samedi 10 décembre 2011

Informatique judiciaire : Guide à l’intention des intervenants en cas d’incident de sécurité informatique

3.4.2 Règles de preuve

Les règles de preuve sont très précises et visent à garantir que la preuve est obtenue et stockée comme il se doit et qu’elle n’a pas été modifiée lorsqu’elle est présentée devant les tribunaux. Selon les règles, les preuves numériques doivent être :

• authentiques – l’intégrité et la chaîne de possession des éléments de preuve doivent être intactes;

• complètes – tous les éléments de preuve qui appuient ou qui contredisent toute preuve qui inculpe un suspect doivent être étudiés et évalués. Il est également nécessaire de réunir des éléments de preuve qui permettent d’éliminer d’autres suspects. On ne doit pas seulement être capable de prouver que l’accusé a commis le crime, mais on doit également prouver que le crime n’a pas été commis par quelqu’un d’autre;

• fiables – les procédures et les outils relatifs à la collecte, à l’examen, à l’analyse et à la conservation des preuves ainsi qu’à l’établissement de rapports s’y rattachant doivent permettre d’arriver aux mêmes résultats au fil du temps. Les procédures ne doivent pas mettre en doute l’authenticité de la preuve et les conclusions tirées à la suite de l’analyse;

• crédibles – les preuves doivent être claires, faciles à comprendre et crédibles. La version des preuves présentées devant les tribunaux doit être liée à la preuve binaire originale, sans quoi il est impossible de savoir si la preuve a été contrefaite.

(...)

En mars 2000, le Groupe des Huit (G8) a établi un ensemble de principes proposés pour les procédures relatives à la preuve numérique. Ces principes offrent une base solide sur laquelle faire fond pendant tout examen effectué avant que les responsables de l’application de la loi n’interviennent.

• Principes du G8 – Procédures relatives à la preuve numérique

o Dans le traitement des preuves numériques, tous les principes judiciaires généraux et relatifs aux procédures doivent être appliqués.

o Dès la saisie de preuves numériques, les mesures prises ne doivent pas venir modifier ces preuves.

o Lorsqu’il est nécessaire qu’une personne accède aux preuves numériques originales, cette personne doit avoir suivi une formation à cet égard.

o Toutes les activités liées à la saisie, au stockage ou au transfert des preuves numériques ou à l’accès à ces preuves doivent être entièrement documentées, conservées et disponibles aux fins d’examen.

o Une personne est responsable de toutes les mesures prises en ce qui a trait aux preuves numériques pendant que celles-ci sont en sa possession.

o Tout organisme responsable de la saisie, du stockage ou du transfert des preuves
numériques ou de l’accès à celles-ci est responsable de la conformité à ces principes.

(...)

3.4.3 Chaîne de possession


La chaîne de possession désigne le suivi des éléments de preuve recueillis sur les lieux du crime jusqu’à la présentation de ceux-ci devant les tribunaux. L’entretien de la chaîne de possession est essentiel dans les cas qui reposent fortement sur des preuves numériques. Ce type de preuve peut facilement être modifié, et un bris dans la chaîne de possession peut compromettre la force probante d’une affaire pénale. Il est essentiel de savoir où se sont trouvées les preuves en tout temps, du moment où elles ont été obtenues au moment où elles sont présentées devant les tribunaux. Les organismes d’application de la loi préfèrent toujours qu’on ne touche pas à la preuve avant leur arrivée sur les lieux. Cependant, cela
n’est pas toujours possible, tel qu’il a été mentionné précédemment. Dans de tels cas, toutes les mesures prises par le personnel ne faisant pas partie des organismes d’application de la loi doivent entretenir la chaîne de possession et respecter les règles de preuve.

Tiré de: Informatique judiciaire : Guide à l’intention des intervenants en cas
d’incident de sécurité informatique
http://www.rcmp-grc.gc.ca/ts-st/pubs/it-ti-sec/g2-008-fra.pdf

Aucun commentaire:

Publier un commentaire