Une note sur la langue
Dans cette trousse, nous utiliserons parfois le mot femme et les pronoms féminins par souci de simplicité et pour reconnaître l’impact significatif de la violence facilitée par la technologie sur les femmes et les filles. Nous reconnaissons que la VFGFT a également un impact sur les personnes trans, non binaires et bispirituelles. Nous espérons que toutes les personnes touchées par la VFGFT trouveront ces documents utiles.
Le personnel antiviolence est une source précieuse de soutien pour les femmes et les personnes d’une diversité de genres exposées à la violence fondée sur le genre facilitée par la technologie (VFGFT). Une intervenante antiviolence peut suivre les étapes ci-dessous lors de l’élaboration d’un plan de sécurité technologique pour une femme confrontée à la VFGFT.
Étape 1: Travailler avec les survivantes pour identifier toutes les technologies utilisées à mauvais escient
Lors d’une rencontre avec une femme subissant la violence, il est important d’aborder:
- Le rôle de la technologie dans la situation de violence, y compris toutes les méthodes de communication, les appareils et les programmes utilisés dans la vie quotidienne, en particulier ceux utilisés pour communiquer avec l’auteur de violence.
- Si et comment les auteurs ont accès à des appareils ou à des comptes (accès physique ou numérique).
- La présence de VFGFT dans la relation et sa nature (menaces, harcèlement, surveillance, partage d’images intimes, etc.).
- Est-ce que la femme soupçonne l’auteur d’accéder à ses appareils, à ses comptes numériques ou à sa localisation secrètement ou sans son consentement?
- Est-ce que l’auteur a accès à des informations numériques ou électroniques susceptibles de présenter un risque pour la sécurité ou la communication?
- Est-ce que des preuves de la violence risquent d’être perdues ou supprimées?
- Où faut-il chercher les preuves numériques de VFGFT?
Pour plus d’informations sur la planification de sécurité avec les victimes de VFGFT, consultez Assessing for Technology-Facilitated Violence and Privacy Concerns for Anti-Violence Workers de la BCSTH.
Étape 2: Protéger les données
Une fois les appareils et les comptes utilisés à mauvais escient identifiés, vous pouvez vous concentrer sur les preuves numériques. Il peut être utile de dresser une liste des éléments de preuve déjà recueillis et de celles qu’il vous manque.
Déterminer où la preuve numérique est actuellement sauvegardée (dans un message texte sur le téléphone de la femme, dans un courriel, sur une page de média social, sur son compte iCloud, etc.) et réfléchir à la manière de protéger ou de geler les données avant de procéder à la préservation de la preuve numérique. Cela peut inclure de bloquer l’auteur de l’infraction. Pour empêcher tout accès indésirable à leurs comptes personnels, les femmes peuvent modifier les mots de passe des plateformes et des appareils concernés. Le blocage d’un compte peut entraîner la suppression automatique de preuves numériques ou l’impossibilité d’y accéder.
Il convient de procéder à une évaluation de la sécurité avant de modifier les paramètres de confidentialité d’un compte, le mot de passe, la liste d’amis ou de followers, ou les données enregistrées. De tels changements peuvent alerter l’auteur sur le fait que la femme recueille des preuves ou cherche de l’aide. Cela peut mener à une escalade de la violence ou à la suppression de preuves par l’auteur. Avant toute action, l’élaboration d’un plan de sécurité et de préservation des preuves joue un rôle important.
Comptes infonuagiques
La modification des mots de passe et de l’accès aux appareils est particulièrement importante pour les comptes infonuagiques, tels qu’iCloud ou Google Drive. Ces comptes sont généralement connectés à de nombreux appareils (téléphones fonctionnant avec le même système, tablettes, ordinateurs, accessoires de fitness, etc.), synchronisent automatiquement les informations et sauvegardent les données sur plusieurs appareils. Les auteurs peuvent avoir accès à des comptes infonuagiques en connaissant le mot de passe ou en ayant accès à un appareil configuré avec les informations du compte, de sorte qu’un mot de passe n’est pas nécessaire. Les femmes doivent identifier les comptes infonuagiques liés à leurs appareils et, si possible, les comptes auxquels les auteurs ont accès. Il peut s’agir d’appareils tels que la montre intelligente, le haut-parleur connecté par Bluetooth ou la voiture intelligente de l’auteur. L’accès à distance aux comptes infonuagiques peut permettre aux auteurs de voir quelles preuves sont conservées. L’accès à distance leur permet également de détruire toutes les preuves qui y sont sauvegardées.
Stalkerware
Les stalkerware sont une vaste catégorie de logiciels malveillants qui permettent de surveiller l’activité téléphonique d’une femme ou de localiser son téléphone. Pour plus d’informations sur les stalkerware, voir les informations d’HFC sur Logiciels espions pour appareils mobiles. En cas d’infection par un stalkerware, il faut élaborer un plan pour modifier les mots de passe sans alerter l’auteur, qui peut avoir accès aux activités de l’appareil (par exemple, ne pas créer un nouveau mot de passe sur l’appareil surveillé, car l’auteur peut avoir repéré le changement et connaitre le nouveau mot de passe). Une fois la détection évitée, les femmes et le personnel antiviolence peuvent créer des mots de passe forts qui ont peu de chances d’être devinés.
Suppression automatique
Les preuves numériques peuvent également être perdues en raison du fonctionnement normal de l’appareil et du compte. Pour améliorer la vitesse et la convivialité, de nombreuses entreprises configurent les appareils et les comptes de manière à ce qu’ils suppriment automatiquement des informations. Il faut déterminer si les appareils ou les comptes sont configurés pour supprimer automatiquement les messages après un certain temps. Dans ce cas, les paramètres du compte peuvent être modifiés pour stopper la suppression automatique et conserver les preuves numériques sur l’appareil.
Sauvegarde
Il importe de disposer d’une sauvegarde secondaire. Les preuves numériques peuvent être compromises ou rendues indisponibles si un appareil est perdu, volé ou brisé. Une sauvegarde secondaire peut être un autre appareil ou compte, des copies imprimées de la preuve, ou les deux. Comme les accidents se produisent, prévoyez la manière de sauvegarder les preuves.
Étape 3: Expliquer les limites de l’implication du personnel antiviolence dans la préservation des preuves
De nombreuses femmes demandent au personnel antiviolence de prendre des photos et d’enregistrer les actes de VFGFT afin de préserver des preuves. On leur demande aussi parfois de sécuriser plusieurs copies de preuves numériques. En contribuant personnellement à la préservation des preuves numériques, les effectifs antiviolence ou le dossier de la cliente risquent d’être cités à comparaître par le tribunal pour expliquer comment et pourquoi ces preuves ont été recueillies. Cela pourrait les amener à des contre-interrogatoires par la partie adverse ou par la Couronne sur leur travail de soutien aux femmes et à leurs familles. En outre, si les preuves photographiques ou numériques sont conservées dans les dossiers des femmes avec d’autres documents, tels que les notes de ses réunions avec une intervenante, elles peuvent donner lieu à la divulgation de l’ensemble du dossier de la cliente. Dans ce cas, les auteurs, ainsi que la partie adverse ou le procureur, peuvent citer à comparaître les dossiers de l’organisation afin d’avoir accès aux copies des preuves.
Le personnel antiviolence peut discuter avec les femmes des conséquences possibles de la conservation des preuves par une tierce personne, comme elles-mêmes. Une partie intégrante de la planification de sécurité technologique consiste à identifier les méthodes de préservation des preuves numériques qui sont dans le meilleur intérêt de la femme à long terme. Dans certaines circonstances, il peut être approprié ou nécessaire de collecter ou de conserver des preuves, mais faut aborder les risques avec les clientes avant de le faire. Celles-ci doivent être encouragées à collecter elles-mêmes les preuves ou à demander à un membre de leur famille ou un proche de le faire pour elles, dans la mesure du possible.
De nombreux programmes antiviolence ont une politique de gestion des documents qui consiste à n’enregistrer qu’un minimum d’informations pour fournir les services requis pendant le temps nécessaire. Vérifiez les politiques de votre organisation et, s’il n’y en a pas, conseillez à votre organisation d’envisager d’en rédiger une.
Étape 4: Discuter de la manière de documenter les preuves
Il est fréquent que les femmes recueillent et conservent elles-mêmes des preuves en sauvegardant des courriels, en enregistrant des messages, en faisant des captures d’écran ou en imprimant des documents. Dans le cadre de la planification de sécurité technologique, le personnel antiviolence peut fournir des ressources expliquant quelles sont les informations importantes à conserver et comment documenter le plus efficacement possible les expériences de VFGFT. Des conseils sur les étapes menant à la préservation des preuves dans un format qui sera considéré comme authentique et complet permettront de collecter des preuves de qualité.
Il est également suggéré d’encourager les femmes à sauvegarder leurs preuves à plusieurs endroits, pour autant que cela puisse se faire en toute sécurité.
Il est préférable de classer les preuves numériques en ordre chronologique. Hébergement femmes Canada a créé un registre de la violence facilitée par la technologie qui peut servir pour aider les femmes à consigner leurs expériences de VFGFT.
La technologie est en constante évolution et il peut être difficile de se tenir au courant de tous les changements. Le personnel antiviolence peut ne pas connaitre toutes les technologies existantes, la manière dont elles peuvent être utilisées pour perpétuer la violence et la manière de collecter des preuves numériques. Cette trousse à outils contient des informations utiles sur les technologies et les techniques qui peuvent aider vos clientes.
Étape 5: L’orienter vers un·e avocat·e ou des services juridiques
Les femmes peuvent avoir besoin d’informations juridiques supplémentaires ou de conseils sur la manière de préserver les preuves numériques et les recours juridiques pertinents. Pour trouver des organisations dans votre province ou territoire qui fournissent de l’information ou de l’aide juridique, consultez: Soutien et ressources juridiques et de services aux victimes (à venir).
Étape 6: Fournir des ressources supplémentaires en matière de sécurité technologique
Pour des ressources supplémentaires, consultez Sécurité technologique et Ressources pour les victimes et les survivantes.
La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances faites face à la VFGFT, vous n’êtes pas seule. Vous pouvez utiliser hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous ou appeler ou envoyer un message texte à Jeunesse, J’écoute pour discuter de vos options et créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels.
Nous remercions Moira Aikenhead pour son expertise dans la mise à jour de cette trousse à outils.
Adapté avec l’autorisation du projet Technology Safety de la BCSTH, d’après leur ressource Preserving Digital Evidence: Considerations for Anti-Violence Workers Supporting Women.