Ontarionhq

Foire aux questions - Services Web pour les particuliers

Sur cette page

Vérifier l'état de votre demande

Je peux voir l'état de ma demande, mais j'ai d'autres questions. Où peut-on trouver plus de renseignements?

L'état de la demande affiché en ligne est de nature générale et indique si la demande a été reçue, est en cours ou a été traitée. Si votre demande a été envoyée par la poste, veuillez prévoir un délai de 2 à 4 semaines pour la saisir dans le système. Pour obtenir davantage de renseignements, veuillez communiquer directement avec le PCAF en composant le 1-800-731-4000.

Enregistrez vos armes à feu

Est-ce que mon arme à feu est enregistrée dès que je présenter ma demande en ligne?

Non. L'outil d'enregistrement en ligne vous permet de présenter une demande, mais cette dernière doit quand même franchir diverses étapes de la validation pour que nous puissions nous assurer que vous puissiez maintenir un permis valide et les privilèges connexes.

Vous recevrez un numéro de confirmation pour prouver que le processus d'enregistrement est en cours et que vous mettez tout en œuvre pour respecter la loi.

Il se peut que nous communiquions avec vous pour obtenir des renseignements additionnels afin de traiter votre demande d'enregistrement.

Je dois renouveler mon permis, mais je n'ai pas accès à Internet. Que dois-je faire?

Il est possible d'accéder à Internet dans divers endroits publics, par exemple les kiosques dans des bibliothèques et les cafés Internet. Il n'est pas obligatoire d'utiliser Internet, car vous pouvez encore renouveler votre permis au moyen d'un formulaire sur papier qui peut être téléchargé sur le site Web ou obtenu par la poste en communiquant avec le PCAF.

Renouveler votre permis

Le renouvellement des permis en ligne s'applique-t-il aux permis d'armes à feu d'entreprises

Non. Il n'y a aucune fonction de renouvellement d'un permis d'entreprise pour le moment.

Mon permis est-il renouvelé dès la présentation de ma demande en ligne?

Non. L'outil de renouvellement en ligne vous permet de présenter votre demande, mais la demande doit quand même franchir diverses étapes de validation pour que nous puissions nous assurer que vous demeurez admissible au maintien d'un permis valide et des privilèges connexes.

Vous recevrez un numéro de confirmation pour prouver que votre renouvellement est en cours.

Il est possible que nous communiquions avec vous pour obtenir des renseignements additionnels afin de traiter votre demande de renouvellement.

Inscription au système

Pourquoi dois-je mettre mon profil à jour en y ajoutant une adresse de courrier électronique?

Comme les particuliers, les entreprises et les autres services du gouvernement, le PCAF remplace progressivement la correspondance sur papier par la messagerie électronique, comme le courriel. Il s'agit d'une façon d'économiser de l'argent pour les contribuables et de fournir un moyen simple et rapide de communiquer avec les clients. Le courriel est pratiquement instantané, surtout grâce à l'utilisation d'appareils cellulaires par un nombre de plus en plus grand de clients, ce qui permet de recevoir des courriels où que vous soyez.

À l'avenir, le PCAF pourra offrir à ses clients le choix de recevoir des mises à jour et des communications essentielles portant sur leur permis rapidement par courriel.

Si vous n'avez pas d'adresse électronique, vous pouvez en obtenir une en cherchant « services de courriel gratuits » sur Internet.

Impression

Je ne peux pas imprimer de document à partir du système. Que dois-je faire?

Si vous pouvez sauvegarder et ouvrir le document, mais que vous ne pouvez pas l'imprimer, il peut s'agir d'un problème avec l'imprimante. Assurez-vous que le câble est branché à votre ordinateur ou que votre routeur sans fil fonctionne adéquatement, si vous avez une connexion sans fil.

Si vous n'êtes encore pas en mesure d'imprimer le document, vous devriez consulter le manuel d'instruction de l'imprimante ou obtenir de l'aide d'un technicien.

Évaluation du Plan d’action Par-delà la frontière – programme Shiprider

Services nationaux d'évaluation des programmes
Vérification interne, Évaluation et Examen
Gendarmerie royale du Canada

Le 29 décembre 2018

Évaluation à l'égard de l'accès à l'information

Ce rapport fut revu en considération de la Loi sur l'accès à l'information et la Loi sur la protection des renseignements personnels. Certaines parties du texte comprises dans ces documents ne peuvent pas être publiées et sont identifiées comme suit : [***]; l'information publiée est NON-CLASSIFIÉE.

Table des matières


Sigles et définitions

ASFC
Agence des services frontaliers du Canada
BVG
Bureau du vérificateur général du Canada
CBP
Customs and Border Protection (Service des douanes et de la protection des frontières des États-Unis)
CMR
Cadre de mesure du rendement
CT
Conseil du Trésor
DG
Direction générale
É.-U.
États-Unis
ETP
Équivalent temps plein
F et E
Fonctionnement et entretien
GRC
Gendarmerie royale du Canada
PDF
Par-delà la frontière
PRIME
Environnement de gestion de l'information sur les dossiers de la police
SIGRH
Système d'information sur la gestion des ressources humaines
SIRP
Système d'incidents et de rapports de police
SNEP
Services nationaux d'évaluation des programmes
TEAM
Système de gestion des dépenses globales et des actifs
USCG
United States Coast Guard (Garde côtière des États-Unis)

1 Sommaire

Introduction

Le présent rapport décrit les résultats de l'évaluation du Plan d'action Par-delà la frontière – programme Shiprider demandée par le Conseil du Trésor (CT) et réalisée par les Services nationaux d'évaluation des programmes (SNEP) de la Gendarmerie royale du Canada (GRC) en 2017-2018. L'évaluation portait sur la période allant du 1er avril 2012 au 31 mars 2017 et visait la Direction générale (DG) de la GRC et les endroits où des équipes Shiprider sont établies à temps plein en Colombie-Britannique (Surrey et Victoria) et en Ontario (Kingston, Niagara et Windsor).

Profil du programme

Le Plan d'action Par-delà la frontière – programme Shiprider (Shiprider) a été établi en 2012‑2013 dans le but d'empêcher les criminels d'exploiter la frontière canado-américaine pour commettre des crimes transnationaux. Shiprider est considéré comme un programme unique et spécialisé qui, par une approche de collaboration, permet de lutter contre la criminalité transfrontalière sur les voies navigables communes du Canada et des États-Unis. Grâce à Shiprider, la frontière maritime internationale ne fait plus obstacle à l'application de la loi. En effet, le programme permet de mener des opérations de sécurité sans interruption, de part et d'autre de la frontière. Ces opérations sont réalisées par des agents d'application de la loi canadiens et américains désignés et spécialement formés qui travaillent ensemble à bord de navires et sont autorisés à appliquer la loi des deux côtés de la frontière internationale. Le rôle de la GRC est de mener des enquêtes sur la sécurité nationale et la criminalité transnationale, et de permettre l'interception des individus qui tentent de franchir illégalement la frontière par voie maritime. La GRC et la United States Coast Guard (USCG) sont les autorités centrales de Shiprider.

Aspects examinés

L'objectif de l'évaluation était d'examiner la pertinence et l'efficacité de Shiprider. Les questions d'évaluation suivantes ont été élaborées conformément à la Politique sur les résultats (2016) du Conseil du Trésor et en consultation avec la haute direction des programmes au sein de la GRC :

  1. Le programme Shiprider est-il toujours nécessaire?
  2. Dans quelle mesure Shiprider est-il conforme aux priorités de la GRC et du gouvernement fédéral?
  3. Le programme Shiprider est-il exécuté comme prévu?
  4. Dans quelle mesure les données sur le rendement de Shiprider sont-elles utilisées pour éclairer la prise de décisions?

L'évaluation s'est appuyée sur une approche fondée sur la théorie et la triangulation de plusieurs sources de données pour corroborer les constatations. Les sources de données incluaient l'examen de la documentation, l'analyse des données et 55 entrevues avec des informateurs clés.

Constatations

  1. Shiprider est toujours nécessaire pour lutter contre la criminalité transfrontalière.
  2. Il n'y a aucun chevauchement entre Shiprider et tout autre programme connu.
  3. Shiprider est conforme aux priorités et aux résultats stratégiques de la GRC et du gouvernement fédéral.
  4. Le mandat de Shiprider est bien défini et compris.
  5. L'évaluation n'a pas permis de trouver suffisamment de preuves pour démontrer comment Shiprider progresse vers une approche de prestation axée sur le renseignement.
  6. Les rôles et les responsabilités relatifs à Shiprider sont définis et généralement compris.
  7. Le partenariat entre la GRC et l'USCG est essentiel à l'exécution de Shiprider.
  8. L'évaluation n'a pas permis de déterminer si les ressources étaient suffisantes pour l'exécution de Shiprider.
  9. Des données clés sur le rendement n'étaient pas disponibles pour mesurer l'exécution de Shiprider.

Recommandations

  1. Examiner et réviser l'approche de prestation de Shiprider pour s'assurer que le programme est exécuté comme prévu et conforme aux priorités actuelles de la Police fédérale.
  2. Recueillir des données sur le rendement qui mesurent adéquatement les résultats généraux attendus de Shiprider et appuient la prise de décisions.

2 Introduction

2.1 But de l'évaluation

Le présent rapport décrit les résultats de l'évaluation du Plan d'action Par-delà la frontière – programme Shiprider (Shiprider) demandée par le CT et réalisée par les SNEP de la GRC. L'objectif de l'évaluation était d'examiner la pertinence et l'efficacité de Shiprider.

L'évaluation a commencé en décembre 2017 et s'est terminée en décembre 2018 par une présentation au Comité de la mesure du rendement et de l'évaluation. Le rapport a été approuvé par le commissaire le 29 décembre 2018.

2.2 Portée et contexte de l'évaluation

L'évaluation de Shiprider a été entreprise conformément à la Politique sur les résultats (2016) du CT, qui exige que les ministères mesurent et évaluent leur rendement et utilisent les informations qui en découlent pour gérer et améliorer les programmes, les politiques et les services. L'évaluation portait sur une période de cinq ans allant du 1er avril 2012 au 31 mars 2017 et visait la DG de la GRC et les endroits où des équipes Shiprider sont établies à temps plein à Surrey, Victoria, Kingston, Niagara et Windsor, dans les divisions E et O. Les opérations intensifiées qui ont été menées à l'extérieur des endroits où travaillent les équipes à temps plein de Shiprider n'ont pas été incluses dans l'évaluation.Note de bas de page 1

Examens antérieurs

Le Plan d'action Par-delà la frontière (PDF) a été créé en 2011 pour établir un nouveau partenariat à long terme entre le Canada et les États-Unis en vue d'accroître la sécurité et d'accélérer la circulation légitime des personnes, des biens et des services à la frontière.Note de bas de page 2

En 2016, le Bureau du vérificateur général (BVG) a procédé à la vérification du Plan d'action PDF, incluant Shiprider. La vérification avait pour but de déterminer si les ministères et organismes participants produisaient des résultats menant à l'accroissement de la sécurité et à l'accélération de la circulation légitime des personnes, des biens et des services à la frontière.Note de bas de page 3 Dans son rapport, le BVG a constaté que les organisations fédérales avaient pour la plupart mis en œuvre les initiatives de sécurité, mais ne pouvait pas démontrer qu'elles amélioraient la sécurité à la frontière canadienne.

En ce qui concerne Shiprider, le BVG a constaté que l'initiative avait respecté l'engagement de déployer quatre équipes Shiprider et d'établir plusieurs indicateurs de rendement permettant de démontrer la participation accrue d'agents accrédités de la GRC, les heures de patrouille et les arrestations effectuées depuis 2012-2013. Toutefois, des indicateurs de rendement visant à démontrer que l'application de la loi était plus efficace grâce à Shiprider n'ont pas été établis. Par conséquent, il n'a pas été possible de déterminer si Shiprider améliorait la sécurité à la frontière canadienne.Note de bas de page 4 Le BVG a donc recommandé à la GRC d'élaborer des indicateurs de rendement qui permettent de mesurer clairement les avantages de l'initiative en matière de sécurité, de mesurer avec exactitude et fiabilité les résultats par rapport aux cibles et aux données de référence et d'en rendre compte, afin de pouvoir évaluer les avantages obtenus relativement à la sécurité. La GRC a accepté la recommandation qui visait l'élaboration d'un modèle logique et d'un cadre de mesure du rendement (CMR) pour les initiatives Par-delà de la frontière, incluant Shiprider, au plus tard en décembre 2016.Note de bas de page 5

En date du 31 mars 2017, le modèle logique et le CMR pour les initiatives du Plan d'action PDF, incluant Shiprider, avaient été élaborés et le dossier avait été considéré comme clos par le Comité ministériel de vérification de la GRC. Bien que des indicateurs de rendement de Shiprider aient été élaborés pour le CMR, la collecte de données sur le rendement de Shiprider n'était pas prévue durant la période de référence de l'évaluation du 1er avril 2012 au 31 mars 2017. Par conséquent, les données sur le rendement du CMR n'ont pas pu être utilisées pour cette évaluation.

3 Aperçu du programme

3.1 Description du programme

En 2011, le premier ministre du Canada et le président des États-Unis ont publié une déclaration sur une vision commune de la sécurité du périmètre et de la compétitivité économique.Note de bas de page 6 Le Plan d'action PDF, incluant Shiprider, a été lancé pour lutter contre la criminalité transfrontalière sur les voies navigables communes du Canada et des États-Unis. Shiprider a été officiellement établi en 2012-2013 dans le but d'empêcher les criminels d'exploiter la frontière canado-américaine pour commettre des crimes transnationaux.

Shiprider est une initiative d'application de la loi binationale qui permet à des agents d'application de la loi canadiens et américains désignés et spécialement formés de travailler côte à côte sur les bateaux des deux pays et d'effectuer des patrouilles sur les voies navigables communes et non litigieuses le long de la frontière entre les deux pays.Note de bas de page 7 Grâce à Shiprider, la frontière maritime internationale ne fait plus obstacle à l'exécution de la loi. En effet, le programme permet de mener des opérations de sécurité et d'application de la loi sans interruption, de part et d'autre de la frontière.Note de bas de page 8 Le rôle de la GRC est de mener des enquêtes sur la sécurité nationale et les activités criminelles transfrontalières, et de permettre l'interception des individus qui tentent de franchir illégalement la frontière par voie maritime.Note de bas de page 9

La GRC et la U.S. Coast Guard (USCG) sont les autorités centrales de Shiprider.Note de bas de page 10 D'autres organismes du Canada et des États-Unis, comme l'Agence des services frontaliers du Canada (ASFC) et la U.S. Customs and Border Protection (CBP), fournissent aussi un soutien. Ces organismes appuient Shiprider en échangeant du renseignement et en contribuant à établir une compréhension commune de l'environnement de sécurité et à éclairer les décisions d'investissement relatives au déploiement stratégique de ressources le long de la frontière commune.Note de bas de page 11

Les endroits où sont établies des équipes Shiprider ont été choisis en fonction des résultats d'évaluations conjointes des risques et des menaces, et ils sont actuellement considérés comme les régions maritimes présentant les risques les plus élevés à la frontière.Note de bas de page 12 En 2012, Shiprider comptait deux équipes, une à Surrey et une à Windsor. Le programme a par la suite été élargi par l'ajout de *** équipes additionnelles à Niagara et à Kingston en 2015, et *** à Victoria en 2016.

3.2 Ressources du programme

Le financement de Shiprider avant avril 2015 était coordonné et alloué à l'échelle nationale sous la responsabilité d'un groupe fédéral de coordination Canada-États-Unis à la DG. Le 1er avril 2015, la majorité de l'enveloppe de financement de Shiprider a été transférée de la DG aux divisions O et E.

Shiprider compte environ 45 postes équivalents à temps plein (ETP). Le tableau ci-dessous fournit un aperçu de l'emplacement des ressources de Shiprider au 31 mars 2017.

Tableau 1 : DépensesNote de bas de page 13 et ***Note de bas de page 14 des équipes Shiprider, de 2012-2013 à 2016-2017
Endroit 2012-2013 2013-2014 2014-2015 2015-2016 2016-2017 ***
Surrey 562 519 $ 944 899 $ 1 318 327 $ 1 888 510 $ 3 678 894 $ ***
Victoria ***
Windsor 296 624 $ 1 143 826 $ 1 131 742 $ 1 144 881 $ 1 085 797 $ ***
Kingston 1 065 799 $ 1 271 212 $ ***
Niagara 850 489 $ 1 651 135 $ ***
Direction générale 2 355 905 $ 978 155 $ 1 122 218 $ 811 656 $ 508 223 $ ***
TotalNote de bas de page 15 3 215 048 $ 3 066 880 $ 3 572 287 $ 5 761 335 $ 8 195 261 $ ***

4 Méthode d'évaluation

4.1 Approche et modèle de l'évaluation

Pour les besoins de cette évaluation, une approche théorique a été employée. La triangulation a très souvent été utilisée comme méthode analytique, où de multiples sources de données probantes ont aidé à corroborer les constatations. L'évaluation a porté sur la pertinence et l'efficacité de Shiprider, et a tenu compte des domaines d'intérêt qui ont été cernés par la haute direction de la GRC. Des données qualitatives et quantitatives ont été utilisées pour formuler les constatations et les recommandations d'amélioration, et pour éclairer le processus décisionnel de la haute direction.

4.2 Sources de données

Les éléments de preuve suivants ont été utilisés pour étayer les constatations et les recommandations.

Examen de la documentation. Les documents internes et externes pertinents, comme les documents de base, les rapports liés au rendement, les évaluations antérieures, les revues de direction, les études de cas et les plans, la documentation opérationnelle, les politiques et d'autres informations pertinentes.

Analyse des données. Les données financières, administratives et statistiques, et les données de mesure du rendement disponibles dans les sources d'information et les systèmes suivants :

  • Incidents liés à l'application de la loi saisis dans les bases de données du Système d'incidents et de rapports de police (SIRP) et l'Environnement de gestion de l'information sur les dossiers de la police (PRIME);
  • Renseignements sur les ETP dans le Système d'information sur la gestion des ressources humaines (SIGRH);
  • Renseignements financiers dans le Système de gestion des dépenses globales et des actifs (TEAM);
  • Activités d'application de la loi dans les rapports mensuels et annuels.

Entrevues avec des informateurs clés. Au total, 55 entrevues ont été menées auprès d'un échantillon d'employés clés de Shiprider et de partenaires d'application de la loi pour obtenir leurs points de vue sur Shiprider, de même que pour valider et compléter l'information recueillie au moyen d'autres sources de données.

Figure 1 : Pourcentage des personnes interrogées par catégorie
Pourcentage des personnes interrogées par catégorie
Guides d'entrevue Nombre de personnes interrogées
Divisions 23, 42%
Partenaires externes 18, 33%
Haute direction des divisions 6, 11%
Securite publique Canada 3, 5%
Centre des opérations sur l'intégrité des frontières/Centre des opérations de la sûreté maritime 3, 5%
Direction générale 2, 4%

4.3 Limites de la méthode et stratégies d'atténuation

Une des principales limites de l'évaluation était le manque de données sur le rendement. De plus, des données comme les incidents survenus dans les eaux navigables aux États-Unis n'ont pas été recueillies par la GRC. Par conséquent, l'évaluation n'est présentée que d'un point de vue canadien. Afin d'atténuer ces limites, l'évaluation a été fondée sur plusieurs sources de données et s'est appuyée sur la triangulation des données. Cette approche a été adoptée afin de démontrer la fiabilité et la validité des résultats et de s'assurer que les constatations et les recommandations étaient fondées sur des preuves objectives et documentées.

5 Constatations

5.1 Besoin continu du programme Shiprider

Constatation : Shiprider est toujours nécessaire pour lutter contre la criminalité transfrontalière.

Les organismes d'application de la loi qui travaillent à la frontière canado-américaine ou près de celle-ci sont de plus en plus appelés à intervenir et à mener des enquêtes en raison d'activités criminelles qui s'étendent au-delà de leurs frontières nationales respectives. D'après les évaluations de la menace menées par des organismes d'application de la loi du Canada et des États-Unis, le crime organisé est la principale menace à la frontière commune, où se déroulent notamment des activités de contrebande importantes allant du trafic illicite de la drogue, du tabac et des armes à feu au passage de clandestins.Note de bas de page 16

Les résultats de l'examen de la documentation et des entrevues ont révélé que Shiprider est un programme unique et spécialisé qui, grâce à une approche de collaboration, permet de lutter contre la criminalité transfrontalière sur les voies navigables communes du Canada et des États‑Unis. Shiprider est un modèle de pratique exemplaire dans les domaines des opérations intégrées transfrontalières maritimes d'application de la loi, de la sécurité nationale et des enquêtes criminelles transnationales. Il favorise aussi le renforcement du partenariat entre le Canada et les États-Unis.

Un examen des rapports du renseignementNote de bas de page 1 laisse supposer que la contrebande de drogues et de marchandises illégales dans des petits navires et des conteneurs présente une menace accrue sur les voies navigables communes du Canada et des États-Unis. En plus des menaces accrues, Shiprider a connu une augmentation du nombre d'incidentsNote de bas de page 18 consignés dans le SIRP et PRIME. Des incidents (dossiers et rapports de police électroniques) sont générés à la suite d'activités opérationnelles menées dans le cadre du programme Shiprider. Ces activités incluent, sans s'y limiter, les patrouilles, les enquêtes et la collecte de renseignement. Les incidents illustrent le nombre et le type de dossiers liés aux opérations de Shiprider. Durant l'examen des données du SIRP et de PRIME, on a constaté que le nombre d'incidents était passé de 68 en 2012-2013 à 963 en 2016-2017, pour un total de 2 382 incidentsNote de bas de page 19 générés en cinq ans à la suite d'opérations Shiprider (voir Figure 2).

Bien qu'on connaisse le nombre réel d'incidents, il n'est pas possible d'établir un lien direct entre son augmentation et une réduction de la criminalité transfrontalière en raison de l'influence d'autres facteurs. Par exemple, le nombre d'endroits où des équipes Shiprider sont établies est passé de deux en 2012 à cinq en 2016. L'augmentation du nombre d'endroits pourrait avoir contribué à l'accroissement du nombre d'incidents générés (voir Figure 2).

Figure 2: Endroits où des équipes Shiprider sont établies et incidents par année
Endroits où des équipes Shiprider sont établies et incidents par année
2012-13 2013-14 2014-15 2015-16 2016-17
Endroits où des équipes Shiprider sont établies 2 2 2 4 5
Incidents 68 558 448 368 963

Lorsqu'on a demandé aux personnes interrogées si le programme Shiprider était toujours nécessaire, toutes les personnes (100 %) ont déclaré que le besoin était continu. Cependant, 44 % d'entre elles estimaient que le besoin d'équipes Shiprider dépendait de l'emplacement géographique, car les volumes de trafic maritime et d'activités criminelles connues diffèrent d'un endroit à l'autre. Par exemple, l'équipe Shiprider de Victoria a été établie en août 2015 pour renforcer la capacité d'enquête et de patrouille dans des endroits où d'importantes menaces liées à la contrebande étaient présentes et pour fournir un mécanisme favorisant une collaboration accrue avec les partenaires d'application de la loi.

En outre, les personnes interrogées ont déclaré que les différences saisonnières dépendant des emplacements géographiques devraient aussi être un facteur clé à prendre en compte pour déterminer le besoin d'équipes Shiprider. Par exemple, les équipes de la Division E ont effectué des patrouilles tout au long de l'année, alors que les équipes de la Division O n'ont pas effectué de patrouille durant la saison hivernale (environ quatre mois), mais ont plutôt concentré leurs efforts sur la surveillance des voies navigables et fourni une aide opérationnelle en matière d'application de la loi aux groupes internes de la GRC et aux partenaires externes (p. ex. ASFC et services de police locaux).

Une augmentation des incidents révèle un besoin continu de collecte, de gestion, d'échange et d'analyse d'information policière transfrontalière pour renforcer les capacités d'enquête et la connaissance de la situation maritime pour les organismes d'application de la loi.

Constatation : Il n'y a aucun chevauchement entre Shiprider et tout autre programme connu.

Les capacités transfrontalières des agents du programme Shiprider, qui sont autorisés à appliquer la loi des deux côtés de la frontière, sont ce qui distingue Shiprider des autres programmes maritimes. Selon des documents et des entrevues au Canada et à l'étranger, aucun autre programme connu ne reproduit Shiprider, en raison de ses capacités transfrontalières. La criminalité transfrontalière exploite les points vulnérables créés par la topographie et les lacunes en matière d'application de la loi. En autorisant les agents canadiens et américains à appliquer la loi de part et d'autre de la frontière, l'USCG et la GRC ont établi un moyen novateur d'assurer la sécurité des deux côtés de la frontière tout en respectant la souveraineté de chaque pays.

Bien qu'il n'y ait aucun chevauchement des activités de Shiprider, un certain nombre de partenaires du Canada et des États-Unis complètent les activités du programme. Par exemple, lorsqu'on a demandé aux personnes interrogées quels programmes complétaient les activités de Shiprider, les plus cités à la Division E ont été l'ASFC et divers groupes maritimes de la Division E, et les plus souvent mentionnés à la Division O ont été l'Équipe de la sûreté maritime de la GRC et le CBP. L'effort de collaboration des équipes Shiprider avec leurs nombreux partenaires continue d'améliorer la sécurité maritime en favorisant les relations entre tous les groupes menant des opérations en milieu maritime. Shiprider continue de démontrer le besoin de lutter contre la criminalité transfrontalière, en particulier en l'absence de tout programme maritime comparable.

5.2 Harmonisation avec les résultats stratégiques du gouvernement fédéral et de la GRC

Constatation : Shiprider est conforme aux priorités et aux résultats stratégiques de la GRC et du gouvernement fédéral.

Shiprider appuie les rôles et les responsabilités du gouvernement fédéral axés sur l'objectif d'un « Canada sécuritaire et résilient » en préservant la sécurité du Canada et de ses citoyens par la prévention du crime, le maintien de l'ordre, la sécurité des frontières du pays et la mise en place de mesures d'urgence.

L'examen de documents clés a permis d'établir un lien entre la pertinence de Shiprider et le mandat de la GRC. Shiprider s'harmonise avec le résultat stratégique de la GRC « Réduction de l'activité criminelle qui touche les Canadiens » en appliquant les lois fédérales et en maintenant la sécurité des frontières entre les points d'entrée. Shiprider s'harmonise aussi avec le Plan stratégique de la Police fédérale 2014-2017Note de bas de page 20 en contribuant aux efforts en matière de renseignement et d'exécution de la loi visant les menaces les plus graves au pays comme à l'étranger.

En plus des priorités relatives à l'application de la loi, le Plan d'action PDF indiquait que ses initiatives, incluant Shiprider, avaient forgé entre le Canada et les États-Unis un nouveau partenariat à long terme axé sur la sécurité du périmètre entre les deux pays.Note de bas de page 21

5.3 Exécution du programme

Constatation : Le mandat de Shiprider est bien défini et compris.

Le mandat de Shiprider a été décrit dans plusieurs documents de base du programme, comme l'accord-cadre entre le Canada et les États-UnisNote de bas de page 22 et le Plan d'action PDF.Note de bas de page 23 Le mandat décrit dans ces documents peut être résumé ainsi : « identifier, évaluer et intercepter conjointement les personnes et les organisations impliquées dans des activités criminelles transfrontalières grâce à la coordination de programmes et d'activités policières transfrontalières ». Le mandat était bien défini et compris par presque toutes les personnes interrogées (96 %) comme étant de « lutter contre la criminalité transfrontalière grâce à un partenariat entre le Canada et les États-Unis ».

Constatation : L'évaluation n'a pas permis de trouver suffisamment de preuves pour démontrer comment Shiprider progresse vers une approche de prestation axée sur le renseignement.

Malgré le fait que le mandat était bien défini et compris, il n'était pas clair si Shiprider était exécuté comme prévu. Des documents de baseNote de bas de page 24 indiquaient queShiprider serait exécuté comme une opération axée sur le renseignement. La majorité des personnes interrogées (69 %) ont déclaré que Shiprider était exécuté comme il était censé l'être en fonction du mandat. Cependant, le mandat ne définit pas la méthode d'exécution comme étant axée sur le renseignement. Par exemple, les personnes interrogées ont déclaré que Shiprider permettait de lutter contre la criminalité transfrontalière et améliorait le partenariat entre le Canada et les États-Unis. Cependant, les personnes interrogées (25 %) qui estimaient que Shiprider n'était pas exécuté comme prévu attribuaient cet écart au fait que le programme n'est pas axé sur le renseignement. En outre, un certain nombre de personnes interrogées ont indiqué que l'absence de production, de réception et d'échange de renseignement était un obstacle pour Shiprider.

Certains documents de base indiquaient que le résultat souhaité était que Shiprider soit axé sur le renseignement, cependant l'évaluation n'a pas permis de trouver suffisamment de preuve pour démontrer comment Shiprider progressait vers l'état désiré.

Constatation : Les rôles et les responsabilités relatifs à Shiprider sont définis et généralement compris.

Les documents de base de Shiprider définissaient les rôles et les responsabilités de la GRC et de l'USCG, qui sont les autorités centrales responsables de coordonner la mise en œuvre et les opérations continues de Shiprider.

Les rôles et les responsabilités des membres réguliers de la GRC qui font partie des équipes Shiprider dans les divisions étaient définis dans les descriptions de travail de la GRC.Note de bas de page 25 Selon les descriptions de travail des postes de gendarme, de chef d'équipe et de superviseur, les rôles et les responsabilités les plus souvent cités incluaient :

  • Effectuer des patrouilles;
  • Fournir une aide opérationnelle;
  • Recueillir et analyser du renseignement;
  • Fournir des conseils sur les enquêtes.

Selon les documents de base, les rôles et les responsabilités de la DG appuyaient les opérations en fournissant des conseils et une supervision et en assurant la normalisation des politiques et des pratiques pour toutes les opérations de Shiprider. La DG servait de centre des politiques pour les opérations Shiprider et abordait des questions relatives aux lois, aux procédures, aux protocoles, aux formations et à la coordination stratégique avec les organismes partenaires.Note de bas de page 26 Le 1er avril 2015, la majeure partie de l'enveloppe de financement de Shiprider a été transférée aux divisions E et O, ce qui a entraîné un transfert de responsabilités.Note de bas de page 27 Toutefois, l'évaluation n'a pas permis de trouver des preuves indiquant la nature du changement des rôles et des responsabilités de la DG aux divisions.

La majorité des personnes interrogées ont indiqué que les rôles et les responsabilités étaient compris (détachement : 81 %; division : 71 %; DG : 75 %). Les personnes interrogées qui ont déclaré que les rôles et les responsabilités n'étaient pas bien compris ou n'étaient pas clairs ont attribué cette situation au manque de clarté ou de communication des objectifs et des priorités de Shiprider. Par exemple, les personnes interrogées ont expliqué qu'il était difficile de déterminer sur quelles activités se concentrer, c'est-à-dire les activités axées sur l'application de la loi ou les activités axées sur le renseignement.

Pour vérifier si les rôles et les responsabilités définis étaient mis en pratique (une indication de la compréhension des rôles et des responsabilités), un échantillon de rapports hebdomadaires des divisions E et O ont été examinés et comparés avec d'autres sources de données. Les types d'activités de Shiprider les plus souvent cités par les personnes interrogées, de même que les activités signalées dans les rapports hebdomadaires, concordaient généralement avec les activités définies dans les descriptions de travail de la GRC (Tableau 2). En se fondant sur cette comparaison, on a constaté que les patrouilles constituaient l'activité principale et demeuraient constantes, alors que les activités de collecte et d'analyse du renseignement étaient moins prévalentes. Les écarts entre les activités citées pourraient être le résultat de facteurs liés à l'emplacement géographique, comme il a déjà été mentionné dans le présent rapport, ce qui pourrait avoir influé sur la nature et la fréquence des activités réalisées à chaque endroit.

Tableau 2 : Comparaison des activités de Shiprider indiquées par les personnes interrogées, dans les rapports hebdomadaires et dans les descriptions de travail
Activités les plus souvent citées par les personnes interrogées Activités les plus souvent signalées dans les rapports hebdomadaires Responsabilités les plus souvent indiquées dans les descriptions de travail
1 Effectuer des patrouilles Effectuer des patrouilles Effectuer des patrouilles
2 Recueillir du renseignement et effectuer des analyses axées sur le renseignement Entretien de l'équipement et tâches administratives Fournir une aide opérationnelle
3 Présenter des initiatives d'éducation et de sensibilisation aux organismes partenaires et au public Enquêtes, collecte de renseignement, sensibilisation et partenariat, formation Recueillir et analyser du renseignement

Pour que Shiprider soit exécuté d'une manière contribuant à empêcher les criminels d'exploiter la frontière canado-américaine, les rôles et les responsabilités devraient être définis et compris à tous les échelons du programme. Selon les éléments de preuve recueillis, les rôles et les responsabilités étaient variés, mais définis et généralement compris par le personnel de Shiprider.

Constatation : Le partenariat entre la GRC et l'USCG est essentiel à l'exécution de Shiprider.

Le Plan d'action PDF et d'autres documentsNote de bas de page 28 indiquaient que le partenariat avec les États-Unis demeure une priorité pour le gouvernement du Canada, la GRC et les autres intervenants américains dans le cadre du programme Shiprider. Ce partenariat est essentiel, non seulement parce que les deux pays partagent une frontière, mais aussi parce que le Canada et les États-Unis sont des alliés et des partenaires économiques qui ont des intérêts dans la prévention de la criminalité transfrontalière dans leurs sociétés respectives.

En renforçant l'intégrité de la frontière par le déploiement d'opérations transfrontalières intégrées d'application de la loi, Shiprider démontre la fiabilité et l'engagement du partenariat en ce qui concerne les questions liées à la sécurité transfrontalière. Shiprider réunit des agents d'application de la loi canadiens et américains spécialement formés et désignés travaillant ensemble dans des équipes conjointes pour faire respecter la loi des deux côtés de la frontière. Il importe de noter que toutes les opérations sont menées à la discrétion et sous le contrôle d'agents d'application de la loi du pays « d'accueil » et sont appuyées par les agents d'application de la loi du pays « visiteur », conformément aux lois du pays d'accueil.Note de bas de page 29

L'accord-cadre a fourni des détails supplémentaires sur les engagements associés au partenariat entre la GRC et l'USCG. Par exemple, l'exigence pour les agents de la GRC et de l'USCG d'obtenir la désignation transfrontalière est un élément clé de Shiprider. Depuis 2012, 97 agents de la GRC et 354 agents de l'USCG ont obtenu leur désignation d'agent maritime transfrontalier d'application de la loi. Pour pouvoir effectuer des patrouilles des deux côtés de la frontière, des agents de la GRC et de l'USCG désignés par les deux pays doivent être présents dans le navire, conformément aux principes directeurs énoncés dans l'accord-cadre. Cela permet aux agents d'assurer la sécurité des deux côtés de la frontière tout en respectant la souveraineté de chaque pays. Sans partenariat, cela serait impossible.

Le partenariat entre la GRC et l'USCG est essentiel à l'exécution des opérations de Shiprider, car les deux parties doivent être présentes durant les heures de patrouille. Par exemple, en 2016, selon des rapports statistiques des divisions, des présentations et des rapports hebdomadaires, environ 2 705 heures de patrouilles ont été effectuées dans le cadre du programme Shiprider.Note de bas de page 30 'évaluation n'a pas permis de déterminer si les heures de patrouille étaient adéquates pour exécuter le programme.

Les personnes interrogées de la GRC et de l'USCG ont décrit leur relation comme étant positive et efficace. Ils ont aussi fait remarquer que Shiprider leur permettait de tirer parti des domaines d'expertise uniques de chacun.

Constatation : L'évaluation n'a pas permis de déterminer si les ressources étaient suffisantes pour l'exécution de Shiprider.

Les leçons apprises des projets pilotes antérieurs de Shiprider ont donné une bonne compréhension des besoins pour mener à bien les opérations, y compris les ressources requises.Note de bas de page 31 Depuis 2012-2013, le nombre d'ETP de Shiprider a été systématiquement moins élevé que prévu (Figure 3). Au cours des années antérieures, le nombre réel d'ETP de Shiprider était relativement près du nombre prévu, mais l'écart est devenu plus grand à compter de 2015-2016.

Figure 3 : Comparaison du nombre d'ETP prévu et du nombre d'ETP réel de ShipriderNote de bas de page 32
Figure 3 : Comparaison du nombre d'ETP prévu et du nombre d'ETP réel de Shiprider
2012-13 2013-14 2014-15 2015-16 2016-17
ETP prévus 15 30 30 63 63
ETP réels 11.79 25.37 25.74 21.7 42.77

Malgré le fait que le nombre d'ETP de Shiprider était systématiquement moins élevé que prévu, il n'a pas été possible de déterminer si un nombre plus élevé ou moins élevé d'ETP aurait eu des répercussions sur l'exécution du programme Shiprider. En outre, lorsqu'on a demandé aux personnes interrogées quels enjeux avaient eu des répercussions sur l'exécution du programme, plus de la moitié (53 %) ont indiqué que le manque de personnel présentait un défi pour les opérations.

Entre 2012-2013 et 2016-2017, le financement prévu des salaires était de 25,1 M$ et le financement prévu du fonctionnement et de l'entretien (F et E) était de 22,5 M$. Les dépenses salariales définitives durant la période de référence ont été de 13,71 M$, soit un écart de 11,39 M$. Les dépenses de F et E définitives ont été de 4,16 M$, soit un écart de 15,34 M$. Bien qu'il y ait eu une hausse graduelle des dépenses (salaires et F et E) pour Shiprider, les dépenses ont été moins élevées que prévu (Figure 4). Encore une fois, il n'a pas été possible de déterminer si un financement plus élevé ou moins élevé aurait eu des répercussions sur l'exécution du programme Shiprider.

Figure 4 : Comparaison des dépenses salariales et des dépenses de F et E prévues et réelles de Shiprider
Financement des salaires de Shiprider
2012-13 2013-14 2014-15 2015-16 2016-17
Dépenses salariales prévues 1.9 3.8 3.8 7.8 7.8
Dépenses salariales réelles 1.03 2.26 2.49 3.47 4.46
Financement du fonctionnement et de l'entretien
2012-13 2013-14 2014-15 2015-16 2016-17
Dépenses de F et E prévues 3.5 3.1 3.1 7 5.8
Dépenses de F et E réelles 1.04 0.74 0.98 2.04 2.36

Il convient de noter qu'en 2015-2016, la majorité de l'enveloppe de financement de Shiprider a été transférée de la DG aux divisions O et E. Par conséquent, les données réelles sur les salaires d'ETP n'ont pas été saisies pour la Division en 2015-2016, ce qui pourrait entraîner un écart.

5.4 Données sur le rendement

Constatation : Des données clés sur le rendement n'étaient pas disponibles pour mesurer l'exécution de Shiprider.

Comme il a été mentionné précédemment, après les recommandations du BVG, un CMR pour le Plan d'action PDF, incluant Shiprider, a été approuvé le 31 mars 2017. Cependant, la collecte de données de Shiprider ne devait pas avoir lieu avant avril 2018, c'est-à-dire en dehors de la période de référence de l'évaluation.Note de bas de page 33

Bien que la collecte de donnée de Shiprider pour le CMR n'ait pas eu lieu durant la période de référence, certaines données sur le rendement ont été recueillies par les équipes Shiprider, comme le nombre d'heures de patrouille, les patrouilles, le nombre d'arraisonnements, etc. Presque toutes les personnes interrogées (95 %) ont indiqué que les données étaient consignées chaque jour ou chaque semaine dans des registres et des rapports ou dans le SIRP et PRIME. Toutefois, rien n'indique que cette information a été utilisée pour éclairer les processus de prise de décisions.

L'évaluation a permis de constater que la collecte de données ne mesurait pas l'exécution prévue et le résultat global de Shiprider. Il convient de noter que les indicateurs étaient très différents entre les divisions E et O. Par exemple, depuis 2015, la Division E recueille des données sur 10 indicateurs, alors que la Division O recueille des données sur 18 indicateurs, et tous ces indicateurs sont différents, à l'exception des heures de patrouille. Par contre, dans une même division, les indicateurs et la production de rapports sont uniformes. Par exemple, la Division E a recueilli les mêmes données sur le rendement, comme les arraisonnements, les avertissements et les arrestations, depuis 2015, et la Division O le fait depuis 2016.

Le défi le plus souvent cité concernant la collecte de données et la production de rapports était que les données recueillies ne mesuraient pas l'exécution du programme dans son ensemble. Cela correspond aux conclusions du BVG dans son rapport sur le Plan d'action Par-delà la frontière de l'automne 2016, qui indiquait qu'aucun indicateur n'avait été élaboré pour mesurer les résultats attendus du programme. Dans son rapport, le BVG a conclu que la GRC ne pouvait pas démontrer que l'application de la loi était plus efficace grâce à Shiprider. Le BVG a recommandé d'élaborer des indicateurs de rendement qui permettent de mesurer clairement les avantages en matière de sécurité offerts par Shiprider et de mesurer les résultats avec exactitude et fiabilité. En date du 31 mars 2017, le modèle logique et le CMR pour le Plan d'action PDF, incluant Shiprider, avaient été approuvés et la collecte de données devait commencer en avril 2018. Comme l'indiquent les constatations et les recommandations du BVG, les indicateurs de rendement de Shiprider et le manque de données sur le rendement continuent d'entraver la capacité de mesurer l'exécution de Shiprider.

6 Conclusions et recommandations

L'évaluation a révélé que Shiprider est toujours nécessaire, car il s'agit d'un programme unique et spécialisé dont le résultat attendu est d'empêcher les criminels d'exploiter la frontière canado-américaine pour commettre des crimes transnationaux. Le besoin dépend des emplacements géographiques, des volumes de trafic maritime et des activités criminelles connues. Shiprider est conforme aux priorités et aux résultats stratégiques de la GRC et du gouvernement fédéral, car il contribue à la sécurité du Canada et appuie la relation entre le Canada et les États-Unis.

Le partenariat entre la GRC et l'USCG est essentiel à l'exécution de Shiprider, car les deux parties doivent être présentes durant les patrouilles pour lutter contre la criminalité transfrontalière. En raison du manque de données, l'évaluation n'a pas permis de confirmer la force de la relation. Toutefois, la GRC et de l'USCG ont décrit leur relation comme étant positive et efficace. Ils ont aussi fait remarquer que Shiprider leur permettait de tirer parti des domaines d'expertise uniques de chacun.

L'évaluation n'a pas permis de déterminer si Shiprider était exécuté comme prévu. Malgré le fait que Shiprider a un mandat bien défini et compris, les documents et les entrevues ont indiqué que l'approche de prestation de Shiprider devrait être axée sur le renseignement. L'évaluation n'a pas permis de trouver suffisamment de preuves pour démontrer que Shiprider progressait vers cet état souhaité.

Le manque de données sur le rendement a limité la capacité de dresser un tableau complet du rendement, y compris de déterminer si les ressources étaient adéquates pour l'exécution de Shiprider. Cela correspond aux conclusions du BVG dans son rapport sur le Plan d'action Par-delà la frontière de l'automne 2016. L'incidence de Shiprider et sa contribution à la prévention de la criminalité transfrontalière n'étaient pas claires.

Shiprider est considéré à l'échelle internationale comme un modèle de pratique exemplaire pour la lutte contre la criminalité transfrontalière et l'établissement de partenariats solides. Afin de déterminer si Shiprider est exécuté avec succès, il est important d'élaborer des outils de mesure du rendement adéquats.

D'après les constatations de l'évaluation, on recommande au sous-commissaire à la Police fédérale ce qui suit :

  1. Examiner et réviser l'approche de prestation de Shiprider pour s'assurer que le programme est exécuté comme prévu et conforme aux priorités actuelles de la Police fédérale.
  2. Recueillir des données sur le rendement qui mesurent adéquatement les résultats généraux attendus de Shiprider et appuient la prise de décisions.

7 Réponse et plan d'action de la direction

7.1 Réponse de la direction

Les cadres supérieurs chargés de la mise en œuvre du programme Shiprider ont examiné l'évaluation et acceptent les conclusions et les recommandations proposées par les Services nationaux d'évaluation des programmes. Les conclusions du rapport serviront de catalyseur pour moderniser le programme actuel et l'aider à atteindre un niveau supérieur de maturité, en assurant sa conformité aux principales responsabilités et priorités de la Police fédérale de la GRC.

7.2 Plan d'action pour la DG – IF

Recommandation Secteur responsable Mesures prévues Date d'agenda

Recommandation no 1

  1. Revoir la méthode d'exécution du programme Shiprider afin d'assurer sa prestation en fonction des orientations établies et sa conformité aux priorités actuelles de la Police fédérale.

Intégrité des frontières (IF) - Opérations criminelles de la Police fédérale (OCPF)

En consultation avec les groupes et les intervenants du programme Shiprider, examiner la méthode d'exécution prévue, ce qui comprend comparer les rôles et responsabilités, les ressources et les renseignements aux cadres national et divisionnaires actuels.

Juillet 2019

OCPF - IF

En fonction des consultations avec les groupes et les intervenants du programme Shiprider, revoir la méthode d'exécution pour assurer sa conformité aux principales responsabilités et priorités actuelles de la Police fédérale.

Décembre 2019

OCPF - IF

Communiquer la nouvelle méthode d'exécution à tous les groupes du programme Shiprider, aux divisions touchées et aux partenaires externes.

Mars 2020

Recommandation no 2

Recueillir des données sur le rendement qui mesurent adéquatement les résultats globaux attendus du programme Shiprider et qui appuient la prise de décisions.

OCPF - IF

Recueillir et analyser les données sur le rendement du programme Shiprider comme il est indiqué dans le cadre de mesure du rendement.

Mai 2019

OCPF - IF

En fonction des données sur le rendement recueillies, cerner les lacunes et évaluer si les indicateurs de rendement sont efficaces pour mesurer les résultats attendus du programme Shiprider.

Octobre 2019

OCPF - IF

En consultation avec les groupes du programme Shiprider, élaborer et mettre en œuvre des indicateurs de rendement qui cadrent avec la nouvelle méthode d'exécution, mesurent efficacement les résultats attendus et appuient la prise de décisions relatives au programme Shiprider.

Décembre 2019

OCPF - IF

Communiquer les nouvelles exigences en matière de production de rapports à tous les groupes du programme Shiprider, aux divisions touchées et aux partenaires.

Mars 2020

Evaluation of the Beyond the Border Action Plan - Shiprider Program

National Program Evaluation Services
Internal Audit, Evaluation and Review
Royal Canadian Mounted Police

December 29, 2018

Access to information assessment

This report has been reviewed in consideration of the Access to Information Act and Privacy Acts. The asterisks [***] appear where information has been removed; published information is UNCLASSIFIED.

Table of contents


Acronyms/definitions

BtB
Beyond the Border
CBP
Customs and Border Protection
CBSA
Canada Border Services Agency
FTE
Full-Time Equivalent
HRMIS
Human Resources Management Information System
NHQ
National Headquarters
NPES
National Program Evaluation Services
OAG
Office of the Auditor General of Canada
O&M
Operations and Maintenance
PMF
Performance Measurement Framework
PRIME
Police Records Information Management Environment
PROS
Police Reporting and Occurrence System
RCMP
Royal Canadian Mounted Police
TB
Treasury Board
TEAM
Total Expenditures and Asset Management
U.S.
United States
USCG
United States Coast Guard

1 Executive summary

Introduction

This report presents the results of the Treasury Board mandated evaluation of the Beyond the Border Action Plan - Shiprider Program conducted by National Program Evaluation Services (NPES) of the Royal Canadian Mounted Police (RCMP) in 2017-18. The evaluation examined the period from April 1, 2012 to March 31, 2017 and included RCMP National Headquarters (NHQ) and full-time Shiprider locations in British Columbia (Surrey, Victoria), and Ontario (Kingston, Niagara and Windsor).

Program Profile

The Beyond the Border Action Plan - Shiprider Program (Shiprider) was established in 2012-13 with the expected result of preventing criminals from leveraging the Canada-U.S. border to commit transnational crime. Shiprider is considered a unique and specialized program that through a cooperative approach, combats cross-border criminality on shared Canadian and U.S. waterways. Shiprider removes the international maritime boundary as a barrier to law enforcement by enabling seamless continuity of enforcement and security operations across the border. It involves vessels crewed by specially trained and designated Canadian and U.S. law enforcement officers who are authorized to enforce the law on both sides of the international boundary line. The RCMP's role is to pursue national security and transnational investigations, and to make it possible to interdict individuals attempting to illegally cross the border by water. The RCMP and United States Coast Guard (USCG) are the Central Authorities for Shiprider.

What we examined

The objective of the evaluation was to examine the relevance and effectiveness of Shiprider. The following evaluation questions were developed in compliance with the Treasury Board Policy on Results (2016) and in consultation with senior program management within the RCMP:

  1. Is there a continued need for Shiprider?
  2. To what extent is Shiprider aligned to federal government and departmental priorities?
  3. Is Shiprider being delivered as intended?
  4. To what extent is Shiprider performance data being used to inform decision-making?

The evaluation used a theory-based approach and the triangulation of multiple lines of evidence to corroborate its findings. Lines of evidence included a document and literature review, data analysis and 55 key informant interviews.

What we found

  1. There is a continued need for Shiprider to address cross-border criminality.
  2. There are no known programs that duplicate Shiprider.
  3. Shiprider is aligned with federal government and RCMP priorities and strategic outcomes.
  4. The Shiprider mandate is well defined and understood.
  5. The evaluation did not find sufficient evidence to demonstrate how Shiprider was progressing towards an intelligence-led delivery approach.
  6. Shiprider roles and responsibilities are defined and generally understood.
  7. The partnership between the RCMP and USCG is essential to the delivery of Shiprider.
  8. The evaluation could not determine whether the resources were sufficient to deliver Shiprider.
  9. Key Shiprider performance data were not available to measure the delivery of Shiprider.

Recommendations

  1. Review and revise the Shiprider delivery approach to ensure the program is being delivered as intended and is aligned with current Federal Policing priorities.
  2. Collect performance data that adequately measures the overall Shiprider expected results and supports decision-making.

2 Introduction

2.1 Purpose of the evaluation

This report presents the results of the Treasury Board mandated evaluation of the Beyond the Border Action Plan - Shiprider Program (referred to as Shiprider throughout the report) conducted by National Program Evaluation Services (NPES) of the Royal Canadian Mounted Police (RCMP). The objectives of the evaluation were to examine the relevance and effectiveness of Shiprider.

The evaluation commenced in December 2017 and concluded in December 2018 with a presentation to the Performance Measurement and Evaluation Committee. The report received the Commissioner's approval on December 29, 2018.

2.2 Evaluation scope and context

The Shiprider evaluation was undertaken in line with the Treasury Board Policy on Results (2016), which requires departments to measure and evaluate performance, using the resulting information to manage and improve programs, policies and services. The evaluation examined a five year period between April 1, 2012 and March 31, 2017 and included RCMP National Headquarters (NHQ) and full-time Shiprider locations in Surrey, Victoria, Kingston, Niagara and Windsor within E and O Divisions. Surge operations that took place outside of the full-time Shiprider team locations were not included in the evaluation.Footnote 1

Previous reviews

The Beyond the Border (BtB) Action Plan was created in 2011 to establish a new long-term partnership between Canada and the U.S. to enhance security and accelerate the legitimate flow of people, goods and services across the border.Footnote 2

In 2016, the Office of the Auditor General (OAG) completed an audit of the BtB Action Plan, inclusive of Shiprider. The purpose of the audit was to determine if participating Departments and Agencies were achieving results towards enhancing security and accelerating the legitimate flow of people, goods and services across the border.Footnote 3 The OAG report found that federal organizations had mostly implemented the security initiatives but could not show that they improved security at Canada's borders.

With respect to Shiprider, the OAG found that the initiative met its commitment to deploy four Shiprider teams and develop several performance indicators to show increased participation of certified RCMP officers, patrol hours, and arrests since 2012-13. However, performance indicators to demonstrate that law enforcement was more effective as a result of Shiprider were not developed, and therefore it was not possible to determine if Shiprider improved security at Canada's borders.Footnote 4 As a result, the OAG recommended that the RCMP develop performance indicators that clearly measure the security benefits of the initiative and measure and report accurate and reliable results against baselines and targets to be able to assess the security benefits achieved. The RCMP agreed to the recommendation to develop a logic model and Performance Measurement Framework (PMF) for the BtB initiatives, inclusive of Shiprider, no later than December 2016.Footnote 5

As of March 31, 2017, the logic model and PMF for the BtB Action Plan initiatives, inclusive of Shiprider, had been developed and were considered closed by the RCMP's Departmental Audit Committee. Although Shiprider performance indicators were developed as part of the PMF, Shiprider performance data collection was not scheduled to occur within the evaluation reference period of April 1, 2012 to March 31, 2017. As a result, performance data from the PMF was not available for use in this evaluation.

3 Program overview

3.1 Program description

In 2011, the Prime Minister of Canada and the President of the United States (U.S.) issued a joint declaration on a shared vision for perimeter security and economic competitiveness.Footnote 6 This initiated the BtB Action Plan, inclusive of Shiprider, to combat cross-border criminality in Canada and U.S. shared waterways. Shiprider was officially established in 2012-13 with the expected result of preventing criminals from leveraging the Canada-U.S. border to commit transnational crime.

Shiprider is a bi-national law enforcement initiative permitting specially trained and cross-designated Canadian and U.S. law enforcement officers to jointly crew each other's vessels and patrol common and undisputed waterways along our shared border, while under the direction and control of an officer of the host country.Footnote 7 Shiprider removes the international maritime boundary as a barrier to law enforcement by enabling seamless continuity of enforcement and security operations across the border.Footnote 8 The RCMP's role is to pursue national security and transnational investigations, and to make it possible to interdict individuals attempting to illegally cross the border by water.Footnote 9

The RCMP and the U.S. Coast Guard (USCG) are the Central Authorities for Shiprider.Footnote 10 Support is also provided by other Canadian and U.S agencies such as the Canada Border Services Agency (CBSA) and U.S. Customs and Border Protection (CBP). These agencies supported Shiprider by sharing intelligence, helping to develop a shared understanding of the security environment, and informing investments for the strategic deployment of resources along the border.Footnote 11

Shiprider locations were selected based on joint threat and risk assessments and are currently considered to be the highest-risk marine regions at the border.Footnote 12 In 2012, Shiprider consisted of two teams, one in Surrey and one in Windsor. It later expanded with *** additional teams in Niagara and Kingston in 2015, and *** in Victoria in 2016.

3.2 Program resources

The funding for Shiprider prior to April 2015 was coordinated and held nationally under the responsibility of the Federal Coordination Canada-US unit at NHQ. On April 1, 2015, the main share of the Shiprider funding envelop was transferred from NHQ to O and E Divisions.

Shiprider employs approximately 45 full-time equivalent (FTE) positions. The table below provides a snapshot of where these Shiprider resources were located as of March 31, 2017.

Table 1: ExpendituresFootnote 13 and ***Footnote 14 by Shiprider teams for 2012-13 to 2016-17.
Location 2012-2013 2013-2014 2014-2015 2015-2016 2016-2017 ***
Surrey $562,519 $944,899 $1,318,327 $1,888,510 $3,678,894 ***
Victoria ***
Windsor $296,624 $1,143,826 $1,131,742 $1,144,881 $1,085,797 ***
Kingston $1,065,799 $1,271,212 ***
Niagara $850,489 $1,651,135 ***
National Headquarters $2,355,905 $978,155 $1,122,218 $811, 656 $508,223 ***
TotalFootnote 15 $3,215,048 $3,066,880 $3,572,287 $5,761,335 $8,195,261 ***

4 Evaluation methodology

4.1 Evaluation approach and design

A theory-based approach was used for this evaluation. Extensive use of triangulation was undertaken as an analytical method, where multiple lines of evidence helped corroborate findings. The evaluation focussed on the relevance and effectiveness of Shiprider, as well as considered areas of interest identified by RCMP senior management. Qualitative and quantitative information was used to determine findings and recommendations for improvement and to help inform senior management decision-making.

4.2 Data sources

The following lines of evidence were used to inform the findings and recommendations.

Document and Literature Review. Relevant internal and external documentation such as foundational documents, performance related reports, previous assessments, management reviews, business cases/plans, operational documentation, policies, and other applicable information.

Data Analysis. Available financial, administrative, performance measurement and statistical data from the following systems and information sources:

  • Enforcement occurrences from the Police Reporting and Occurrence System (PROS) and
  • Police Records Information Management Environment (PRIME) databases;
  • Full-Time Equivalent (FTE) information from the Human Resources Management Information System (HRMIS);
  • Financial information from the Total Expenditures and Asset Management (TEAM) System; and
  • Enforcement activities from monthly/annual reporting logs.

Key Informant Interviews. A total of 55 interviews were conducted with a sample of key Shiprider personnel and law enforcement partners to obtain their views on Shiprider and to validate and supplement information gathered by other lines of evidence.

Figure 1: Percentage of interviewees by category – Text Version
Percentage of interviewees by category
Interview guides # of interviewees
Divisions 23, 42%
External Partners 18, 33%
Division Senior Management 6, 11%
Public Safety Canada 3, 5%
Border Integrity Operations Centre / Marine Security Operational Centre 3, 5%
National Headquarters 2, 4%

4.3 Methodological limitations and mitigation strategies

A key limitation of the evaluation was the lack of performance data. In addition, data such as occurrences in U.S. waterways were not collected by the RCMP, consequently the evaluation only provided a Canadian perspective. In order to mitigate these limitations, the evaluation used multiple lines of evidence and triangulation of data. This approach was taken in order to demonstrate reliability and validity of the findings and to ensure that conclusions and recommendations were based on objective and documented evidence.

5 Findings

5.1 Continued Need for Shiprider

Finding: There is a continued need for Shiprider to address cross-border criminality.

Law enforcement agencies working at and near the Canada – U.S. border are increasingly confronted with responding to and investigating criminal activity that extends beyond their respective national boundaries. Threat assessments conducted by Canadian and U.S. law enforcement agencies identify organized crime as the most prevalent threat encountered at the shared border. This includes significant levels of contraband trafficking, ranging from illegal drugs and tobacco, to firearms and human smuggling.Footnote 16

The results from document review and interviews found that Shiprider is a unique and specialized program that through a cooperative approach, combats cross-border criminality on Canadian and U.S. shared waterways. Shiprider serves as a best practice in the area of cross-border maritime law enforcement, matters of national security, transnational criminal investigations as well as enhancing the partnership between Canada and the U.S.

A review of intelligence reportsFootnote 17 suggests an increasing threat to Canada and U.S. shared waterways posed by the smuggling of drugs and illegal goods through small vessels and containers. Along with increased threats, Shiprider has seen an increase in occurrencesFootnote 18 identified in the PROS and PRIME systems. Occurrences (electronic police file/reports) are generated as a result of Shiprider operational activities including, but not limited to patrols, investigations and intelligence. Occurrences depict the number and type of files with which Shiprider operations are involved. When data from PROS and PRIME were examined, the number of occurrences increased from 68 occurrences in 2012-13 to 963 occurrences in 2016-17, for a five year total of 2,382Footnote 19 Shiprider occurrences generated (See Figure 2).

While the actual number of occurrences is known, it was not possible to determine a direct correlation between the increase and a reduction in cross-border criminality, due to the influence of other factors. For instance, the number of Shiprider locations have increased from two in 2012 to five in 2016. The increase in Shiprider locations may have contributed to the increase in the number of occurrences generated (See figure 2).

Figure 2: Number of Shiprider Locations and Occurrences by year – Text Version
Number of Shiprider Locations and Occurrences by year
2012-13 2013-14 2014-15 2015-16 2016-17
Shiprider locations 2 2 2 4 5
Occurrences 68 558 448 368 963

When interviewees were asked about the continued need for Shiprider, all interviewees (100%) stated there was a continued need. However, 44% of this group were also of the opinion that the need for Shiprider teams depended on geographic location, as the amount of vessel traffic and known criminal activity differs from one location to another. For example, the Victoria Shiprider team was established in August 2015 to enhance investigative and patrol capacity in locations where significant smuggling threats were occurring and to provide a mechanism for increased collaboration with law enforcement partners.

In addition, interviewees stated that seasonal differences based on geographic location should also be a key consideration in determining the need for Shiprider teams. For example, E Division teams conducted patrols all year round whereas O Division teams did not patrol during the winter season (approximately four months) but instead focused their efforts on Shiprider surveillance of waterways and providing operational law enforcement assistance to internal RCMP units and external partners (e.g. CBSA, local police forces of jurisdiction).

An increase of occurrences does reveal a continued need for Shiprider to collect, manage, share and analyze cross-border police information to enhance law enforcement's investigational and maritime awareness capabilities.

Finding: There are no known programs that duplicate Shiprider.

The cross-border capabilities of officers under Shiprider, who are authorized to exert their authority on both sides of the border, is what sets Shiprider apart from other marine programs. Based on international and domestic documents and interviews, there are no known programs that duplicate Shiprider due to the cross-border capability. Cross-border criminality seeks to exploit vulnerabilities in geography and gaps in enforcement. By authorizing Canadian and U.S. officials to operate on either side of the border, the USCG and RCMP have developed an innovative means of securing both sides of the border without violating the sovereignty of either nation.

While there is no duplication of Shiprider activities, there are a number of domestic and U.S. partners that complement Shiprider activities. For example, when interviewees were asked what programs complemented Shiprider activities, the most cited programs in E Division were CBSA and various E Division marine groups, while O Division most often cited the RCMP Marine Security Enforcement Team and CBP. Shiprider's collaborative effort with many of its partners continues to enhance marine security by fostering a law enforcement relationship for all marine units in their respective locations. Shiprider continues to demonstrate a need to combat cross-border criminality, particularly in the absence of any comparable marine program.

5.2 Alignment to federal government and RCMP strategic outcomes

Finding: Shiprider is aligned with federal government and RCMP priorities and strategic outcomes.

Shiprider supported the federal government's roles and responsibilities of a "safe and secure Canada" by maintaining the safety and security of Canada and its citizens through crime prevention, law enforcement, the securing of Canadian borders, and emergency preparedness.

A review of key documents linked the relevance of Shiprider to the mandate of the RCMP. Shiprider is aligned with the RCMP's strategic outcome of "criminal activity affecting Canadians is reduced" by enforcing federal laws and securing Canada's borders between ports. Shiprider also aligns with the Federal Policing Strategic Plan 2014-2017Footnote 20 by contributing to intelligence and enforcement efforts to the highest threats at home and abroad.

In addition to priorities related to law enforcement, the BtB Action Plan stated that its initiatives, including Shiprider, established a long-term partnership between Canada and the U.S. that is built upon a perimeter approach to security between the two countries.Footnote 21

5.3 Program delivery

Finding: The Shiprider mandate is well-defined and understood

The mandate for Shiprider was outlined in several Shiprider foundational documents, such as the Framework Agreement between Canada and the U.S.Footnote 22 and the BtB Action Plan.Footnote 23 The mandate described in the documents can be summarized as being "to jointly identify, assess, and interdict persons and organizations involved in any criminal offence related to cross-border law enforcement through the coordination of cross-border policing programs and activities." The mandate was well-defined and understood by almost all interviewees (96%) as being "to combat cross-border criminality through partnership between Canada and the U.S."

Finding: The evaluation did not find sufficient evidence to demonstrate how Shiprider was progressing towards an intelligence-led delivery approach.

Although the mandate was well-defined and understood, it was not clear if Shiprider was being delivered as intended. Foundational documentsFootnote 24 identified that Shiprider was to be delivered as an intelligence-led operation. The majority of interviewees (69%) stated Shiprider was being delivered as it was intended based on the mandate; however, the mandate does not define the delivery approach as being intelligence-led. For example, interviewees stated that Shiprider addressed cross-border criminality and enhanced the partnership between Canada and the U.S. However, interviewees (25%) who did not agree that Shiprider was being delivered as intended attributed this to Shiprider not being intelligence-led. In addition, a number of interviewees described the lack of developing, receiving, and sharing of intelligence as a barrier for Shiprider.

While Shiprider indicated within some foundational documents the desired state was to be intelligence-led, the evaluation did not find sufficient evidence to demonstrate how Shiprider was progressing toward this desired state.

Finding: Shiprider roles and responsibilities are defined and generally understood.

Shiprider foundational documents defined the roles and responsibilities of the RCMP and the USCG as the central authorities responsible for coordinating the implementation and ongoing operations of Shiprider.

The roles and responsibilities of RCMP Regular Members dedicated to Shiprider teams in the Divisions were defined within RCMP work descriptions.Footnote 25 Based on the work descriptions for "Operations Constable", "Team Leader", and "Supervisor", the most commonly listed roles and responsibilities included:

  • Conducting patrols;
  • Providing operational assistance;
  • Gathering and analyzing intelligence; and
  • Providing guidance on investigations.

The roles and responsibilities of NHQ were defined in foundational documents as supporting operations by providing guidance, oversight, and standardization of policies and practices for all Shiprider operations. The NHQ unit served as the policy center for Shiprider operations and addressed issues related to legislation, procedures, protocols, training and strategic coordination with partner agencies.Footnote 26 On April 1st, 2015, the main share of the Shiprider funding envelope was transferred to O and E Divisions, resulting in a shift of responsibilities.Footnote 27 However, the evaluation did not find evidence to indicate the nature of the change in roles and responsibilities from NHQ to the Divisions.

The majority of interviewees indicated roles and responsibilities were understood (detachment - 81%, division - 71%, and NHQ - 75%). Interviewees who stated roles and responsibilities were not well understood or unclear attributed this to a lack of clarity in, or unclear communication of, Shiprider objectives and priorities. For example, interviewees explained that it was difficult to determine which activities should be the focus, for example, enforcement-related or intelligence-related activities.

In order to examine whether the defined roles and responsibilities were put into practice, (an indication of understanding the roles and responsibilities), a sample of weekly reports from E and O Division were reviewed and compared with the other lines of evidence. The types of Shiprider activities interviewees most often cited, as well as reported on in weekly reports, were generally consistent with the activities defined within RCMP work descriptions (Table 2). Based on this comparison, conducting patrols was prioritized as the number one activity and consistent throughout, while gathering and analyzing intelligence was less prevalent. Discrepancies in the listed activities may be a result of factors related to geographic location, as described previously in the report, which may have influenced the nature and frequency of activities performed at each location.

Table 2. Comparison of Shiprider activities listed by interviewees, weekly reports, and work descriptions.
Most often cited activities by interviewees Most reported activities in weekly reports Most commonly listed responsibilities in work descriptions
1 Conducting patrols Conducting patrols Conducting patrols
2 Gathering and performing intelligence-led analysis Maintenance of equipment and administration tasks Providing operational assistance
3 Offering education and outreach initiatives to partner agencies and the public Investigations, intelligence, outreach and partnership, and training Gathering and analyzing intelligence

In order for Shiprider to be delivered in a manner that contributes to preventing criminals from leveraging the Canada-U.S. border, roles and responsibilities should be both defined and understood at all levels of Shiprider. From the evidence gathered, roles and responsibilities were varied but defined and generally understood by Shiprider personnel.

Finding: The partnership between the RCMP and USCG is essential to the delivery of Shiprider.

The BtB Action Plan and other documentationFootnote 28 stated partnership with the U.S. continues to be a priority for the Government of Canada, the RCMP, and other U.S. stakeholders in the delivery of Shiprider. This partnership is essential not only because the two countries have a shared border but also because Canada and the U.S. are allies and economic partners with interests in keeping their respective societies free from cross-border criminality.

By strengthening border integrity through the deployment of integrated border law enforcement operations, Shiprider demonstrates that it is a committed and reliable security partner. Shiprider involves specially trained and designated Canadian and U.S. law enforcement officers working together in joint teams to enforce the law on both sides of the border. Importantly, all operations are conducted under the discretion and control of law enforcement officers of the "host" country, assisted by the law enforcement officers of the "visiting" country, and in accordance with the domestic laws of the host country.Footnote 29

The Framework Agreement provided further details on commitments involved with the partnership between the RCMP and USCG. For example, the requirement for RCMP and USCG officers to obtain cross-designation is a key element to Shiprider. Since 2012, 97 RCMP and 354 USCG officers have successfully obtained their cross-border maritime law enforcement officer designation. In order to conduct patrols on both sides of the border, both RCMP and USCG cross-designated officers must be present on the boat during patrols as per the guiding principles outlined in the Framework Agreement. This ensures officers are able to secure both sides of the border without violating the sovereignty of either nation. Without a partnership, this would not be possible.

The partnership between the RCMP and the USCG is essential in conducting Shiprider operations, as both parties must be present during the hours of patrol. For example, in 2016, according to division statistical reports, presentations, and weekly reports, approximately 2,705 hours of Shiprider patrols took place.Footnote 30 The evaluation was unable to determine if the patrol hours were adequate to deliver Shiprider.

RCMP and USCG interviewees described their Shiprider relationship as both positive and effective, and communicated that it allowed them to benefit from each other's unique areas of expertise.

Finding: The evaluation could not determine whether the resources were sufficient to deliver Shiprider.

Lessons learned from previous Shiprider pilot projects provided a solid understanding as to the requirements for successful operations, including the resources required.Footnote 31 Since 2012-13, Shiprider FTEs were consistently less than what was forecasted (Figure 3). While in earlier years Shiprider FTEs were relatively aligned, the discrepancy becomes wider beginning in 2015-16.

Figure 3. Comparison of the forecasted FTE count with the actual FTE count for ShipriderFootnote 32 – Text Version
Comparison of the forecasted FTE count with the actual FTE count for Shiprider
2012-13 2013-14 2014-15 2015-16 2016-17
Forecasted FTE 15 30 30 63 63
Actual FTE 11.79 25.37 25.74 21.7 42.77

While the number of Shiprider FTEs were consistently less than what was forecasted, it was not possible to interpret whether more or less FTEs would have had an impact on the delivery of Shiprider. In addition, when interviewees were asked what challenges had an impact on the delivery, over half (53%) cited the lack of personnel as a challenge to operations.

Between 2012-13 and 2016-17, salary funding was forecasted at $25.1M and operations and maintenance (O&M) at $22.5M. Final spending on salaries during the reference period was $13.71M, a difference of $11.39M. Final spending on O&M was $4.16M, a difference of $15.34M. While there has been a gradual increase in expenditures (salary and O&M) for Shiprider, the expenditures were less than what was forecasted (Figure 4). Again, it was not possible to interpret whether more or less funding would impact the delivery of Shiprider.

Figure 4. Comparison of the forecasted salary/O&M expenditures with the actual salary/O&M expenditures for Shiprider – Text Version
Shiprider Salary Funding Comparison
2012-13 2013-14 2014-15 2015-16 2016-17
Forcasted Salary Spending 1.9 3.8 3.8 7.8 7.8
Actual Salary Spending 1.03 2.26 2.49 3.47 4.46
Shiprider O&M Funding Comparison
2012-13 2013-14 2014-15 2015-16 2016-17
Forecasted O&M Spending 3.5 3.1 3.1 7 5.8
Actual O&M Spending 1.04 0.74 0.98 2.04 2.36

It should be noted that in 2015-16, the main share of the Shiprider funding envelope was transferred from NHQ to the Divisions. Consequently, FTE salary actuals were not captured for E Division in 2015-16 potentially causing a gap.

5.4 Performance data

Finding: Key Shiprider performance data were not available to measure the delivery of Shiprider.

As stated previously, following the OAG recommendations, a PMF for the BtB Action Plan, inclusive of Shiprider, was approved on March 31, 2017; however, Shiprider data collection for the PMF was not scheduled to occur until April 2018, which is outside of the evaluation reference period.Footnote 33

Although Shiprider PMF data collection did not occur during the reference period, some performance data was being collected by Shiprider teams, such as number of patrol hours, patrols, number of boardings, etc. Almost all interviewees (95%) indicated data was being reported through activity logs/reports on a daily/weekly basis and/or PROS and PRIME; however, there was no evidence that this information was used to inform decision-making.

The evaluation found that data collection didn't measure the intended delivery and overall result of Shiprider. It should be noted that indicators were significantly different between O and E Division. For example, since 2015 E Division has been collecting data on 10 indicators while O Division has been collecting data on 18 indicators, none of which are the same with the exception of patrol hours. One exception noted was that within the same Division, indicators and reporting were consistent. For example, E Division has been collecting the same performance data, such as boardings, warnings, and arrests, since 2015 and O Division since 2016.

The most cited challenge with data collection and reporting was that the data collected did not measure how the overall program was being delivered. This is consistent with the finding from the OAG's Fall 2016 Report on the Beyond the Border Action Plan, which stated there were no performance indicators developed to measure intended results of the program. The OAG report found that the RCMP was not able to show that law enforcement was more effective as a consequence of Shiprider. The OAG recommended the development of performance indicators that clearly measure the security benefit of Shiprider and measure and report accurate and reliable results. As of March 31, 2017, a logic and PMF for the BtB Action Plan, inclusive of Shiprider were approved with data collection beginning April 2018. In line with the OAG findings and recommendations, Shiprider performance indicators and the lack of performance data continues to hinder the ability to measure the delivery of Shiprider.

6 Conclusions and recommendations

The evaluation found that there is a continued need for Shiprider, as it is a unique and specialized program with the expected result of preventing criminals from leveraging the Canada-U.S. border to commit transnational crimes. The need is dependent upon geographical locations, amount of vessel traffic and known criminal activity. Shiprider was aligned with federal government and RCMP priorities and strategic outcomes as it contributes to the safety and security of Canada and supports Canada's relationship with the U.S.

The partnership between the RCMP and USCG is essential to the delivery of Shiprider, as both parties must be present during patrols in order to combat cross-border criminality. Due to a lack of data, the evaluation was unable to confirm the strength of the relationship, although RCMP and USCG described their partnership as positive and effective and explained it allowed them to benefit from each other's unique areas of expertise.

The evaluation was unable to determine if Shiprider was being delivered as intended. While Shiprider has a well-defined and understood mandate, documents and interviews indicated that Shiprider's delivery approach is to be intelligence-led. The evaluation did not find sufficient evidence that Shiprider was progressing towards this desired state.

A lack of available performance data limited the ability to tell a complete performance story, including whether resources were adequate for the successful delivery of Shiprider. This is consistent with the findings from the OAG's Fall 2016 Report on the Beyond the Border Action Plan. The impact of Shiprider and its contribution to the prevention of cross-border criminality was unclear.

Shiprider is regarded as a best practice internationally in combatting cross-border criminality and fostering strong partnerships. In order to determine if Shiprider is being successfully delivered, it is important that Shiprider develop adequate performance measurement tools.

Based on the findings of the evaluation, it is recommended that the Deputy Commissioner of Federal Policing:

  1. Review and revise the Shiprider delivery approach to ensure the program is being delivered as intended and is aligned with current Federal Policing priorities.
  2. Collect performance data that adequately measures the overall Shiprider expected results and supports decision-making.

7 Management response and action plan

7.1 Management response

Senior officials responsible for the implementation of the Shiprider initiative reviewed the evaluation and accepts the findings and recommendations proposed by National Program Evaluation Services. The conclusions of this report will serve as a catalyst to modernise the current program and help evolve it to a higher level of maturity, aligning it with RCMP Federal Policing Core Responsibilities and Priorities.

7.2 Action plan for NHQ – BI

Recommendation Lead / area of responsibility Planned action Diary date

Recommendation #1

  1. Review and revise the Shiprider delivery approach to ensure the program is being delivered as intended and is aligned with current Federal Policing priorities.

FPCO-BI

In consultation with Shiprider units and stakeholders, review the intended delivery approach; including topics such as roles and responsibilities, resourcing and intelligence in comparison to the current divisional and national framework

July 2019

FPCO-BI

Based on consultations with Shiprider units and stakeholders, revise the delivery approach to align it with current FP Priorities and Core Responsibilities.

December 2019

FPCO-BI

Communicate the new delivery approach to all Shiprider units, affected divisions and external partners.

March 2020

Recommendation #2

Collect performance data that adequately measures the overall Shiprider expected results and supports decision-making.

FPCO-BI

Collect and analyse the Shiprider performance data as outlined in the existing Performance Measurement Framework.

May 2019

FPCO-BI

Based on collected performance data, identify gaps and assess whether the performance indicators are effective in measuring the expected results of Shiprider

October 2019

FPCO-BI

In consultation with Shiprider units, develop and implement performance indicators that align with the revised delivery approach, effectively measure the expected results and supports decision making regarding Shiprider.

December 2019

FPCO-BI

Communicate any new reporting requirements to all Shiprider units, affected divisions and partners.

March 2020

Vérification de la procédure de départ d’un employé – Phase 1 (biens autres que l’équipement)

Rapport épuré

Novembre 2017

Ce rapport fut revu en considération de la Loi sur l'accès à l'information et la Loi sur la protection des renseignements personnels. Certaines parties du texte comprises dans ces documents ne peuvent pas être publiées et sont identifiées comme suit : [***]; l'information publiée est NON-CLASSIFIÉE.

Table des matières

  1. Sigles et abréviations
  2. Sommaire
  3. Réponse de la direction
  4. 1 Contexte
  5. 2 Objectif, portée et méthode
  6. 3 Constatations
  7. 4 Recommandations
  8. 5 Conclusion
  9. Annexe A – Objectifs et critères de vérification

Sigles et abréviations

CIPC
Centre d'information de la police canadienne
CT
Conseil du Trésor
DG
Direction générale
e.f.p.
Employé de la fonction publique
GGC
Gestion générale et Contrôle
GRC
Gendarmerie royale du Canada
ICP
Infrastructure à clés publiques
m.c.
Membre civil
MGF
Manuel de la gestion des finances
m.r.
Membre régulier
RH
Ressources humaines
ROSS
Système de bureautique de la GRC
SDSM
Sous-direction de la sécurité ministérielle
SIGRH
Système d'information sur la gestion des ressources humaines
SIRP
Système d'incidents et de rapports de police
SPS
Services de police spécialisés
SSM
Section de la sécurité ministérielle

Sommaire

L'importance accrue accordée à la sécurité de l'information et la mobilité croissante des employés exigent la mise en œuvre de procédures de départ solides au sein d'organisations pour assurer la récupération de biens et l'annulation des droits d'accès aux renseignements et aux systèmes au moment du départ. De telles procédures sont particulièrement importantes étant donné les divers systèmes, installations, biens et équipements de nature délicate auxquels ont accès les employés de la Gendarmerie royale du Canada (GRC).

Les mécanismes de contrôle régissant l'octroi de droits d'accès aux systèmes et aux biens sont souvent très rigoureux, y compris les exigences en matière d'autorisation et de formation. Il faut que les mécanismes de contrôle assurant l'annulation de ces droits d'accès soient tout aussi rigoureux, sinon des personnes non autorisées risquent d'avoir accès aux systèmes d'information clés et aux biens essentiels de l'organisation.

La vérification visait à déterminer s'il existe à la GRC un cadre efficace de départ des employés assurant la désactivation de comptes individuels (installations, systèmes) et la récupération de biens financiers sans délai au moment du départ de l'employé.

La vérification a examiné la procédure de départ telle qu'elle s'applique aux membres réguliers (m.r.), aux membres civils (m.c.) et aux employés de la fonction publique (e.f.p.). Pour les fins de la vérification, on entend par « départ » le fait qu'un employé soit rayé de façon permanente de l'effectif. La vérification a porté sur les démissions, les départs à la retraite et les licenciements qui ont eu lieu en 2016.

La vérification a révélé qu'il n'existe à la GRC aucune politique globale définissant les rôles et responsabilités quant à la récupération de biens et à la désactivation des droits d'accès lorsqu'un employé quitte l'organisation. La gestion de la procédure de départ ne relève donc pas d'un seul responsable de processus, mais plutôt de divers secteurs d'activité en fonction de politiques et de procédures selon le type d'accès ou de biens dont ils sont responsables.

Il existe des possibilités d'améliorer le cadre de gouvernance et les mécanismes de contrôle régissant la procédure de départ. La rédaction d'une politique centralisée et l'élaboration d'une stratégie organisationnelle énonçant des rôles et responsabilités clairs permettraient de respecter les exigences prévues dans les politiques et directives du Conseil du Trésor (CT) en matière de départ des employés.

Il faut d'abord désigner un secteur d'activité comme responsable du processus. La prochaine étape consiste à établir un processus de notification afin d'aviser sans délai tous les secteurs d'activité compétents du départ d'un employé [***]

La réponse de la direction incluse dans le présent rapport témoigne de sa détermination à donner suite aux conclusions et aux recommandations découlant de la vérification. La direction élabore d'ailleurs un plan d'action détaillé à cette fin. Lorsque le plan sera approuvé, la Vérification interne de la GRC en surveillera la mise en œuvre et procédera, au besoin, à une vérification de suivi.

Réponse de la direction

La vérification de la procédure de départ d'un employé a mis en évidence la possibilité de renforcer la gouvernance interne et de mieux définir les rôles et responsabilités quant à la récupération de biens et à l'annulation des droits d'accès. Le dirigeant principal des Finances et de l'Administration, le dirigeant principal des Ressources humaines et le sous-commissaire aux Services de police spécialisés accueillent les constatations et les recommandations de la Vérification de la procédure de départ d'un employé – Phase 1. Plus précisément, nous reconnaissons le besoin d'une meilleure coordination afin de déterminer la meilleure façon de respecter les exigences du CT en matière de départ des employés.

L'harmonisation et l'uniformisation des procédures de départ faciliteront l'annulation des droits d'accès aux systèmes et aux renseignements de la GRC et la récupération immédiate de biens financiers lors du départ d'un employé.

À cette fin, nous avons accepté de mettre sur pied un groupe de travail auquel participeront les divers centres de décision jouant un rôle dans la procédure de départ. Le mandat du groupe de travail consiste à :

  1. recommander un responsable organisationnel pour mener l'initiative, en précisant les rôles et responsabilités des divers centres de décision;
  2. renforcer les procédures et processus de départ à l'échelle nationale.

Un plan d'action détaillé à l'égard de ces recommandations sera présenté au Comité ministériel de vérification avant la prochaine réunion.

Dennis Watters, dirigeant principal des Finances et de l'Administration
Stephen White, dirigeant principal intérimaire des Ressources humaines
François Bidal, sous-commissaire intérimaire aux Services de police spécialisés

1 Contexte

La Loi sur la gestion des finances publiques (LGFP) désigne comme administrateur des comptes le sous-ministre ou l'administrateur général de l'entité gouvernementale – à la Gendarmerie royale du Canada (GRC), il s'agit du commissaire.Note de bas de page 1 L'administrateur des comptes est comptable, entre autres, des mesures prises pour que les ressources du ministère soient affectées de façon à réaliser les programmes de celui-ci, en conformité avec les règles et méthodes administratives applicables, et des mesures prises pour que le ministère soit doté de mécanismes de contrôle interne efficaces.Note de bas de page 2

Conformément à la directive du Conseil du Trésor (CT) intitulée Directive sur la gestion financière de l'administration de la paye (annulée en avril 2017), il incombait au dirigeant principal des finances d'établir les pratiques et contrôles de gestion requis pour assurer un contrôle interne efficace de la gestion financière de l'administration de la paye, dont la création, en collaboration avec les Ressources humaines (RH), d'un processus de départ afin de certifier le remboursement de toutes les sommes dues à la Couronne et la récupération de tout instrument financier (carte d'achat, avance salariale, etc.) avant que l'employé quitte le ministère.

Conformément à la nouvelle directive du CT publiée en 2017, la Directive sur la gestion des fonds publics et des comptes débiteurs, le dirigeant principal des finances doit s'assurer, dans le cadre d'un processus de départ, qu'un employé rembourse toutes les sommes dues, y compris les avances comptables en souffrance, et n'importe quels autres biens publics avant de quitter le ministère. Le dirigeant principal des finances doit aussi s'assurer, en collaboration avec les services de rémunération, que lorsqu'un employé qui part doit des fonds publics ou n'a pas rendu compte de biens publics, un processus est mis en place pour entreprendre des mesures de recouvrement et, si nécessaire, créer un compte débiteur.Note de bas de page 3

À la GRC, les politiques figurant dans le Manuel des opérations, le Manuel d'administration et divers manuels auxiliaires, dont le Manuel national de la rémunération, le Manuel de la gestion des finances et le Manuel de la sécurité, précisent les obligations et responsabilités des divers secteurs d'activités et intervenants en ce qui a trait à l'octroi, au contrôle et à la récupération de biens et d'accès.

  • Le dirigeant principal des Finances et de l'Administration est responsable des pratiques de gestion visant le recours à des mécanismes de contrôle interne efficaces à l'égard des biens financiers et matériels.
  • Le dirigeant principal des Ressources humaines est responsable des pratiques de gestion et des mécanismes de contrôle relatifs à la rémunération des employés. Dans le cadre de la procédure de départ, la Rémunération vérifie le solde de congés et les avances de salaire, procède au licenciement de membres réguliers (m.r.) et à la cessation d'emploi d'employés de la fonction publique (e.f.p.), met à jour les systèmes des RH et de la paye et actualise les dossiers du personnel lorsque la procédure de départ a été amorcée.
  • La Sous-direction de la sécurité ministérielle (SDSM), qui relève du sous-commissaire aux Services de police spécialisés (SPS), est responsable d'établir et de surveiller les politiques et procédures relatives à la sécurité matérielle des biens, de l'information et du personnel à la GRC.
  • Les commandants divisionnaires approuvent les demandes de licenciement, signent le formulaire 1733 des membres partant à la retraite (Demande de licenciement) et transmettent le document au Groupe spécialisé des opérations de la paye, Services nationaux de rémunération de la GRC.

Outre les politiques ministérielles, les mécanismes de contrôle, y compris les exigences en matière d'autorisation et de formation, liés à l'annulation des droits d'accès doivent être tout aussi rigoureux, sinon des personnes non autorisées risquent d'avoir accès aux systèmes d'information clés et aux biens essentiels de l'organisation.

Il existe un besoin croissant de procédures de départ solides au sein d'organisations pour assurer la récupération de biens et l'annulation des droits d'accès aux renseignements et aux systèmes au moment du départ. De telles procédures sont particulièrement importantes étant donné les divers systèmes, installations, biens et équipements de nature délicate auxquels ont accès les employés de la GRC.

En mai 2016, le commissaire a approuvé le Plan de vérification axée sur le risque de la GRC pour 2016 2019, lequel comprend la vérification de la protection des comptes et biens individuels (formalités). La vérification a été renommée à l'étape de la planification : Vérification de la procédure de départ d'un employé – Phase 1 (biens autres que l'équipement).

2 Objectif, portée et méthode

2.1 Objectif

La vérification visait à déterminer s'il existe à la GRC un cadre efficace de départ des employés assurant la désactivation de comptes individuels (accès aux installations et aux systèmes) et la récupération de biens financiers sans délai lors du départ d'un employé.

2.2 Portée

La vérification a examiné la procédure de départ telle qu'elle s'applique aux m.r., aux m.c. et aux e.f.p. Pour les fins de la vérification, on entend par « départ » le fait qu'un employé soit rayé de façon permanente de l'effectif. La vérification a porté sur les démissions, les départs à la retraite et les licenciements qui ont eu lieu en 2016.

Au cours de l'étape de la planification, l'équipe de vérification a examiné et évalué les risques associés à la procédure de départ, dont l'accès aux installations et aux systèmes de TI, la récupération de biens financiers et matériels et la remise d'équipement. Étant donné la complexité du sujet, nous avons décidé de procéder en deux phases. La première phase visait les questions administratives, par exemple la désactivation des droits d'accès de l'employé aux installations et aux systèmes de TI (puce/jeton ICP) et la récupération de biens financiers (cartes de voyage, cartes d'achat, avances). La deuxième phase portera sur les processus liés à la récupération des biens matériels essentiels, comme l'équipement remis aux m.r., pour assurer la remise sans délai de ces biens et équipements. On effectuera donc deux vérifications distinctes, mais interreliées.

La présente vérification n'a pas tenu compte des mutations au sein de la GRC. On n'a pas évalué la qualité des données du Système d'information sur la gestion des ressources humaines (SIGRH) liées aux départs, ni l'équipement fourni par le service (radios, ordinateurs de bureau, appareils BlackBerry), les calepins des enquêteurs, les clés ou les dossiers organisationnels. Enfin, l'équipe de vérification n'a pas effectué de tests visant la suspension ou la désactivation de comptes d'utilisateur liés à des systèmes précis de l'organisation (TEAM, SIRP, CIPC, etc.), puisque l'accès à ces systèmes exige l'utilisation d'une puce ou d'un jeton ICP actif. Si le jeton ICP est récupéré et désactivé, il est impossible pour l'employé d'accéder aux systèmes après son départ.

2.3 Méthode

La vérification a été effectuée conformément aux normes internationales pour la pratique professionnelle de la vérification interne (2015) de l'Institut des vérificateurs internes et à la Politique sur l'audit interne du CT (2017).

Pendant l'étape de la planification, en mai 2017, l'équipe de vérification a tenu des entrevues, procédé à une revue générale des modalités en vigueur et examiné les politiques, directives et procédures pertinentes et les résultats d'examens antérieurs.

Les critères et tests de vérification ont été élaborés en fonction des normes et directives du CT et des guides et politiques de la GRC régissant le départ des employés. L'objectif et les critères de vérification figurent à l'annexe A.

Pendant la phase d'examen, terminée en juillet 2017, nous avons utilisé diverses techniques de vérification, dont des entrevues, l'examen de documents et des tests de vérification des dossiers des employés. L'équipe de vérification s'est rendue dans les quartiers généraux de quatre divisions pour examiner les dossiers et évaluer les pratiques. Après son examen, l'équipe a tenu des réunions afin de valider ses constatations auprès du personnel et a présenté les conclusions pertinentes à la direction.

Le Tableau 1 résume le nombre de départs qui ont fait l'objet de la vérification. Un échantillonnage aléatoire a été effectué à partir de données extraites du SIGRH. L'équipe de vérification a examiné un échantillon aléatoire de 100 départs qui ont eu lieu au cours de l'année civile 2016 au sein des quatre divisions visitées. En 2016, à la GRC, 65 pour cent des départs ont eu lieu dans ces divisions, tel qu'illustré dans le tableau. L'échantillon comprend le départ de 63 m.r., de 11 m.c. et de 26 e.f.p.

Tableau 1 : Échantillonnage
Nombre de départs en 2016 Pourcentage du nombre total de départs à la GRC Nombre de départs faisant partie de l'échantillon
E Division 330 23,1 % 36
F/T Divisions 124 8,7 % 13
K Division 190 13,3 % 21
N/S Divisions 277 19,4 % 30
Total 921 64,5 % 100

2.4 Énoncé de conformité

La mission de vérification est conforme au cadre d'exercice professionnel international de l'Institut des vérificateurs internes et à la Directive sur l'audit interne du CT, comme en font foi les résultats du programme d'assurance et d'amélioration de la qualité.

3 Constatations

La saine gouvernance de la procédure de départ exige une structure solide, y compris des politiques et processus, des responsabilités bien définies et une surveillance efficace afin de promouvoir le comportement et les activités qui s'imposent pour assurer la récupération des biens et la révocation permanente de l'accès aux immeubles et aux systèmes de TI de la GRC.

Conformément à la Norme sur le filtrage de sécurité du CT, au moment de la cessation d'emploi, toutes les autorisations, dont les autorisations d'accès, doivent être récupérées, y compris les cartes d'identification et les laissez-passer, et les clés d'accès physique et logique.Note de bas de page 4

La Ligne directrice sur la gestion financière de l'administration de la paye du CT, laquelle appuie la Directive sur les paiements de 2017, précise que les services financiers ou, le cas échéant, l'organisation à laquelle le pouvoir de payer aux termes de l'article 33 de la Loi sur la gestion des finances publiques est délégué, doivent être les derniers à donner leur accord et doivent le faire seulement après avoir déterminé qu'il n'y a pas de sommes dues à l'État. Il est donc recommandé d'effectuer le paiement final seulement à ce moment-là.Note de bas de page 5

Nous nous attendions donc à faire les constatations suivantes :

  • une politique sur le départ des employés est énoncée dans le Manuel d'administration ou le Manuel des opérations de la GRC et est transmise à l'échelle de la Gendarmerie pour assurer le recours à des mécanismes de contrôle interne efficaces à l'égard de la procédure de départ;
  • une procédure de départ et les outils connexes sont communiqués aux gestionnaires afin qu'ils puissent approuver et certifier le remboursement de fonds et la récupération de biens avant le départ d'un employé;
  • il existe une procédure de départ et une liste de contrôle aux fins d'approbation et de certification par, entre autres, les RH, la sécurité, la gestion du matériel, le programme de GI/TI et les services financiers;
  • les secteurs d'activité jouant un rôle dans la procédure de départ sont avisés sans délai de départs imminents pour assurer le déroulement efficace et uniforme de la procédure de départ;
  • les gestionnaires comprennent clairement leur rôle dans le cadre de la procédure de départ;
  • les gestionnaires et les employés ont accès aux renseignements nécessaires dans le cadre de la procédure de départ, dont un relevé des droits d'accès accordés et une liste du matériel et des instruments financiers remis à l'employé;
  • il existe un cadre de surveillance visant à assurer le respect systématique par les gestionnaires des politiques, des procédures et des directives régissant les départs énoncées dans les manuels et à corriger les lacunes éventuelles.

3.1 Gouvernance

La GRC peut élaborer une politique nationale sur le départ des employés, des processus et des outils connexes pour officialiser la procédure de départ et communiquer les exigences aux gestionnaires et aux employés.

Responsabilités

Il n'existe à la GRC aucune politique globale définissant les rôles et responsabilités quant à la récupération de biens et à la désactivation des droits d'accès lorsqu'un employé quitte l'organisation. La gestion de la procédure de départ ne relève donc pas d'un seul responsable de processus, mais plutôt de divers secteurs d'activité en fonction de politiques et de processus selon le type d'accès ou de biens dont ils sont responsables.

La non-désignation d'un seul responsable de la procédure de départ a entraîné le cloisonnement des tâches et un manque d'uniformité dans la façon dont est gérée la procédure dans les services et les divisions. [***]

Politiques et procédures

La Directive sur la gestion des fonds publics et des comptes débiteurs du CT précise le besoin de mécanismes de contrôle interne efficaces dans le cadre du processus de départ pour assurer le remboursement de dettes éventuelles et la récupération de matériel fourni par l'État avant que l'employé ne quitte la fonction publique fédérale. La Norme sur le filtrage de sécurité du CT souligne l'importance d'annuler sans délai tous les accès accordés à l'employé dès son départ. À la GRC, une série de politiques traitent de divers aspects de la procédure de départ d'un employé. Malheureusement, ces politiques n'ont pas été intégrées à une politique ou procédure organisationnelle globale énonçant les étapes à suivre dans le cadre de la procédure de départ et les secteurs d'activité compétents. En fait, la GRC traite des diverses composantes de la procédure de départ dans 12 politiques différentes et exige la transmission de jusqu'à 13 formulaires distincts pour franchir les nombreuses étapes de la procédure de départ.

Les chefs de service et les représentants des secteurs d'activité jouant un rôle dans la procédure de départ ont confirmé qu'il n'existe aucune orientation nationale sur les départs, à part l'information figurant dans le formulaire 1733 (Demande de licenciement) visant les membres. Comme l'ont indiqué certains chefs de service durant les entrevues, ils ne savent pas au juste les formulaires qu'ils doivent remplir et ils ont de la difficulté à trouver dans Infoweb des explications sur les mesures à prendre lors d'un départ.

Le formulaire 2688 (Récupération des articles au renvoi, à la mutation ou à la cessation d'emploi d'un employé), en cours de révision par la SDSM, vise à inclure tous les types de départ et la plupart des mesures à prendre dans le cadre de la procédure de départ. Cependant, des représentants de la SDSM ont indiqué que la version actualisée n'est pas terminée et que le formulaire est encore à l'état d'ébauche.

Afin de déterminer les formulaires qui sont généralement remplis par les employés et les gestionnaires dans le cadre de la procédure de départ, l'équipe de vérification a effectué des tests portant sur un échantillon de 100 départs qui ont eu lieu pendant l'année civile 2016. Conformément à la politique de GI relative aux dossiers d'employés, selon la catégorie d'employé, les formulaires 1733 (Demande de licenciement), S‑54A (Réforme des effets et équipements au renvoi) ou 2688 (Récupération des articles au renvoi, à la mutation ou à la cessation d'emploi d'un employé) doivent être versés au dossier de l'employé, mais les tests de vérification ont montré que ce n'est pas toujours le cas. Le Tableau 2 indique les formulaires contenus dans les dossiers d'employés qui ont quitté l'organisation.

Tableau 2 : Formulaires versés aux dossiers
Formulaire Membres réguliers Membres civils Employés de la fonction publique
1733 – Demande de licenciement [***] [***] [***]
S-54A – Réforme des effets et équipements au renvoi (équipement administratif et opérationnel) [***] [***] [***]
330-47 – Certificat d'enquête de sécurité et profil de sécurité [***] [***] [***]
2882 – Questionnaire de l'employé de la fonction publique [***] [***] [***]
2688 – Récupération des articles au renvoi, à la mutation ou à la cessation d'emploi d'un employé [***] [***] [***]

La majorité des formulaires à remplir dans le cadre de la procédure de départ ne figuraient pas dans les dossiers d'employés. [***] Les tests de vérification n'ont pas pu confirmer si les formulaires n'avaient tout simplement pas été remplis ou s'ils étaient conservés au niveau du détachement plutôt que d'être transmis au Dépôt des dossiers afin d'être versés au dossier de service du membre ou au dossier personnel de l'e.f.p. [***]

Faute de politique, d'orientation ou de liste de contrôle nationale, les services et les détachements créaient leurs propres outils pour gérer et contrôler l'équipement et assurer l'annulation des droits d'accès. Par exemple, les divisions K, C et O ont rédigé des guides de départ à la retraite à l'intention des m.r., et de nombreux secteurs d'activité ont élaboré des listes de contrôle à l'interne. L'équipe de vérification a examiné certains de ces outils, qui malheureusement ne tenaient jamais compte de l'ensemble des mesures à prendre avant le départ. Par exemple, la récupération de la carte de circulation figurait sur toutes les listes de contrôle examinées, mais d'autres articles n'y étaient pas toujours indiqués, comme les cartes de voyage, les clés USB, les permis de stationnement, les cartes d'identité, la révocation des habilitations de sécurité et la mise à jour des congés. L'élaboration et l'adoption d'une démarche et d'une liste de contrôle nationales permettraient d'assurer la prise de toutes les mesures nécessaires dans le cadre d'un départ.

Notification et surveillance

Pour assurer le déroulement efficace de la procédure de départ, la désactivation des droits d'accès, la récupération d'équipements et le remboursement de sommes en souffrance, on doit aviser les secteurs d'activité participant à la procédure de départ lorsqu'un employé quitte l'organisation. Cependant, les politiques actuelles de la GRC ne font aucune mention du besoin d'informer les divers secteurs d'activité jouant un rôle dans la procédure de départ. De plus, il n'existe à l'heure actuelle aucun mécanisme officiel permettant de ce faire. [***]

Plusieurs secteurs d'activité se fient aux données pertinentes du SIGRH pour s'acquitter de leurs tâches dans le cadre de la procédure de départ, mais la modification du statut de l'employé dans le SIGRH (retraite, cessation d'emploi, décès) n'entraîne pas automatiquement l'envoi d'un avis à ces secteurs d'activité.Note de bas de page 6 Une procédure de départ claire et coordonnée assurant la notification uniforme et intégrée de tous les intervenants lors d'un départ permettrait d'accroître l'efficacité et [***]

Aux fins de conformité avec les directives et lignes directrices du CT, nous nous attendions à ce qu'il existe des mécanismes de surveillance et de production de rapports pour la procédure de départ. Faute d'une politique nationale prescrivant des exigences de surveillance et de production de rapports, les activités en ce sens sont limitées et la tâche de surveiller la procédure n'a été confiée à personne. Plusieurs secteurs d'activité participent à la procédure de départ, dont la Gestion générale et Contrôle (GGC), les RH et les SPS, mais aucun secteur n'a été désigné comme responsable du processus, veillant au respect des politiques. Il existe certains mécanismes de surveillance visant diverses activités dans le cadre de la procédure de départ, mais ils ne semblent pas avoir été mis en œuvre précisément pour assurer l'exécution du processus en conformité avec les politiques applicables. De plus, les rapports à cet égard semblent être produits de façon ponctuelle.

[***] L'élaboration d'une politique globale sur le départ des employés, d'un processus intégré et d'un cadre de contrôle de gestion connexe est nécessaire pour assurer le respect des directives du CT.

3.2 Accès aux immeubles et aux systèmes

En élaborant une politique de départ et des outils connexes, la GRC peut améliorer le processus de notification [***]

Cartes de circulation

Les cartes de circulation sont distribuées aux personnes qui détiennent une cote de fiabilité ou une cote de sécurité valide de la GRC, qui sont employées ou sous contrat pendant plus de 90 jours (p. ex. entrepreneurs, participants au Programme d'enseignement coopératif) et qui doivent accéder régulièrement aux installations de la GRC.Note de bas de page 7

Conformément à la politique de la GRC, lorsqu'un employé quitte la Gendarmerie, le gestionnaire, le superviseur ou le coordonnateur de la sécurité du service doit récupérer la carte de circulation et l'envoyer immédiatement au Groupe de la protection des biens. De plus, le gestionnaire ou le coordonnateur de la sécurité du service doit aviser le Groupe de la protection des biens du départ avant la fin du dernier jour de travail afin de permettre la désactivation de la carte.Note de bas de page 8

L'équipe de vérification a examiné un échantillon aléatoire de 100 employés qui, selon les dossiers du SIGRH, ont quitté la GRC en 2016. L'examen visait à déterminer si les cartes de circulation ont été récupérées au départ de l'employé et si elles ont été désactivées sans délai. De ces 100 employés, 24 n'ont jamais reçu de carte de circulation puisqu'ils travaillaient dans une région éloignée. Les résultats figurent au Tableau 3.

Tableau 3 : Résultats des tests de vérification – Protection des biens (Source : base de données Lenel)
Cartes de circulation retournées au Groupe de la protection des biens Cartes de circulation non retournées au Groupe de la protection des biens Cartes de circulation retournées qui ont été désactivées
DG/Division N [***] [***] [***]
Division E [***] [***] [***]
Division F/T [***] [***] [***]
Division K [***] [***] [***]
Total [***] [***] [***]

Les tests de vérification ont révélé que [***] 76 employés qui ont reçu une carte de circulation [***]

Les politiques de la GRC exigent la désactivation immédiate des cartes de circulation. [***]

Les membres du Groupe de la protection des biens interviewés ont indiqué que la GRC compte sur les gestionnaires de service pour retourner les cartes. [***]

Cotes de sécurité

À l'issue favorable de l'évaluation de sécurité, une cote de sécurité est accordée aux employés de la GRC pour leur permettre d'avoir accès à des renseignements classifiés.Note de bas de page 9 Conformément à la Norme sur le filtrage de sécurité du CT, les employés qui quittent l'organisation doivent assister à une séance d'information dans le cadre de laquelle ils sont informés de leur obligation continue de maintenir le caractère confidentiel des informations délicates auxquelles ils ont eu accès. Le Manuel de la sécurité de la GRC prévoit l'annulation pour des raisons administratives de la cote de sécurité à la cessation d'emploi.

Le formulaire SCT 330-47 (Certificat d'enquête de sécurité et profil de sécurité) doit être rempli au moment de la séance d'information sur la sécurité auprès d'un employé qui se voit accorder une cote de fiabilité ou une cote de sécurité. Le formulaire sert aussi à informer la Section de la sécurité ministérielle (SSM) qu'un employé a quitté l'organisation aux fins d'annulation de la cote de sécurité. Le formulaire 1733 (Demande de licenciement) ne précise pas le besoin de remplir le formulaire SCT 330-47, mais tel qu'indiqué dans le guide sur la retraite de la Division K et le formulaire de départ d'un e.f.p. (formulaire 2882), dans le cas d'un départ permanent, le formulaire SCT 330-47 doit être rempli et transmis au Groupe de l'habilitation sécuritaire de la division (Section régionale de la sécurité ministérielle).

L'équipe de vérification a examiné des dossiers d'habilitation sécuritaire afin de déterminer si le formulaire SCT 330‑47 a été rempli et a consulté les dossiers du SIGRH correspondants pour confirmer l'annulation pour des raisons administratives de la cote de sécurité de l'employé après le départ. Les résultats, par division, figurent au Tableau 4.

Tableau 4 : Résultats des tests de vérification – Cote de sécurité (Source : dossiers du SIGRH)
Annulation de la cote de sécurité Cote de sécurité toujours active Dossier introuvableNote de bas de page 10
DG/Division N [***] [***] [***]
Division E [***] [***] [***]
Division F/T [***] [***] [***]
Division K [***] [***] [***]
Total [***] [***] [***]

[***]

Les SSM annulent les cotes de sécurité si elles sont avisées du départ. Si la cote n'est pas annulée, elle peut demeurer active pendant encore 10 ans. [***]

Accès aux systèmes

L'accès au Système de bureautique de la GRC (système ROSS) exige une carte à puce de l'Infrastructure à clés publiques (ICP), un nom d'utilisateur et un mot de passe. [***] L'accès à l'ICP est administré par le Programme de GI-TI à la Direction générale (DG), et le système ROSS est administré de façon décentralisée par le personnel des services divisionnaires de l'informatique. [***]

L'équipe de vérification s'attendait à ce qu'il existe des politiques et pratiques claires régissant la désactivation de ces accès et la communication systématique avec le Programme de GI‑TI pour signaler tout départ permanent. [***]

Les Services communs (anciennement Applications informatiques d'entreprise) sont responsables de la création de comptes d'ICP, de la suspension de comptes et de la révocation d'accès à l'ICP pour tous les employés de la GRC. [***] responsable. Lorsqu'un départ leur est signalé, les Services communs commencent par suspendre l'accès à l'ICP, puis procèdent à la désactivation permanente si le compte n'est pas rétabli dans les 90 jours suivant la suspension.Note de bas de page 11 [***] Étant donné cette faiblesse dans le contrôle, les Services communs ont élaboré un script automatisé qui suspend les comptes selon le statut de l'employé dans le SIGRH. Une fois par mois, le script est utilisé pour relever les employés qui ont quitté l'organisation et suspendre leur accès à l'ICP.

De même, le personnel des services divisionnaires de l'informatique s'attend à ce que les chefs de service l'avise de départs permanents afin qu'il puisse désactiver manuellement la connexion au système ROSS et le compte GroupWise. [***]

En utilisant le même échantillon de 100 départs, l'équipe de vérification a examiné les dossiers pour déterminer si l'accès à l'ICP a été désactivé sans délai. Les résultats figurent au Tableau 5.

Tableau 5 : Résultats des tests de vérification – Désactivation de l'accès à l'ICP (Source : portail des services administratifs de la GRC)
Division Annulation du compte en moins de 60 jours après le départ Annulation du compte de 60 à 400 jours après le départ Nombre de comptes toujours actifs au moment de la vérification
DG/Division N [***] [***] [***]
Division E [***] [***] [***]
Division F/T [***] [***] [***]
Division K [***] [***] [***]
Total [***] [***] [***]

[***]

Ces retards sont attribuables en partie à l'utilisation par les Services communs d'un script automatisé pour suspendre les doits d'accès. Les délais de désactivation dépendent de la fréquence des mises à jour des données dans le SIGRH et de la fréquence d'exécution du script. Les Services communs s'emploient à automatiser davantage le processus de désactivation afin de limiter les interventions manuelles et de réduire les retards.

Le recours à un script automatisé réduit les interventions manuelles et est plus efficace pour les Services communs, mais les tests de vérification ont révélé que la désactivation manuelle effectuée à la réception d'un avis de départ via un billet au Bureau d'assistance central accélère la désactivation de l'accès à l'ICP. Par exemple, à la Division K, où un groupe a été formé pour veiller à la désactivation immédiate des accès et où un billet au Bureau d'assistance central est créé rapidement lors du départ d'un employé (voir la Pratique exemplaire dans la boîte ci-dessus), [***]

Les tests de vérification portant sur l'échantillon de 100 départs ont révélé que dans [***] Le Tableau 6 contient les résultats des tests de vérification portant sur la désactivation du compte ROSS, par division.

Tableau 6 : Résultats des tests de vérification – Annulation du compte ROSS
Nombre de comptes ROSS annulés au moment de la vérification Nombre de comptes ROSS toujours actifs au moment de la vérification
DG/Division N [***] [***]
Division E [***] [***]
Division F/T [***] [***]
Division K [***] [***]
Total [***] [***]

Ces résultats s'expliquent peut-être par le fait que ni l'employé ni le gestionnaire n'avise de façon officielle le personnel du service divisionnaire de l'informatique du départ (les avis de licenciement transmis par les bureaux des RH sont rarement envoyés au service de l'informatique). [***]

[***]L'amélioration du processus de désactivation accélérerait [***]

En août 2017, un communiqué a été publié pour annoncer un nouveau formulaire national qui permet de présenter diverses demandes d'accès physique et logique en remplissant un seul document (formulaire 710). Le nouveau formulaire vise à simplifier le processus de demande de cartes de circulation (accès physique) et d'accès au système ROSS et à l'ICP (accès logique). Le but est d'améliorer le processus de vérification à l'appui des demandes d'accès physique et d'accès logique, rehaussant ainsi la sécurité et la responsabilité. Idéalement, le formulaire pourrait aussi être utilisé dans le cadre du processus de départ pour aviser les secteurs d'activité compétents de départs imminents et faciliter ainsi les désactivations qui s'imposent.

3.3 Recouvrement financier

GGC n'a présentement [***]

Responsabilités

Les directives et lignes directrices du CT précisent que le personnel des services financiers ou la personne à laquelle le pouvoir de payer aux termes de l'article 33 de la Loi sur la gestion des finances publiques est déléguéNote de bas de page 12 doit être le dernier à donner son accord et doit le faire seulement après avoir déterminé qu'il n'y a pas de sommes dues à l'État avant le départ de l'employé, mais aucune politique de la GRC ne précise à qui au juste est confiée cette responsabilité générale.

Les dettes envers l'organisation au moment du départ peuvent découler de divers instruments financiers, dont les cartes de voyage, les cartes d'achat, les avances de salaire ou les congés pris en trop. La gestion de ces instruments financiers relève de divers groupes au sein de GGC. Le plus souvent, il incombe à l'employé et au gestionnaire de service de retourner les cartes de voyage et d'achat et d'assurer le rapprochement des avances. [***] C'est particulièrement vrai pour les cartes de voyage individuelles et les avances.

[***] L'équipe de vérification a examiné les dossiers de paye de membres [***] Cela dit, l'examen a révélé que des comptes en souffrance envers la Couronne ont fait l'objet de recouvrements.

Les Opérations nationales de paye et GGC ont recours à des procédures internes pour récupérer les sommes dues à l'organisation au départ d'un employé. Les employés de GGC interviewés à la DG ont indiqué que le recouvrement de montants en souffrance peut se faire de diverses façons, dont la saisie de salaire, la saisie de pension ou la compensation par l'Agence du revenu du Canada. Dans ce dernier cas, les fonds sont retournés à la GRC au moyen d'un transfert interministériel. L'équipe de vérification n'a pas pu évaluer l'efficacité de ces processus puisque les Opérations nationales de paye et GGC ne gardent pas de statistiques sur les montants récupérés.

Cartes d'achat

Les cartes d'achat sont assignées à certains employés afin d'offrir un moyen pratique de se procurer des biens et services de faible valeur auprès de fournisseurs autorisés. Les soldes sont payés automatiquement par la Comptabilité générale sur une base mensuelle. Le détenteur d'une carte d'achat et son gestionnaire doivent effectuer un rapprochement après le paiement mensuel pour certifier l'autorisation et l'approbation des achats et valider les frais engagés. [***] Le Manuel de la gestion des finances (MGF) précise les mesures à prendre pour récupérer et annuler les cartes d'achat lorsqu'un employé quitte la GRCNote de bas de page 13 et confie à l'employé la responsabilité de détruire les cartes et d'informer le coordonnateur des cartes d'achat. [***]

Les tests de vérification visaient à déterminer si les employés qui avaient une carte d'achat en leur possession l'ont retournée avant leur départ et si la carte a été annulée sans délai. Vingt-cinq (25) des 100 employés faisant partie de l'échantillon utilisaient une carte d'achat dans le cadre de leurs fonctions. [***]

Tableau 7 : Résultats des tests de vérification – Cartes d'achat
Employés faisant partie de l'échantillon en possession d'une carte d'achat Carte annulée avant le départ Carte annulée dans les 30 jours suivant le départ Carte annulée de un à six mois après le départ Carte annulée plus de six mois après le départ
DG/Division N [***] [***] [***] [***] [***]
Division E [***] [***] [***] [***] [***]
Division F/T [***] [***] [***] [***] [***]
Division K [***] [***] [***] [***] [***]
Total [***] [***] [***] [***] [***]

Cartes de voyage individuelles

Pour réduire les avances de fonds du compte bancaire ministériel de la GRC, on demande aux employés qui doivent voyager dans le cadre de leur fonctions de demander une carte de voyage. Conformément aux dispositions du MGF, le détenteur de la carte est responsable des frais engagés et doit payer le montant accumulé directement à l'émetteur de la carte de crédit avant la date d'échéance (60 jours après la date du relevé).Note de bas de page 14 La GRC règle le solde en souffrance auprès de l'émetteur de la carte si le compte demeure impayé plus de 95 jours après la date du relevé. Dans un tel cas, la carte est annulée et la Comptabilité générale crée une facture pour recouvrer la dette du détenteur de la carte, c'est-à-dire l'employé.

Conformément au MGF, les employés qui quittent de façon permanente la GRC doivent remettre leur carte individuelle au coordonnateur divisionnaire des cartes de voyage. Les agents financiers interviewés ont indiqué que les départs ne leur sont pas toujours signalés. La Vérification des comptes produit des rapports mensuels pour relever les comptes en souffrance et découvre parfois, dans le cadre de ce processus, que des employés qui ont quitté l'organisation sont en possession de cartes qui auraient dû être annulées.

Les tests de vérification visaient à déterminer si les employés qui avaient une carte de voyage en leur possession l'ont retournée avant leur départ et si la carte a été annulée sans délai. Tel qu'illustré dans le Tableau 8, [***]

Tableau 8 – Résultats des tests de vérification – Cartes de voyage
Employés faisant partie de l'échantillon en possession d'une carte de voyage Carte annulée moins de 30 jours après le départ Carte annulée de un à six mois après le départ Carte annulée plus de six mois après le départ Carte toujours active
DG/Division N [***] [***] [***] [***] [***]
Division E [***] [***] [***] [***] [***]
Division F/T [***] [***] [***] [***] [***]
Division K [***] [***] [***] [***] [***]
Total [***] [***] [***] [***] [***]

Avances

Les employés peuvent demander divers types d'avances (avance salariale temporaire, permanente et d'urgence, indemnité pour les cadets). Ces avances sont gérées par divers secteurs relevant de GGC. Le MGF précise que l'employé doit rembourser une avance temporaire dans les 30 jours suivant la date à laquelle elle a été effectuée.Note de bas de page 15 En ce qui a trait aux avances permanentes, le détenteur doit continuellement faire concorder l'avance et, à la fin de chaque exercice financier, communiquer par écrit avec les Opérations nationales de comptabilité pour indiquer son besoin continu de l'avance.Note de bas de page 16

Pour les e.f.p., conformément au tableau des rôles et responsabilités du Centre des services de paye (Phénix) portant sur les avances de salaire d'urgence et les paiements prioritaires, la somme avancée ne sera recouvrée que lorsque l'employé commence à recevoir son salaire régulier et que le montant intégral auquel il a droit lui est versé. Dans la plupart des cas, le recouvrement s'échelonne sur la même période de temps pendant laquelle l'employé a reçu de telles avances.

Selon les entrevues menées auprès de GGC dans les divisions, les rapprochements d'avances temporaires et permanentes sont surveillés mensuellement et à la fin de l'exercice financier. GGC vérifie que les employés qui quittent la GRC n'ont aucune dette envers l'organisation en raison d'une avance, mais seulement s'il reçoit une copie de la Demande de licenciement (formulaire 1733). De même, une telle vérification visant les e.f.p. ne peut être effectuée que si GGC est avisé du départ de l'employé. Cependant, les employés de GGC ont indiqué que le Centre des services de paye effectue le rapprochement d'avances de salaire et de paiements prioritaires versés aux e.f.p. qui n'ont pas été remboursés.Note de bas de page 17

Peu d'employés faisant partie de l'échantillon avaient reçu des avances, donc l'équipe de vérification a effectué des tests supplémentaires visant le nombre total de départs en 2016 (1 428 employés) afin de confirmer le rapprochement et le remboursement d'avances éventuelles avant le départ. Selon les résultats de l'analyse, il n'y avait aucun détenteur d'avance temporaire ou permanente au moment du départ, mais huit employés détenaient un total de 11 avances de salaire au moment de quitter la GRC. De ces 11 avances, le montant intégral a été remboursé dans huit cas, mais nous n'avons pas pu confirmer le remboursement de trois avances détenues par deux e.f.p. L'analyse complète du recouvrement des avances détenues par ces deux e.f.p. exigerait l'accès aux dossiers de paye de la fonction publique du Centre des services de paye à Miramichi, ce qui n'est pas possible puisque le Centre des services de paye ne relève pas du mandat de la Vérification interne de la GRC.

Congés

Tel qu'indiqué dans le Manuel national de la rémunération, si la cessation d'emploi repose sur un motif autre qu'un renvoi pour raisons médicales ou un décès et que l'employé a déjà utilisé des crédits de congé annuel non acquis, l'employeur déduit le montant équivalent aux congés non acquis de la somme éventuelle qu'il doit au membre. Les conventions collectives de la fonction publique contiennent des dispositions semblables.

L'équipe de vérification a examiné 65 dossiers de paye (tous les m.r. et m.c. faisant partie de l'échantillon) et a déterminé que les Services nationaux de rémunération de la GRC utilisent une liste de contrôle lors du départ d'un membre, laquelle comprend le rapprochement des transactions de congé effectuées dans le SIGRH. Si le membre a pris des congés annuels non encore acquis, la valeur pécuniaire de ces congés a été retenue de son dernier chèque de paye.

On a informé l'équipe de vérification que le Centre des services de paye effectue le rapprochement des crédits de congé des e.f.p. Le personnel des RH a expliqué que puisque les employés sont payés en arriérés, les sommes en souffrance, découlant par exemple de congés pris en trop, sont récupérées au cours de périodes de paye futures via le système centralisé Phénix. Nous n'avons pas pu accéder à ce processus ou en évaluer l'efficacité puisque le Centre des services paye ne relève pas du mandat de la Vérification interne de la GRC.

Aucune politique de la GRC ne confie à un secteur précis la responsabilité générale de confirmer qu'un employé s'est acquitté de dettes éventuelles envers la GRC avant de quitter l'organisation, malgré l'exigence à cet égard prévue dans les politiques du CT. [***]

Conformément à la Directive sur la gestion des fonds publics et des comptes débiteurs du CT, le dirigeant principal des finances doit s'assurer que l'employé rembourse toutes les sommes dues, y compris les avances comptables en souffrance, avant de quitter le ministère. Lorsque l'employé doit des fonds publics, le dirigeant principal des finances doit s'assurer, en collaboration avec les services de rémunération, qu'un processus est mis en place pour entreprendre des mesures de recouvrement. [***]

À la GRC, le processus de recouvrement de fonds est décentralisé. La gestion des sommes en souffrance ou impayées est donc dispersée, sans qu'une seule personne ou qu'un seul secteur n'ait recours à un processus exhaustif pour surveiller et examiner les fonds dus à l'État. L'absence de responsabilités claires et d'un processus coordonné bien défini augmente le risque que des employés quittent la GRC sans d'abord s'acquitter de leurs dettes éventuelles.

4 Recommandations

  1. Que les intervenants internes compétents, dont le dirigeant principal des Ressources humaines, le sous-commissaire aux Services de police spécialisés et le dirigeant principal des Finances et de l'Administration, collaborent pour déterminer la meilleure façon de respecter les exigences des politiques et directives du CT régissant la procédure de départ d'un employé et transmettent leur recommandation à cet égard à l'État-major supérieur aux fins d'approbation.
  2. Suite à la décision de l'État-major supérieur découlant de la première recommandation, que le responsable de processus désigné assure la prise des mesures suivantes :
    1. la clarification, la documentation et la communication des rôles et responsabilités aux gestionnaires et aux employés;
    2. la création ou l'achèvement et la diffusion de lignes directrices nationales, de schémas de processus, d'outils de départ (listes de contrôle), de documents (gestion des dossiers), de normes et d'exigences de surveillance, ainsi que le partage et l'intégration de pratiques exemplaires des différents secteurs d'activité;
    3. l'achèvement et la publication du formulaire de départ 2688 (en cours de révision);
    4. l'intégration éventuelle des transactions effectuées dans le SIGRH afin d'automatiser le processus de notification.

5 Conclusion

À la GRC, il n'existe aucune politique globale définissant les rôles et responsabilités quant à la récupération de biens et à la désactivation des droits d'accès lorsqu'un employé quitte l'organisation. La gestion de la procédure de départ ne relève donc pas d'un seul responsable de processus, mais plutôt de divers secteurs d'activité en fonction de politiques et de procédures selon le type d'accès ou de biens dont ils sont responsables.

Il existe des possibilités d'améliorer le cadre de gouvernance et les mécanismes de contrôle régissant la procédure de départ. La rédaction d'une politique centralisée et l'élaboration d'une stratégie organisationnelle énonçant des rôles et responsabilités clairs permettraient de respecter les exigences prévues dans les politiques et directives du Conseil du Trésor (CT) en matière de départ des employés.

La mise en place d'un processus de notification afin d'aviser sans délai tous les secteurs d'activité compétents du départ d'un employé [***]

Annexe A – Objectif et critères de vérification

Objectif : La vérification vise à déterminer s'il existe à la GRC un cadre efficace de départ assurant la désactivation de comptes individuels (accès aux installations et aux systèmes) et la récupération de biens financiers sans délai lors du départ d'un employé.

Critère 1 : Une structure de gouvernance assortie de politiques et de procédures régissant le processus de départ d'employés existe, est communiquée de façon efficace et est respectée.

Critère 2 : Des mécanismes de contrôle efficaces sont en place pour assurer la désactivation sans délai des cartes de circulation et des droits d'accès aux systèmes pour atténuer les risques organisationnels liés à la TI et en matière de sécurité matérielle.

Critère 3 : Des mécanismes de contrôle efficaces sont en place pour assurer le remboursement de sommes dues à la GRC avant le départ de l'employé.

Audit of employee departure process – phase one (Non-equipment items)

Vetted report

November 2017

Access to information assessment

This report has been reviewed in consideration of the Access to Information Act and Privacy Acts. The asterisks [***] appear where information has been removed; published information is UNCLASSIFIED.

Table of contents

  1. Acronyms and abbreviations
  2. Executive summary
  3. Management's response to the audit
  4. 1 Background
  5. 2 Objective, scope and methodology
  6. 3 Audit findings
  7. 4 Recommendations
  8. 5 Conclusion
  9. Appendix A – Audit objective and criteria

Acronyms and abbreviations

CMN
Civilian Member
CM&C
Corporate Management and Comptrollership
CPIC
Canadian Police Information Centre
DSB
Departmental Security Branch
DSS
Departmental Security Section
FMM
Financial Management Manual
HR
Human Resources
HRMIS
Human Resources Management Information System
NHQ
National Headquarters
PKI
Public Key Infrastructure
PROS
Police Reporting and Occurrence System
PS
Public Servant
RCMP
Royal Canadian Mounted Police
RM
Regular Member
ROSS
RCMP Office Support System
SPS
Specialized Policing Services
TB
Treasury Board

Executive summary

With the heightened focus on information security and increasing mobility of employees, there is a growing need for strong departure processes and procedures within organizations to ensure that equipment is returned and information and systems accesses are terminated when an employee departs. This is particularly important given the range of sensitive facilities and systems, assets and equipment available to Royal Canadian Mounted Police (RCMP) employees.

Controls regarding the granting of access to systems and assets to employees are often quite robust, including requirements for proper authorization and training. The controls associated with removing access should be equally robust as deficient controls can result in individuals having inappropriate access to key information systems as well as to key corporate assets.

The objective of this audit was to determine whether the RCMP has an effective departure framework in place to ensure that individual facility and system accounts are deactivated, and financial assets are returned in a timely manner upon employee departure.

The audit examined the departure process as it pertains to Regular Members (RMs), Civilian Members (CMs) and Public Servants (PSs). For this audit, the term departure included employees taken off strength permanently. The audit focused on the departures due to resignation, retirement, and termination during 2016.

The audit found that within the RCMP, there is no overarching employee departure policy establishing roles and responsibility with respect to ensuring all assets are recovered and accesses are deactivated when an employee departs the organization. As a result, the departure process is not managed by a single process owner, but rather by various business lines in accordance with policies and procedures as they relate to specific types of accesses or assets that fall within their area of responsibility.

Overall, the audit concluded that opportunities exist to improve the governance framework and controls surrounding the departure process. Drafting a centralized policy and creating a corporate approach clearly defining roles, responsibilities and accountabilities would serve to ensure the requirements of Treasury Board (TB) policy and directives regarding employee departures are met.

In addition, once a business line area is identified as process owner, defining a notification process which ensures all affected business lines are promptly notified of departures ***.

The management responses included in this report demonstrate the commitment from senior management to address the audit findings and recommendations. A detailed management action plan is currently being developed. Once approved, RCMP Internal Audit will monitor its implementation and undertake a follow-up audit if warranted.

Management's response to the audit

The Audit of the Employee Departure Process has highlighted opportunities to further strengthen internal governance and better define roles and responsibility with respect to the recovery of assets and the deactivation of accesses. The Chief Financial and Administrative Officer, Chief Human Resources Officer, and Deputy Commissioner Specialized Policing Services, agree with the findings and recommendations of the Audit of Employee Departure Process – Phase I. In particular, we acknowledge the need to improve coordination to determine how best to fulfil TBS requirements in regards to the departure process.

Aligning and standardizing departure processes and procedures will ensure that access to RCMP systems and information is removed and monetary assets are recovered in a timely manner, once an employee leaves the organization.

To that end, we have agreed to establish a working group of the various policy centres involved in the departure process. This working group will have the mandate to:

  1. Recommend an organizational lead for this initiative, including roles and responsibilities across the various policy centres; and,
  2. Strengthen the national processes and procedures for departing employees.

A detailed management action plan which addresses the report recommendations will be developed for review by the Departmental Audit Committee prior to the next Committee meeting.

Dennis Watters, Chief Financial and Administrative Officer
Stephen White, Acting Chief Human Resources Officer
Francois Bidal, Acting Deputy Commissioner Specialized Policing Services

1 Background

The Financial Administration Act (FAA) designates deputy ministers and deputy heads of government entities - the Commissioner in the case of the Royal Canadian Mounted Police (RCMP) - as accounting officers.Footnote 1 As accounting officers, deputy heads are accountable, in part to: ensure measures are taken to organize the resources of the department to deliver departmental programs in compliance with government policies and procedures; and to maintain an effective system of internal controls within the department.Footnote 2

The Treasury Board (TB) Directive on Financial Management of Pay Administration (rescinded April 2017) assigned responsibility for the creation of an employee departure process and required that the Chief Financial Officer establish management practices and controls to ensure effective financial controls over pay administration. This included establishing, in collaboration with Human Resources (HR), a departure process that certifies that all money owing to the Crown, and any financial instruments (acquisition cards, cash advances etc.) issued to the employee, are accounted for before an employee leaves the department.

The new 2017 TB Directive on Public Money and Receivables stipulates that the Chief Financial Officer is responsible for ensuring, as part of the departure process, that the employee returns all public money owed, including outstanding accountable advances and any public property, before leaving the department. In addition, the Chief Financial Officer is responsible for ensuring, in collaboration with compensation services, that when a departing employee owes public money or has not accounted for public property, that a process is put in place to take recovery action and, if necessary, establish an accounts receivable.Footnote 3

In the RCMP various policies contained within the Operational Manual, Administration Manual and other subsidiary manuals, such as the National Compensation, Financial Management, and Security, assign the accountability and responsibility for the issuance, control, and return of specific assets and accesses. These responsibilities involve the following business lines and stakeholders:

  • The Chief Financial and Administrative Officer is responsible for management practices to ensure effective internal controls over both financial and physical assets.
  • The Chief Human Resources Officer is responsible for management practices and controls relating to employee compensation and pay. As part of this, related to the departure process, HR Compensation verifies leave balances and salary advances, completes Regular Member (RM) discharges and Public Servant (PS) releases, updates the HR and pay systems and updates personnel records once the departure process has been initiated.
  • The Departmental Security Branch (DSB), under the Deputy Commissioner Specialized Policing Services (SPS), is responsible for establishing and monitoring policies and procedures concerning the physical security of assets, information, and personnel in the RCMP.
  • Commanding Officers have final approval of the member's discharge request, sign and forward the retiring member's submitted Form 1733 (Discharge Request) to the RCMP's National Compensation Services Pay Operations Special Unit.

In addition to the departmental policies, controls, including requirements for proper authorization and training, associated with removing accesses should be equally robust as deficient controls can result in individuals having inappropriate access to key information systems as well as to key corporate assets.

There is a growing need for strong departure control processes and procedures within organizations to ensure that equipment is returned and information and systems accesses are terminated when an employee departs. This is particularly important given the range of sensitive facilities and systems, assets and equipment available to RCMP employees.

In May 2016, the Commissioner approved the 2016-2019 Internal Audit Risk-Based Audit Plan, which included an Audit of Security of Individual Accounts and Assets – Out-Clearances. The audit was renamed during the planning phase to the Audit of Employee Departure Process – Phase One (Non-equipment Items).

2 Objective, scope and methodology

2.1 Objective

The objective of this audit was to determine whether the RCMP has an effective departure framework in place to ensure that individual facility and system accounts are deactivated, and financial assets are returned in a timely manner upon employee departure.

2.2 Scope

The audit examined the departure process as it pertains to RMs, CMs and PSs. For this audit, the term departure included employees taken off strength permanently. The audit focused on the departures due to resignation, retirement, and termination during 2016.

During the planning phase, the audit team considered and assessed risks associated with the departure process including access to facilities and IT systems, the return of financial and physical assets, as well as the return of equipment. Based on subject matter complexity, it was determined that a phased approach would be the most viable. Phase One has examined administrative items such as the deactivation of employee access to both facilities and IT systems (PKI token / chip) along with the recovery of monetary assets such as travel and acquisition cards, and advances. Phase Two will examine the processes involved in the retrieval of key physical assets, such as RM equipment, to ensure that assets and equipment are returned in a timely manner. This phased approach will result in two separate, albeit related, audits.

The current audit excluded all employee transfers within the RCMP. As well, the audit did not assess the quality of data within Human Resources Management Information System (HRMIS) with respect to employee departures. In addition, the audit did not assess unit assigned equipment (i.e. radios, desktop computers, Blackberries), investigator's notebooks, keys and corporate records. Finally, the audit did not test access suspension / deactivation of specific corporate applications (i.e. TEAM, PROS, Canadian Police Information Centre (CPIC), etc.) as access to these systems requires an active PKI token / chip. By ensuring the PKI token is returned and deactivated, access to these applications is denied post departure.

2.3 Methodology

All work was conducted in accordance with the Institute of Internal Auditors International Standards for the Professional Practice of Internal Audit (2015) and the 2017 TB Policy on Internal Audit.

Planning for the audit was completed in May 2017. In this phase, the audit team conducted interviews, process walkthroughs and examined relevant policies, directives, procedures and results of previous audit work.

Sources used to develop audit criteria and audit tests included TB Directives and Standards as well as RCMP departure-related policies and guides. The audit objective and criteria are available in Appendix A.

The examination phase, which concluded in July 2017, employed various auditing techniques including interviews, documentation reviews and testing of employee files. Site visits took place at four divisional headquarters to review files and assess practices. Upon completion of the examination phase, the audit team held meetings to validate findings with personnel and debriefed senior management of the relevant findings.

Table 1 below provides a summary of the number of departures tested during the audit. Sampling methodology involved random sampling based on data extracts obtained from HRMIS. The audit team tested a random sample of 100 departures that took place during calendar year 2016 within the four divisions visited. Sixty-five percent of departures in 2016 occurred at these four sites, as demonstrated below. The sample included departures of 63 RMs, 11 CMs and 26 PSs.

Table 1: File Review Sample
Number of departures in 2016 Percentage of total RCMP departures Number included in sample
E Division 330 23.1% 36
F/T Divisions 124 8.7% 13
K Division 190 13.3% 21
N/S Divisions 277 19.4% 30
Total 921 64.5% 100

2.4 Statement of conformance

The audit engagement conforms to the Institute of Internal Auditors' International Professional Practices Framework and the Treasury Board of Canada Directive on Internal Audit, as supported by the results of the quality assurance and improvement program.

3 Audit findings

To achieve effective governance over the departure process, a sound structure, including policies and processes, clear accountabilities and effective oversight must all be working together to encourage behavior and activities that ensure the retrieval of assets, and the denial of future access to RCMP buildings and IT systems.

The TB Standards on Security Screening requires that upon the termination of employment, "all authorities and access permissions are to be reclaimed, including identification and access badges, physical and logical access keys".Footnote 4

Additionally, the TB Guideline on Financial Management of Pay Administration,which supports the 2017 Directive on Payments, requires that the financial management personnel or, if applicable, the organization to which payment authority under section 33 of the FAA is delegated, is the last to sign off and does so only after establishing that no money is owed to the Crown. Only then is it recommended that final payment be released.Footnote 5

Accordingly, in regards to the departure process, we expected to find:

  • A departure policy included in the RCMP Operational or Administrative Manual that had been communicated across the Force to ensure effective internal controls over the departure process;
  • A departure process and related tools had been communicated to managers for their sign-off and certification that all funds and equipment had been accounted for before employees leave the Force;
  • A departure process and checklist requiring sign-off or certification by, but not limited to, HR, security, material management, IM / IT Program, and financial services;
  • That Business Lines involved in the departure process are notified of upcoming departures in a timely manner to ensure consistent and efficient execution of the departure process;
  • Managers clearly understand their role within the departure process;
  • Managers and employees have access to information to allow them to complete the departure process, including records of access granted, and equipment and financial instruments issued; and
  • A monitoring framework exists to ensure that managers consistently followed policies, procedures and directives included in manuals pertaining to the departure process and gaps in the process are corrected.

3.1 Governance

Opportunities exist to develop a national departure policy, processes, and related tools in order to formalize the departure process and communicate requirements to all managers and employees.

Responsibilities and accountabilities

Within the RCMP, there is no overarching employee departure policy establishing roles and responsibility with respect to ensuring all assets are recovered and accesses are deactivated when an employee departs the organization. As a result, the departure process is not managed by a single process owner, but rather by various business lines in accordance with policies and procedures as they relate to specific types of accesses or assets that fall within their area of responsibility.

The lack of a single owner for the departure process has resulted in a siloed approach and has led to inconsistencies in how the departure process is managed across both units and divisions. ***

Policy and procedures

The TB Directive on Public Money and Receivables addresses the need for effective internal controls surrounding employee departures to minimize the possibility of an employee leaving the Federal Public Service owing a debt or prior to returning all government issued items. In addition, TB Standards on Security Screening addresses the need to disable accesses promptly following an employee's departure. In the RCMP, several policies reference various aspects of the employee departure process. However, these policies have not been incorporated into a comprehensive departmental employee departure policy or process that details the steps to be taken and the business lines responsible for ensuring that the process is respected. Rather, 12 RCMP policies address different components of the departure process and 13 different RCMP forms may be required to complete various steps of the departure process.

Unit managers and representatives from business lines involved in the departure process confirmed that no national guidance has been provided on the topic of departures except for some information on Form 1733 (Discharge Request) for members. During interviews, various unit managers stated that they were not aware of all the forms to be completed and indicated that information about the steps that had to be completed upon departure was difficult to locate on the RCMP's Infoweb.

Of note, Form 2688 (Retrieval of Items), was in the process of being updated by DSB and it was intended to include all types of departures and to include most steps in the departure process. However, we were informed by officials within DSB that the update had not been completed and the form is still in draft.

In order to determine which forms were commonly used by employees and managers during the departure process, the audit team tested a sample of 100 departures that occurred in calendar year 2016. Although the IM policy for Employee Records stipulates that, depending on the category of employee, Forms 1733 (Discharge Request), S-54A (Disposition of Equipment and Uniform on Discharge) and/or 2688 (Retrieval of Items) should be placed on the employee's file, testing demonstrated that this is not always occurring. Table 2 documents the forms found on the files of departed employees.

Table 2: Forms on files
Forms Regular Members Civilian Members Public Servants
1733 – Discharge Request *** *** ***
S-54-A – Disposition of Equipment (including administrative and operational equipment.) *** *** ***
330-47 – Security Screening Certificate and Briefing Form *** *** ***
2882 – PS Questionnaire *** *** ***
2688 – Retrieval of Items *** *** ***

The majority of forms that document the departure process could not be found on employee files. *** Audit testing could not confirm whether forms were not being completed or whether they were being kept at the detachment level and not forwarded to Records for inclusion on members' Service files or PS' personnel files. ***

In the absence of national policy, guidance or a comprehensive national checklist, units and detachments were creating their own tools to track equipment and to ensure that accesses were deactivated. For example, K, C and O Divisions have created retirement guides for RMs and many business lines have developed their own departure checklists. The audit team reviewed some of these tools and concluded that none detailed all pre-departure considerations. For example, while the retrieval of the building security badge was listed on all departure checklists reviewed, other items were missing from some, such as the return of / request for travel cards, USB keys, parking passes, ID cards, the deactivation of security clearances, and the updating of leave. The development and promulgation of a national approach and checklist would better ensure that all departure related activities are considered.

Notifications and monitoring

In order for the departure process to function effectively and to ensure that accesses are deactivated, equipment returned and money-owing recovered, business lines involved in the departure process need to be notified of employee departures. However, existing RCMP policies do not mention the need to notify the various business lines involved in the departure process. In addition, there is currently no formal mechanism to efficiently do so. ***

Although several business lines rely on relevant HRMIS data to complete their section of the departure process, employee status changes in HRMIS (i.e. retirement, termination, and deceased) do not trigger automatic notifications to these business lines.Footnote 6 A clear, coordinated departure process in which all stakeholders involved in the process are informed of a departure in a consistent and integrated approach would increase efficiencies ***.

It was expected that in order to comply with TB Directives and guidelines, there would be monitoring and reporting of the departure process. In the absence of a national policy prescribing monitoring and reporting requirements, activities in this area are limited and responsibility for monitoring the departure process has not been assigned. While several business lines are involved in the departure process including Corporate Management and Comptrollership (CM&C), HR, and SPS, none had been identified as the overall policy owner accountable for monitoring policy adherence. Although some monitoring mechanisms related to certain activities included in the departure process do exist, they do not appear to have been put in place specifically to ensure that the departure process is carried out according to policies. Furthermore, the reporting frequency of these monitoring mechanisms seems to be ad-hoc.

***. The development of a comprehensive employee departure policy, integrated process and associated management control framework is required to ensure compliance with TB directives.

3.2 Building and system accesses

Opportunities exist, through the development of a departure policy and tools, to improve the notification process ***.

Building security badges

Building security badges are issued to individuals who have a valid RCMP reliability status or security clearance, are employed or under contract for more than 90 days (i.e. contractors, co-op students) and require regular admittance to, or movement within, RCMP facilities.Footnote 7

RCMP policy indicates that when an employee terminates employment, the building security badge is to be collected by either the manager, supervisor or Unit Security Coordinator and forwarded immediately to the Property Security Unit. In addition, the Property Security Unit is to be advised of the departure by the manager or the Unit Security Coordinator before the end of the last day of work so that the badge can be deactivated.Footnote 8

The audit team reviewed a random sample of 100 employees who, according to HRMIS records, departed in 2016. The intent of the file review was to determine if building security badges were retrieved upon employee departure and whether the badges were deactivated in a timely manner. Of those sampled, 24 employees had not been issued a building security badge due to the remoteness of their workplace location. The results are depicted in Table 3 below.

Table 3: Property security testing results (Source: Lenel database)
Building security badges returned to property security unit Building security badges not returned to property security unit Returned building security badges deactivated
NHQ and N Division *** *** ***
E Division *** *** ***
F and T Divisions *** *** ***
K Division *** *** ***
Total *** *** ***

Testing indicated that of the 76 departed employees who had been issued a building security badge, ***

RCMP policies indicate that security badges are to be deactivated immediately. ***

Property Security interviewees stated that the RCMP relies on unit managers to ensure that the badges are returned. ***.

Security clearances

Security clearances are granted to individuals working for the RCMP upon the successful completion of a security assessment in order for the person to be allowed to access classified information.Footnote 9 The TB Standard on Security Screening indicates that all individuals will receive a formal debriefing upon termination of employment, to remind them of their continuing responsibilities to maintain the confidentiality of the sensitive information to which they have had access. The RCMP Security Manual indicates that an RCMP security clearance is normally administratively cancelled when an employee's employment is terminated.

Form TB 330-47 (Security Screening Certificate and Briefing) is completed during a security briefing with an employee after they have been granted a reliability status or security clearance and is also used to inform the Departmental Security Section (DSS) that an employee has left the organization to document that their security clearance should be terminated. Although member discharge request Form 1733 does not address the need to complete Form TB 330-47, the retirement guide from K Division and the PS departure form (Form 2882) state that, upon departure, Form TB 330-47 must be completed and forwarded to the divisional Personnel Security Unit (Regional DSS).

The audit team reviewed security clearance files to determine if Form TB 330-47 had been completed and examined the related HRMIS records to determine if the employee's security clearance had been administratively cancelled following their departure. The security clearance cancellation testing results, by division, are depicted in Table 4 below.

Table 4: Security clearance testing results (Source: HRMIS records)
Security clearance cancelled Security clearance still active Security file not locatedFootnote 10
NHQ and N Division *** *** ***
E Division *** *** ***
F and T Divisions *** *** ***
K Division *** *** ***
Total *** *** ***

***

DSSs cancel security clearances if they are notified of the departure. If not cancelled, security clearances could remain active for a period of up to 10 years after departure. ***

System access

Within the RCMP, both a Public Key Infrastructure (PKI) smart card and a user ID and password are required to access the RCMP Office Support System (ROSS). *** PKI access is administered by the IM/IT Program at National Headquarters (NHQ), while ROSS is administered in a decentralized fashion by Informatics personnel in the divisions. ***

We were expecting to find clear policies and practices relating to the deactivation of accesses and the systematic notification of the IM/IT Program when employees permanently depart the RCMP. ***

Common Services, formerly Enterprise Computing Solutions, is responsible for creating PKI accounts, putting accounts on hold and revoking PKI access for all RCMP employees. *** When notified of a departure, Common Services first puts the PKI access on hold, then permanently deactivates if the account has not been restored within 90 days of the hold.Footnote 11 ***

In order to mitigate this control weakness, Common Services has developed an automated script which places accounts on hold based on the employee's HRMIS status. Once a month, the script is used to identify employees who have departed the organization and to place their PKI access on hold.

Similarly, Divisional Informatics personnel rely on unit managers to advise when an employee has permanently departed the organization in order to manually shut down the ROSS log-in and the GroupWise account. ***

Using the same sample of 100 departed employees, records were examined to determine if PKI access was disabled in a timely manner. The results are depicted in Table 5 below.

Table 5: PKI deactivation testing results (Source: RCMP admin service portal)
Division Account disabled less than 60 days after departure Account disabled between 60 and 400 days after departure Accounts still active at the time of the audit
NHQ and N Division *** *** ***
E Division *** *** ***
F and T Divisions *** *** ***
K Division *** *** ***
Total *** *** ***

***

These deactivation timeframe results can partly be explained by Common Service's reliance on an automated script to place accesses on hold. Deactivation timeframes are influenced by the frequency with which HRMIS data is updated, and the frequency at which the script is executed. Common Services is working towards further automating the deactivation process in order to both reduce the amount of manual intervention and to reduce delays in the process.

While the automated script reduces manual intervention and may be more efficient for Common Services, testing results showed that manual deactivation completed after receiving a departure notification through a Central Help Desk ticket led to timelier PKI deactivations. For example, in K Division, where a team was created in order to ensure that all accesses were deactivated promptly and where a Central Help Desk ticket was rapidly created upon each employee departure (see Best Practice text box), ***

Testing results for the deactivation of ROSS accounts showed that *** The ROSS deactivation testing results, by division, are depicted in the table below.

Table 6: ROSS deactivation testing results
Division ROSS accounts deactivated at the time of the audit ROSS account still active at the time of the audit
NHQ and N Division *** ***
E Division *** ***
F and T Divisions *** ***
K Division *** ***
Total *** ***

These results may be due to the absence of formalized notification by the employee and/or manager to the divisional Informatics personnel (i.e. Discharge Notices sent by HR Offices are often not forwarded to the Informatics groups). ***

*** Improving the deactivation notification process would improve the ***

In August 2017, a news bulletin was issued introducing a newly developed national form (Form 710). This new form consolidates several physical and logical access forms into one form. The new form was developed to streamline the process of requesting a building security badge to access buildings (physical access), as well as obtaining ROSS and PKI access (logical access). The goal of the form is to improve the verification process for both physical and logical access requests, thereby improving security and accountability. Ideally, this form could also be used during the departure process to notify business lines of upcoming departures, and facilitate timely deactivation.

3.3 Financial recovery

CM&C is currently ***

Responsibilities

Although stated within TB directives and guidelines that financial management personnel or the delegated FAA section 33 holderFootnote 12, should always sign off last to ensure that all other areas have been cleared and that no money is owed to the Crown before an employee departs, this overall responsibility has not been assigned by RCMP policy.

Debt owing at the time of departure can be associated with different financial instruments including travel and acquisition cards, advances and overdrawn leave. Different groups within CM&C manage these financial instruments. For the most part, responsibilities for the return of acquisition cards, travel cards and reconciliation of advances currently fall to the employee and unit manager. *** . This is particularly true in the case of individual travel cards and advances.

*** An examination of member's Pay files as part of this audit showed *** That said, the audit team found evidence of financial recoveries being performed on accounts with outstanding debts to the Crown.

Internal procedures exist within National Pay Operations and CM&C to recover funds when an employee departs with a balance owing. CM&C employees interviewed at NHQ stated that amounts owing can be recovered by garnishing pay, pensions or through Canada Revenue Agency set-off. When the Canada Revenue Agency set-off is used, the funds are then returned to the RCMP through interdepartmental transfer. However, neither National Pay Operations nor CM&C collected recovery amount statistics, so the audit team was unable to assess the efficiency and effectiveness of these processes.

Acquisition cards

Acquisition cards are assigned to selected employees as a convenient method of paying for low-dollar value goods and services from contracted suppliers. The outstanding balance on these cards is automatically paid monthly by Corporate Accounting. Card holders and their managers are required to conduct a 'post-payment' monthly reconciliation to certify that all purchases were properly authorized and approved, and that all charges on the cards are valid. *** The RCMP Financial Management Manual (FMM) documents the procedures to retrieve and cancel acquisition cards when an employee leaves the RCMPFootnote 13 and assigns responsibility for destroying the cards and advising the Card Coordinator to the departing employee. ***.

The audit team sought to verify whether employees who had an acquisition card in their possession had returned the card prior to departure and whether the card had been promptly deactivated. Of the 100 employee departures sampled, 25 employees had been assigned an acquisition card. ***

Table 7: Acquisition cards testing results
Departed employees assigned an acquisition card Cards cancelled before departure Cards cancelled within 30 days of departure Cards cancelled within 1 to 6 months of departure Cards cancelled more than 6 months after departure
NHQ and N Division *** *** *** *** ***
E Division *** *** *** *** ***
F and T Divisions *** *** *** *** ***
K Division *** *** *** *** ***
Total *** *** *** *** ***

Individual travel cards

To reduce the number of cash advances from the RCMP's Departmental Bank Account, employees are expected to apply for a travel card if they need to travel for work purposes. The RCMP FMM stipulates that travel card holders are responsible for all charges incurred on their cards and payment should be remitted to the issuing card company by the due date (60 days after statement date)Footnote 14. The RCMP pays the outstanding balance to the issuing company if an account is more than 95 days past due. In these situations, the travel card is cancelled and Corporate Accounting creates an invoice in order to recover the funds from the delinquent account holder (i.e the employee).

The FMM indicates that employees who leave the RCMP permanently must turn in their travel cards to the division travel card coordinator. Interviews with Financial Officers indicated that they are not notified consistently when an employee departs. Account Verification runs monthly status reports to identify delinquent cards. During this process, departed employees with cards that should have been cancelled are sometimes identified.

The audit team sought to verify whether employees in possession of travel cards had returned the card prior to leaving the organization and whether the travel card had been promptly deactivated. As noted in Table 8 below, of the 100 employee departures sampled, ***

Table 8 – Travel Cards Testing Results
Departed employees with travel card Cards cancelled less than 30 days after departure Cards cancelled 1 to 6 months after departure Cards cancelled more than 6 months after departure Travel cards still active
NHQ and N Division *** *** *** *** ***
E Division *** *** *** *** ***
F and T Divisions *** *** *** *** ***
K Division *** *** *** *** ***
Total *** *** *** *** ***

Advances

RCMP employees can obtain different types of advances (temporary, standing, and emergency salary advances, and the cadet allowance). These advances are managed by different areas within CM&C. The RCMP FMM stipulates that temporary advances should be reimbursed by the employee no more than 30 days after they are issued.Footnote 15 In addition, the FMM requires that standing advances be reconciled continuously by the employee and that National Accounting Operations obtain from the holder a written confirmation at year-end that the advance is still required.Footnote 16

For PSs, the Roles and Responsibilities table from the National Pay Centre (Phoenix) regarding emergency salary advances and priority payments outline that any money advanced will be recovered only after the employee has started receiving their regular salary and has received the full amount owed. The recovery period, in most cases, will extend over the same length of time as they received either of these types of advances.

Interviews with CM&C within the divisions indicated that reconciliations of temporary and standing advances are monitored on a monthly basis and at year-end. CM&C verifies that departing employees have no outstanding balance owing for advances, but only if they receive a copy of the member's Form 1733 (Discharge Request). Similarly, verification can only be completed for PSs if CM&C receives a notification that the employee is departing. However, it was indicated by CM&C employees that the National Pay Centre reconciles any outstanding emergency salary advances or priority payments it has issued to PSs.Footnote 17

Given the limited number of advances issued to employees in the audit sample, additional data analytics testing was conducted on the entire population of 1,428 employee departures during calendar year 2016. The aim of this additional testing was to verify whether employees had reconciled and re-paid their advances prior to departure. This analysis indicated that while no individuals held temporary or standing advances at the time of departure, eight individuals held a total of 11 salary advances at the time of their departure from the RCMP. Eight of these salary advances had been repaid in full by the time of our testing. Three salary advances held by two PS employees could not be confirmed as repaid. For these two employees, a full analysis of advance recovery would require access to PS Pay files located at the National Pay Centre in Miramichi. We were unable to assess this as the National Pay Centre is outside the mandate of RCMP Internal Audit.

Leave

The National Compensation Manual specifies that when a member departs for a reason other than a medical discharge or death, the monetary value of any unearned annual leave credits already used by the member will be recovered from any monies owed to the member. Similar provisions are found within the PS collective agreements.

The audit team examined 65 Pay files (all RMs and CMs included in the sample of 100). This examination provided evidence that the RCMP National Compensation Services completed a discharge checklist, which included HRMIS leave transaction reconciliations. If the member's annual leave was negative (or overdrawn), the corresponding monetary value was taken from the employee's last pay.

The audit team was informed that PS leave was reconciled by the National Pay Centre. HR staff explained that since employees are paid in arrears, any amount owing, for example, for overdrawn leave, would be taken from future pay periods through the centralized Phoenix pay system. We were unable to assess either this process or its effectiveness as the National Pay Centre is outside the mandate of RCMP Internal Audit.

The overall responsibility to ensure that employees have no amount owing at the time of departure has not been assigned by RCMP policy even though this is a TB policy requirement. ***

The TB Directive on Public Money and Receivables requires that Chief Financial Officers ensure that employees return all public money owed, including outstanding accountable advances, before leaving the department. When money is owed, the Chief Financial Officer is responsible for ensuring, in collaboration with compensation services, that a process is put in place to take recovery action. ***

The monetary asset recovery process at the RCMP is decentralized. As a result, amounts outstanding / owing are managed in a dispersed manner with no one person or unit having a comprehensive process to monitor and review all outstanding monies. Without clear responsibilities and a clear, coordinated process, there is an increased risk that employees are departing with debts outstanding.

4 Recommendations

  1. It is recommended that all relevant internal stakeholders, including the Deputy Commissioners of Chief Human Resources Officer, Specialized Policing Services, and the Chief Financial and Administrative Officer collaborate to determine how best to fulfil the TB's policy and directive requirements in regards to the departure process and present their recommendation to the Senior Executive Committee for approval.
  2. Following the Senior Executive Committee's decision relating to recommendation # 1, it is recommended that the identified business lead ensure:
    1. Roles and responsibilities be clarified, documented and communicated to all managers and employees;
    2. National guidelines, process maps, departure tools (i.e. checklists), documentation (i.e. records management), standards and monitoring requirements be created or finalized and issued; and existing best practices be shared and incorporated across business lines;
    3. Draft departure form 2688 be finalized and issued; and
    4. Consideration be given to how HRMIS transactions can be incorporated to automate the notification process.

5 Conclusion

Within the RCMP, there is no overarching employee departure policy establishing roles and responsibility with respect to ensuring all assets are recovered and accesses are deactivated when an employee departs the organization. As a result, the departure process is not managed by a single process owner, but rather by various business lines in accordance with policies and procedures as they relate to specific types of accesses or assets that fall within their area of responsibility.

Overall, opportunities exists to improve the governance framework and controls surrounding the departure process. Documenting a corporate policy and approach and clearly defining roles, responsibilities and accountabilities would serve to ensure the requirements of TB policy and directives regarding employee departure are met.

In addition, defining a notification process which ensures all affected business lines are promptly notified of departures ***

Appendix A – Audit objective and criteria

Objective: The objective of this audit is to determine whether the RCMP has an effective departure framework in place that ensures individual facility and system accounts are deactivated, and financial assets are returned in a timely manner upon employee departure.

Criterion 1: A governance structure including policies and procedures for the departmental departure process exists, is well-communicated, and is being followed.

Criterion 2: Effective controls are in place to ensure that building and system accesses are disabled in a timely manner in order to mitigate physical and IT related risks to the organization..

Criterion 3: Effective controls are in place to ensure monetary assets that are owed to the RCMP are recovered prior to an employee`s departure.

Fourth Annual Report by the Witness Protection Program Advisory Committee

Executive summary

This is the fourth report from the federal Witness Protection Program Advisory Committee to be presented, per its terms of reference, to the Commissioner of the Royal Canadian Mounted Police (RCMP).

The Committee was created to have independent subject matter experts provide advice on pertinent issues. The Committee's role is to advise the Commissioner, and by extension, Program personnel, on matters related to the effective and efficient administration of the federal Witness Protection Program.

Since the Committee's inception, the Program has made a number of significant changes to its structure and operations which continue to contribute to the Program's execution of its mandate today. Three main pillars guided these changes: a focus on protectees, program independence from investigations, and adhesion to program standards.

This report acknowledges the Program's progress on a number of initiatives undertaken, such as building its resource capacity, reviewing and updating policies and procedures, completing part of its research plan, and conducting operations with a lens to ensure focus on protectees. The report also provides recommendations to continue the Program's progress towards its three pillars. Notably, the Committee has recommended the following:

  • Staffing initiatives should continue to be pursued to minimize overtime and stabilize workloads
  • Carefully consider occupational wellness among Program staff due to the stressful nature of the workplace and the rate of change
  • Opportunities should be developed to allow the Program to communicate its presence and its role to external communities
  • A careful and enforced delineation of roles between Witness Support and Witness Protection
  • Continue to develop partnerships with key external domestic and international partners
  • Give thought to an all-encompassing definition of a "protectee" and what it means to focus on their needs
  • Obtain legal advice on the relationship between various forms of protection and between these types of protection
  • Consider the impact of family law in relation to the Witness Protection Program Act and work to address the gap in services that might arise from family law commitments
  • Examine the intercultural and gender-related contexts of protectees to ensure a more diverse approach to protection and assessment
  • Continue to pursue Program independence from investigations
  • Adapt to the changing nature of the Program's disclosure obligations
  • Continue to advance the Program's acquisition and use of innovative tools to contribute to increased efficiency and effectiveness

Even if challenges remain the Committee commends the Program on its dedication in implementing its advice and executing a world-class program. The Committee looks forward to continuing to provide guidance and advice to the Program in the future.

Quatrième rapport annuel produit par le Comité consultatif sur le Programme de protection des témoins

Résumé

Le présent rapport est le quatrième transmis au commissaire de la Gendarmerie royale du Canada (GRC) par le Comité consultatif sur le Programme fédéral de protection des témoins, comme le prévoit son mandat.

Le Comité regroupe des experts indépendants chargés de donner leur avis sur des questions pertinentes. Le Comité a pour rôle de conseiller le commissaire et, par extension, le personnel du Programme sur les questions touchant l'administration efficace du Programme fédéral de protection des témoins.

Depuis la création du Comité, de nombreux changements notables ont été apportés à la structure et aux modalités de fonctionnement du Programme, lesquels assurent l'exécution continue de son mandat. Ces changements s'articulent autour de trois grands piliers : le souci du bénéficiaire, l'indépendance par rapport aux enquêtes et l'application de normes.

Le présent rapport rend compte des progrès réalisés par le Programme dans le cadre de diverses initiatives, dont le renforcement de la capacité en ressources, l'examen et l'actualisation de politiques et de procédures, l'élaboration du plan de recherche et la réalisation d'activités visant à mieux servir les bénéficiaires. Le rapport contient aussi des recommandations axées sur l'évolution continue du Programme en fonction des trois piliers.

  • Poursuivre les initiatives de dotation afin de réduire les heures supplémentaires et de stabiliser la charge de travail
  • Assurer le bien-être professionnel du personnel du Programme étant donné la nature stressante du travail et les nombreux changements
  • Trouver des façons de communiquer la présence et le rôle du Programme aux communautés externes
  • Clairement définir et respecter les rôles respectifs du groupe de soutien aux témoins et du groupe de protection des témoins
  • Poursuivre la création de partenariats avec des intervenants externes clés au Canada et à l'étranger
  • Mieux définir le terme « bénéficiaire » et ce qu'on entend par mettre l'accent sur les besoins du bénéficiaire
  • Obtenir des avis juridiques sur la relation entre les diverses formes de protection et entre ces types de protection
  • Examiner l'incidence du droit de la famille par rapport à la Loi sur le Programme de protection des témoins et prendre des mesures pour combler le manque éventuel de services en raison d'engagements en vertu du droit familial
  • Examiner le contexte interculturel et sexospécifique du bénéficiaire pour adopter une démarche plus diversifiée à l'égard de la protection et de l'évaluation
  • Continuer à viser l'indépendance du Programme par rapport aux enquêtes
  • S'adapter à l'évolution des obligations du Programme en matière de communication
  • Continuer de favoriser l'acquisition et l'utilisation d'outils novateurs pour augmenter l'efficacité et l'efficience du Programme

Il reste du travail à faire, mais le Comité reconnaît les efforts soutenus déployés par le Programme pour donner suite à ses conseils et mettre en œuvre un programme de premier ordre. Le Comité continuera d'offrir des conseils et des avis à l'appui de l'évolution positive du Programme.

Browser and system requirements

You may be able to access CFP services using your choice of web browser, but it may not have been fully tested with the CFP's services. If you encounter difficulties, we recommend that you use a different browser.

To ensure that you have uninterrupted access to CFP services, your browser must:

  • support TLS 1.0 or higher (we recommend TLS 1.2)
  • have TLS 1.0 or higher enabled
  • have cookies enabled (please see Terms and conditions for more information on cookies)
  • have JavaScript enabled

If your device is more than five years old, you may encounter difficulties.

We recommend using a Windows-based computer. We cannot provide support for:

  • Internet-enabled mobile devices (including game systems, tablets, and smartphones)
  • Linux devices
  • Apple devices running Mac OS

Note

The Canadian Firearms Program is not responsible for any difficulties or problems with downloading and installing software. Technical support is provided by the software suppliers.

Exigences du navigateur et du système

Il se peut que vous puissiez accéder aux services du PCAF en utilisant le navigateur web de votre choix, mais les services du PCAF n'ont pas été mis à l'essai sur ces derniers. Si vous éprouvez des difficultés, nous vous recommandons d'utiliser un navigateur différent.

Pour vous assurer d'avoir accès de façon ininterrompue aux services du PCAF, votre navigateur doit répondre aux exigences suivantes :

  • Il doit prendre en charge TLS 1.0 ou une version plus récente (nous recommandons TLS 1.2)
  • TLS 1.0 ou une version plus récente doit être activée
  • Il doit accepter les témoins (consultez l'Avis pour en savoir plus sur les témoins)
  • La fonction de JavaScript doit être activée

Si votre appareil est âgé de plus de cinq ans, vous pourriez éprouver des difficultés.

Nous recommandons d'utiliser un ordinateur Windows. Nous n'offrons pas de soutien pour les appareils suivants :

  • les dispositifs mobiles compatibles avec Internet (consoles de jeu, tablettes et téléphones intelligents)
  • des appareils de Linux
  • des appareils d'Apple dotés du système d'exploitation Mac OS

Remarque

Le PCAF n'est pas responsable des difficultés ou des problèmes pouvant survenir lors du téléchargement et de l'installation du logiciel. Le soutien technique est assuré par les fournisseurs de logiciels.

Date de modification :