Aperçu

Protégez ce que vous produisez : Leçons pratiques en matière de preuves électroniques tirées de l'affaire Alex Jones

Accueil·Aperçu·Articles

Introduction

Faire des erreurs cruciales en matière de preuves électroniques peut être préjudiciable à la fois aux avocats et à leurs clients. Le cas des parents d'élèves de l'école de Sandy Hook, en est l'exemple le plus frappant. Ceux-ci ont en effet gagné un procès de 49,3 millions de dollars, dont 45,2 millions de dollars de dommages-intérêts punitifs contre Alex Jones, fondateur et animateur du site InfoWars.

Ce cas (Heslin contre Jones, tribunal du Texas, n° D-1-GN-18-001835) fut porté par Neil Heslin et Scarlett Lewis, dont le fils âgé de six ans, Jesse, faisait partie des 20 enfants et six enseignants assassinés lors de la tuerie de masse de l'école élémentaire de Sandy Hook qui a eu lieue dans le Connecticut en 2012. Ces derniers ont attaqué Jones en justice car il avait à plusieurs reprises qualifié cette tuerie de canular. Ils l'ont poursuivi afin d'obtenir 150 millions de dollars pour diffamation et détresse émotionnelle infligée intentionnellement.

Par inadvertance, les avocats de Jones ont transmis à Mark Bankston, l’avocat des parents, la copie numérique complète des données du téléphone portable d’Alex Jones contenant tous les messages que ce dernier avait envoyés au cours des deux dernières années. La diffusion de ces informations essentielles a servi les clients de Bankston lorsque Jones a témoigné pour se défendre devant la cour. Bankston a pu montrer que des messages mentionnaient bien l’école de Sandy Hook, malgré les affirmations de Jones qui avait déclaré sous serment que ces messages n’existaient pas.

Les avocats de Jones n’avaient pris aucune mesure pour qualifier ces informations comme secrètes ou protégées. Ils ont au contraire argumenté que les avocats de la partie plaignante auraient dû détruire immédiatement les documents produits devant le tribunal et ont demandé une annulation du procès. Le juge a refusé d’accéder à leur requête. En conséquence, Jones encourt une condamnation se chiffrant à plusieurs millions de dollars. Les messages divulgués par inadvertance ont peut-être poussé les jurés à condamner Jones à des dommages et intérêts encore plus élevés que les 150 millions réclamés par les plaignants. Les sociétés de médias de Jones se sont déclarées en faillite pendant le procès. En outre, s’il était accusé, condamné et inculpé pour crime de parjure, il risquerait aussi une peine d’emprisonnement.

Si la plupart des cas ne prennent pas une tournure aussi spectaculaire, le fait qu’une équipe de juristes livre involontairement le contenu numérique intégral d’un téléphone portable sans qualifier ces informations comme secrètes ou protégées peut se révéler préjudiciable pour n’importe quel client, qu’il s’agisse de la victime ou d’un malfaiteur.

Cet article explique comment mettre efficacement en pratique un processus de preuve électronique, surtout quand il s’agit de collecter et de protéger des informations demandées et trouvées dans un téléphone portable et des SMS. Il détaillera aussi les mesures que les avocats et leurs équipes de contentieux peuvent prendre pour éviter des résultats dommageables à leurs clients.

Le téléphone portable : un élément clé de la preuve électronique

Pendant de nombreuses années, les téléphones portables ont joué un rôle mineur en matière de preuve électronique. Ils furent moins étudiés que d’autres sources de données plus « essentielles » comme les ordinateurs portables et autres e-mails. Mais la situation tend à évoluer considérablement depuis que le téléphone portable est considéré comme un élément clé dans la plupart des affaires judiciaires impliquant des preuves électroniques. Cette prise en compte accrue des données numériques dans les procès s’est accélérée avec l’accroissement constant des communications, à la fois en volume et dans la diversité des thèmes abordés, qu’il s’agisse de SMS ou d’applications de messagerie. L’univers du travail allant vers toujours plus de mobilité, les sujets liés aux affaires autrefois réservés aux e-mails sont aujourd’hui régulièrement traités par téléphone.

Maintenant que les téléphones portables font partie intégrante des évaluations de preuves électroniques, les avocats doivent se montrer particulièrement prudents dans le traitement des données présentes sur un téléphone quand ces dernières sont examinées et présentées devant un tribunal. Il est si facile de glisser ces appareils portables dans une poche que l’on considère parfois comme acquises tous les types d’informations qu’ils recèlent. Aujourd’hui, nos téléphones portables sont susceptibles de contenir des informations personnelles relatives à notre santé, des informations bancaires, des photos et autres médias privés ou de réseaux sociaux, notre historique de navigation, un gestionnaire de mots de passe, notre historique de géolocalisation et bien d’autres choses encore.

Produire toutes ces informations dans le cadre d’une procédure légale sans en avoir pris connaissance au préalable serait une erreur. Durant la phase de collecte d'informations, s’il est recommandé de récupérer autant de données que possible sur les téléphones portables (via des « images complètes » ou des plans de sauvegarde), il est crucial que ces données soient traitées avec toutes les exigences qu’impose le processus de la preuve électronique avant qu’elles ne soient transmises aux autres parties.

Les experts en informatique judiciaire disposent d’outils de compte rendu sur les types de données capturées sur les téléphones portables et leur département juridique les aident à cibler les sources de données qui présentent un intérêt en la matière (ex. : les applications de discussions spécifiques). Les sources de données non pertinentes, si elles sont malgré tout préservées, ne peuvent pas faire l'objet d’une analyse complémentaire ni être produites. En plus de permettre des économies de temps et d’argent, cela permet de protéger les données personnelles.

Quand ils étudient des SMS ou des fils de discussion pour évaluer leur pertinence par rapport au sujet examiné, les avocats doivent pouvoir bénéficier du contexte d’émission de ces messages. Les moyens d’extraction de données et les outils de preuve électronique modernes peuvent fournir des représentations visuelles de discussions textuelles qui incluent les réponses de chacune des parties, l’heure exacte de chaque message, les références ou autres pièces jointes et même les réactions ou émoticônes associées à la conversation.

Il est important de comprendre comment ces conversations sont saisies et représentées dès le début de l’analyse. Le rythme des communications variera selon les types de conversations et il faut le considérer au moment de la « tokenisation », ou de la décomposition des éléments de conversation qu’il sera utile d’analyser à un moment donné. Par exemple, un négociateur en bourse très actif pourra envoyer des centaines de messages en moins d’une heure, là où un groupe de discussion qui ne se réunit qu’une fois par mois présentera une activité beaucoup plus réduite à l’échelle d’une année. Les experts en preuve électronique peuvent fournir des conseils sur la meilleure façon de gérer chaque type de conversation afin de présenter le meilleur contexte possible aux avocats chargés d’analyser ces informations. Quand ils disposent du contexte approprié, de métadonnées collectées avec précision et d’une représentation visuelle de la discussion qui fournit assez d’informations, les avocats peuvent prendre des décisions plus justes concernant la pertinence d’une conversation avant de la présenter à l’autre partie.

Si les données d’un téléphone portable peuvent sembler différentes des sources de données plus « traditionnelles », il reste important de suivre les mêmes procédures et d’adopter les mêmes pratiques en matière de collecte, d’analyse et de production de données.

Conseils pratiques pour éviter les problèmes et les erreurs en matière de preuve électronique

Alors que la technologie étend le domaine de ce qu’il est possible de découvrir, il est important de savoir comment traiter la documentation numérique sous toutes ses formes et comment gérer les requêtes de preuve électronique. Voici quelques étapes à prendre en compte dans ce genre de cas :

  • En premier lieu, il faut faire appel à des professionnels de la preuve électronique/du soutien de recours en justice (qu’ils soient externes ou internes à l’entreprise), qui vous guideront dans le cadre légal pour les phases de collecte, d’analyse et de production des données qui relèvent d’un contentieux. Ces techniciens qualifiés peuvent aider l’équipe juridique à s’orienter dans les procédures complexes qui jalonneront toute l’affaire.
  • Organisez des rencontres d’échange avec les avocats de la partie adverse. Lors de ces séances de travail, les différentes parties détaillent et s’accordent sur les protocoles et le calendrier de remise des données pouvant potentiellement relever de l’affaire. Dans ce processus, l’équipe chargée de la preuve électronique devrait être consultée afin de garantir les éléments suivants :
    • Les données demandées peuvent être raisonnablement collectées et produites ;
    • Le format de transmission des données est conforme ;
    • Le calendrier négocié peut être respecté sans précipitation afin d’éviter de produire des données potentiellement secrètes ou préjudiciables ;
    • Une clause de récupération est prévue pour se protéger contre la production involontaire d’informations secrètes ou sensibles.
  • Suivez la bonne chaîne de responsabilité dans la collecte et la description de toutes les preuves. Dans l’univers du numérique, un suivi approprié des données probantes collectées via cette procédure est crucial dans la quête de vérité.
    • La mise en place de protocoles et d’une chaîne de responsabilité idoines dans la recherche des preuves numériques est primordiale pour qu'elles soient recevables devant un tribunal.
  • Il faut interroger le client minutieusement pour connaître parfaitement l’utilisation qu’il fait des plateformes de communication. Ceci permet de récupérer l’intégralité des sources et des appareils impliqués, même dans les cas où le client n’a fait que dicter ses communications au lieu de les taper sur un clavier.
    • Disposer d’un formulaire d’entretien de type ESI (pour « Electronically Stored Information », informations stockées sur support numérique) aide à couvrir tous les sujets importants lors de l’entrevue.
  • Passez en revue les données potentiellement pertinentes dans une plateforme d’analyse de preuves électroniques dédiée. Ces plateformes sont de plus en plus simples à utiliser et les avocats les moins au fait des techniques informatiques pourront y être formés rapidement.
  • Au minimum, faites une recherche par mots clés pour repérer les contenus potentiellement secrets ou préjudiciables lors de la procédure d’analyse.
  • Les informations sensibles relevant du domaine médical doivent être protégées voire séparées de celles qui seront soumises à analyse. Cette protection peut être assistée par des procédures automatiques, comme des vérifications de motifs récurrents ou d’identifiants présents dans les données médicales des patients.
  • Mettez en place une stratégie de codage de document pour contraindre les analystes des avocats de la partie adverse à identifier avec exactitude les données qu’ils jugent pertinentes (rien ne doit être produit involontairement). Il en va de même pour les données potentiellement secrètes qui doivent être évaluées séparément avant toute production de données.
  • Avant toute production de données à la partie adverse, livrez-vous à une « vérification de sécurité » qui doit inclure les éléments suivants :
    • Recherche par mot clé de toute production en guise de « garde-fou » ;
    • Rédaction correcte de tous les contenus sensibles ;
    • Rédaction d’un journal des contenus secrets qui dresse un compte rendu des données non divulguées.
  • Les données produites devraient être directement préparées par l’équipe de preuve électronique/soutien de recours en justice, qui devra valider toute production achevée et vérifiée avant qu’elle ne soit transmise à la partie adverse.

Conclusion

Mettre en place une procédure réitérable de preuve électronique protégera les avocats et leurs clients contre la production de données ou autres informations potentiellement secrètes, sensibles ou pouvant nuire à leur cause. Cette procédure devrait inclure un programme pour toutes les sources de données, y compris celles des téléphones portables. Il est important de bien comprendre que les professionnels de la preuve électronique/du soutien de recours en justice sont équipés des technologies les plus modernes, mais qu’en plus, ils apportent leur inestimable expertise dans la conception de cette procédure comme dans sa mise en application.

Nous contacter

Mike Gaudet est un directeur général qui fournit des services d'enquêtes et de recherche numérique au sein du cabinet international d'enquête de J.S. Held. Il a plus de 20 ans d'expérience dans la fourniture de solutions pour les entreprises, les équipes juridiques et les agences gouvernementales pour la divulgation de données et les défis de gouvernance. Il est expert en divulgation de documents numériques et technologue. Il est également titulaire d'une maitrise en informatique. Il maîtrise l'utilisation des bons outils afin d'obtenir rapidement des informations à partir des données et d'atteindre efficacement les objectifs du projet dans le respect des délais et du budget. Il a de l'expérience dans l'exécution de projets ad hoc ainsi que dans la conception et la mise en œuvre de solutions Software-as-a-Services (SaaS).

Mike peut être contacté à l'adresse [e-mail protégé] ou au +1 281 415 5742.

Richard Chung est un directeur général qui fournit des services d'enquêtes et de recherche numériques au sein du cabinet international d'enquête de J.S. Held. Basé à New York, il a plus de 18 années d'expérience dans le conseil lié à la technologie. Son expertise se situe dans le domaine de la criminalistique numérique et de l'e-Discovery, en relation avec tous les aspects des enquêtes, des litiges et des affaires de concurrence et de fusion. Richard a travaillé dans un large éventail de secteurs, notamment les services financiers, l'industrie pharmaceutique, les soins de santé, la construction, l'énergie et la technologie. Sa grande expérience et son expertise décisive font de lui un conseiller de confiance sur une variété de missions de conseil en technologie impliquant la préservation des données, l'analyse des données, l'examen des documents et la production de documents.

Richard peut être contacté à l'adresse [e-mail protégé] ou au +1 347 786 8958.

Stephen O'Malley est directeur général principal et dirige les enquêtes numériques au sein du cabinet d'enquêtes internationales de J.S. Held. Il a participé à certaines des plus grandes enquêtes multinationales et a témoigné en tant qu'expert dans les domaines de l'analyse et de la restauration de données électroniques, des bonnes pratiques de la découverte électronique et du test de logiciels informatiques connexes. Il est un praticien expert de la preuve électronique et analyste de données. Stephen possède une grande expérience dans les enquêtes majeures sur la fraude et la corruption, y compris les enquêtes FCPA, le système de Ponzi, le ministère américain de la Justice et la SEC ; dans les litiges multi-juridictionnels ; dans la fourniture de preuves pour le soutien en cas de litiges ; et dans l'analyse avancée des données.

Stephen peut être contacté à l'adresse [e-mail protégé] ou au +1 718 510 5617.

Trouvez votre expert.

Cette publication est destinée à des fins éducatives et d'information générale uniquement. Elle peut contenir des erreurs et est fournie telle quelle. Elle n'a pas pour but de donner des conseils d'ordre spécifique, juridique ou autre. Les opinions et les points de vue ne sont pas nécessairement ceux de J.S. Held ou des membres de son groupe et il ne faut pas présumer que J.S. Held souscrit à une méthode, une interprétation ou une analyse donnée simplement parce qu'elle figure dans cette publication. Nous déclinons toute déclaration et/ou garantie concernant l'exactitude, l'actualité, la qualité ou l'applicabilité de tout contenu. Vous ne devriez pas agir ou omettre d'agir en vous fiant à cette publication et nous déclinons toute responsabilité à l'égard de telles actions ou omissions. Nous n'assumons aucune responsabilité pour les informations contenues dans cette publication et déclinons toute responsabilité relative aux dommages découlant de ces informations. Cette publication ne remplace pas un avis juridique compétent. Le contenu de ce document peut être mis à jour ou modifié sans préavis.

Vous pouvez également être intéressé par
Perspectives

Comment l'apprentissage actif continu (AAC) permet d'améliorer le classement et la pertinence de l'examen des documents

Cet article porte sur les avantages de l'apprentissage actif continu (AAC), qui est une forme rentable, rapide et flexible de l'examen assisté par la technologie (EAT). L'AAC permet aux enquêteurs et aux avocats de...

Perspectives

Exécution de la comptabilité judiciaire et des enquêtes internes

Lorsque les comptables judiciaires enquêtent sur des allégations de mauvaise conduite ou de fraude au sein d'une entreprise, ces enquêtes sont souvent appelées enquêtes internes. Dans cet article, Dean Driskell nous offre un guide pratique pour l'exécution de la comptabilité judiciaire et...

 
APERÇUS DE L'INDUSTRIE
Soyez au courant des dernières recherches et des derniers communiqués de notre équipe.
Nos experts