+33644654783

WhatsApp

07 NOTRE DAME DE FRANCE

AVIGNON, FR 84000

8:30 AM - 8:30 PM

Lundi au Vendredi

Catégorie : Investigation

2 Mai

LES ENQUÊTES NUMÉRIQUES DU DÉTECTIVE PRIVÉ

L’émergence des nouvelles technologies de l’information et de la communication a créé des dérives. Ces dérives ont notamment pour cause un accès facilité à des outils d’espionnage numérique. Ces outils peuvent nuire à votre entreprise ou à votre vie privée. La lutte contre la cybercriminalité est un enjeu de taille. En effet, il faut sécuriser les patrimoines au regard des nombreux actes malveillants qui ont vu le jour. Ces actes servent à récupérer les données des particuliers et des entreprises : données bancaires, identifiants, hameçonnage, espionnage industriel, … C’est dans ce contexte que le détective réalise des enquêtes numériques. L’agent de recherches privées intervient à l’occasion de divers dossiers pouvant nécessiter la récupération de preuves numériques. Ces missions prennent différentes formes, par exemple : récupération des données informatiques, identification des auteurs d’actes malveillants, détection de logiciels espions, audit du parc informatique, détection des micros ou caméras espions, etc… Il peut récupérer vos données effacées ou cachées sur ordinateur, tablette ou smartphone. Il recherche également les auteurs à l’origine de documents malveillants ou diffamatoires. Par exemple, l’origine d’un e-mail ou d’une adresse IP afin de trouver la localisation de la création d’un document. Il a les compétences pour auditer vos appareils. Il vérifie la présence de logiciels malveillants et sécurise les appareils. Par ailleurs, afin de sécuriser vos locaux, il réalise des recherches de détection de micro et caméra espion dissimulés. Les investigations d’un détective privé peuvent servir de preuves dans le cadre d’une action en justice. C’est le cas notamment pour une intrusion informatique, une extorsion par internet, un site internet hacké, une atteinte aux droits de la propriété intellectuelle, etc. L’enquêteur privé collabore parfois avec un expert en enquêtes numériques afin de récupérer des fichiers informatiques supprimés ou remonter la trace d’un piratage informatique. En quoi consistent les enquêtes numériques pour détecter les logiciels espions ? L’audit consiste à analyser vos ordinateurs, tablettes et smartphones afin de vérifier s’ils font l’objet d’un piratage informatique. Le détective recherche des : éléments numériques présents : historiques web, e-mails, documents, photos …, éléments numériques supprimés : historiques web, e-mails, documents, photos, …, modifications des fichiers, logiciels espions. L’ audit d’un ordinateur L’audit d’un ordinateur (ou d’une tablette) se déroule en plusieurs étapes : La constatation du niveau de sécurité, La vérification du niveau de connaissance et des soupçons, La copie des éléments présents sur le disque dur : copie des éléments présents, la recherche des éléments supprimés, clonage du disque dur, L’analyse des éléments récoltés : recherche de logiciels espions à l’aide d’une analyse des processus et services et à l’aide d’un logiciel de recherche de virus, malwares, keyloggers, cheveux de troie, etc, analyse par mot clé, recherche et analyse des résultats (historiques web, e-mails, documents, photos, etc.), analyse des connexions entrantes et sortantes. La rédaction d’un rapport horodaté des constatations. L’ audit d’un smartphone L’audit d’un smartphone se déroule également en plusieurs étapes : Questionnement du client sur les problèmes rencontrés, Recherche d’éléments de piratage à l’aide d’un logiciel de détection : jailbreak, applications, logiciels espions, etc., Rédaction d’un rapport d’analyse horodaté avec des annexes pour les constatations effectuées : captures d’écran, logs. Lorsque le détective privé découvre des traces d’actes malveillants, il essaye de remonter les adresses IP des utilisateurs. Cependant, il ne peut pas identifier qui se cache derrière une adresse IP. Seule la justice dispose de cette prérogative. Dans le cadre d’une action en justice, l’enquêteur privé peut faire intervenir un huissier de justice afin de constater la présence des logiciels et d’attester de la véracité des éléments recueillis. Cette procédure est réglementée et doit respecter une certaine méthode pour ne pas être rejetée par les juridictions. A travers un audit de votre parc informatique, le détective privé propose également la sécurisation de vos données ou échanges informatiques afin d’augmenter votre confidentialité. Il peut effectuer un audit de vulnérabilité pour vous conseiller une nouvelle architecture réseau afin de renforcer votre sécurité. En quoi consistent le recueil de preuves numériques par l’ OSINT ? Les recherches informatiques dites OSINT (Open Source Intelligence ou Renseignement de Source Ouverte en français) constituent une part importante des enquêtes numériques de l’enquêteur. Elles correspondent à des recherches de données utiles et visibles sur une personne physique ou morale. Ces renseignements sont recueillis sur des sources ouvertes, visibles par tous. Cette recherche permet de détecter des fraudes, des escroqueries, des liens entre certaines personnes physiques et morales, etc., mais pas seulement. Il va recourir à ce type de recherches également pour remonter le passé d’une personne, rechercher des personnes, établir le profil d’une personne ou encore vérifier les faits d’une personne à un moment déterminé grâce aux réseaux sociaux. La recherche OSINT est souvent utilisée dans le cadre d’un divorce ou d’une demande en paiement lors des enquêtes de solvabilité et des enquêtes patrimoniales, notamment en cas d’organisation frauduleuse d’insolvabilité. Il débute également, en général, par une recherche OSINT lors d’une demande de contre enquête pénale. Par exemple, lorsque vous faites face à une arnaque sur internet (usurpation d’identité, arnaque le bon coin, fraude, etc.), il réalise pour vous des recherches afin de collecter des éléments de preuve via les techniques OSINT. Ces recherches permettent de recueillir des preuves afin de constituer un dossier. Comment détecter des caméras ou micros espions ? Les informations, les décisions et les avancées d’une entreprise sont un capital immatériel important, c’est pourquoi, il est essentiel de le protéger. Aujourd’hui, la fuite d’information et l’espionnage industriel sont des réalités constatées chaque jour. Les entreprises innovantes ou les leaders du marché sont souvent des cibles privilégiées. Or, l’espionnage a été rendu facile et à la portée de tous avec la miniaturisation des outils de captation d’images et de sons, ce qui représente un réel danger pour les entreprises. Afin de s’assurer de l’absence d’un micro ou d’une caméra espion sur vos appareils informatiques, le détective privé s’avère une aide précieuse pour détecter si des outils de captation de sons ou d’images ont été installés à votre insu au sein de votre environnement. Par

4 Fév

La remise en question des moyens de preuve en matière de concurrence déloyale

Les moyens de preuve en concurrence déloyale mis à disposition du détective privé ne sont pas évidents. Son objectif principal sera de prouver la faute intentionnelle ou non intentionnelle du concurrent. Cette faute entraine la création d’une situation de concurrence déloyale. Cependant la tâche semble herculéenne. En effet : d’une part aux vues de la complexité qu’implique la preuve de la concurrence déloyale, d’autre part la difficulté  réside dans la nécessité de la loyauté de la preuve qui impose des dispositions particulières à respecter. La preuve de la concurrence déloyale va résider dans la démonstration de la faute du concurrent. Cette étape est nécessaire car il n’existe pas de présomption de faute du concurrent. La simple observation d’un déplacement de la clientèle ou d’une perturbation du marché ne saurait constituer un renversement de la charge de la preuve. C’est à la victime des faits de concurrence déloyale de prouver un agissement fautif, volontaire ou non. En l’absence de présomption, la validité entière de la procédure repose sur la preuve que réussira à fournir la partie lésée. Le travail du détective privé sera donc d’une importance capitale pour obtenir gain de cause. Il pourra s’appuyer sur la jurisprudence afin de maximiser les chances d’acceptabilité de sa preuve. Cependant des évolutions récentes en la matière nécessitent une attention toute particulière à quiconque souhaite fournir une preuve recevable. La preuve du détective privé est au centre du procès. Elle permettra, si elle est recevable, de faire cesser les faits de concurrence déloyale et d’obtenir une indemnisation. Les enjeux économiques reposant sur cette preuve sont importants. En quelle mesure l’évolution jurisprudentielle de la Cour de Cassation restreint-elle la preuve fournie par le détective privé ? Dans tous les arrêts rendu par la Cour de cassation concernant la recevabilité de la preuve, la Haute juridiction rappelle les grands principes de la recevabilité de la preuve. Et des évolutions jurisprudentielles récentes remettent en cause la pratique dite du Client mystère.  Le rappel des limites traditionnelles de la preuve en concurrence déloyale fournie par le détective privé Toute preuve qui se veut recevable devra respecter deux critères indispensables relatif à leurs modes d’obtention. La Cour de cassation n’hésite pas à rappeler dans sa jurisprudence l’importance de ces critères. Ces critères de recevabilité sont :  la proportionnalité en droit civil l’absence “d’atteinte à l’un des droits essentiels ou à l’une des garanties fondamentales”. L’obligation de respect du principe de proportionnalité Pour que la preuve soit recevable, le détective privé devra respecter le principe de proportionnalité. C’est un principe qui s’applique in concreto. Le juge devra mettre en balance les avantages tirés de la procédure (la preuve). Mais aussi et les inconvénients générés lors de la collecte de la preuve. Ainsi le détective privé pourra conseiller au mieux le client sur les meilleures méthodes de preuve a adopter. Cependant il est impossible de prédire la décision du juge. Le détective privé ne peut que faire une estimation basée sur les jurisprudences antérieures. Une jurisprudence de la 2° Chambre civile de la Cour de cassation datant du 17 mars 2016 (n°15-11.412) estime disproportionné une filature de 7 jours réalisé par un détective privé sur un employé qui serait soupçonné de concurrence déloyale en allant voir des clients autres que ceux prévus par l’employeur. La motivation de la Cour pour justifier la disproportion est l’absence de justification de l’employeur sur la motivation de sa filature. Il n’avait pas de preuve autre que des suspicions, et surtout, cette filature entraînait une atteinte disproportionnée au respect de la vie privée.  C’est un cas particulier. En général, la filature proportionnée, restreinte à un espace temps court est acceptable. (Or droit du travail) Cette règle n’est pas indérogeable. Dans le cadre des relations de travail il faudra motiver plus particulièrement la décision de filature. Cette règle est mise en place pour essayer de ne pas créer un environnement paranoïaque. Elle permet aussi de conserver des bonnes relations civiles entre les citoyens. Aux yeux du juge, l’intérêt de la preuve civil ne doit pas porter atteinte au bon fonctionnement de la société et aux relations entre particuliers. Cet arrêt rappelle aussi que même si la preuve est difficile en matière de concurrence déloyale, le recueil de preuves participe à la préservation des droits du demandeur, notamment le droit à la preuve, mais que si la collecte n’est pas nécessaire et proportionnée, elle ne sera pas recevable. En matière pénale ce principe de proportionnalité s’apprécie différemment. L’absence nécessaire d’atteinte à l’un des droits essentiels ou à l’une des garanties fondamentales Dans la jurisprudence pénale, la preuve est plus facilement acceptée car peu importe la démonstration, le juge ne peut pas ignorer un trouble à l’ordre public prouvé. Cependant la preuve recevable connaît des limitations, notamment la provocation à l’infraction. La proportionnalité entre la nécessité d’obtenir la preuve et les inconvénients causés à autrui est appréciée bien plus largement qu’en droit civil. Il faudra une atteinte à l’un des droits essentiels ou à l’une des garanties fondamentales selon la formulation de la Cour de Cassation dans un arrêt du 7 juin 2023. Il n’existe pas de liste exhaustive de tous les droits essentiels ou des garanties fondamentales. En l’espèce, la Cour de Cassation en chambre criminelle vient préciser que la technique du Client Mystère ne porte pas atteinte au droit à la vie privée. Le réel problème réside dans la délimitation des droits essentiels et garanties fondamentales dont la violation permet d’exclure la preuve. En général, c’est la violation de la vie privée qu’on retrouve. Cette violation doit être conciliée avec la liberté d’entreprendre invoquée par les parties requérantes au pourvoi dans l’arrêt du 7 juin 2023. Les droits de première génération (civils et politiques) de la Convention européenne des droits de l’homme sont donc défendus à un certain degré par cette formulation. Cependant, la jurisprudence n’est pas encore assez étoffée pour pouvoir affirmer avec certitude que les droits économiques sociaux et culturels de deuxième génération soit aussi défendus par cette formulation contraignante de la preuve. Ces rappels