**Avertissement** : Veuillez noter que vous consultez un contenu ayant été archivé. Cette page se trouve parmi nos anciennes archives et ne fait plus l’objet d’une actualisation. Les renseignements qu’elle contient ne sont peut-être pas représentatifs des données courantes ou des plus récents développements. Nous vous remercions de votre compréhension.
L’inconduite d’un employé, la dissimulation, la propagande trompeuse contre l’entreprise, toutes ces activités laissent une trace électronique. Il y a dix ans, c’est surtout le courriel qui permettait de découvrir les intentions cachées, les points de vue tendancieux et les différentes formes de propriété intellectuelle librement distribuées.
Aujourd’hui, les avocats sont confrontés à de nouveaux enjeux importants, notamment l’augmentation exponentielle du volume des données d’entreprise, qui a provoqué une montée en flèche des dépens.
Un terrain miné
« Certains clients auront besoin qu’on les guide afin de comprendre tous les emplacements possibles où des documents pourraient se trouver », prévient Jennifer Dolman, avocate plaidante au cabinet Osler, Hoskin & Harcourt, à Toronto. Qu’il s’agisse des appareils personnels, des plateformes sociales, des logiciels services, du stockage des données dans le nuage ou du partage de documents, il est important de savoir comment protéger et rassembler les données disponibles.
« Il faut aussi se demander qui détient et contrôle ces données, et comment elles peuvent être préservées sans être modifiées. La compagnie possède-t-elle les politiques nécessaires pour lui permettre d’accéder aux données qui se trouvent dans le téléphone intelligent de leurs employés? Ces employés comprennent-ils que leur appareil pourrait faire l’objet d’une demande de divulgation et d’une expertise judiciaire? »
Un chaos organisé
Au cours de l’année 2012, Kroll Ontrack, une compagnie de Minneapolis spécialisée dans la récupération de données et la preuve électronique, a traité plus de 7000 types de fichiers différents pour le compte de cabinets d’avocats et de sociétés commerciales dans le cadre de ses services de preuve électronique. La question de la proportionnalité acceptable mise à part, la plupart des tribunaux exigeront que la totalité des données pertinentes et accessibles soit préservée et communiquée.
« Si votre entreprise n’est pas équipée pour gérer une telle diversité et un tel volume de données, le choix intelligent est de faire appel à un fournisseur de preuve électronique expérimenté », affirme Michele Lange, directrice de la section Thought Leadership chez Kroll Ontrack.
Selon Me Lange, l’élaboration d’une politique de gestion des données efficace est particulièrement compliquée en raison du fait que les données personnelles des employés se mêlent à celles de l’entreprise sur leurs appareils. S’assurer que toutes les données pertinentes sont conservées n’en est que plus difficile.
Ce mélange des données soulève en outre des questions de propriété — par exemple, dans les cas d’infraction, où la société peut avoir à nettoyer à distance un appareil contenant des informations tant personnelles que professionnelles.
Les avocats devraient envisager de confier le processus de conservation et de collecte des données à des gens qui connaissent leur travail. L’organisation et l’expertise sont essentielles, maintenant plus que jamais.
À ce sujet, Me Dolman attire l’attention sur le nouveau Groupe de gestion de la communication préalable du cabinet Osler, dirigé par l’avocate plaidante Sarah Millar. L’équipe comprend des chargés de projet et des experts de la technologie spécialisés en preuve électronique.
Selon Me Dolman, les avocats qui ne sont pas en mesure de se doter d’une expertise interne en preuve électronique devraient envisager d’externaliser cette tâche.
« Si la partie adverse est susceptible d’attaquer ou d’examiner attentivement le processus de collecte des données, il faut que celui-ci soit irréprochable », conseille Me Dolman. « Vous devez être en mesure de faire la démonstration que l’intégrité des données a été préservée dans tous les cas. »
Sur la scène du crime
L’intégrité des données, c’est le pain quotidien du sergent Paul Batista, du Service de police d’Ottawa. En tant que chef de la Section de l’identité judiciaire de l’Unité criminalistique informatique, son principal objectif lorsqu’il entre sur une scène de crime électronique est de préserver les éléments de preuve.
Le sergent Batista mentionne que tout support de données, qu’il s’agisse d’un ordinateur de bureau ou d’un appareil mobile (comme un disque dur externe, un téléphone portable, une caméra vidéo, un GPS, etc.), ne devrait être déplacé que par une personne compétente, afin de préserver les éléments de preuve qu’il contient. « Dans le cas d’un téléphone cellulaire ou d’un ordinateur portable, par exemple, nous retirerons la pile pour nous assurer qu’aucune donnée n’est modifiée ou supprimée, en raison du nettoyage à distance », raconte-t-il.
Le matériel contenant les données fait partie de la scène de crime et doit être consigné in situ. Le sergent Batista conseille aux gens de ne rien toucher avant qu’un policier n’assure la garde de la scène.
La préservation de la chaîne de continuité de toute donnée et de tout appareil susceptibles de servir de preuve est capitale pour le procès, dit-il.
« Dans le cadre du processus visant à établir une preuve suffisante à première vue, la police doit pouvoir prouver hors de tout doute raisonnable que les éléments de preuve trouvés sur l’appareil sont attribuables à l’accusé », résume le sergent Batista.
Demeurer à l’avant-garde
Les scènes de crime électronique contiennent souvent plusieurs composantes mouvantes, voire invisibles.
« Avec le nombre croissant d’appareils interconnectés, il est de plus en plus difficile de savoir qui a accès au réseau de l’entreprise et ce qu’il regarde », explique Me Lange. « À ce titre, le risque d’infiltration par un tiers est très élevé. Pensez seulement au nombre d’appareils qui sortent du lieu de travail et au risque de perdre ou de se faire voler son appareil — les équipes de sécurité modernes doivent trouver des signes de corruption dans ces voies de communication de pointe. »
Par-dessus tout, ajoute Me Dolman, votre méthode doit être impeccable, de l’identification des données à la communication de la preuve.
« Si on vous le demande, vous devez être en mesure de décrire chacune des étapes que vous avez suivies, de manière précise et exhaustive, et de démontrer que vos méthodes répondent aux normes de l’industrie. L’identification et la préservation des données, par exemple, doivent être effectuées le plus tôt possible », assure-t-elle. Et ce, avant même qu’une demande soit déposée, si l’on peut s’attendre raisonnablement à ce que l’affaire donne lieu à un litige. « Dans le meilleur des cas, une mise en suspens pour raisons juridiques est distribuée. Mais alors, il faut s’assurer que la mise en suspens a été lue (et comprise) par les employés du client, et qu’elle est régulièrement mise à jour et redistribuée pour servir de rappel. À l’étape de la collecte, il faut s’assurer que le processus est sûr, c’est-à-dire qu’il conserve les documents et leurs métadonnées intacts, dans leur forme d’origine », explique Me Dolman.
Permettre à son client de recueillir l’information stockée sur un support électronique sans lui fournir une ligne de conduite adéquate peut s’avérer très problématique, prévient-elle, car certaines manipulations peuvent modifier les métadonnées. En outre, le tri des données se fait souvent en appliquant aveuglément des critères de recherche qui peuvent ne pas être défendables. Les avocats doivent donc étudier avec soin ce qu’ils espèrent obtenir avec leur stratégie de tri et les probabilités que leur stratégie fonctionne. Une bonne chose à faire est de tester la stratégie de tri en examinant les résultats de la recherche pour vérifier que les critères de recherche retenus produisent bien les documents voulus, et en les comparant à un échantillon aléatoire de documents ne faisant pas partie des résultats pour s’assurer que les critères de recherche ne laissent pas non plus s’échapper des documents pertinents.
« En somme, l’art de la preuve électronique consiste à s’assurer qu’on a correctement identifié, protégé et rassemblé la documentation pertinente », résume Me Dolman.
Jason Scott Alexander est rédacteur pigiste, spécialisé dans les nouveaux enjeux du droit de la technologie et des médias. Il vit à Ottawa.