J.S. Held publie ses perspectives sur les risques et les opportunités qui devraient avoir un impact sur les organisations en 2025
En savoir plusFaire des erreurs cruciales en matière de preuves électroniques peut être préjudiciable à la fois aux avocats et à leurs clients. Le cas des parents d'élèves de l'école de Sandy Hook, en est l'exemple le plus frappant. Ceux-ci ont en effet gagné un procès de 49,3 millions de dollars, dont 45,2 millions de dollars de dommages-intérêts punitifs contre Alex Jones, fondateur et animateur du site InfoWars.
Ce cas (Heslin contre Jones, tribunal du Texas, n° D-1-GN-18-001835) fut porté par Neil Heslin et Scarlett Lewis, dont le fils âgé de six ans, Jesse, faisait partie des 20 enfants et six enseignants assassinés lors de la tuerie de masse de l'école élémentaire de Sandy Hook qui a eu lieue dans le Connecticut en 2012. Ces derniers ont attaqué Jones en justice car il avait à plusieurs reprises qualifié cette tuerie de canular. Ils l'ont poursuivi afin d'obtenir 150 millions de dollars pour diffamation et détresse émotionnelle infligée intentionnellement.
Par inadvertance, les avocats de Jones ont transmis à Mark Bankston, l’avocat des parents, la copie numérique complète des données du téléphone portable d’Alex Jones contenant tous les messages que ce dernier avait envoyés au cours des deux dernières années. La diffusion de ces informations essentielles a servi les clients de Bankston lorsque Jones a témoigné pour se défendre devant la cour. Bankston a pu montrer que des messages mentionnaient bien l’école de Sandy Hook, malgré les affirmations de Jones qui avait déclaré sous serment que ces messages n’existaient pas.
Les avocats de Jones n’avaient pris aucune mesure pour qualifier ces informations comme secrètes ou protégées. Ils ont au contraire argumenté que les avocats de la partie plaignante auraient dû détruire immédiatement les documents produits devant le tribunal et ont demandé une annulation du procès. Le juge a refusé d’accéder à leur requête. En conséquence, Jones encourt une condamnation se chiffrant à plusieurs millions de dollars. Les messages divulgués par inadvertance ont peut-être poussé les jurés à condamner Jones à des dommages et intérêts encore plus élevés que les 150 millions réclamés par les plaignants. Les sociétés de médias de Jones se sont déclarées en faillite pendant le procès. En outre, s’il était accusé, condamné et inculpé pour crime de parjure, il risquerait aussi une peine d’emprisonnement.
Si la plupart des cas ne prennent pas une tournure aussi spectaculaire, le fait qu’une équipe de juristes livre involontairement le contenu numérique intégral d’un téléphone portable sans qualifier ces informations comme secrètes ou protégées peut se révéler préjudiciable pour n’importe quel client, qu’il s’agisse de la victime ou d’un malfaiteur.
Cet article explique comment mettre efficacement en pratique un processus de preuve électronique, surtout quand il s’agit de collecter et de protéger des informations demandées et trouvées dans un téléphone portable et des SMS. Il détaillera aussi les mesures que les avocats et leurs équipes de contentieux peuvent prendre pour éviter des résultats dommageables à leurs clients.
Pendant de nombreuses années, les téléphones portables ont joué un rôle mineur en matière de preuve électronique. Ils furent moins étudiés que d’autres sources de données plus « essentielles » comme les ordinateurs portables et autres e-mails. Mais la situation tend à évoluer considérablement depuis que le téléphone portable est considéré comme un élément clé dans la plupart des affaires judiciaires impliquant des preuves électroniques. Cette prise en compte accrue des données numériques dans les procès s’est accélérée avec l’accroissement constant des communications, à la fois en volume et dans la diversité des thèmes abordés, qu’il s’agisse de SMS ou d’applications de messagerie. L’univers du travail allant vers toujours plus de mobilité, les sujets liés aux affaires autrefois réservés aux e-mails sont aujourd’hui régulièrement traités par téléphone.
Maintenant que les téléphones portables font partie intégrante des évaluations de preuves électroniques, les avocats doivent se montrer particulièrement prudents dans le traitement des données présentes sur un téléphone quand ces dernières sont examinées et présentées devant un tribunal. Il est si facile de glisser ces appareils portables dans une poche que l’on considère parfois comme acquises tous les types d’informations qu’ils recèlent. Aujourd’hui, nos téléphones portables sont susceptibles de contenir des informations personnelles relatives à notre santé, des informations bancaires, des photos et autres médias privés ou de réseaux sociaux, notre historique de navigation, un gestionnaire de mots de passe, notre historique de géolocalisation et bien d’autres choses encore.
Produire toutes ces informations dans le cadre d’une procédure légale sans en avoir pris connaissance au préalable serait une erreur. Durant la phase de collecte d'informations, s’il est recommandé de récupérer autant de données que possible sur les téléphones portables (via des « images complètes » ou des plans de sauvegarde), il est crucial que ces données soient traitées avec toutes les exigences qu’impose le processus de la preuve électronique avant qu’elles ne soient transmises aux autres parties.
Les experts en informatique judiciaire disposent d’outils de compte rendu sur les types de données capturées sur les téléphones portables et leur département juridique les aident à cibler les sources de données qui présentent un intérêt en la matière (ex. : les applications de discussions spécifiques). Les sources de données non pertinentes, si elles sont malgré tout préservées, ne peuvent pas faire l'objet d’une analyse complémentaire ni être produites. En plus de permettre des économies de temps et d’argent, cela permet de protéger les données personnelles.
Quand ils étudient des SMS ou des fils de discussion pour évaluer leur pertinence par rapport au sujet examiné, les avocats doivent pouvoir bénéficier du contexte d’émission de ces messages. Les moyens d’extraction de données et les outils de preuve électronique modernes peuvent fournir des représentations visuelles de discussions textuelles qui incluent les réponses de chacune des parties, l’heure exacte de chaque message, les références ou autres pièces jointes et même les réactions ou émoticônes associées à la conversation.
Il est important de comprendre comment ces conversations sont saisies et représentées dès le début de l’analyse. Le rythme des communications variera selon les types de conversations et il faut le considérer au moment de la « tokenisation », ou de la décomposition des éléments de conversation qu’il sera utile d’analyser à un moment donné. Par exemple, un négociateur en bourse très actif pourra envoyer des centaines de messages en moins d’une heure, là où un groupe de discussion qui ne se réunit qu’une fois par mois présentera une activité beaucoup plus réduite à l’échelle d’une année. Les experts en preuve électronique peuvent fournir des conseils sur la meilleure façon de gérer chaque type de conversation afin de présenter le meilleur contexte possible aux avocats chargés d’analyser ces informations. Quand ils disposent du contexte approprié, de métadonnées collectées avec précision et d’une représentation visuelle de la discussion qui fournit assez d’informations, les avocats peuvent prendre des décisions plus justes concernant la pertinence d’une conversation avant de la présenter à l’autre partie.
Si les données d’un téléphone portable peuvent sembler différentes des sources de données plus « traditionnelles », il reste important de suivre les mêmes procédures et d’adopter les mêmes pratiques en matière de collecte, d’analyse et de production de données.
Alors que la technologie étend le domaine de ce qu’il est possible de découvrir, il est important de savoir comment traiter la documentation numérique sous toutes ses formes et comment gérer les requêtes de preuve électronique. Voici quelques étapes à prendre en compte dans ce genre de cas :
Mettre en place une procédure réitérable de preuve électronique protégera les avocats et leurs clients contre la production de données ou autres informations potentiellement secrètes, sensibles ou pouvant nuire à leur cause. Cette procédure devrait inclure un programme pour toutes les sources de données, y compris celles des téléphones portables. Il est important de bien comprendre que les professionnels de la preuve électronique/du soutien de recours en justice sont équipés des technologies les plus modernes, mais qu’en plus, ils apportent leur inestimable expertise dans la conception de cette procédure comme dans sa mise en application.
Mike Gaudet est un directeur général qui fournit des services d'enquêtes et de recherche numérique au sein du cabinet international d'enquête de J.S. Held. Il a plus de 20 ans d'expérience dans la fourniture de solutions pour les entreprises, les équipes juridiques et les agences gouvernementales pour la divulgation de données et les défis de gouvernance. Il est expert en divulgation de documents numériques et technologue. Il est également titulaire d'une maitrise en informatique. Il maîtrise l'utilisation des bons outils afin d'obtenir rapidement des informations à partir des données et d'atteindre efficacement les objectifs du projet dans le respect des délais et du budget. Il a de l'expérience dans l'exécution de projets ad hoc ainsi que dans la conception et la mise en œuvre de solutions Software-as-a-Services (SaaS).
Mike peut être contacté à l'adresse [e-mail protégé] ou au +1 281 415 5742.
Richard Chung est un directeur général qui fournit des services d'enquêtes et de recherche numériques au sein du cabinet international d'enquête de J.S. Held. Basé à New York, il a plus de 18 années d'expérience dans le conseil lié à la technologie. Son expertise se situe dans le domaine de la criminalistique numérique et de l'e-Discovery, en relation avec tous les aspects des enquêtes, des litiges et des affaires de concurrence et de fusion. Richard a travaillé dans un large éventail de secteurs, notamment les services financiers, l'industrie pharmaceutique, les soins de santé, la construction, l'énergie et la technologie. Sa grande expérience et son expertise décisive font de lui un conseiller de confiance sur une variété de missions de conseil en technologie impliquant la préservation des données, l'analyse des données, l'examen des documents et la production de documents.
Richard peut être contacté à l'adresse [e-mail protégé] ou au +1 347 786 8958.
Stephen O'Malley est directeur général principal et dirige les enquêtes numériques au sein du cabinet d'enquêtes internationales de J.S. Held. Il a participé à certaines des plus grandes enquêtes multinationales et a témoigné en tant qu'expert dans les domaines de l'analyse et de la restauration de données électroniques, des bonnes pratiques de la découverte électronique et du test de logiciels informatiques connexes. Il est un praticien expert de la preuve électronique et analyste de données. Stephen possède une grande expérience dans les enquêtes majeures sur la fraude et la corruption, y compris les enquêtes FCPA, le système de Ponzi, le ministère américain de la Justice et la SEC ; dans les litiges multi-juridictionnels ; dans la fourniture de preuves pour le soutien en cas de litiges ; et dans l'analyse avancée des données.
Stephen peut être contacté à l'adresse [e-mail protégé] ou au +1 718 510 5617.
Cet article porte sur les avantages de l'apprentissage actif continu (AAC), qui est une forme rentable, rapide et flexible de l'examen assisté par la technologie (EAT). L'AAC permet aux enquêteurs et aux avocats de...
Lorsque les comptables judiciaires enquêtent sur des allégations de mauvaise conduite ou de fraude au sein d'une entreprise, ces enquêtes sont souvent appelées enquêtes internes. Dans cet article, Dean Driskell nous offre un guide pratique pour l'exécution de la comptabilité judiciaire et...