Электронное открытие - Electronic discovery

Электронное обнаружение (также Ediscovery или Ediscovery ) относится к открытию в судебных процессах , такие как судебный процесс , правительственных расследования, или Закон о свободе информации запросов, где искомой информации в электронном виде (часто упоминается как хранящиеся в электронном виде информации или ESI). Электронное раскрытие информации регулируется правилами гражданского судопроизводства и согласованными процессами, часто включающими проверку на предмет конфиденциальности и актуальности перед передачей данных запрашивающей стороне.

Электронная информация считается отличной от бумажной из-за ее нематериальной формы, объема, быстротечности и постоянства. Электронная информация обычно сопровождается метаданными , которых нет в бумажных документах, и которые могут играть важную роль в качестве доказательства (например, дата и время написания документа могут быть полезны в деле об авторском праве ). Сохранение метаданных из электронных документов создает особые проблемы для предотвращения кражи . В Соединенных Штатах на федеральном уровне электронное обнаружение регулируется общим правом, прецедентным правом, конкретными законодательными актами, но в первую очередь Федеральными правилами гражданского судопроизводства (FRCP), включая поправки, вступившие в силу 1 декабря 2006 г. и 1 декабря 2015 г. Кроме того, государственные законы и регулирующие органы все чаще обращаются к вопросам, связанным с электронным открытием. В других юрисдикциях по всему миру также есть правила, касающиеся электронного обнаружения, в том числе Часть 31 Правил гражданского судопроизводства в Англии и Уэльсе .

Этапы процесса

Electronic Discovery Reference Model (EDRM) является повсеместной диаграммой , которая представляет собой концептуальное представление этих этапов , участвующих в процессе электронного обнаружения.

Идентификация

На этапе идентификации идентифицируются потенциально подходящие документы для дальнейшего анализа и проверки. В Соединенных Штатах в деле Зубулаке против UBS Warburg , Hon. Шира Шейндлин постановила, что невыполнение письменного уведомления о задержании, когда обоснованно ожидается судебное разбирательство, будет считаться грубой халатностью. Этот холдинг привел к дополнительному вниманию к концепциям юридических удержаний, электронного обнаружения и электронного хранения. Определяются хранители, которые владеют потенциально важной информацией или документами. Чтобы обеспечить полную идентификацию источников данных , часто используются методы отображения данных . Поскольку объем данных на этом этапе может быть огромным или неопределенным, делаются попытки разумно сократить общий объем на этом этапе - например, ограничить идентификацию документов определенным диапазоном дат или хранителями.

Сохранение

Обязанность сохранить начинается с разумного ожидания судебного разбирательства. Во время хранения данные, идентифицированные как потенциально актуальные, переводятся в режим ожидания . Это гарантирует, что данные не могут быть уничтожены. Принимаются меры к тому, чтобы этот процесс был защищен, а конечная цель - снизить вероятность кражи или уничтожения данных. Несохранение может привести к санкциям. Даже если суд признал несохранение небрежностью, он может заставить обвиняемого заплатить штраф, если утерянные данные поставят защиту «в неоправданно невыгодное положение при обосновании своей защиты».

Коллекция

После сохранения документов можно начинать сбор. Сбор - это передача данных от компании их юрисконсульту, который определит актуальность и порядок использования данных. Некоторые компании, которые часто сталкиваются с судебными тяжбами, имеют программное обеспечение, позволяющее быстро наложить судебный запрет на определенных хранителей при возникновении события (например, юридическое уведомление) и немедленно начать процесс взыскания. Другим компаниям может потребоваться вызов эксперта по цифровой криминалистике, чтобы предотвратить кражу данных. Размер и масштаб этой коллекции определяется этапом идентификации.

Обработка

На этапе обработки собственные файлы подготавливаются для загрузки в платформу проверки документов. Часто этот этап также включает извлечение текста и метаданных из исходных файлов. На этом этапе используются различные методы отбора данных, такие как дедупликация и удаление NIST. Иногда собственные файлы на этом этапе преобразуются в застывший, похожий на бумагу формат (например, PDF или TIFF), чтобы упростить редактирование и маркировку .

Современные инструменты обработки могут также использовать расширенные аналитические инструменты, чтобы помочь поверенным, рецензирующим документы, более точно идентифицировать потенциально релевантные документы.

Рассмотрение

На этапе проверки документы проверяются на предмет соответствия запросам на обнаружение и наличия привилегий. Различные платформы проверки документов могут помочь в решении многих задач, связанных с этим процессом, включая быструю идентификацию потенциально релевантных документов и отбраковку документов по различным критериям (таким как ключевое слово, диапазон дат и т. Д.). Большинство инструментов рецензирования также упрощают работу больших групп юристов по рецензированию документов с делами, предлагая инструменты и пакеты для совместной работы, чтобы ускорить процесс рецензирования и исключить дублирование работы.

Производство

Документы передаются адвокату противной стороны в соответствии с согласованными спецификациями. Часто это производство сопровождается файлом загрузки, который используется для загрузки документов в платформу для просмотра документов. Документы могут быть созданы либо в виде собственных файлов, либо в окаменелом формате (таком как PDF или TIFF ) вместе с метаданными .

Типы информации, хранящейся в электронном виде

Любые данные, которые хранятся в электронной форме, могут быть обработаны в соответствии с общими правилами eDiscovery. Этот тип данных исторически включал электронную почту и офисные документы, но также может включать фотографии, видео, базы данных и другие типы файлов.

В электронное обнаружение также включаются « необработанные данные », которые судебно-медицинские эксперты могут просматривать на предмет скрытых доказательств. Исходный формат файла известен как «собственный» формат . Судебные органы могут просматривать материалы из электронного открытия в одном из нескольких форматов: печатная бумага, «исходный файл» или в окаменелом, похожем на бумагу формате, таком как файлы PDF или изображения TIFF. Современные платформы просмотра документов позволяют использовать собственные файлы и конвертировать их в формат TIFF и штамп Бейтса для использования в суде.

Электронные сообщения

В 2006 году поправки Верховного суда США к Федеральным правилам гражданского судопроизводства создали категорию электронных записей, в которой впервые в явном виде были указаны электронные письма и чаты с мгновенными сообщениями как вероятные записи, которые будут архивироваться и создаваться в случае необходимости. Одна из проблем с сохранностью возникла во время судебного процесса по делу Зубулаке против UBS Warburg LLC. На протяжении всего дела истец утверждал, что доказательства, необходимые для доказательства дела, существовали в электронных письмах, хранящихся в собственных компьютерных системах UBS. Поскольку запрошенные электронные письма так и не были найдены или уничтожены, суд счел, что они скорее существовали, чем нет. Суд установил, что, хотя адвокат корпорации распорядился сохранить все потенциальные доказательства открытия, в том числе электронные письма, сотрудники, к которым применялась директива, не выполнили ее. Это привело к серьезным санкциям против UBS.

Некоторые системы архивирования применяют уникальный код к каждому заархивированному сообщению или чату для установления подлинности. Системы предотвращают изменение исходных сообщений, сообщения не могут быть удалены, и сообщения не могут быть доступны посторонним лицам.

Формализованные изменения в Федеральных правилах гражданского судопроизводства в декабре 2006 г. и в 2007 г. фактически вынудили участников гражданского процесса перейти к режиму соблюдения требований в отношении надлежащего хранения и управления хранимой в электронном виде информации (ESI). Неправильное управление ESI может привести к обнаружению фальсификации доказательств и наложению одной или нескольких санкций, в том числе инструкций жюри о неблагоприятных выводах, суммарного судебного решения, денежных штрафов и других санкций. В некоторых случаях, таких как Qualcomm против Broadcom , адвокаты могут предстать перед коллегией адвокатов.

Базы данных и другие структурированные данные

Структурированные данные обычно хранятся в базах данных или наборах данных. Он организован в виде таблиц со столбцами и строками вместе с определенными типами данных. Наиболее распространены системы управления реляционными базами данных ( СУБД ), способные обрабатывать большие объемы данных, такие как Oracle , IBM DB2 , Microsoft SQL Server , Sybase и Teradata . Домен структурированных данных также включает в себя электронные таблицы (не все электронные таблицы содержат структурированные данные, но те, которые содержат данные, организованные в виде таблиц, подобных базам данных), настольные базы данных, такие как FileMaker Pro и Microsoft Access , структурированные плоские файлы , файлы XML , витрины данных, хранилища данных, и т.п.

Аудио

Голосовую почту часто можно обнаружить в соответствии с правилами электронного обнаружения. Работодатели могут быть обязаны сохранить голосовую почту, если ожидается судебный процесс с участием этого сотрудника. Данные голосовых помощников, таких как Amazon Alexa и Siri, использовались в уголовных делах.

Форматы отчетности

Хотя преобразование документов в статические форматы изображений (tiff и jpeg ) стало стандартным методом проверки документов на протяжении почти двух десятилетий, рецензирование в собственном формате стало популярным как метод рецензирования документов примерно с 2004 года. также стали популярными оригинальные форматы файлов, приложения и наборы инструментов, способные открывать файлы различных форматов. Это также верно и для рынков хранения данных ECM (Enterprise Content Management), которые быстро сходятся с технологиями ESI.

Окаменение включает в себя преобразование собственных файлов в формат изображения, не требующий использования собственных приложений. Это полезно в редакции от привилегированной или конфиденциальной информации, так как инструменты исправления для изображений традиционно более зрелые, и легче применять на однородных типах изображений нетехнических людей. Попытки отредактировать такие же окаменевшие файлы PDF некомпетентным персоналом привели к удалению отредактированных слоев и раскрытию отредактированной информации, такой как номера социального страхования и другую личную информацию.

Традиционно с поставщиками электронных средств обнаружения заключались контракты на преобразование собственных файлов в изображения TIFF (например, 10 изображений для 10-страничного документа Microsoft Word) с загрузочным файлом для использования в приложениях базы данных обзора обнаружения на основе изображений. Все чаще в приложения для просмотра баз данных встроены собственные средства просмотра файлов с возможностями TIFF. Обладая возможностями как собственных файлов, так и файлов изображений, он может либо увеличить, либо уменьшить общую необходимую память, поскольку с каждым отдельным собственным файлом может быть связано несколько форматов и файлов. Развертывание, хранение и передовые методы становятся особенно важными и необходимыми для поддержки экономически эффективных стратегий.

Структурированные данные чаще всего создаются в текстовом формате с разделителями. Когда количество таблиц, подлежащих обнаружению, велико или отношения между таблицами имеют существенное значение, данные создаются в собственном формате базы данных или в виде файла резервной копии базы данных.

Общие проблемы

В проекте электронного обнаружения могут быть задействованы разные люди: юристы с обеих сторон, судебно-медицинские эксперты, ИТ-менеджеры и менеджеры по документации, среди прочих. В судебной экспертизе часто используется специализированная терминология (например, «изображение» относится к приобретению цифровых носителей), что может привести к путанице.

Хотя адвокаты, участвующие в судебных разбирательствах, изо всех сил стараются понять компании и организации, которые они представляют, они могут не понимать политики и практики, применяемые в ИТ- отделе компании. В результате некоторые данные могут быть уничтожены после того, как неосведомленные технические специалисты, выполняющие свои обычные обязанности, выпустили юридическое удержание. Чтобы бороться с этой тенденцией, многие компании развертывают программное обеспечение, которое должным образом сохраняет данные в сети, предотвращая случайную кражу данных.

Учитывая сложность современных судебных разбирательств и широкий спектр информационных систем на рынке, электронное обнаружение часто требует, чтобы ИТ-специалисты как из офиса поверенного (или поставщика), так и сторон судебного процесса напрямую общались для решения проблем несовместимости технологий и согласования производственных форматов. . Неспособность получить квалифицированный совет от знающего персонала часто приводит к дополнительному времени и непредвиденным расходам на приобретение новой технологии или адаптацию существующих технологий для размещения собранных данных.

Новые тенденции

Альтернативные методы сбора

В настоящее время существуют два основных подхода к выявлению реагирующих материалов на машинах-хранителях:

(1) там, где возможен физический доступ к сети организации - на каждой машине-хранителе устанавливаются агенты, которые отправляют большие объемы данных для индексации по сети на один или несколько серверов, которые должны быть подключены к сети или

(2) для случаев, когда невозможно или нецелесообразно посещать физическое местоположение системы хранения - устройства хранения подключаются к машинам-хранителям (или серверам компании), а затем каждый экземпляр сбора развертывается вручную.

В отношении первого подхода есть несколько вопросов:

  • В типичном процессе сбора большие объемы данных передаются по сети для индексации, и это влияет на нормальные бизнес-операции.
  • Процесс индексации не на 100% надежен при поиске адаптивного материала.
  • ИТ-администраторы, как правило, недовольны установкой агентов на машинах-хранителях.
  • Количество одновременно обслуживаемых машин-хранителей сильно ограничено из-за требуемой пропускной способности сети.

Новая технология способна решать проблемы, вызванные первым подходом, путем запуска приложения полностью в памяти на каждой машине-хранителе и передачи по сети только ответных данных. Этот процесс был запатентован и воплощен в инструменте, который был предметом доклада на конференции.

Что касается второго подхода, несмотря на то, что самосборка является горячей темой в eDiscovery, проблемы решаются путем ограничения участия хранителя простым подключением устройства и запуском приложения для создания зашифрованного контейнера реагирующих документов.

Обзор с помощью технологий

Проверка с помощью технологий (TAR) - также известная как компьютерная проверка или прогнозирующее кодирование - включает применение контролируемого машинного обучения или основанных на правилах подходов для определения релевантности (или скорости реагирования, привилегий или других категорий интересов) ESI. Обзор с помощью технологий быстро развивался с момента его создания примерно в 2005 году.

После исследований, показывающих его эффективность, TAR был впервые признан судом США в 2012 году, ирландским судом в 2015 году и судом Великобритании в 2016 году.

Недавно суд США объявил, что это «закон с черной буквой, согласно которому в тех случаях, когда производящая сторона хочет использовать TAR для проверки документов, суды это разрешат». В последующем деле тот же суд заявил:

Чтобы быть ясным, Суд считает, что для большинства дел сегодня TAR является лучшим и наиболее эффективным инструментом поиска. Это особенно верно, согласно исследованиям (цитируемым в Rio Tinto), где методология TAR использует непрерывное активное обучение («CAL»), которое устраняет проблемы с набором семян и стабилизацией инструмента TAR. Суд хотел бы, чтобы городские власти использовали TAR в этом деле. Но Суд не может и не будет принуждать город к этому. Может наступить время, когда TAR будет настолько широко использоваться, что для стороны будет неразумно отказываться от использования TAR. Мы еще не там. Таким образом, несмотря на то, что Суд мог бы потребовать от ответчика, Принцип 6 Sedona имеет преимущественную силу. Заявление Хайлса о принуждении города к использованию TAR ОТКАЗАНО.

Конвергенция с управлением информацией

Неофициальные данные об этой новой тенденции указывают на ценность управления информацией (IG) для бизнеса , определяемую Gartner как «спецификацию прав на принятие решений и структуру подотчетности для поощрения желательного поведения при оценке, создании, хранении, использовании, архивировании и удалении. информации. Он включает процессы, роли, стандарты и показатели, которые обеспечивают эффективное и действенное использование информации, позволяя организации достичь своих целей ».

По сравнению с eDiscovery, управление информацией как дисциплина довольно ново. Тем не менее, есть тяга к сближению. eDiscovery - это многомиллиардная отрасль, которая быстро развивается и готова использовать оптимизированные решения, повышающие кибербезопасность (для облачных вычислений). С начала 2000-х годов специалисты по обнаружению электронных данных разработали навыки и методы, которые можно применить к управлению информацией. Организации могут применить уроки, извлеченные из eDiscovery, чтобы ускорить свой путь к сложной структуре управления информацией.

Эталонная модель управления информацией (IGRM) иллюстрирует отношения между ключевыми заинтересованными сторонами и жизненным циклом информации и подчеркивает прозрачность, необходимую для обеспечения эффективного управления. Примечательно, что обновленная версия IGRM v3.0 подчеркивает, что сотрудники по вопросам конфиденциальности и безопасности являются важными заинтересованными сторонами. Эта тема рассматривается в статье «Лучшее электронное открытие: унифицированное управление и IGRM», опубликованной Американской ассоциацией юристов.

Смотрите также

Рекомендации

Внешние ссылки