Preuve électronique : La clé est de savoir où se trouvent vos données, en tout temps

  • 01 aoĂ»t 2013
  • Jason Scott Alexander

L’inconduite d’un employĂ©, la dissimulation, la propagande trompeuse contre l’entreprise, toutes ces activitĂ©s laissent une trace Ă©lectronique. Il y a dix ans, c’est surtout le courriel qui permettait de dĂ©couvrir les intentions cachĂ©es, les points de vue tendancieux et les diffĂ©rentes formes de propriĂ©tĂ© intellectuelle librement distribuĂ©es.

Aujourd’hui, les avocats sont confrontĂ©s Ă  de nouveaux enjeux importants, notamment l’augmentation exponentielle du volume des donnĂ©es d’entreprise, qui a provoquĂ© une montĂ©e en flèche des dĂ©pens.

Un terrain miné

« Certains clients auront besoin qu’on les guide afin de comprendre tous les emplacements possibles oĂą des documents pourraient se trouver », prĂ©vient Jennifer Dolman, avocate plaidante au cabinet Osler, Hoskin & Harcourt, Ă  Toronto. Qu’il s’agisse des appareils personnels, des plateformes sociales, des logiciels services, du stockage des donnĂ©es dans le nuage ou du partage de documents, il est important de savoir comment protĂ©ger et rassembler les donnĂ©es disponibles.

« Il faut aussi se demander qui dĂ©tient et contrĂ´le ces donnĂ©es, et comment elles peuvent ĂŞtre prĂ©servĂ©es sans ĂŞtre modifiĂ©es. La compagnie possède-t-elle les politiques nĂ©cessaires pour lui permettre d’accĂ©der aux donnĂ©es qui se trouvent dans le tĂ©lĂ©phone intelligent de leurs employĂ©s? Ces employĂ©s comprennent-ils que leur appareil pourrait faire l’objet d’une demande de divulgation et d’une expertise judiciaire? »

Un chaos organisé

Au cours de l’annĂ©e 2012, Kroll Ontrack, une compagnie de Minneapolis spĂ©cialisĂ©e dans la rĂ©cupĂ©ration de donnĂ©es et la preuve Ă©lectronique, a traitĂ© plus de 7000 types de fichiers diffĂ©rents pour le compte de cabinets d’avocats et de sociĂ©tĂ©s commerciales dans le cadre de ses services de preuve Ă©lectronique. La question de la proportionnalitĂ© acceptable mise Ă  part, la plupart des tribunaux exigeront que la totalitĂ© des donnĂ©es pertinentes et accessibles soit prĂ©servĂ©e et communiquĂ©e.

« Si votre entreprise n’est pas Ă©quipĂ©e pour gĂ©rer une telle diversitĂ© et un tel volume de donnĂ©es, le choix intelligent est de faire appel Ă  un fournisseur de preuve Ă©lectronique expĂ©rimentĂ© », affirme Michele Lange, directrice de la section Thought Leadership chez Kroll Ontrack.

Selon Me Lange, l’Ă©laboration d’une politique de gestion des donnĂ©es efficace est particulièrement compliquĂ©e en raison du fait que les donnĂ©es personnelles des employĂ©s se mĂŞlent Ă  celles de l’entreprise sur leurs appareils. S’assurer que toutes les donnĂ©es pertinentes sont conservĂ©es n’en est que plus difficile.

Ce mĂ©lange des donnĂ©es soulève en outre des questions de propriĂ©tĂ© — par exemple, dans les cas d’infraction, oĂą la sociĂ©tĂ© peut avoir Ă  nettoyer Ă  distance un appareil contenant des informations tant personnelles que professionnelles.

Les avocats devraient envisager de confier le processus de conservation et de collecte des donnĂ©es Ă  des gens qui connaissent leur travail. L’organisation et l’expertise sont essentielles, maintenant plus que jamais.

Ă€ ce sujet, Me Dolman attire l’attention sur le nouveau Groupe de gestion de la communication prĂ©alable du cabinet Osler, dirigĂ© par l’avocate plaidante Sarah Millar. L’Ă©quipe comprend des chargĂ©s de projet et des experts de la technologie spĂ©cialisĂ©s en preuve Ă©lectronique.

Selon Me Dolman, les avocats qui ne sont pas en mesure de se doter d’une expertise interne en preuve Ă©lectronique devraient envisager d’externaliser cette tâche.

« Si la partie adverse est susceptible d’attaquer ou d’examiner attentivement le processus de collecte des donnĂ©es, il faut que celui-ci soit irrĂ©prochable », conseille Me Dolman. « Vous devez ĂŞtre en mesure de faire la dĂ©monstration que l’intĂ©gritĂ© des donnĂ©es a Ă©tĂ© prĂ©servĂ©e dans tous les cas. »

Sur la scène du crime

L’intĂ©gritĂ© des donnĂ©es, c’est le pain quotidien du sergent Paul Batista, du Service de police d’Ottawa. En tant que chef de la Section de l’identitĂ© judiciaire de l’UnitĂ© criminalistique informatique, son principal objectif lorsqu’il entre sur une scène de crime Ă©lectronique est de prĂ©server les Ă©lĂ©ments de preuve.

Le sergent Batista mentionne que tout support de donnĂ©es, qu’il s’agisse d’un ordinateur de bureau ou d’un appareil mobile (comme un disque dur externe, un tĂ©lĂ©phone portable, une camĂ©ra vidĂ©o, un GPS, etc.), ne devrait ĂŞtre dĂ©placĂ© que par une personne compĂ©tente, afin de prĂ©server les Ă©lĂ©ments de preuve qu’il contient. « Dans le cas d’un tĂ©lĂ©phone cellulaire ou d’un ordinateur portable, par exemple, nous retirerons la pile pour nous assurer qu’aucune donnĂ©e n’est modifiĂ©e ou supprimĂ©e, en raison du nettoyage Ă  distance », raconte-t-il.

Le matĂ©riel contenant les donnĂ©es fait partie de la scène de crime et doit ĂŞtre consignĂ© in situ. Le sergent Batista conseille aux gens de ne rien toucher avant qu’un policier n’assure la garde de la scène.

La préservation de la chaîne de continuité de toute donnée et de tout appareil susceptibles de servir de preuve est capitale pour le procès, dit-il.

« Dans le cadre du processus visant Ă  Ă©tablir une preuve suffisante Ă  première vue, la police doit pouvoir prouver hors de tout doute raisonnable que les Ă©lĂ©ments de preuve trouvĂ©s sur l’appareil sont attribuables Ă  l’accusĂ© », rĂ©sume le sergent Batista.

Demeurer Ă  l’avant-garde

Les scènes de crime électronique contiennent souvent plusieurs composantes mouvantes, voire invisibles.

« Avec le nombre croissant d’appareils interconnectĂ©s, il est de plus en plus difficile de savoir qui a accès au rĂ©seau de l’entreprise et ce qu’il regarde », explique Me Lange. « Ă€ ce titre, le risque d’infiltration par un tiers est très Ă©levĂ©. Pensez seulement au nombre d’appareils qui sortent du lieu de travail et au risque de perdre ou de se faire voler son appareil — les Ă©quipes de sĂ©curitĂ© modernes doivent trouver des signes de corruption dans ces voies de communication de pointe. »

Par-dessus tout, ajoute Me Dolman, votre mĂ©thode doit ĂŞtre impeccable, de l’identification des donnĂ©es Ă  la communication de la preuve.

« Si on vous le demande, vous devez ĂŞtre en mesure de dĂ©crire chacune des Ă©tapes que vous avez suivies, de manière prĂ©cise et exhaustive, et de dĂ©montrer que vos mĂ©thodes rĂ©pondent aux normes de l’industrie. L’identification et la prĂ©servation des donnĂ©es, par exemple, doivent ĂŞtre effectuĂ©es le plus tĂ´t possible », assure-t-elle. Et ce, avant mĂŞme qu’une demande soit dĂ©posĂ©e, si l’on peut s’attendre raisonnablement Ă  ce que l’affaire donne lieu Ă  un litige. « Dans le meilleur des cas, une mise en suspens pour raisons juridiques est distribuĂ©e. Mais alors, il faut s’assurer que la mise en suspens a Ă©tĂ© lue (et comprise) par les employĂ©s du client, et qu’elle est rĂ©gulièrement mise Ă  jour et redistribuĂ©e pour servir de rappel. Ă€ l’Ă©tape de la collecte, il faut s’assurer que le processus est sĂ»r, c’est-Ă -dire qu’il conserve les documents et leurs mĂ©tadonnĂ©es intacts, dans leur forme d’origine », explique Me Dolman.

Permettre Ă  son client de recueillir l’information stockĂ©e sur un support Ă©lectronique sans lui fournir une ligne de conduite adĂ©quate peut s’avĂ©rer très problĂ©matique, prĂ©vient-elle, car certaines manipulations peuvent modifier les mĂ©tadonnĂ©es. En outre, le tri des donnĂ©es se fait souvent en appliquant aveuglĂ©ment des critères de recherche qui peuvent ne pas ĂŞtre dĂ©fendables. Les avocats doivent donc Ă©tudier avec soin ce qu’ils espèrent obtenir avec leur stratĂ©gie de tri et les probabilitĂ©s que leur stratĂ©gie fonctionne. Une bonne chose Ă  faire est de tester la stratĂ©gie de tri en examinant les rĂ©sultats de la recherche pour vĂ©rifier que les critères de recherche retenus produisent bien les documents voulus, et en les comparant Ă  un Ă©chantillon alĂ©atoire de documents ne faisant pas partie des rĂ©sultats pour s’assurer que les critères de recherche ne laissent pas non plus s’Ă©chapper des documents pertinents.

« En somme, l’art de la preuve Ă©lectronique consiste Ă  s’assurer qu’on a correctement identifiĂ©, protĂ©gĂ© et rassemblĂ© la documentation pertinente », rĂ©sume Me Dolman.

Jason Scott Alexander est rédacteur pigiste, spécialisé dans les nouveaux enjeux du droit de la technologie et des médias. Il vit à Ottawa.