Le contenu de votre ordinateur est public (page 2 sur 3)

by Sally

Le contenu de votre ordinateur est public (page 2 sur 3)
👨‍💻

ConJur — Comment les preuves d’un crime sont-elles produites dans le monde virtuel ? L’impression d’une page d’une communauté raciste sur orkut, par exemple, est-elle considérée comme une preuve ?

Patricia Peck — L’impression est évidente. Le procès-verbal doit être fait chez le notaire [o cartório faz um relatório do site, imprime a página e o código fonte] pour que la preuve soit sans ambiguïté. Le simple fait d’imprimer le site est une preuve pour un rapport de police, mais cela peut ne pas être suffisant pour étayer une condamnation. Il existe également d’autres possibilités de preuve, comme demander au fournisseur de voir, à travers son historique, si ce type d’information était dans l’air ou non. Le fournisseur peut le savoir même si le site retire l’information de l’antenne. La justice peut demander l’accès aux données IP des personnes qui ont accédé à l’information. La capacité d’expertise dans l’environnement électronique est très grande, mais le moment de la collecte des preuves est important car c’est à ce moment qu’on peut se préparer à avoir une force juridique plus ou moins grande.

ConJur — L’e-mail sert aussi de preuve ?

Patricia Peck — Cette question est intéressante. Le fax est toujours une copie. Il n’y a personne d’original. L’e-mail est, en principe, original. Une personne envoie à une autre un document électronique. Le ou les destinataires reçoivent le document original. Les témoins sont le matériel de la machine émettrice et réceptrice et le serveur des deux. Bien qu’électronique, cet e-mail est une preuve et peut être vérifié. Il existe des logiciels pour savoir si des données de l’e-mail reçu et transmis ont été modifiées ou non. Mais, l’impression de cet e-mail est une copie car la capacité de trace est perdue.

ConJur — Mais comment pouvez-vous prouver que c’est le propriétaire de l’e-mail qui a écrit le texte envoyé et non quelqu’un d’autre qui s’est assis devant l’ordinateur et a écrit à votre nom ?

Patrícia Peck — La personne ne peut pas être négligente au point de laisser son adresse e-mail ouverte ou de fournir son mot de passe. En droit civil, nous devons répondre de la négligence. Mais la question de l’identité de l’auteur du crime est débattue depuis longtemps et la Loi ne l’a pas résolue jusqu’à aujourd’hui. Je doute que je puisse le résoudre de sitôt. Même l’ADN, qui est scientifique et considéré comme une preuve sans équivoque, n’est pas sûr à 100 %. La loi suppose une marge d’erreur. Il existe des documents où il est très difficile de savoir s’ils ont été falsifiés. Il s’agit de sensibiliser le citoyen numérique pour qu’il puisse protéger son identité. Il existe des précautions de base, telles que ne pas laisser l’e-mail ouvert, ne pas transmettre le mot de passe à qui que ce soit. C’est une incohérence légale d’avoir une carte d’identité dont la photo ne ressemble pas au propriétaire, ainsi que d’avoir un mot de passe numéro 123. La personne doit savoir que si un crime est commis en son nom, il sera le premier suspect et si toutes les machines disaient que c’était elle, la justice peut la condamner, même si elle est innocente. J’ai déjà suivi le cas d’un jeune homme qui a été cambriolé et n’a pas déposé de rapport de police. Le bandit a cambriolé une maison et a laissé le portefeuille du garçon à l’intérieur de la maison. Comment va-t-il expliquer que son portefeuille s’est retrouvé là ?

ConJur — Aujourd’hui, nous recevons tous du spam. Si je reçois un email avec des photos de pédophilie et que j’oublie de le supprimer de mon ordinateur ? Est-ce que je commets un crime ?

Patrícia Peck — Oui, c’est pourquoi les entreprises se préoccupent du contenu des ordinateurs d’entreprise. Nous sommes dans un processus éducatif. Les gens doivent savoir qu’un gars avec un téléphone portable à la main peut être tout aussi dangereux qu’un gars avec une arme à feu. Il peut vous voler de la même manière, uniquement via le support virtuel, en transmettant un virus à votre téléphone et en volant vos données personnelles. Le vol, par exemple, est différent aujourd’hui. Dans la révolution industrielle, l’employé qui a ramené une pièce de l’usine volait. Aujourd’hui, il copie les informations sur une disquette et les prend. Les données restent sur l’ordinateur de l’entreprise, elles ne disparaissent pas, mais la copie est quand même volée.

ConJur — Vous avez dit que le courrier électronique peut être utilisé comme preuve légale. La Constitution fédérale garantit l’inviolabilité de la correspondance. L’e-mail n’est pas une correspondance ?

Patricia Peck — Avant d’être fermée et après avoir été ouverte, la lettre n’est pas protégée par le secret de la correspondance. La protection fait référence à la transmission de données, à la violation de l’enveloppe adressée à quelqu’un d’autre. La lettre ouverte n’est pas protégée. La lecture d’une lettre peut être un accès illégitime, une atteinte au secret professionnel, mais pas une atteinte à la correspondance. Je comprends que l’e-mail n’est pas une correspondance. Il s’ouvre, comme une carte postale. C’est un contenu écrit et diffusé sur un support ouvert. Il ne sera fermé que s’il est crypté et, dans ce cas, il sera protégé par l’inviolabilité des correspondances.

ConJur — Que se passe-t-il si un tiers intercepte cette transmission par e-mail ?

Patrícia Peck — Dans ce cas, le crime d’interception de transmission est caractérisé. Internet est ouvert par nature. Les programmes de discussion en ligne tels que MSN s’ouvrent. Avoir accès à ces conversations n’est pas une violation de la correspondance. Ce ne serait le cas que si le contenu était crypté et que quelqu’un le décryptait. Mais ce n’est pas non plus parce que l’email est ouvert sur l’ordinateur que tout le monde peut le lire. Il s’agit d’un accès inapproprié.

N’oubliez pas de partager l’article avec vos amis !

Related Articles

Leave a Comment