entrée, avant de s'en servir.

La page d'accueil du PSP présente la mise en garde suivante :

Les renseignements font l'objet d'un traitement confidentiel et sont vérifiés auprès de l'organisme d'origine.

Les renseignements accessibles sur le Portail de Sécurité publique (PSP) sont réservés à des fins officielles lorsque les lois de l'organisme autorisent l'accès à des données relatives à l'application de la loi. À moins que la divulgation en soit exigée par la loi, un utilisateur ne peut divulguer les renseignements d'un autre organisme sans l'autorisation de cet organisme.

Le PCAF transmettra une copie de l'avis de révocation de permis ou d'autorisation, ou de l'avis de refus d'une demande de permis, à l'organisme qui a entré les renseignements lorsque ceux-ci sont utilisés pour appuyer la décision de refus ou de révocation.

4

Les utilisateurs du PCAF pourraient par inadvertance communiquer de l'information à des institutions qui ne sont pas autorisées, par leur mandat, à y accéder.

Il se peut que l'information communiquée par erreur par l'utilisateur ait pour effet d'entraîner le refus d'une demande de permis ou d'autorisation présentée par un particulier ou une entreprise.

F

Le PCAF :

prendra toutes les mesures nécessaires pour protéger les renseignements exclusifs des tiers, conformément à l'esprit et à l'intention de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels.

consultera l'organisme contributeur d'où proviennent les renseignements avant de divulguer les renseignements ou le dossier.

maintiendra un programme de vérification pour examiner l'utilisation du PSP et les mesures prises par les utilisateurs. La première vérification est prévue en mars 2016.

5

Le contrôle d'accès en fonction de la gouvernance (CAFG) pourrait faire défaut et permettre à l'utilisateur d'accéder à des renseignements qui ne s'inscrivent pas dans le mandat de son organisme.

Il pourrait arriver que le CAFG n'applique pas les règles relatives à l'échange de renseignements et permette à des utilisateurs d'accéder à des renseignements qui n'ont rien à voir avec leur mandat.

F

Le CIPC et le PCAF ont effectué des essais pour veiller à ce que la programmation du CAFG respecte le mandat et l'autorisation légale de recueillir de l'information du PCAF.

Les utilisateurs doivent également signaler tout accès non autorisé à de l'information.

6

Les utilisateurs du PSP ne sont pas au courant des facteurs pangouvernementaux relatifs à la vie privée.

Il n'y a pas de trousse de sensibilisation aux facteurs relatifs à la vie privée concernant l'échange d'information à l'échelle pangouvernementale.

F

Une trousse de sensibilisation aux facteurs relatifs à la vie privée approuvée par le Secrétariat du Conseil du Trésor sera remise au PCAF. De plus, les PE indiqueront que le PCAF formera les employés/utilisateurs choisis avant de leur donner accès au PSP.

Les utilisateurs du PSP de la GRC reçoivent le Guide de l'utilisateur du PSP et doivent signer deux formulaires, dont l'Avis sur la recherche de données et le respect de la vie privée des utilisateurs et Contrat d'utilisation pour les partenaires non policiers avant d'obtenir l'accès.

Le chapitre 1.4 du Manuel sur les politiques du PCAF de la GRC portant sur la collecte et l'utilisation des renseignements personnels a été mis à jour. Il est maintenant indiqué au paragraphe 3.3.1 qu'au moment d'appliquer les pratiques de gestion des renseignements, les employés du PCAF doivent se limiter aux renseignements obtenus des dossiers opérationnels de la police qui sont relatifs aux PIAF et mettre par écrit leurs activités et leurs décisions. (Le chapitre 1.4 du Manuel du PCAF est présenté en entier à l'annexe M.)

7

Absence de politiques et de procédures communes relatives à la gestion de l'information.

Les provinces n'ont pas toutes les mêmes politiques et lois en ce qui a trait à la gestion de l'information.

F

L'information publiée dans le PSP par des services de police partenaires est conservée en vertu des lois fédérales et provinciales applicables relatives à la protection de la vie privée et à la conservation de dossiers.

La procédure de validation indiquée au paragraphe 3.3.1 du chapitre 1.4 du Manuel sur les politiques du PCAF informe les services de police partenaires de l'utilisation que fait le PCAF de leurs renseignements, et elle permet au détenteur de dossier de changer la période de conservation des dossiers au moment où les renseignements sont échangés, conformément aux lois fédérales et provinciales applicables relatives à la vie privée et à la conservation de dossiers.

Le PCAF se conformera aux dispositions législatives et aux directives en matière de politique sur la gestion de l'information, p.ex. Règlement sur les registres d'armes à feu, aux politiques du Secrétariat du Conseil du Trésor et à la Loi sur la Bibliothèque et les Archives du Canada.

Mesures de changement de la GRC

Le 6 octobre 2016, la GRC a annoncé le règlement de deux poursuites pour harcèlement. Depuis, elle a mis en œuvre une série de mesures qui s'inscrivent dans son engagement d'amélioration continue de l'organisation :

Comités consultatifs national et divisionnaires

Des comités consultatifs national et divisionnaires formés de 8 à 12 représentants de l'effectif hétérogène de la GRC (y compris des gestionnaires) ont été mis sur pied afin de conseiller le commissaire et les commandants divisionnaires sur les questions touchant l'égalité des sexes, l'orientation sexuelle, le harcèlement, l'équité et l'inclusion. Chacun de ces comités produira chaque année un rapport public auquel la GRC répondra publiquement. Elle maintiendra ainsi sa transparence et sa responsabilité devant les comités, ses membres, ses employés et la population canadienne en ce qui concerne ces questions.

Bourse de la troupe 17

La Bourse de la troupe 17, nommée en l'honneur de la première troupe de membres régulières de la GRC, sera offerte chaque année à des étudiants à temps plein de niveau collégial ou universitaire qui méritent de voir reconnaître leurs efforts pour lutter contre le harcèlement dans leur établissement ou dans leur communauté. Jusqu'à cinq bourses de 1000 $ seront offertes chaque année à des étudiants inscrits à temps plein à un programme d'études collégiales ou universitaires.

Les demandes seront étudiées par le comité consultatif national, qui soumettra ses recommandations à l'approbation du commissaire de la GRC.

Autres mesures

  • Communication améliorée des politiques en matière de harcèlement et de promotion
  • Intégration d'une formation obligatoire de lutte contre le harcèlement au programme des cadets
  • Maintien des initiatives de recrutement afin de porter à 30 % d'ici 2025 la proportion de postes de membre régulier ainsi que la proportion de postes de cadre supérieur et d'officier occupés par des femmes

Toutes ces mesures s'ajouteront aux importants efforts que la GRC déploie déjà pour favoriser le respect et l'inclusion en milieu de travail, par exemple :

  • la stratégie et le plan d'action en santé mentale;
  • la formation sur le respect en milieu de travail;
  • le Programme de gestion informelle des conflits;
  • la politique de prévention de la violence;
  • le bureau centralisé de coordination des plaintes de harcèlement.

RCMP Change Initiatives

On October 6, 2016, the RCMP announced a settlement in two harassment litigations. In keeping with its commitment to continue to improve the organization, the RCMP has implemented several initiatives:

National and divisional advisory committees

National and divisional advisory committees – composed of eight to 12 members (including management), representative of the diverse composition of the RCMP – have been formed to advise the Commissioner and divisional commanding officers on issues related to gender, sexual orientation, harassment, equity and inclusivity. The committees will each issue a public annual report to which the RCMP will publically respond. In this way, the RCMP will remain transparent and accountable to the committees, members, employees and Canadians on gender, sexual orientation, harassment, equity and inclusivity.

Troop 17 Scholarship

The RCMP's Troop 17 Scholarship, named in honour of the RCMP's first troop of women to be hired as regular members, will be awarded yearly to deserving full-time college or university students to recognize their anti-harassment efforts in their schools and/or communities. Up to five scholarships in the amount of $1000 will be awarded annually to full-time college or university students.

Applications will be reviewed by the national advisory committee, the recommendations of which will be forwarded to the RCMP Commissioner for approval.

Other initiatives

  • Improve communication of harassment and promotion policies
  • Mandatory anti-harassment training in the cadet program
  • Continue recruitment initiatives to meet targets of 30% women in regular member positions and 30% women in executive and officer positions by 2025

All of these initiatives further build on the RCMP's broad efforts that support a respectful and inclusive workplace such as:

  • Mental health strategy and action plan
  • Respectful workplace training
  • Informal conflict management program
  • Violence prevention policy
  • Centralized office for the coordination of harassment complaints

The RCMP seeks your help in solving cases of missing Indigenous women

Headshot of an Indigenous woman in regalia from the back

The Royal Canadian Mounted Police (RCMP) is looking for your help in solving outstanding cases of missing Indigenous women and girls.

This year we will be highlighting cases over a 10 week period on social media. The start of the campaign in October was chosen to coincide with the Sisters in Spirit Vigil held by the Native Women's Association of Canada each October 4th.

How the public can help

This initiative is an opportunity for communities across the country to be involved by sharing information that may generate tips for investigating officers. With the public's help we hope to bring these missing women and girls home, and seek justice and closure for families in unsolved homicide cases.

2022 campaign cases

La GRC sollicite votre aide pour résoudre les cas de femmes et des filles autochtones disparues

Photo de dos d'une femme autochtone en tenue d'apparat

La Gendarmerie royale du Canada (GRC) sollicite votre aide pour résoudre les cas en suspens de femmes et de filles autochtones disparues.

Cette année, pendant une période de dix semaines, nous présenterons des cas dans les médias sociaux. La campagne est lancée pendant la semaine où a lieu le 4 octobre de chaque année la veille des Sœurs par l'esprit organisée par l'Association des femmes autochtones du Canada. (en anglais seulement)

Que peut faire le public?

  • Consulter le site disparus-canada.ca pour lire les cas de femmes disparues et savoir comment communiquer de l'information sur ceux-ci.
  • « Aimer » la Gendarmerie royale du Canada sur Facebook pour voir et partager de l'information sur ces affaires.
  • Suivre @grcrcmppolice sur Twitter pour lire et transmettre de l'information sur les cas présentés.
  • Suivez @grcrcmppolice sur Instagram et partagez leur Story pour faire connaître les cas.

Cette campagne est l'occasion pour les collectivités du pays de jouer un rôle actif en communiquant de l'information qui pourrait fournir des pistes aux enquêteurs. Grâce à l'aide du public, nous espérons retrouver ces femmes et ces filles disparues, obtenir justice pour elles et donner des réponses aux familles touchées dans les cas de meurtre non résolus.

Cas présentés dans la campagne 2022

Vidéo illustrant les dangers du fentanyl - Sous-titres

Transcription

Un appel a été fait; on demandait une intervention au centre-ville.

Arrivés sur les lieux, nous avons vu un homme probablement âgé de 20 ans, affaissé dans le siège du conducteur, derrière le volant.

On pouvait voir toutes sortes de drogues bien en évidence dans la console centrale.

Il y avait un sac de drogues transparent contenant de nombreuses pilules et différents articles.

J'ai arrêté l'homme pour possession d'une substance contrôlée et je l'ai mis dans ma voiture, je lui ai fait la lecture de ses droits, puis je suis retourné à son véhicule pour le fouiller.

J'ai constaté la présence d'une odeur d'origine chimique que je connaissais; c'est un agent masquant dégageant une odeur très parfumée, mais aussi une odeur de produit chimique.

J'ai commencé à me sentir un peu étourdi et à avoir la nausée; par conséquent, pour m'assurer ma sécurité et celle de l'homme, je lui ai demandé quelles drogues il consommait, et c'est alors qu'il m'a dit que c'était du fentanyl.

J'ai informé ma co-équipière au moyen de ma radio, en lui disant que je ne me sentais pas bien; ensuite, un employé municipal m'a amené à l'hôpital où on a évalué mon cas.

On a fait un ECG. Mon rythme cardiaque et ma tension artérielle étaient élevés; on a aussi fait une analyse d'urine et d'autres tests et on a relevé des traces d'opiacés.

Et je n'avais passé que 15 minutes dans un véhicule, exposé à ce qui n'était même pas du fentanyl pur.

Vous savez qu'une des tâches les plus dangereuses qui nous incombent au cours de notre carrière consiste à intervenir auprès de conducteurs, à cause du facteur inconnu qui entre en jeu.

Maintenant, il faut ajouter le fentanyl à la liste des dangers.

On arrête un conducteur, et on pense qu'il a de la drogue avec lui; on examine le produit et on se dit que c'est de la cocaïne ou de l'héroïne.

On ne sait tout simplement plus de quoi il s'agit.

Nous sommes bien conscients des dangers que présentent le fentanyl et les drogues additionnées de ce produit. Le fentanyl est l'une des drogues dont la manutention comporte le plus de dangers pour les forces de l'ordre : il peut être absorbé par la peau et risque d'être mortel à des petites doses.

Par conséquent, la manutention de ce produit exige une vigilance et une attention extrêmes.

Le fentanyl comporte des risques extrêmes pour les agents de police.

Toute quantité pure ou affaiblie risque d'être mortelle si on ne la manipule pas comme il se doit.

Voici certains conseils à suivre quand on manipule des drogues illicites : évitez d'ouvrir les sacs ou les contenants où se trouvent des substances inconnues.

Si vous pensez qu'il peut y avoir du fentanyl dans un contenant, revêtez votre équipement de protection personnel, par exemple des gants, un masque de protection respiratoire et des lunettes de protection.

Placez les preuves à conviction dans un sac double et servez-vous d'un contenant à parois dures pour les transporter.

Rangez le contenant dans le coffre arrière le plus loin possible des occupants du véhicule.

Le fentanyl est un opioïde très puissant : 100 fois plus puissant que la morphine.

En tant que médicament le fentanyl est un analgésique à action rapide.

Sous sa forme illégale, le fentanyl est mélangé à des drogues de la rue comme l'héroïne et la cocaïne. Il se présente sous forme de poudre, de liquide ou de comprimé, et peut être produit sous l'apparence d'autres drogues comme l'Oxycontin.

Souvent, les consommateurs ne sont pas conscients d'en absorber parce qu'il peut être absorbé accidentellement par la peau ou par l'inhalation.

Chez l'adulte, une dose aussi minime que deux milligrammes, soit l'équivalent de quelques grains de sel, peut être mortel.

Nous avons reçu un appel nous demandant d'aller vérifier l'état d'un homme, personne d'autre n'était dans la pièce. Il était affalé sur une table.

Je suis entrée et j'ai dû le réveiller. Je lui ai demandé son nom, ce qui se passait et si tout allait bien.

Les questions habituelles. Il s'est levé et a obéi à mes demandes.

Il a vidé ses poches très soigneusement et a tout posé sur la table.

Un morceau de papier plié est tombé sous la table.

Je suis à peu près sûre que l'homme l'a échappé volontairement.

J'ai vu le papier, j'ai mis le pied dessus et l'ai tiré vers moi. Je me suis penchée pour le ramasser; quand je l'ai déplié, une poudre blanche s'en est échappée et je l'ai reçue au visage.

J'ai immédiatement ressenti les effets dus à la substance.

Je me suis sentie étourdie et j'ai eu la nausée. J'avais du mal à me tenir debout.

J'ai dû m'appuyer sur quelque chose. Je me sentais impuissante aussi, ce qui est très troublant pour un agent de police. J'ai pu me servir de ma radio et j'ai envoyé un message aux Services d'urgence santé pour moi. À ce moment-là les infirmiers m'ont offert du Narcan et je leur ai demandé ce que je pourrais faire ensuite, pourrais-je retourner au travail oui, sans problème. Ce n'était qu'une mesure de précaution.

Ils m'en ont administré et je me suis aussitôt sentie bien.

Les symptômes d'une exposition au fentanyl sont similaires à ceux d'autres opioïdes : somnolence, ralentissement du rythme cardiaque et respiration difficile.

On peut neutraliser les symptômes par l'administration de naloxone, un produit disponible auprès de plusieurs services médicaux d'urgence. En raison de l'offre croissante de ce genre d'opioïdes et des risques qu'ils posent pour le public et des premiers intervenants, la GRC travaille à la mise en place d'un traitement qui pourrait être transporté par tous les membres.

Aussi nous mettons en place des nouvelles procédures sur la façon de manipuler des substances inconnues en toute sécurité.

Je ne manipule plus les drogues comme avant, car je suis très consciente du danger.

Je les mets dans des sacs que je scelle ensuite.

Nous ne mesurons plus les quantités sur nos bureaux.

Nous le faisons dans un environnement contrôlé, car on ne sait désormais plus ce qu'elles contiennent.

Cette drogue dangereuse existe bel et bien, et il suffit d'une seconde pour y être exposé et d'une autre pour mourir. Nous voulons tous et toutes rentrer chez nous sains et saufs à la fin de notre quart de travail.

Date de modification :