Fermer

novembre 28, 2022

Crises, cartels et collusion : les raids à l’aube reprennent de plein fouet6 minutes de lecture


Après plusieurs années de pause lorsque les autorités de la concurrence du monde entier ont suspendu les inspections sur place pendant la pandémie mondiale, les perquisitions à l’aube ont repris de plein fouet. En moins d’un an, plus de 40 perquisitions à l’aube ont été signalées par 16 autorités de la concurrence différentes dans la région EMEA, les Amériques et l’Asie, impliquant des entreprises des secteurs de l’automobile, de la défense, de la fabrication, de la finance, de la construction énergétique et de la santé, pour n’en nommer que quelques-unes. .

Les autorités antitrust et de la concurrence ont relancé l’utilisation des perquisitions à l’aube pour découvrir les comportements anticoncurrentiels, y compris les arriérés pour les activités qui auraient pu se produire pendant la pandémie. De plus, les pressions inflationnistes actuelles qui affectent les marchés mondiaux et le ralentissement économique engendrent souvent des cartels et une coordination accrue alors que les concurrents luttent pour rester au-dessus de l’eau.

Les perquisitions à l’aube – inspections inopinées des locaux des entreprises par les autorités de la concurrence cherchant à rassembler des preuves de violations présumées des lois antitrust, impliquant souvent des activités de cartel suspectes et d’autres pratiques commerciales anticoncurrentielles – exercent une pression considérable sur de nombreuses facettes d’une entreprise à la fois. Lorsque les autorités de la concurrence mènent des descentes simultanées dans les locaux d’entreprises étrangères, elles peuvent être particulièrement éprouvantes pour les nerfs.

Si une entreprise ne respecte pas ses obligations légales lors d’une perquisition, des amendes importantes peuvent être imposées et les individus peuvent faire face à des sanctions civiles ou pénales. Dans le même temps, il est important de s’assurer que l’impact d’un raid sur les opérations commerciales quotidiennes est minimisé.

Les raids de l’aube rentrent à la maison

Les enquêtes pré-pandémiques, des agences et des forces de l’ordre comprenaient des recherches dans les bureaux des serveurs de fichiers d’entreprise, des fichiers informatiques locaux, des appareils mobiles, des appareils de stockage électroniques, des appareils mobiles, des référentiels cloud, des e-mails et des référentiels de documents physiques.

Alors que les raids à l’aube se concentrent toujours principalement sur les informations stockées électroniquement (ESI), une main-d’œuvre hybride ajoute de nouvelles complexités importantes pour répondre efficacement et efficacement à un raid à l’aube. Lors d’une perquisition effectuée en avril au domicile d’un particulier, la Commission européenne (CE) a indiqué qu’elle avait l’intention d’étendre à l’avenir ses pouvoirs pour effectuer des perquisitions au domicile d’employés suspects de l’entreprise. Cela signifie que les agents peuvent demander l’accès aux données stockées sur les ordinateurs et les appareils utilisés par les employés travaillant à domicile, y compris les appareils personnels qui relèvent des pouvoirs de recherche d’une autorité de concurrence.

Préparez-vous tôt et souvent pour atténuer les impacts des raids imprévus

En prenant des mesures proactives, les entreprises peuvent mieux se préparer aux pressions d’un raid à l’aube.

  1. Constituer une équipe d’intervention

Une équipe d’intervention interne devrait être nommée pour gérer les éventuelles inspections sur place ainsi que les recherches d’employés à distance ou hybrides dans les maisons privées. L’équipe doit être interfonctionnelle, comprenant des membres du service juridique et informatique qui peuvent aider avec les demandes de documents et de données des autorités. Dans de nombreux cas, l’équipe d’intervention comprend également des cabinets d’avocats qui peuvent aider à superviser le processus d’enquête, des experts externes qui peuvent aider avec le numérique criminalistique et collections (y compris à distance), découvrir des preuves cachées ou falsifiées et fournir un aperçu plus précoce des données.

  1. Mettre à jour les politiques et les procédures en effectuant des évaluations détaillées de la portée

Les entreprises doivent veiller à ce que l’accès à leurs données puisse être fourni aux autorités dans des délais très courts. L’examen et la mise à jour des politiques et procédures avec des discussions détaillées sur la portée avec le service informatique peuvent fournir aux entreprises une évaluation des lacunes et des problèmes potentiels, ainsi que des domaines à améliorer, en suivant une formation sur ce à quoi s’attendre et comment réagir un peu plus loin. L’une des choses que cette approche ne permet généralement pas, ce sont les conversations avec les véritables dépositaires – ces conversations (comme l’endroit où les données sont stockées au sein de l’organisation) peuvent aider à identifier la différence entre la politique informatique et ce qui se passe dans l’organisation. Cela peut être un point clé, car il expose des faiblesses dont le service informatique peut ne pas être conscient car, à sa connaissance, les politiques sont respectées.

Les politiques et procédures doivent également tenir compte du fait qu’il peut être nécessaire de suspendre la destruction de routine des données lorsqu’une conservation ou maintien légal l’avis s’applique à certains employés et comprend les processus, personnes et legaltech nécessaires aux efforts de préservation.

  1. Adapter les plans de collecte qui répondent à une main-d’œuvre hybride

Avec plus d’employés travaillant à domicile ou dans un environnement hybride, les raids sur site se sont déplacés vers les collections d’environnement domestique. Les formes de communication, telles que les plateformes de collaboration et de chat, sont devenues le principal moyen de communication entre les employés distants et hybrides, et cela, avec l’entreprise des employés et les appareils qui peuvent être hors réseau, ajoute de la complexité du point de vue de la collecte. Il est donc essentiel que les équipes informatiques et leurs partenaires externes spécialistes de la collecte ont les outils et l’expérience pour la collecte à distance.

  1. Testez la robustesse de vos mécanismes de réponse aux incidents

Des raids simulés, y compris des discussions avec les dépositaires pour identifier la différence entre les politiques et les procédures et la pratique réelle concernant les pratiques de gestion des données, peuvent tester la rigueur de la planification des réponses aux raids initiaux et révéler les lacunes.

  1. Enquêter tôt et souvent

Les enquêtes de conformité, où les données sont collectées, entièrement traitées et examinées, peuvent être utilisées comme un outil en réponse à des préoccupations spécifiques pour rechercher des signaux d’alerte. Un faux raid à l’aube sous cette forme peut être utilisé comme un exercice pour effectuer une collecte massive de données (qui pourrait autrement être compliquée et soulever des questions) afin qu’une véritable enquête puisse être menée. Si des signes de non-conformité sont constatés, une enquête rapide avec un « équipe de grève » spécialisée, ainsi que le signalement à l’autorité de la concurrence, peuvent atténuer les conséquences potentielles pour l’entreprise avant qu’elles ne se transforment en une enquête approfondie.

Il n’y a pas de sympathie pour les excuses

Comme un audit inattendu, la plupart des entreprises ne savent pas comment gérer des enquêtes ou des perquisitions inattendues. En plus des politiques, des procédures et de la formation, les organisations doivent connaître leurs employés et leurs données, ainsi que la manière d’exécuter l’effort de collecte le plus rapide et le plus non perturbateur.

Apprendre comment OpenTextMT peut aider.




Source link

novembre 28, 2022