a. Quel est l’usage journalier dudit système ?
b. Quel est le processus d’acquisition de données ?
c. Quand s’est effectuée la cristallisation de la preuve ?
d. Quelles sont les procédures de stockage ?
e. Comment et quand se sont effectuées l’extraction et la présentation
des données en cause ?
f. Est-ce que le contenu des documents électroniques est scellé par
l’entremise d’une fonction de hachage (hash function) ?
g. Les informations contenues dans le dossier de la preuve
électronique sont-elles complètes ?
h. Quel est le niveau de sécurité du système et ses principes
applicables ?
· Logiciel de sécurité ;
· Code d’identification ;
· Authentification ;
· Chiffrement avec clefs cryptographiques ;
i. L’équipement informatique est-il localisé dans un lieu à accès limité ?
j. Le dossier en cause est-il un dossier à accès restreint ?
k. Est-ce qu’il existe une piste de vérification ?
l. Est-ce que les enregistrements de données à l’origine de la preuve sont présents de façon identique et intacte dans les copies de sûreté ou les copies de sauvegarde (backup) ?
m. Et autres questions qui s’appliquent en l’espèce ;
Tiré de : La loi uniforme sur la preuve électronique - Mémoire présenté
à la conférence pour l’harmonisation des lois au Canada par le comité d’évaluation
des critères d’expertises de l’Association professionnelle des informaticiens
et informaticiennes du Québec - Mai 1997
http://www.apiiq.qc.ca/public/rapports/pdf/fr_preuve.pdf
Aucun commentaire:
Publier un commentaire