Odkrywanie elektroniczne - Electronic discovery

Odkrywanie elektroniczne (również e-discovery lub eddiscovery ) odnosi się do wykrywania w postępowaniach sądowych , takich jak spory sądowe , dochodzenia rządowe lub wnioski na mocy ustawy o wolności informacji , w przypadku których poszukiwane informacje są w formacie elektronicznym (często określane jako informacje przechowywane elektronicznie lub ESI). Elektroniczne wykrywanie podlega zasadom postępowania cywilnego i uzgodnionym procesom, często obejmującym przegląd pod kątem poufności i przydatności przed przekazaniem danych stronie wnioskującej.

Informacje elektroniczne są uważane za różne od informacji papierowych ze względu na ich niematerialną formę, objętość, ulotność i trwałość. Informacjom elektronicznym zwykle towarzyszą metadane, których nie ma w dokumentach papierowych, a które mogą odgrywać ważną rolę jako dowód (np. data i godzina napisania dokumentu może być przydatna w sprawie dotyczącej praw autorskich ). Zachowanie metadanych z dokumentów elektronicznych stwarza szczególne wyzwania zapobiegające ich fałszowaniu . W Stanach Zjednoczonych, na poziomie federalnym, wykrywanie elektroniczne podlega prawu zwyczajowemu, orzecznictwu, ustawom szczególnym, ale przede wszystkim federalnym przepisom postępowania cywilnego (FRCP), w tym poprawkom obowiązującym od 1 grudnia 2006 r. i 1 grudnia 2015 r. Ponadto prawo stanowe i agencje regulacyjne coraz częściej zajmują się również kwestiami związanymi z wykrywaniem elektronicznym. Inne jurysdykcje na całym świecie również mają przepisy dotyczące elektronicznego wykrywania, w tym część 31 zasad postępowania cywilnego w Anglii i Walii .

Etapy procesu

Elektroniczny Discovery Model referencyjny (EDRM) jest wszechobecny schemat pojęciowy, który reprezentuje pogląd tych etapów zaangażowanych w proces e-discovery.

Identyfikacja

Faza identyfikacji ma miejsce, gdy potencjalnie reagujące dokumenty są identyfikowane do dalszej analizy i przeglądu. W Stanach Zjednoczonych w Zubulake przeciwko UBS Warburg , Hon. Shira Scheindlin orzekła, że ​​nieudzielenie pisemnego zawiadomienia o wstrzymaniu postępowania, gdy można racjonalnie przewidzieć postępowanie sądowe, zostanie uznane za rażące zaniedbanie. To gospodarstwo dodatkowo skupiło się na koncepcjach prawnych zabezpieczeń, eDiscovery i elektronicznej konserwacji. Zidentyfikowano powierników, którzy są w posiadaniu potencjalnie istotnych informacji lub dokumentów. Aby zapewnić pełną identyfikację źródeł danych , często stosuje się techniki mapowania danych . Ponieważ na tym etapie zakres danych może być przytłaczający lub niepewny, podejmowane są próby racjonalnego zmniejszenia ogólnego zakresu na tym etapie – na przykład ograniczenie identyfikacji dokumentów do określonego zakresu dat lub opiekunów.

Ochrona

Obowiązek zachowania zaczyna się od rozsądnego przewidywania sporu. Podczas przechowywania dane zidentyfikowane jako potencjalnie istotne są umieszczane w legalnym archiwum . Gwarantuje to, że dane nie mogą zostać zniszczone. Dba się o to, aby proces ten można było obronić, a ostatecznym celem jest ograniczenie możliwości zepsucia lub zniszczenia danych. Niezachowanie może prowadzić do sankcji. Nawet jeśli sąd uzna zaniechanie zachowania za zaniedbanie, może zmusić oskarżonego do zapłaty grzywny, jeśli utracone dane postawią obronę w „nadmiernej niekorzystnej sytuacji w ustaleniu obrony”.

Kolekcja

Po utrwaleniu dokumentów można rozpocząć zbiórkę. Gromadzenie to przekazanie danych od firmy do jej radcy prawnego, który określi aktualność i sposób dysponowania danymi. Niektóre firmy, które zajmują się częstymi sporami sądowymi, mają oprogramowanie, które pozwala szybko nałożyć prawne zabezpieczenia na niektórych powierników w przypadku wystąpienia zdarzenia (takiego jak powiadomienie prawne) i natychmiast rozpocząć proces windykacji. Inne firmy mogą potrzebować wezwać eksperta z zakresu medycyny sądowej, aby zapobiec fałszowaniu danych. O wielkości i skali tej kolekcji decyduje faza identyfikacji.

Przetwarzanie

W fazie przetwarzania pliki natywne są przygotowywane do załadowania na platformę do przeglądania dokumentów. Często ta faza obejmuje również wyodrębnianie tekstu i metadanych z plików natywnych. W tej fazie wykorzystywane są różne techniki usuwania danych, takie jak deduplikacja i de-NIST. Czasami pliki natywne zostaną na tym etapie przekonwertowane do skamieniałego, podobnego do papieru formatu (takiego jak PDF lub TIFF), aby ułatwić redakcję i etykietowanie Bates .

Nowoczesne narzędzia do przetwarzania mogą również wykorzystywać zaawansowane narzędzia analityczne , aby pomóc prawnikom dokonującym przeglądu dokumentów dokładniej identyfikować potencjalnie istotne dokumenty.

Przejrzeć

W fazie przeglądu dokumenty są przeglądane pod kątem reakcji na żądania wykrycia i uprawnień. Różne platformy przeglądu dokumentów mogą pomóc w wielu zadaniach związanych z tym procesem, w tym w szybkiej identyfikacji potencjalnie istotnych dokumentów oraz selekcji dokumentów według różnych kryteriów (takich jak słowa kluczowe, zakres dat itp.). Większość narzędzi do przeglądu ułatwia również pracę nad sprawami dużym grupom prawników zajmujących się przeglądami dokumentów, oferując narzędzia do współpracy i pakiety, które przyspieszają proces przeglądu i eliminują powielanie pracy.

Produkcja

Dokumenty są przekazywane prawnikom strony przeciwnej na podstawie uzgodnionych specyfikacji. Często tej produkcji towarzyszy plik ładowania, który służy do ładowania dokumentów na platformę przeglądu dokumentów. Dokumenty mogą być tworzone jako pliki natywne lub w skamieniałym formacie (takim jak PDF lub TIFF ) wraz z metadanymi .

Rodzaje informacji przechowywanych elektronicznie

Wszelkie dane, które są przechowywane w formie elektronicznej, mogą podlegać produkcji zgodnie ze wspólnymi regułami eDiscovery. Ten typ danych w przeszłości obejmował e-maile i dokumenty biurowe, ale może również obejmować zdjęcia, wideo, bazy danych i inne typy plików.

W e-discovery zawarte są również „ surowe dane ”, które badacze kryminalistyczni mogą przeglądać w poszukiwaniu ukrytych dowodów. Oryginalny format pliku nazywany jest formatem „natywnym” . Procesy sądowe mogą przeglądać materiały z e-discovery w jednym z kilku formatów: papier drukowany, „plik rodzimy” lub skamieniały, podobny do papieru format, taki jak pliki PDF lub obrazy TIFF. Nowoczesne platformy do przeglądania dokumentów umożliwiają korzystanie z plików natywnych i pozwalają na ich konwersję do formatu TIFF i Bates do użytku w sądzie.

Wiadomości elektroniczne

W 2006 roku, poprawki Sądu Najwyższego Stanów Zjednoczonych do Federalnych Zasad Postępowania Cywilnego stworzyły kategorię dla zapisów elektronicznych, która po raz pierwszy wyraźnie nazwała wiadomości e-mail i czaty za pomocą komunikatorów internetowych jako prawdopodobne zapisy, które należy archiwizować i tworzyć w stosownych przypadkach. Jeden rodzaj problemu z ochroną pojawił się podczas procesu Zubulake przeciwko UBS Warburg LLC. Przez cały czas trwania sprawy powód twierdził, że dowody potrzebne do udowodnienia sprawy istniały w wiadomościach e-mail przechowywanych we własnych systemach komputerowych UBS. Ponieważ żądane e-maile albo nigdy nie zostały odnalezione, ani zniszczone, sąd uznał, że bardziej prawdopodobne jest, że istniały. Sąd stwierdził, że chociaż prawnik korporacji polecił, aby wszystkie potencjalne dowody odkrycia, w tym wiadomości e-mail, zostały zachowane, pracownicy, do których odnosiła się dyrektywa, nie zastosowali się. Zaowocowało to znacznymi sankcjami wobec UBS.

Niektóre systemy archiwizacji stosują unikalny kod do każdej zarchiwizowanej wiadomości lub czatu w celu ustalenia autentyczności. Systemy zapobiegają zmianom w oryginalnych wiadomościach, wiadomości nie mogą być usunięte, a dostęp do wiadomości nie mają osoby nieuprawnione.

Sformalizowane zmiany w Federalnych Zasadach Postępowania Cywilnego w grudniu 2006 r. iw 2007 r. skutecznie zmusiły strony cywilne do zachowania zgodności w zakresie właściwego przechowywania i zarządzania informacjami przechowywanymi elektronicznie (ESI). Niewłaściwe zarządzanie ESI może skutkować stwierdzeniem zepsucia dowodów i nałożeniem jednej lub więcej sankcji, w tym instrukcji ławy przysięgłych o niekorzystnym wnioskowaniu, wyroku podsumowującego, grzywien pieniężnych i innych sankcji. W niektórych przypadkach, takich jak Qualcomm v. Broadcom , przed sądem mogą zostać postawieni adwokaci.

Bazy danych i inne dane strukturalne

Dane strukturalne zwykle znajdują się w bazach danych lub zestawach danych. Jest zorganizowany w tabele z kolumnami i wierszami wraz ze zdefiniowanymi typami danych. Najczęściej spotykane są systemy zarządzania relacyjnymi bazami danych ( RDBMS ), które mogą obsługiwać duże ilości danych, takie jak Oracle , IBM DB2 , Microsoft SQL Server , Sybase i Teradata . Strukturalnego domeny danych zawiera także arkusze kalkulacyjne (nie wszystkie arkusze zawierają strukturę danych, ale te, które mają dane zorganizowane w bazie podobnego tabelach), baz danych pulpicie jak FileMaker Pro i Microsoft Access , strukturyzowanych pliki płaskie , XML, pliki, zbiorczych baz danych, hurtowni danych, itp.

Audio

Poczta głosowa jest często wykrywalna zgodnie z zasadami wykrywania elektronicznego. Pracodawcy mogą mieć obowiązek zachowania poczty głosowej, jeśli przewiduje się spór sądowy z udziałem tego pracownika. Dane z asystentów głosowych, takich jak Amazon Alexa i Siri, były wykorzystywane w sprawach karnych.

Formaty raportowania

Chociaż petryfikowanie dokumentów do statycznych formatów graficznych (tiff i jpeg ) stało się standardową metodą przeglądu dokumentów przez prawie dwie dekady, przeglądanie w formacie natywnym zyskało popularność jako metoda przeglądu dokumentów od około 2004 roku. Ponieważ wymaga przeglądu dokumentów w ich popularne stały się również oryginalne formaty plików, aplikacje i zestawy narzędzi umożliwiające otwieranie wielu formatów plików. Dotyczy to również rynków pamięci masowej ECM (Enterprise Content Management), które szybko zbliżają się do technologii ESI.

Petryfikacja polega na konwersji natywnych plików do formatu obrazu, który nie wymaga użycia natywnych aplikacji. Jest to przydatne przy redagowaniu informacji uprzywilejowanych lub wrażliwych, ponieważ narzędzia redakcyjne dla obrazów są tradycyjnie bardziej dojrzałe i łatwiejsze do zastosowania na jednolitych typach obrazów przez osoby nietechniczne. Próby redagowania podobnie skamieniałych plików PDF przez niekompetentny personel doprowadziły do ​​usunięcia zredagowanych warstw i ujawnienia zredagowanych informacji, takich jak numery ubezpieczenia społecznego i inne informacje prywatne.

Tradycyjnie, dostawcy elektronicznego wykrywania byli kontraktowani na konwersję plików natywnych na obrazy TIFF (na przykład 10 obrazów dla 10-stronicowego dokumentu Microsoft Word) z plikiem ładującym do użycia w opartych na obrazach aplikacjach bazodanowych wykrywania. Coraz częściej aplikacje do przeglądania baz danych mają wbudowane natywne przeglądarki plików z funkcjami TIFF. Dzięki możliwościom zarówno plików natywnych, jak i plików obrazów, może zwiększyć lub zmniejszyć łączną wymaganą pamięć masową, ponieważ może istnieć wiele formatów i plików powiązanych z każdym indywidualnym plikiem natywnym. Wdrażanie, pamięć masowa i najlepsze praktyki stają się szczególnie istotne i niezbędne do utrzymania opłacalnych strategii.

Dane strukturalne są najczęściej tworzone w formacie tekstu rozdzielanego. Gdy liczba tabel podlegających odkryciu jest duża lub gdy relacje między tabelami są istotne, dane są tworzone w natywnym formacie bazy danych lub jako plik kopii zapasowej bazy danych.

Powszechne problemy

W projekt elektronicznego wykrywania może być zaangażowanych wiele różnych osób: między innymi prawnicy obu stron, specjaliści medycyny sądowej, menedżerowie IT i menedżerowie akt. Badania kryminalistyczne często wykorzystują specjalistyczną terminologię (na przykład „obraz” odnosi się do pozyskiwania mediów cyfrowych), co może prowadzić do zamieszania.

Podczas gdy prawnicy zaangażowani w spory sądowe starają się jak najlepiej zrozumieć firmy i organizacje, które reprezentują, mogą nie rozumieć zasad i praktyk obowiązujących w dziale IT firmy. W rezultacie niektóre dane mogą zostać zniszczone po nałożeniu legalnej blokady przez nieświadomych techników wykonujących swoje normalne obowiązki. Aby zwalczyć ten trend, wiele firm wdraża oprogramowanie, które odpowiednio przechowuje dane w sieci, zapobiegając przypadkowemu fałszowaniu danych. .

Biorąc pod uwagę złożoność nowoczesnych postępowań sądowych i różnorodność systemów informatycznych dostępnych na rynku, elektroniczne wykrywanie często wymaga od specjalistów IT zarówno z kancelarii (lub dostawcy), jak i ze stron postępowania, aby komunikować się bezpośrednio w celu rozwiązania problemu niezgodności technologicznych i uzgodnienia formatów produkcyjnych . Nieuzyskanie fachowej porady od wykwalifikowanego personelu często prowadzi do dodatkowego czasu i nieprzewidzianych kosztów związanych z pozyskiwaniem nowej technologii lub dostosowaniem istniejących technologii do zgromadzonych danych.

Wschodzące trendy

Alternatywne metody zbierania

Obecnie dwa główne podejścia do identyfikacji responsywnego materiału na maszynach nadzorczych to:

(1) tam, gdzie możliwy jest fizyczny dostęp do sieci organizacji - na każdym komputerze nadzorcy instalowane są agenty, które przesyłają duże ilości danych do indeksowania przez sieć na jeden lub więcej serwerów, które muszą być podłączone do sieci lub

(2) w przypadkach, w których dotarcie do fizycznej lokalizacji systemu depozytariusza jest niemożliwe lub niepraktyczne – urządzenia pamięci masowej są podłączane do maszyn depozytariusza (lub serwerów firmy), a następnie każda instancja pobierania jest wdrażana ręcznie.

W odniesieniu do pierwszego podejścia jest kilka kwestii:

  • W typowym procesie gromadzenia duże ilości danych są przesyłane przez sieć w celu zindeksowania, co ma wpływ na normalne operacje biznesowe
  • Proces indeksowania nie jest w 100% niezawodny w znajdowaniu responsywnego materiału
  • Administratorzy IT są generalnie niezadowoleni z instalacji agentów na maszynach nadzorców
  • Liczba jednoczesnych maszyn nadzorczych, które można przetworzyć, jest poważnie ograniczona ze względu na wymaganą przepustowość sieci

Nowa technologia jest w stanie rozwiązać problemy powstałe w pierwszym podejściu, uruchamiając aplikację całkowicie w pamięci na każdym komputerze nadzorcy i przesyłając przez sieć tylko responsywne dane. Proces ten został opatentowany i zawarty w narzędziu, które było przedmiotem referatu konferencyjnego.

W odniesieniu do drugiego podejścia, mimo że samozbieranie jest gorącym tematem w eDiscovery, problemy są rozwiązywane poprzez ograniczenie zaangażowania opiekuna do prostego podłączenia urządzenia i uruchomienia aplikacji w celu utworzenia zaszyfrowanego kontenera responsywnych dokumentów.

Przegląd wspomagany technologią

Przegląd wspomagany technologią (TAR) — znany również jako przegląd wspomagany komputerowo lub kodowanie predykcyjne — obejmuje zastosowanie nadzorowanego uczenia maszynowego lub podejść opartych na regułach w celu wywnioskowania trafności (lub reaktywności, uprawnień lub innych kategorii zainteresowań) ESI. Przegląd wspomagany technologią szybko ewoluował od czasu jego powstania około 2005 roku.

Po badaniach naukowych wskazujących na jego skuteczność, TAR został po raz pierwszy uznany przez sąd amerykański w 2012 r., przez sąd irlandzki w 2015 r., a przez sąd brytyjski w 2016 r.

Niedawno amerykański sąd ogłosił, że „prawo czarnych liter mówi, że tam, gdzie strona produkująca chce wykorzystać TRA do weryfikacji dokumentów, sądy na to zezwolą”. W kolejnej sprawie ten sam sąd stwierdził:

Dla jasności Trybunał uważa, że ​​obecnie w większości spraw TAR jest najlepszym i najskuteczniejszym narzędziem wyszukiwania. Dzieje się tak szczególnie zgodnie z badaniami naukowymi (cytowanymi w Rio Tinto), w których metodologia TAR wykorzystuje ciągłe aktywne uczenie się ("CAL"), które eliminuje problemy dotyczące zbioru nasion i stabilizacji narzędzia TAR. Sąd chciałby, aby w tym przypadku Miasto wykorzystało TRA. Ale Trybunał nie może i nie chce zmusić Miasta do tego. Może nadejść czas, kiedy TAR będzie tak szeroko stosowany, że odmowa korzystania z TAR może być nierozsądna. Jeszcze nas tam nie ma. Tak więc, pomimo tego, czego Trybunał może chcieć zrobić od strony odpowiadającej, Zasada 6 Sedony kontroluje. Wniosek Hylesa o zmuszenie Miasta do korzystania z TAR jest ODMOWA.

Konwergencja z zarządzaniem informacjami

Anegdotyczne dowody na ten pojawiający się trend wskazują na biznesową wartość zarządzania informacjami (IG), zdefiniowaną przez Gartnera jako „specyfikację praw decyzyjnych i ramy odpowiedzialności w celu zachęcenia do pożądanych zachowań w zakresie wyceny, tworzenia, przechowywania, wykorzystywania, archiwizowania i usuwania informacji. Obejmuje procesy, role, standardy i mierniki, które zapewniają efektywne i wydajne wykorzystanie informacji w celu umożliwienia organizacji osiągnięcia jej celów”.

W porównaniu z eDiscovery zarządzanie informacjami jako dyscyplina jest raczej nowa. Jednak konwergencja ma pozytywny wpływ. eDiscovery — jako branża warta wiele miliardów dolarów — szybko się rozwija i jest gotowa na przyjęcie zoptymalizowanych rozwiązań wzmacniających cyberbezpieczeństwo (w przypadku przetwarzania w chmurze). Od początku XXI wieku praktycy eDiscovery rozwinęli umiejętności i techniki, które można zastosować do zarządzania informacjami. Organizacje mogą wykorzystać wnioski wyciągnięte z eDiscovery, aby przyspieszyć swoją drogę do zaawansowanej struktury zarządzania informacjami.

Model referencyjny zarządzania informacjami (IGRM) ilustruje relacje między kluczowymi interesariuszami a cyklem życia informacji i podkreśla przejrzystość wymaganą do umożliwienia skutecznego zarządzania. Warto zauważyć, że zaktualizowana wersja IGRM v3.0 podkreśla, że ​​urzędnicy ds. prywatności i bezpieczeństwa są kluczowymi interesariuszami. Ten temat został poruszony w artykule zatytułowanym „Better E-Discovery: Unified Governance and the IGRM”, opublikowanym przez American Bar Association.

Zobacz też

Bibliografia

Linki zewnętrzne