Les Ă©meutes de la Coupe Stanley Ă Vancouver sont l’Ă©vĂ©nement de 2011 qui a sans doute apportĂ© la preuve la plus Ă©clatante du pouvoir des mĂ©dias en ligne d’identifier des dĂ©linquants. Pourtant, il n’y avait rĂ©ellement rien de neuf en la matière puisque des internautes affichent chaque jour leurs activitĂ©s coupables dans Facebook, Myspace ou Twitter.
MalgrĂ© les implications lĂ©gales, « des gens rĂ©vèlent publiquement les preuves les plus gĂŞnantes et incriminantes de leurs actes », dit Ken Clark, associĂ© chez Aird & Berlis Ă Toronto. S’Ă©merveillant des aveux qu’offrent en toute simplicitĂ© dans Facebook des vandales, des fraudeurs Ă l’assurance et des demandeurs de divorce, il ajoute : « Pour les plaideurs, c’est une mine d’or. »
Cela Ă©tant dit, une photo ou vidĂ©o de Facebook ne vous assure pas en soi de gagner votre cause. « Si vous ne pouvez pas prouver le contexte, cette preuve est lĂ©galement du ouĂŻ-dire, affirme Peter E.J. Wells, associĂ© au sein du cabinet McMillan s.r.l., de Toronto. Vous devez dĂ©montrer ce qui est arrivĂ© avant ou après que la preuve a Ă©tĂ© crĂ©Ă©e de façon Ă Ă©tablir qu’elle revĂŞt bien le sens que vous lui prĂŞtez. »
Le problème du contexte est seulement un de ceux qui sont associĂ©s Ă la preuve en ligne, et il n’est mĂŞme pas le plus important d’entre eux. Les deux difficultĂ©s qui compliquent vĂ©ritablement la prĂ©sentation de preuves en ligne sont d’abord le fait de les obtenir, puis de les authentifier en cour. « Comme la preuve en ligne est de nature numĂ©rique, elle est exposĂ©e Ă la manipulation – que ce soit en modifiant un blogue ou un courriel, ou en retouchant une photo ou une vidĂ©o, dit Ken Clark. C’est pourquoi vous devez pouvoir Ă©tablir la provenance de la preuve Ă la satisfaction gĂ©nĂ©rale. »
Repérer et obtenir des preuves en ligne
La preuve en ligne englobe un ensemble extrĂŞmement vaste d’Ă©lĂ©ments. « Ce n’est pas seulement Facebook, selon Ken Clark. En rĂ©alitĂ©, une preuve en ligne est toute information accessible dans Internet ainsi que toute communication Ă©lectronique en dehors du Web, comme du courriel. »
Les clients des avocats sont souvent la source de preuves en ligne. Ils peuvent intenter un recours lĂ©gal prĂ©cisĂ©ment en rĂ©ponse Ă des propos diffamatoires diffusĂ©s dans un site Web, des photos affichĂ©es dans Facebook d’un bĂ©nĂ©ficiaire d’assurance-invaliditĂ© pratiquant le parachutisme ou de vidĂ©os dans YouTube oĂą un parent gardien fait la fĂŞte et consomme des drogues. Dans d’autres cas, des entreprises ou leurs avocats peuvent chercher activement de telles preuves en ligne et agir une fois qu’ils les ont trouvĂ©es.
Copier les preuves en ligne pour démontrer leur provenance
Une fois qu’une preuve en ligne a Ă©tĂ© trouvĂ©e, il s’agit de la copier convenablement. Le simple fait d’imprimer une copie d’Ă©cran ne suffit pas en cour : les plaideurs astucieux savent que la question de la provenance ou de la « chaĂ®ne de possession » se pose Ă partir de la copie.
Ă€ moins que votre cabinet dispose de personnel possĂ©dant la formation voulue sur la copie de preuves en ligne, il peut ĂŞtre utile d’engager un spĂ©cialiste indĂ©pendant qui s’en chargera. L’entreprise Digital Evidence International Inc. (www.dei.ca) offre un tel service. Elle a Ă©tĂ© fondĂ©e par son P.D.G. Steve Rogers, qui a passĂ© 24 ans Ă la GRC et y a terminĂ© sa carrière comme dirigeant du Groupe intĂ©grĂ© de la criminalitĂ© technologique de la Division O de la GRC.
« Nous archivons pour nos clients de grands volumes de communications en ligne, comme des forums, des bavardages IRC et des groupes de nouvelles ainsi que des pages Web, que nous versons dans notre Integrated Case Management Database (ICM), explique Steve Rogers. Tout le contenu conservĂ© est soumis Ă une valeur de hachage MD5 standardisĂ©e qui peut servir Ă valider son intĂ©gritĂ©. Nous avons ainsi une source inattaquable de preuves en ligne dont la provenance peut ĂŞtre Ă©tablie en cour. »
Toute preuve issue de l’ICM qui est fournie Ă des clients est soit transmise par un portail Web, soit copiĂ©e par des employĂ©s autorisĂ©s de DEI, qui crĂ©ent une documentation sur leur dĂ©marche. L’information copiĂ©e n’est jamais renvoyĂ©e dans l’ICM, de sorte que l’authenticitĂ© de la preuve originale ne peut pas ĂŞtre mise en cause.
Ă€ Washington, D.C., Global Colleague (www.globalcolleague.com) est une autre entreprise indĂ©pendante qui obtient et prĂ©serve des preuves en ligne de façon Ă garantir son authenticitĂ©. « Une fois que nous avons tĂ©lĂ©chargĂ© une preuve, nous la conservons dans une “enveloppe numĂ©rique”, dit Paul Easton, un des directeurs de Global Colleague. Nous scellons le contenu en utilisant le service AbsoluteProof de l’entreprise Surety, une mĂ©thode brevetĂ©e d’horodatage cryptographique qui “scelle” numĂ©riquement les dossiers et fichiers Ă©lectroniques. Les clients peuvent ainsi protĂ©ger l’intĂ©gritĂ© de leurs dossiers Ă©lectroniques originaux tout au long de la chaĂ®ne de possession – et en apporter une preuve indĂ©pendante et irrĂ©futable. »
Trouver les auteurs
Dans le cas des Ă©meutes de Vancouver, les dĂ©linquants eux-mĂŞmes ont fièrement affichĂ© la preuve de leurs mĂ©faits dans Facebook. Leur identification en a Ă©tĂ© d’autant facilitĂ©e.
Qu’en est-il pour l’identification des auteurs de menaces ou dĂ©clarations diffamatoires anonymes en ligne? Il est possible de prĂ©senter au site Web ou au fournisseur de services Internet (FSI) qui a initialement affichĂ© la preuve en ligne une requĂŞte visant Ă divulguer les noms des auteurs. « Il suffit parfois de repĂ©rer l’adresse de courriel ou l’adresse IP associĂ©e Ă l’affichage de la preuve, explique Ken Clark. Mais le temps est toujours un facteur important pour les preuves en ligne; donc, il peut ĂŞtre judicieux de lancer votre enquĂŞte immĂ©diatement pour trouver le coupable, plutĂ´t que d’attendre l’issue d’une demande d’interrogatoire prĂ©alable. »
Bonne nouvelle : la tâche des plaideurs est facilitĂ©e du fait que la plupart des gens considèrent qu’Internet est anonyme. En rĂ©alitĂ© il ne l’est pas du tout, grâce aux diverses traces de leur identitĂ© et adresses IP que les internautes laissent derrière eux en naviguant dans le Web. « MĂŞme quand une personne a tentĂ© de dissimuler son identitĂ© en recourant Ă des comptes anonymes ou autres trucs, vous pouvez ĂŞtre en mesure de les retracer en utilisant des renseignements publics comme les enregistrements de noms de domaine », indique Steve Rogers.
Par contre, mauvaise nouvelle, selon Simon Borys : « Trouver l’identitĂ© apparente d’une personne qui a affichĂ© du contenu malicieux ne suffit pas nĂ©cessairement Ă obtenir une condamnation. » Simon Borys est un ancien policier qui a menĂ© des enquĂŞtes en ligne et qui est en voie d’acquĂ©rir une formation d’avocat criminaliste Ă l’UniversitĂ© Queen’s de Kingston (Ontario). « La personne qui a rĂ©digĂ© le contenu peut avoir usurpĂ© l’identitĂ© d’une autre personne, ou peut en avoir fabriquĂ© une qui est difficile Ă retracer. Vous pourriez avoir Ă approfondir vos recherches avant de pouvoir prouver quoi que ce soit en cour. »
Entre-temps, l’effort requis pour retracer un internaute qui sait vĂ©ritablement comment dissimuler son identitĂ© peut ĂŞtre prohibitif. « Il faut trouver le juste Ă©quilibre entre la difficultĂ© et le coĂ»t Ă obtenir l’information voulue et l’enjeu de la cause, estime Peter Wells. L’effort doit ĂŞtre proportionnel au dĂ©dommagement que vous recherchez. »
Qu’en est-il si la preuve en ligne a Ă©tĂ© supprimĂ©e?
Dans le cas de preuves en ligne qui ont Ă©tĂ© supprimĂ©es, le site Web ou le FSI qui les affichait peut les avoir saisies dans le cadre de son archivage rĂ©gulier des donnĂ©es. Ă€ dĂ©faut, les donnĂ©es peuvent Ă©ventuellement ĂŞtre retrouvĂ©es grâce Ă la « Wayback Machine » du Web.
SituĂ©e Ă www.archive.org, la Wayback Machine est une application automatisĂ©e qui visite et enregistre des pages Web depuis 1996. Elle compte aujourd’hui plus de 150 milliards de pages. Il suffit d’inscrire le site Web voulu dans son moteur de recherche, et elle vous prĂ©sente des donnĂ©es du site au fil du temps. (Par exemple, la Wayback Machine a visitĂ© et enregistrĂ© des pages de www.cba.org 209 fois depuis le 30 mai 1997.)
Évidemment, ce genre d’archivage conserve des propos diffamatoires aussi bien que des propos vĂ©ridiques. « Une fois nous avons passĂ© un an et demi, pour le compte d’un client, Ă tenter d’empĂŞcher que du contenu diffamatoire soit accessible grâce aux moteurs de recherche, relate Peter Wells. Mais la Wayback Machine est situĂ©e en Californie et lorsque nous les avons menacĂ©s d’une action en justice, ils nous ont rĂ©pondu : “Allez vous promener, nous sommes aux États-Unis.” Nous avons alors informĂ© notre client de ce qu’il en coĂ»terait pour poursuivre la Wayback Machine – environ 1 Ă 2 millions de dollars – et notre client s’est Ă©touffĂ©. »
Conclusion : les règles normales de preuve sont d’application.
MalgrĂ© la nouveautĂ© des preuves en ligne et les dĂ©fis qu’elles prĂ©sentent, les plaideurs doivent garder Ă l’esprit les règles normales sur la provenance et l’authentification de la preuve. Si vous la traitez rigoureusement, la preuve en ligne que vous recueillez sera aussi dĂ©terminante que vous le souhaitez. Mais si vous ĂŞtes nĂ©gligent, votre preuve en ligne peut ĂŞtre rejetĂ©e Ă titre de ouĂŻ-dire contaminĂ© et vous risquez d’aboutir Ă un jugement dont ni vous ni votre client ne serez heureux.