Valider l’authenticité de la preuve informatique

 

Mise en contexte du dossier

Les documents informatiques font maintenant partie des éléments de preuves fréquemment présentés à la cour. Cependant, êtes-vous toujours certain que ces documents sont authentiques, car un document informatique peut facilement être altéré.

Est-ce que la date dans les métadonnées du fichier correspond aux événements ?

Est-ce que les conversations courriel ou SMS sont réelles ou est-ce qu’elles sont modifiées ?

Est-ce que des messages sont manquants ou des messages ont été ajoutés ?

Est-ce que les images, les photos ou les enregistrements ont été modifiés ?

 

Les documents informatiques typiques

  • Messages textes cellulaires
  • Apple iMessage (message texte entre iPhone)
  • Android Message
  • Conversation Facebook Messenger
  • Courriels (Gmail, Hotmail, Yahoo, Live, Outlook et tous les autres fournisseurs courriel)
  • Enregistrement audio (iPod, iPad, iPhone, Android, MP3 et tous les autres enregistreurs disponibles sur le marché)
  • Enregistrement vidéo (Caméra, Cellulaire, iPod, iPhone, iPad, Android, Caméscope ou tous les autres appareils avec caméra)
  • Capture d’écran d’un ordinateur de bureau ou d’un portable
  • Capture d’écran d’un cellulaire ou d’un appareil mobile
  • Document texte électronique (Word, Excel, Adobe PDF, OpenOffice)
  • Image électronique

Expertiser la preuve informatique

Un document électronique n’est pas un document papier rédigé à la main. Il faut adapter les pratiques et ne pas tenir pour acquis qu’une preuve informatique est nécessairement vraie. J’ai vu de nombreux dossiers où la preuve informatique avait été altérée avant de la soumettre.

J’ai vu plusieurs types de cas qui ont nécessité mon intervention.

Cas typique d’intervention

  • Une victime qui efface des messages textes avant de donner son cellulaire à la police pour extraire les messages.
  • Un employé d’une compagnie qui crée des courriels pour les soumettre comme preuve dans une poursuite.
  • Un(e) ex-conjoint(e) qui modifie une conversation courriel pour y ajouter des insultes et des messages que l’autre personne n’a jamais écrits.
  • Un enquêteur qui interprète l’absence de document comme étant une preuve que l’accusé cache ces traces alors qu’il n’y a aucune preuve à cet effet.
  • Un policier qui sélectionne partiellement des bouts de conversation pour exagérer la situation
  • Un employé en informatique qui prend des captures d’écran d’un serveur hors contexte et qui donne une explication erronée de ceux-ci à la cour

Ce sont des exemples de cas que j’ai vu dans les dernières années. Il ne faut pas tenir pour acquise une preuve informatique.

Expertiser une preuve informatique pour en valider l’authenticité

Si vous avez un dossier qui comporte une preuve informatique, assurez-vous qu’elle soit intègre et complète. Si vous avez un doute que la preuve n’est pas complète, un expert informatique légal pourra intervenir dans votre dossier.

Si nous trouvons des éléments pour démontrer que les éléments de preuves ne sont pas authentiques ou qu’ils sont incomplets, vous pourrez vous objecter à ce qu’ils soient reçus à la cour comme plusieurs de vos collègues ont fait suite à notre intervention.

Si vous avez besoin de plus d’information sur l’expertise informatique légale, écrivez-nous un message ou appelez-nous, il nous fera plaisir de répondre à vos questions.