stringtranslate.com

Электронное открытие

Электронное раскрытие (также ediscovery или e-discovery ) относится к раскрытию в юридических разбирательствах, таких как судебные разбирательства , правительственные расследования или запросы Закона о свободе информации , где запрашиваемая информация находится в электронном формате (часто называемая информацией, хранящейся в электронном виде , или ESI). [1] Электронное раскрытие подчиняется правилам гражданского судопроизводства и согласованным процессам, часто включающим проверку на предмет привилегированности и релевантности до того, как данные будут переданы запрашивающей стороне.

Электронная информация считается отличной от бумажной информации из-за ее нематериальной формы, объема, мимолетности и постоянства. Электронная информация обычно сопровождается метаданными , которые не встречаются в бумажных документах и ​​которые могут играть важную роль в качестве доказательства (например, дата и время написания документа могут быть полезны в деле об авторском праве ). Сохранение метаданных из электронных документов создает особые проблемы для предотвращения порчи .

В Соединенных Штатах на федеральном уровне электронное раскрытие регулируется общим правом , прецедентным правом и конкретными законами, но в первую очередь Федеральными правилами гражданского судопроизводства (FRCP), включая поправки, вступившие в силу 1 декабря 2006 года и 1 декабря 2015 года. [2] [3] Кроме того, государственные законы и регулирующие органы все чаще также рассматривают вопросы, связанные с электронным раскрытием. В Англии и Уэльсе применяются Часть 31 Правил гражданского судопроизводства [4] и Практическое указание 31B о раскрытии электронных документов. [5] В других юрисдикциях по всему миру также действуют правила, касающиеся электронного раскрытия.

Этапы процесса

Эталонная модель электронного обнаружения (EDRM) — это общепринятая диаграмма, которая представляет собой концептуальное представление этапов, включенных в процесс электронного обнаружения.

Идентификация

Фаза идентификации — это когда потенциально отвечающие требованиям документы определяются для дальнейшего анализа и проверки. В Соединенных Штатах в деле Зубулэйк против UBS Warburg достопочтенная Шира Шейндлин постановила, что невыдача письменного уведомления о юридическом удержании , когда обоснованно ожидается судебное разбирательство, будет считаться грубой халатностью. Это удержание привлекло дополнительное внимание к концепциям юридических удержаний, электронного раскрытия информации и электронного сохранения. [6] Идентифицируются хранители, которые владеют потенциально релевантной информацией или документами. Методы картирования данных часто используются для обеспечения полной идентификации источников данных. Поскольку объем данных может быть подавляющим или неопределенным на этом этапе, предпринимаются попытки разумно сократить общий объем на этом этапе — например, ограничить идентификацию документов определенным диапазоном дат или хранителями.

Сохранение

Обязанность сохранять начинается с обоснованного ожидания судебного разбирательства. Данные, идентифицированные как потенциально релевантные во время сохранения, помещаются в юридическое хранилище . Это гарантирует, что данные не могут быть уничтожены. Принимаются меры для обеспечения того, чтобы этот процесс был защитимым, в то время как конечная цель состоит в том, чтобы уменьшить вероятность порчи или уничтожения данных. Неспособность сохранить может привести к санкциям. Даже если суд не постановит, что неспособность сохранить является халатностью, он может заставить обвиняемого заплатить штраф, если утраченные данные ставят защиту «в невыгодное положение при установлении своей защиты». [7]

Коллекция

После сохранения документов можно начинать сбор. Сбор представляет собой передачу данных от компании ее юрисконсульту, который определит релевантность и распоряжение данными. Некоторые компании, которые часто сталкиваются с судебными разбирательствами, имеют программное обеспечение для быстрого размещения юридических удержаний у определенных хранителей при возникновении события (например, юридического уведомления) и немедленного начала процесса сбора. [8] Другим компаниям может потребоваться вызвать эксперта по цифровой криминалистике , чтобы предотвратить порчу данных. Размер и масштаб этого сбора определяются этапом идентификации.

Обработка

На этапе обработки собственные файлы готовятся к загрузке на платформу проверки документов . Часто этот этап также включает извлечение текста и метаданных из собственных файлов. На этом этапе применяются различные методы отбора данных, такие как дедупликация и де-NISTing. Иногда собственные файлы на этом этапе преобразуются в окаменевший, бумажный формат (например, PDF или TIFF), чтобы упростить редактирование и маркировку Bates .

Современные инструменты обработки данных также могут использовать передовые аналитические инструменты, помогающие юристам, занимающимся проверкой документов, более точно определять потенциально релевантные документы.

Обзор

На этапе проверки документы проверяются на предмет реагирования на запросы на раскрытие информации и на предмет привилегий. Различные платформы и сервисы проверки документов могут помочь во многих задачах, связанных с этим процессом, включая быстрое выявление потенциально релевантных документов и отбор документов по различным критериям (таким как ключевое слово, диапазон дат и т. д.). Большинство инструментов проверки также облегчают работу над делами для больших групп юристов по проверке документов, используя совместные инструменты и пакеты для ускорения процесса проверки и устранения дублирования работы.

Анализ

Качественный анализ контента, обнаруженного на этапе сбора и после сокращения на этапе предварительной обработки. Доказательства рассматриваются в контексте. Корреляционный анализ или контекстный анализ для извлечения структурированной информации, относящейся к делу. Может быть выполнено структурирование, например, построение временной шкалы или кластеризация по темам. Примером структуры может быть анализ с точки зрения клиента; здесь каждый следователь смотрит на одного агента, включенного в доказательства, могут быть выполнены дополнительные шаблоны, например, обсуждения или сетевой анализ вокруг людей.

Производство

Документы передаются адвокату противоположной стороны на основе согласованных спецификаций. Часто это производство сопровождается файлом загрузки, который используется для загрузки документов на платформу проверки документов. Документы могут быть созданы либо в виде собственных файлов, либо в окаменелом формате (например, PDF или TIFF ) вместе с метаданными .

Презентация

Демонстрация и объяснение доказательств перед аудиторией (на допросах, слушаниях, судебных процессах и т. д.). Идея заключается в том, что аудитория понимает презентацию, а непрофессионалы могут следить за интерпретацией. Здесь основное внимание уделяется ясности и простоте понимания. Исходная форма данных должна быть абстрагирована, визуализирована и расширена в контексте презентации. Результаты анализа должны быть предметом презентации. Четкая документация должна обеспечивать воспроизводимость.

Типы информации, хранящейся в электронном виде

Любые данные, хранящиеся в электронной форме, могут быть предметом производства в соответствии с общими правилами eDiscovery. Этот тип данных исторически включал электронную почту и офисные документы (электронные таблицы, презентации, документы, PDF-файлы и т. д.), но также может включать фотографии, видео, мгновенные сообщения, инструменты для совместной работы, текст (SMS), приложения для обмена сообщениями, социальные сети, эфемерные сообщения, Интернет вещей (умные устройства, такие как Fitbits, умные часы, Alexa Alexa, Apple Siri, Nest), базы данных и другие типы файлов.

В ediscovery также включены « сырые данные », которые судебные следователи могут просматривать на предмет скрытых доказательств. Исходный формат файла известен как «родной» формат . Судебные приставы могут просматривать материалы из ediscovery в одном из нескольких форматов: печатная бумага, «родной файл» или окаменевший, бумажный формат, такой как файлы PDF или изображения TIFF. Современные платформы для просмотра документов допускают использование родных файлов и позволяют преобразовывать их в TIFF и снабжать штампом Бейтса для использования в суде.

Электронные сообщения

В 2006 году поправки Верховного суда США к Федеральным правилам гражданского судопроизводства создали категорию электронных записей, в которой впервые были прямо указаны электронные письма и мгновенные сообщения в качестве записей, которые, скорее всего, будут архивироваться и предоставляться при необходимости.

Один из видов проблем с сохранением возник во время судебного процесса Зубулэйк против UBS Warburg LLC. На протяжении всего дела истец утверждал, что доказательства, необходимые для доказательства дела, существуют в электронных письмах, хранящихся в собственных компьютерных системах UBS. Поскольку запрошенные электронные письма либо не были найдены, либо уничтожены, суд постановил, что они, скорее всего, существовали, чем нет. Суд постановил, что хотя юрисконсульт корпорации распорядился сохранить все потенциальные доказательства обнаружения, включая электронные письма, сотрудники, к которым применялось указание, не выполнили его. Это привело к существенным санкциям против UBS.

Для установления подлинности некоторые системы архивации применяют уникальный код к каждому архивированному сообщению или чату. Системы предотвращают изменение исходных сообщений, сообщения не могут быть удалены, и неавторизованные лица не могут получить к ним доступ.

Формализованные изменения в Федеральных правилах гражданского судопроизводства в декабре 2006 и 2007 гг. фактически заставили гражданских истцов соблюдать режим соблюдения в отношении их надлежащего хранения и управления электронной хранимой информацией (ESI). Ненадлежащее управление ESI может привести к обнаружению порчи доказательств и наложению одной или нескольких санкций, включая инструкции присяжных о неблагоприятных выводах, упрощенное судебное решение , денежные штрафы и другие санкции. В некоторых случаях, таких как Qualcomm против Broadcom , адвокаты могут предстать перед адвокатом. [9]

Базы данных и другие структурированные данные

Структурированные данные обычно находятся в базах данных или наборах данных. Они организованы в таблицы со столбцами, строками и определенными типами данных. Наиболее распространенными являются системы управления реляционными базами данных ( СУБД ), которые способны обрабатывать большие объемы данных, такие как Oracle , IBM Db2 , Microsoft SQL Server , Sybase и Teradata . Домен структурированных данных также включает электронные таблицы (не все электронные таблицы содержат структурированные данные, но те, которые имеют данные, организованные в таблицы, подобные базам данных), настольные базы данных, такие как FileMaker Pro и Microsoft Access , структурированные плоские файлы , XML- файлы, витрины данных , хранилища данных и т. д.

Аудио

Голосовая почта часто может быть обнаружена в соответствии с правилами электронного раскрытия информации. Работодатели могут быть обязаны сохранять голосовую почту, если ожидается судебное разбирательство с участием этого сотрудника. Данные голосовых помощников, таких как Amazon Alexa и Siri, использовались в уголовных делах. [10]

Форматы отчетности

Хотя преобразование документов в статические форматы изображений ( TIFF и JPEG ) стало стандартным методом проверки документов на протяжении почти двух десятилетий, просмотр в собственном формате стал более популярным как метод проверки документов примерно с 2004 года. Поскольку он требует проверки документов в их исходных форматах файлов, приложения и наборы инструментов, способные открывать несколько форматов файлов, также стали популярными. Это также относится к рынкам хранения ECM (Enterprise Content Management), которые быстро сближаются с технологиями ESI.

Окаменение подразумевает преобразование собственных файлов в формат изображения, который не требует использования собственных приложений. Это полезно при редактировании привилегированной или конфиденциальной информации, поскольку инструменты редактирования изображений традиционно более зрелые и их легче применять к однородным типам изображений нетехническим людям. Попытки отредактировать похожим образом окаменевшие файлы PDF некомпетентным персоналом привели к удалению отредактированных слоев и раскрытию отредактированной информации, такой как номера социального страхования и другая частная информация. [11] [12]

Традиционно поставщики электронных открытий заключали контракты на преобразование собственных файлов в изображения TIFF (например, 10 изображений для 10-страничного документа Microsoft Word ) с загрузочным файлом для использования в приложениях баз данных обзора открытий на основе изображений. Все чаще приложения обзора баз данных имеют встроенные собственные просмотрщики файлов с возможностями TIFF. С возможностями как собственных, так и файлов изображений, это может либо увеличить, либо уменьшить общее необходимое хранилище, поскольку с каждым отдельным собственным файлом может быть связано несколько форматов и файлов. Развертывание, хранение и передовые практики становятся особенно важными и необходимыми для поддержания экономически эффективных стратегий.

Структурированные данные чаще всего производятся в формате текста с разделителями. Когда число таблиц, подлежащих обнаружению, велико или связи между таблицами существенны, данные производятся в собственном формате базы данных или в виде файла резервной копии базы данных. [13]

Распространенные проблемы

В проекте электронного раскрытия информации могут участвовать несколько разных людей: юристы обеих сторон, специалисты по судебной экспертизе, ИТ-менеджеры и менеджеры по записям, среди прочих. Судебная экспертиза часто использует специализированную терминологию (например, «изображение» относится к получению цифровых носителей), что может привести к путанице. [1]

Хотя юристы, участвующие в судебных разбирательствах, стараются изо всех сил понять компании и организации, которые они представляют, они могут не понимать политики и практики, применяемые в ИТ- отделе компании. В результате некоторые данные могут быть уничтожены после того, как неосведомленные технические специалисты, выполняющие свои обычные обязанности, выдали юридическое удержание. Многие компании внедряют программное обеспечение, которое должным образом сохраняет данные в сети, чтобы бороться с этой тенденцией, предотвращая непреднамеренную порчу данных.

Учитывая сложность современных судебных разбирательств и широкий спектр информационных систем на рынке, электронное раскрытие информации часто требует, чтобы ИТ-специалисты как из офиса адвоката (или поставщика), так и стороны судебного разбирательства напрямую общались для устранения несовместимости технологий и согласования форматов производства. Невозможность получить экспертную консультацию от знающего персонала часто приводит к дополнительным временным и непредвиденным расходам на приобретение новых технологий или адаптацию существующих технологий для размещения собранных данных.

Новые тенденции

Альтернативные методы сбора

В настоящее время существуют два основных подхода к идентификации отзывчивого материала на машинах-кастодианах:

(1) если возможен физический доступ к сети организации, на каждой машине-хранителе устанавливаются агенты, которые передают большие объемы данных для индексации по сети на один или несколько серверов, которые должны быть подключены к сети или

(2) в случаях, когда невозможно или нецелесообразно присутствовать на физическом месте расположения системы хранения, устройства хранения подключаются к машинам хранения (или серверам компании), а затем каждый экземпляр сбора данных развертывается вручную.

В отношении первого подхода возникает несколько вопросов:

Новая технология способна решать проблемы, созданные первым подходом, запуская приложение полностью в памяти на каждой машине-хранителе и передавая по сети только ответные данные. Этот процесс был запатентован [14] и воплощен в инструменте, который был предметом доклада на конференции. [15]

Что касается второго подхода, то, несмотря на то, что самостоятельный сбор является актуальной темой в eDiscovery, проблемы решаются путем ограничения участия хранителя простым подключением устройства и запуском приложения для создания зашифрованного контейнера адаптивных документов. [16]

Независимо от метода, принятого для сбора и обработки данных, у практиков мало ресурсов для оценки различных инструментов. Это проблема из-за значительной стоимости решений eDiscovery. Несмотря на ограниченные возможности получения пробных лицензий для инструментов, существенным препятствием для процесса оценки является создание подходящей среды для тестирования таких инструментов. Адамс предлагает использовать Microsoft Deployment Lab, которая автоматически создает небольшую виртуальную сеть, работающую под управлением HyperV [17]

Обзор с использованием технологий

Обзор с использованием технологий (TAR) — также известный как обзор с использованием компьютера или предиктивное кодирование — включает применение контролируемого машинного обучения или подходов на основе правил для определения релевантности (или отзывчивости, привилегированности или других категорий интереса) ESI. [18] Обзор с использованием технологий быстро развивался с момента его создания около 2005 года. [19] [20]

После проведения исследований, показавших его эффективность, [21] [22] TAR был впервые признан судом США в 2012 году, [23] ирландским судом в 2015 году, [24] и британским судом в 2016 году. [25]

Недавно суд США заявил, что «в соответствии с черным законом , если сторона-производитель хочет использовать TAR для проверки документов, суды разрешат это». [26] В последующем деле [27] тот же суд заявил:

Чтобы внести ясность, Суд считает, что для большинства дел сегодня TAR является лучшим и наиболее эффективным инструментом поиска. Это особенно верно, согласно исследованиям (цитируемым в Rio Tinto [26] ), где методология TAR использует непрерывное активное обучение («CAL») [28] , что устраняет проблемы с начальным набором и стабилизацией инструмента TAR. Суд хотел бы, чтобы Город использовал TAR в этом случае. Но Суд не может и не будет заставлять Город делать это. Может наступить время, когда TAR будет использоваться настолько широко, что для стороны может быть неразумно отказываться от использования TAR. Мы еще не достигли этого. Таким образом, несмотря на то, что Суд может хотеть, чтобы сделала отвечающая сторона, Принцип Седоны 6 [29] имеет решающее значение. Заявление Хайлза о принуждении Города использовать TAR ОТКЛОНЕНО.

Гроссман и Кормак определяют TAR в «Обзоре законодательства федеральных судов» следующим образом:

Процесс приоритизации или кодирования коллекции документов с использованием компьютеризированной системы, которая использует человеческие суждения одного или нескольких экспертов по предметной области на меньшем наборе документов, а затем экстраполирует эти суждения на оставшуюся коллекцию документов. Некоторые методы TAR используют алгоритмы машинного обучения для различения релевантных и нерелевантных документов на основе обучающих примеров, закодированных как релевантные или нерелевантные экспертами по предметной области, в то время как другие методы TAR выводят систематические правила, которые имитируют процесс принятия решений экспертами. Процессы TAR обычно включают статистические модели и/или методы выборки для руководства процессом и измерения общей эффективности системы. [30]

Конвергенция с управлением информацией

Отдельные свидетельства этой новой тенденции указывают на ценность управления информацией (IG) для бизнеса, определяемую Gartner как «спецификация прав принятия решений и структура подотчетности для поощрения желаемого поведения при оценке, создании, хранении, использовании, архивировании и удалении информации. Она включает в себя процессы, роли, стандарты и показатели, которые обеспечивают эффективное и действенное использование информации, позволяя организации достигать своих целей».

По сравнению с eDiscovery управление информацией как дисциплина относительно новое. Тем не менее, есть тяга к конвергенции. eDiscovery — многомиллиардная индустрия — быстро развивается, готовая принять оптимизированные решения, которые усиливают кибербезопасность (для облачных вычислений). С начала 2000-х годов специалисты по eDiscovery разработали навыки и методы, которые можно применять к управлению информацией. Организации могут применять уроки, извлеченные из eDiscovery, чтобы ускорить свой путь к сложной структуре управления информацией.

Эталонная модель управления информацией (IGRM) иллюстрирует отношения между ключевыми заинтересованными сторонами и жизненным циклом информации и подчеркивает прозрачность, необходимую для обеспечения эффективного управления. Обновленная модель IGRM v3.0 подчеркивает, что сотрудники по вопросам конфиденциальности и безопасности являются важными заинтересованными сторонами. Эта тема рассматривается в статье под названием «Better Ediscovery: Unified Governance and the IGRM», опубликованной Американской ассоциацией юристов. [31]

Смотрите также

Ссылки

  1. ^ ab Various (2009). Eoghan Casey (ред.). Справочник по цифровой криминалистике и расследованию. Academic Press. стр. 567. ISBN 978-0-12-374267-4. Получено 27 августа 2010 г.
  2. ^ «Федеральные правила гражданского судопроизводства». ЛИИ / Институт правовой информации .
  3. ^ "Поправки 2015 года" (PDF) . Архивировано из оригинала (PDF) 2017-06-12 . Получено 2017-06-27 .
  4. ^ Министерство юстиции, ЧАСТЬ 31 — РАСКРЫТИЕ И ПРОВЕРКА ДОКУМЕНТОВ, дата обращения 11 сентября 2022 г.
  5. ^ Министерство юстиции, ПРАКТИЧЕСКОЕ РУКОВОДСТВО 31B – РАСКРЫТИЕ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ, последнее обновление 1 октября 2020 г., дата обращения 11 сентября 2022 г.
  6. ^ «Судья Шейндлин проявил большую проницательность и лидерство». 28 марта 2016 г.
  7. ^ "Прецедентное право AJ Holdings против IP Holdings". 13 января 2015 г.
  8. ^ Logikcull. "Юридическое удержание и сохранение данных | Полное руководство по раскрытию электронных данных | Logikcull". Logikcull . Получено 08.06.2018 .
  9. ^ Qualcomm против Broadcom: Последствия для Electronic Discovery accessdate=2014-10-19
  10. ^ Салливан, Кейси С. «Как Интернет вещей раскрывает убийства и меняет подход к раскрытию информации» . Получено 08.06.2018 .
  11. ^ Кинкейд, Джейсон (11 февраля 2009 г.). «AP раскрывает подробности соглашения Facebook/ConnectU о величайшем взломе в истории». TechCrunch .
  12. Шнайер, Брюс (26 июня 2006 г.). «Еще одна неудача редактирования». Шнайер о безопасности. Schneier.com .
  13. ^ "Конференция в Седоне®". thesedonaconference.org .
  14. ^ «Метод и система поиска и сбора информации, хранящейся в электронном виде». Эллиот Спенсер, Сэмюэл Дж. Бейкер, Эрик Андерсен, Perlustro LP. 2009-11-25. {{cite journal}}: Цитировать журнал требует |journal=( помощь )CS1 maint: другие ( ссылка )
  15. ^ Ричард, Адамс; Грэм, Манн; Валери, Хоббс (2017). «ISEEK, инструмент для высокоскоростного, параллельного, распределенного сбора криминалистических данных». Research Online . doi :10.4225/75/5a838d3b1d27f.
  16. ^ «Услуги цифровой криминалистики». www.ricoh-usa.com .
  17. ^ https://espace.curtin.edu.au/bitstream/handle/20.500.11937/93974/Adams%20RB%202023%20Public.pdf?sequence=1&isAllowed=y
  18. ^ Гроссман, Мора Р.; Кормак, Гордон В. (январь 2013 г.). «Глоссарий Гроссмана-Кормака по технологическому обзору с предисловием Джона М. Фаччиолы, мирового судьи США» (PDF) . Обзор федерального судопроизводства . 7 (1). Стэннардсвилл, Вирджиния: Ассоциация федеральных мировых судей: 6 . Получено 14 августа 2016 г. .
  19. ^ Gricks, Thomas C. III; Ambrogi, Robert J. (17 ноября 2015 г.). «Краткая история технологического анализа». Law Technology Today . Чикаго, Иллинойс: Американская ассоциация юристов . Получено 14 августа 2016 г.
  20. ^ Конференция в Седоне. TAR Case Law Primer Публичные комментарии Версия Август 2016 Получено 17 августа 2016 г.
  21. ^ Ройтблат, Герберт; Кершоу, Энн. «Категоризация документов в юридическом электронном раскрытии: компьютерная классификация против ручного просмотра». Журнал Ассоциации информационной науки и технологий . 61 (1). Хобокен, Нью-Джерси: Wiley-Blackwell : 1–10 . Получено 14 августа 2016 г.
  22. ^ Richmond Journal of Law & Technology Обзор с использованием технологий в ediscovery может быть более эффективным и действенным, чем ручная проверка Получено 14 августа 2016 г.
  23. SDNY (2012). Мур против Publicis. Архивировано 10 марта 2013 г. на Wayback Machine. Получено 13 августа 2016 г.
  24. Высокий суд Ирландии (2015). Irish Bank Resolution Corporation Limited против Шона Куинна Получено 13 августа 2016 г.
  25. Канцелярия Высокого суда правосудия, Великобритания (2016). Pyrrho Investments Ltd против MWB Property Ltd Получено 13 августа 2016 г.
  26. ^ ab SDNY (2015). Rio Tinto против Vale Получено 14 августа 2016 г.
  27. SDNY (2016). Hyles v. New York City Получено 14 августа 2016 г.
  28. ^ Practical Law Journal (2016). Непрерывное активное обучение для TAR Получено 14 августа 2016 г.
  29. ^ Конференция Седона (2007). Рекомендации и принципы передового опыта для решения проблемы производства электронных документов Архивировано 06.07.2016 в Wayback Machine
  30. ^ Гроссман, Мора Р. и Гордон В. Кормак. «Обзор технологически-ассистированного обзора». Перспективы предиктивного кодирования и других передовых технологий поиска и обзора для практикующих юристов (ABA 2016) (2016).
  31. Статья (2012). Ледергербер, Маркус (ред.). «Лучшее электронное открытие: унифицированное управление и IGRM». Американская ассоциация юристов. Архивировано из оригинала 2016-10-11 . Получено 2016-08-21 .

Внешние ссылки