Aller au contenu
Faites confiance mais vérifiez, Comment aborder les preuves électroniques, preuves électroniques, preuves, fausses preuves, faux documents, piles de logiciels, piles

Lorsque le traitement de texte et la conception graphique sont devenus des outils de bureau, on craignait que les mauvais acteurs aient désormais la possibilité de créer de faux documents. Et certains l'ont fait.

Mais aujourd'hui, alors même que le monde est de plus en plus numérisé, l'une des conséquences involontaires de cette numérisation entrelacée est la difficulté accrue de créer de fausses preuves. Cela est dû à plusieurs facteurs contributifs.

4 raisons pour lesquelles il est plus difficile de créer de fausses preuves

Premièrement, nos documents individuels sont devenus de plus en plus complexes. Prenez le courrier électronique comme exemple. À l'origine, les e-mails étaient de simples communications textuelles avec des fonctionnalités limitées. Aujourd'hui, ils peuvent être colorés, animés, remplis de pièces jointes, diffusés à de nombreux destinataires, hiérarchisés, régis par des règles, automatisés et configurés pour des réponses automatiques.

Tous ces aspects reposent sur une variété de fonctionnalités qui, elles-mêmes, comportent une variété de métadonnées ou de caractéristiques révélatrices, qui peuvent facilement être ignorées par le faussaire moyen, ou reproduites de manière incorrecte. Dans une affaire récente, récemment, un plaignant a fabriqué un PDF d'une prétendue chaîne de messagerie. Dans l'une des lignes d'objet, il a utilisé des polices mixtes Serif et Sans Serif. Cela ne peut pas se produire dans un e-mail valide. C'était un défaut fatal.

Deuxièmement, nous travaillons avec des piles logicielles. Une « pile » est un ensemble d'outils logiciels qui sont combinés pour fournir une capacité collective. Lorsque vous utilisez plusieurs outils en combinaison les uns avec les autres, chacun assiste et enregistre les événements. Finalement, ces histoires enregistrées doivent s'accorder. Quand les preuves sont truquées, ils ne le font pas.

Troisièmement, nos systèmes d'exploitation sont devenus de plus en plus conviviaux, ce qui nécessite beaucoup plus de travail en coulisse. Ce travail est facilité par les poignées de main du système, les journaux d'activité, les contrôles de sécurité et d'autres systèmes qui, encore une fois, enregistrent et documentent ce que le système fait à volume élevé et à haute fréquence.

Enfin, grâce à la connectivité et à la mobilité, les systèmes que nous utilisons passent par une variété de fournisseurs de services pour acheminer les données d'un point A à un point B. Non seulement cela crée une piste de données, mais cette piste est souvent entre les mains de plusieurs systèmes, appartenant à plusieurs fournisseurs de services. Même si vous connaissiez tous les endroits où créer de fausses données ou faussement modifier des données existantes, il est impossible d'obtenir un accès de modification à chacun d'eux.

Pour toutes ces raisons, combinées au besoin de reprise après sinistre, de sécurité des données et de confidentialité des données - qui se traduisent toutes par plus de suivi, plus de journaux et plus de copies de nos activités - il est devenu de plus en plus impossible de falsifier complètement des preuves.

Devriez-vous accepter ou creuser ? Recherchez ces drapeaux rouges

Au lieu de cela, les faussaires ne peuvent qu'espérer que vous ne creusez pas assez profondément. Le défi devient alors de savoir quand accepter et quand creuser. Voici quelques indicateurs faciles à rechercher pour déterminer si vous devez accepter ou contester des données :

  • Est-ce trop beau pour être vrai ? Si c'est le cas, cela pourrait valoir la peine d'être examiné.
  • La copie électronique est-elle manquante ? Lorsque nous voyons des preuves clés produites uniquement sous forme papier, alors que l'original n'est plus disponible, cela déclenche un signal d'alarme.
  • N'y a-t-il pas d'autres témoins ? Lorsque nous avons des cas où d'autres personnes impliquées dans un document, ou une communication par e-mail, ne sont pas disponibles et que seule la personne qui présente la preuve est disponible pour en discuter, ou - pire encore - il y en a d'autres qui ne se souviennent pas du document, ou réfutent ça, c'est un drapeau rouge.

Récemment, nous avons eu un cas où les trois drapeaux rouges se sont levés. Cela justifiait une analyse plus approfondie des preuves (dans ce cas, un e-mail, un accusé de lecture et une photo de la boîte d'envoi du demandeur). Cette plongée plus profonde a révélé plus de 100 problèmes dans les preuves. Ce n'était pas seulement faux, c'était vraiment, vraiment faux.

Le système juridique américain repose sur l'intégrité des parties pour permettre à notre système de procédure civile et de découverte de fonctionner. Mais, pour reprendre les mots de Ronald Reagan lors des négociations de son administration avec nos adversaires et nos alliés, il faut parfois adopter une position de « confiance mais vérification ». Nous préconisons la même approche en ce qui concerne la preuve électronique. Surtout là où les drapeaux rouges commencent à apparaître.


iDS fournit des solutions de données consultatives aux entreprises et aux cabinets d'avocats du monde entier, leur donnant un avantage décisif - à la fois dans et hors de la salle d'audience. Nos experts en la matière et nos stratèges de données se spécialisent dans la recherche de solutions aux problèmes de données complexes, garantissant que les données peuvent être exploitées comme un atout et non comme un handicap.

fr_FRFR