stringtranslate.com

Электронное открытие

Электронное обнаружение (также электронное обнаружение или электронное обнаружение ) относится к раскрытию в ходе судебных разбирательств, таких как судебные разбирательства , правительственные расследования или запросы Закона о свободе информации , когда искомая информация находится в электронном формате (часто называемом информацией, хранящейся в электронном виде или ESI). [1] Электронное раскрытие регулируется правилами гражданского судопроизводства и согласованными процессами, часто включающими проверку привилегий и актуальности перед передачей данных запрашивающей стороне.

Электронная информация отличается от бумажной информации из-за ее неосязаемой формы, объема, быстротечности и устойчивости. Электронная информация обычно сопровождается метаданными , которых нет в бумажных документах и ​​которые могут играть важную роль в качестве доказательства (например, дата и время написания документа могут быть полезны в деле об авторских правах ). Сохранение метаданных электронных документов создает особые проблемы для предотвращения порчи .

В Соединенных Штатах на федеральном уровне электронное раскрытие регулируется общим правом , прецедентным правом и конкретными законами, но в первую очередь Федеральными правилами гражданского судопроизводства (FRCP), включая поправки, вступающие в силу 1 декабря 2006 г. и 1 декабря 2015 г. [2] [3] Кроме того, законы штата и регулирующие органы все чаще решают вопросы, связанные с электронными открытиями. В Англии и Уэльсе применяются Часть 31 Правил гражданского судопроизводства [4] и Практическое указание 31B о раскрытии электронных документов. [5] В других юрисдикциях по всему миру также действуют правила, касающиеся электронного открытия.

Этапы процесса

Эталонная модель электронного обнаружения (EDRM) — это распространенная диаграмма, которая представляет концептуальное представление этапов процесса электронного открытия.

Идентификация

На этапе идентификации выявляются потенциально отвечающие требованиям документы для дальнейшего анализа и рассмотрения. В Соединенных Штатах, в деле Зубулаке против UBS Варбурга , достопочтенный. Шира Шейндлин постановила, что невыдача письменного уведомления о приостановлении судебного разбирательства в случае обоснованного ожидания судебного разбирательства будет считаться грубой небрежностью. Этот холдинг привлек дополнительное внимание к концепциям юридического удержания, обнаружения электронных данных и электронного хранения. [6] Выявляются хранители, владеющие потенциально значимой информацией или документами. Методы сопоставления данных часто используются для обеспечения полной идентификации источников данных. Поскольку объем данных на этом этапе может быть огромным или неопределенным, предпринимаются попытки разумно сократить общий объем на этом этапе, например, ограничивая идентификацию документов определенным диапазоном дат или хранителями.

Сохранение

Обязанность сохранять начинается с разумного ожидания судебного разбирательства. Данные, идентифицированные как потенциально значимые во время сохранения, помещаются в юридическое хранилище . Это гарантирует, что данные не могут быть уничтожены. Уделяется внимание тому, чтобы этот процесс был защищен, а конечная цель — уменьшить вероятность порчи или уничтожения данных. Неспособность сохранить может привести к санкциям. Даже если суд не вынесет решения о том, что неспособность сохранить данные является халатностью, он может заставить обвиняемого заплатить штраф, если утерянные данные поставят защиту «в неправомерное невыгодное положение при обосновании своей защиты». [7]

Коллекция

Как только документы будут сохранены, можно приступать к их сбору. Сбор — это передача данных от компании ее юрисконсульту, который определит актуальность и порядок использования данных. Некоторые компании, которые имеют дело с частыми судебными разбирательствами, имеют программное обеспечение, позволяющее быстро налагать юридические аресты на определенных хранителей при наступлении события (например, юридического уведомления) и немедленно начинать процесс взыскания задолженности. [8] Другим компаниям, возможно, придется вызвать эксперта по цифровой криминалистике, чтобы предотвратить порчу данных. Размер и масштаб этой коллекции определяются на этапе идентификации.

Обработка

На этапе обработки собственные файлы подготавливаются для загрузки на платформу проверки документов. Часто этот этап также включает извлечение текста и метаданных из собственных файлов. На этом этапе используются различные методы отбора данных, такие как дедупликация и удаление NIST. Иногда на этом этапе исходные файлы преобразуются в устаревший бумажный формат (например, PDF или TIFF), чтобы упростить редактирование и маркировку по Бейтсу .

Современные инструменты обработки также могут использовать передовые аналитические инструменты, которые помогают юристам по проверке документов более точно идентифицировать потенциально релевантные документы.

Обзор

На этапе проверки документы проверяются на предмет соответствия запросам на обнаружение и наличия привилегий. Различные платформы и службы проверки документов могут помочь во многих задачах, связанных с этим процессом, включая быструю идентификацию потенциально релевантных документов и отбор документов по различным критериям (таким как ключевое слово, диапазон дат и т. д.). Большинство инструментов проверки также упрощают работу больших групп адвокатов по проверке документов, предлагая инструменты для совместной работы и пакеты для ускорения процесса проверки и устранения дублирования работы.

Анализ

Качественный анализ контента, обнаруженного на этапе сбора и после сокращения на этапе предварительной обработки. Доказательства рассматриваются в контексте. Корреляционный анализ или контекстный анализ для извлечения структурированной информации, имеющей отношение к делу. Можно выполнить структурирование, такое как временная шкала или кластеризация по темам. Примером структуры может быть анализ с точки зрения клиента; здесь каждый следователь смотрит на одного агента, включенного в доказательства, могут быть выполнены дополнительные шаблоны, такие как дискуссии или сетевой анализ вокруг людей.

Производство

Документы передаются адвокату противной стороны на основании согласованных спецификаций. Часто эта продукция сопровождается файлом загрузки, который используется для загрузки документов в платформу просмотра документов. Документы могут создаваться либо в виде собственных файлов, либо в замороженном формате (например, PDF или TIFF ) вместе с метаданными .

Презентация

Демонстрация и объяснение доказательств перед аудиторией (при показаниях, слушаниях, судебных процессах и т. д.). Идея в том, чтобы аудитория понимала изложение, а непрофессионалы могли следить за интерпретацией. Здесь основное внимание уделяется ясности и простоте понимания. Собственная форма данных должна быть абстрагирована, визуализирована и расширена до контекста представления. Результаты анализа должны стать темой презентации. Четкая документация должна обеспечивать воспроизводимость.

Виды информации, хранящейся в электронном виде

Любые данные, хранящиеся в электронной форме, могут подлежать производству в соответствии с общими правилами раскрытия электронных данных. К этому типу данных исторически относились электронная почта и офисные документы (таблицы, презентации, документы, PDF-файлы и т. д.), но они также могут включать фотографии, видео, обмен мгновенными сообщениями, инструменты для совместной работы, текст (SMS), приложения для обмена сообщениями, социальные сети, кратковременные сообщения. , Интернет вещей (умные устройства, такие как Fitbits, умные часы, Alexa Alexa, Apple Siri, Nest), базы данных и другие типы файлов.

В обнаружение электронных документов также включены « необработанные данные », которые судебно-медицинские эксперты могут просмотреть на предмет скрытых улик. Исходный формат файла известен как «родной» формат . Стороны судебного разбирательства могут просматривать материалы, полученные в результате открытия, в одном из нескольких форматов: напечатанном на бумаге, «родном файле» или в застывшем формате, похожем на бумагу, например, в файлах PDF или изображениях TIFF. Современные платформы просмотра документов допускают использование собственных файлов и позволяют конвертировать их в формат TIFF и с печатью Бейтса для использования в суде.

Электронные сообщения

В 2006 году поправки Верховного суда США к Федеральным правилам гражданского судопроизводства создали категорию электронных записей, в которой впервые были прямо названы электронные письма и чаты мгновенных сообщений как записи, которые могут быть заархивированы и созданы, когда это необходимо.

Одна из проблем сохранности возникла во время судебного процесса Зубулаке против UBS Warburg LLC. На протяжении всего дела истец утверждал, что доказательства, необходимые для доказательства дела, существовали в электронных письмах, хранящихся в собственных компьютерных системах UBS. Поскольку запрошенные электронные письма либо так и не были найдены, либо уничтожены, суд пришел к выводу, что они, скорее всего, существовали, чем не существовали. Суд установил, что, хотя адвокат корпорации распорядился сохранить все потенциальные доказательства раскрытия, включая электронные письма, сотрудники, к которым применялось это указание, не выполнили его. Это привело к серьезным санкциям против UBS.

Чтобы установить подлинность, некоторые системы архивирования применяют уникальный код к каждому заархивированному сообщению или чату. Системы предотвращают изменение исходных сообщений, сообщения не могут быть удалены, а посторонние лица не могут получить к ним доступ.

Формализованные изменения к Федеральным правилам гражданского судопроизводства в декабре 2006 и 2007 годов фактически вынудили гражданские истцы соблюдать режим соблюдения требований в отношении надлежащего хранения и управления информацией, хранящейся в электронном виде (ESI). Неправильное управление ESI может привести к обнаружению хищения доказательств и наложению одной или нескольких санкций, включая инструкции присяжным о неблагоприятном выводе, упрощенное судебное разбирательство , денежные штрафы и другие санкции. В некоторых случаях, например, в деле Qualcomm против Broadcom , адвокаты могут предстать перед коллегией адвокатов. [9]

Базы данных и другие структурированные данные

Структурированные данные обычно хранятся в базах данных или наборах данных. Он организован в виде таблиц со столбцами, строками и определенными типами данных. Наиболее распространенными являются системы управления реляционными базами данных ( СУРБД ), способные обрабатывать большие объемы данных, такие как Oracle , IBM Db2 , Microsoft SQL Server , Sybase и Teradata . Область структурированных данных также включает в себя электронные таблицы (не все таблицы содержат структурированные данные, но есть те, в которых данные организованы в виде таблиц, похожих на базы данных), настольные базы данных, такие как FileMaker Pro и Microsoft Access , структурированные плоские файлы , файлы XML , витрины данных , хранилища данных , и т. д.

Аудио

Голосовую почту часто можно обнаружить в соответствии с правилами электронного обнаружения. Работодатели могут быть обязаны сохранять голосовую почту, если ожидается судебный процесс с участием этого сотрудника. Данные голосовых помощников, таких как Amazon Alexa и Siri, использовались в уголовных делах. [10]

Форматы отчетности

Хотя преобразование документов в статические форматы изображений ( TIFF и JPEG ) стало стандартным методом проверки документов на протяжении почти двух десятилетий, примерно с 2004 года популярность проверки в собственных форматах как метода проверки документов возросла. оригинальные форматы файлов, приложения и наборы инструментов, способные открывать файлы нескольких форматов, также стали популярными. Это также справедливо и для рынков хранения данных ECM (Управление корпоративным контентом), которые быстро конвергируют с технологиями ESI.

Окаменение предполагает преобразование собственных файлов в формат изображения, не требующий использования собственных приложений. Это полезно при редактировании конфиденциальной или конфиденциальной информации, поскольку инструменты редактирования изображений традиционно более зрелы и их легче применять к унифицированным типам изображений людьми, не имеющими технических знаний. Попытки отредактировать подобные окаменелые PDF-файлы, предпринятые некомпетентным персоналом, привели к удалению отредактированных слоев и раскрытию отредактированной информации, такой как номера социального страхования и другой частной информации. [11] [12]

Традиционно с поставщиками электронного обнаружения заключался контракт на преобразование собственных файлов в изображения TIFF (например, 10 изображений для 10-страничного документа Microsoft Word ) с загрузочным файлом для использования в приложениях баз данных проверки обнаружения на основе изображений. Все чаще в приложения для просмотра баз данных встроены собственные средства просмотра файлов с возможностями TIFF. Благодаря возможностям как собственных файлов, так и файлов изображений, можно либо увеличить, либо уменьшить общий объем необходимого хранилища, поскольку с каждым отдельным собственным файлом может быть связано несколько форматов и файлов. Развертывание, хранение и лучшие практики становятся особенно важными и необходимыми для поддержания экономически эффективных стратегий.

Структурированные данные чаще всего создаются в текстовом формате с разделителями. Если количество таблиц, подлежащих обнаружению, велико или связи между таблицами существенны, данные создаются в собственном формате базы данных или в виде файла резервной копии базы данных. [13]

Общие проблемы

В проекте электронного раскрытия могут быть задействованы разные люди: юристы обеих сторон, судебно-медицинские эксперты, ИТ-менеджеры и менеджеры по документации, среди прочих. В судебно-медицинской экспертизе часто используется специализированная терминология (например, «изображение» относится к приобретению цифровых носителей), что может привести к путанице. [1]

Хотя адвокаты, участвующие в судебных разбирательствах, изо всех сил стараются понять компании и организации, которые они представляют, они могут не понимать политики и практики, действующие в ИТ- отделе компании. В результате некоторые данные могут быть уничтожены после того, как ничего не подозревающие технические специалисты, выполняющие свои обычные обязанности, наложили юридическую блокировку. Многие компании внедряют программное обеспечение, которое должным образом сохраняет данные в сети, чтобы бороться с этой тенденцией и предотвращать непреднамеренную порчу данных.

Учитывая сложность современных судебных разбирательств и большое разнообразие информационных систем на рынке, электронное обнаружение часто требует от ИТ-специалистов как из адвокатской конторы (или поставщика), так и сторон судебного разбирательства, чтобы напрямую общаться для устранения технологических несовместимостей и согласования форматов производства. . Неспособность получить экспертную консультацию от знающего персонала часто приводит к дополнительному времени и непредвиденным затратам на приобретение новых технологий или адаптацию существующих технологий для учета собранных данных.

Новые тенденции

Альтернативные методы сбора

В настоящее время существует два основных подхода к идентификации ответственного материала на хранительных машинах:

(1) где возможен физический доступ к сети организации - на каждой машине-хранителе устанавливаются агенты, которые передают большие объемы данных для индексации по сети на один или несколько серверов, которые должны быть подключены к сети или

(2) в случаях, когда невозможно или нецелесообразно присутствовать в физическом местонахождении системы хранения — устройства хранения подключаются к машинам-хранителям (или серверам компании), а затем каждый экземпляр коллекции развертывается вручную.

По первому подходу есть несколько вопросов:

Новая технология способна решить проблемы, возникающие при первом подходе, за счет запуска приложения полностью в памяти на каждом компьютере-хранителе и передачи только отвечающих данных по сети. Этот процесс был запатентован [14] и воплощен в инструменте, который стал предметом доклада на конференции. [15]

Что касается второго подхода, несмотря на то, что самостоятельный сбор является горячей темой в сфере обнаружения электронных данных, проблемы решаются путем ограничения участия хранителя простым подключением устройства и запуском приложения для создания зашифрованного контейнера отвечающих документов. [16]

Независимо от метода, принятого для сбора и обработки данных, у практиков имеется мало ресурсов для оценки различных инструментов. Эта проблема связана со значительной стоимостью решений для обнаружения электронных данных. Несмотря на ограниченность возможностей получения пробных лицензий на инструменты, существенным препятствием для процесса оценки является создание подходящей среды для тестирования таких инструментов. Адамс предлагает использовать лабораторию развертывания Microsoft, которая автоматически создает небольшую виртуальную сеть под управлением HyperV [17].

Технологический обзор

Проверка с помощью технологий (TAR), также известная как проверка с помощью компьютера или прогнозирующее кодирование, предполагает применение контролируемого машинного обучения или подходов , основанных на правилах , для определения релевантности (или отзывчивости, привилегий или других категорий интересов) ESI. [18] Обзор с помощью технологий быстро развивался с момента его создания примерно в 2005 году. [19] [20]

После исследований, показавших его эффективность, [21] [22] TAR был впервые признан судом США в 2012 году, [23] ирландским судом в 2015 году, [24] и судом Великобритании в 2016 году. [25]

Недавно суд США заявил, что это « закон с черной буквой : если производящая сторона хочет использовать TAR для проверки документов, суды разрешают это». [26] В последующем деле, [27] тот же суд заявил:

Чтобы внести ясность, Суд считает, что сегодня для большинства дел TAR является лучшим и наиболее эффективным инструментом поиска. Это особенно верно, согласно исследованиям (цитируемым по Rio Tinto [26] ), где методология TAR использует непрерывное активное обучение («CAL») [28] , что устраняет проблемы, связанные с исходным набором и стабилизацией инструмента TAR. Суду хотелось бы, чтобы в этом деле городские власти использовали TAR. Но Суд не может и не будет принуждать городские власти сделать это. Может наступить момент, когда TAR будет использоваться настолько широко, что для стороны будет неразумно отказываться от использования TAR. Мы еще не там. Таким образом, несмотря на то, чего Суд может ожидать от ответчика, принцип Седоны 6 [29] имеет преимущественную силу. Заявление Хайлза о том, чтобы заставить город использовать TAR, ОТКЛОНЕНО.

Гроссман и Кормак определяют TAR в Обзоре законодательства федеральных судов как:

Процесс определения приоритетов или кодирования коллекции документов с использованием компьютеризированной системы, которая использует человеческие суждения одного или нескольких экспертов в предметной области по меньшему набору документов, а затем экстраполирует эти суждения на оставшуюся коллекцию документов. Некоторые методы TAR используют алгоритмы машинного обучения для различения релевантных документов от нерелевантных на основе обучающих примеров, закодированных экспертами в предметной области как релевантные или нерелевантные, в то время как другие методы TAR выводят систематические правила, имитирующие работу эксперта(ов). ' Процесс принятия решений. Процессы ТДО обычно включают статистические модели и/или методы выборки для управления процессом и измерения общей эффективности системы. [30]

Конвергенция с управлением информацией

Неофициальные данные об этой возникающей тенденции указывают на ценность управления информацией (IG) для бизнеса, определяемого Gartner как «определение прав принятия решений и структуры подотчетности для поощрения желательного поведения при оценке, создании, хранении, использовании, архивировании и удалении». Он включает в себя процессы, роли, стандарты и показатели, которые обеспечивают эффективное и действенное использование информации, позволяющее организации достичь своих целей».

По сравнению с раскрытием электронных данных управление информацией как дисциплина является относительно новой. Тем не менее, существует тенденция к сближению. eDiscovery — индустрия с оборотом в несколько миллиардов долларов — быстро развивается и готова принять оптимизированные решения, повышающие кибербезопасность (для облачных вычислений). С начала 2000-х годов специалисты по раскрытию электронной информации разработали навыки и методы, которые можно применять для управления информацией. Организации могут применить уроки, извлеченные из eDiscovery, чтобы ускорить свой путь к сложной системе управления информацией.

Эталонная модель управления информацией (IGRM) иллюстрирует отношения между ключевыми заинтересованными сторонами и жизненным циклом информации и подчеркивает прозрачность, необходимую для обеспечения эффективного управления. В обновленной версии IGRM v3.0 подчеркивается, что специалисты по конфиденциальности и безопасности являются важными заинтересованными сторонами. Этой теме посвящена статья под названием «Better Ediscovery: Unified Governance and IGRM», опубликованная Американской ассоциацией адвокатов. [31]

Смотрите также

Рекомендации

  1. ^ ab Разное (2009). Эоган Кейси (ред.). Справочник по цифровой криминалистике и расследованиям. Академическая пресса. п. 567. ИСБН 978-0-12-374267-4. Проверено 27 августа 2010 г.
  2. ^ «Федеральные правила гражданского процесса». ЛИИ/Институт правовой информации .
  3. ^ «Поправки 2015 г.» (PDF) . Архивировано из оригинала (PDF) 12 июня 2017 г. Проверено 27 июня 2017 г.
  4. ^ Министерство юстиции, ЧАСТЬ 31 - РАСКРЫТИЕ И ПРОВЕРКА ДОКУМЕНТОВ, по состоянию на 11 сентября 2022 г.
  5. ^ Министерство юстиции, ПРАКТИЧЕСКОЕ НАПРАВЛЕНИЕ 31B – РАСКРЫТИЕ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ, последнее обновление 1 октября 2020 г., по состоянию на 11 сентября 2022 г.
  6. ^ «Судья Шейндлин принес большую проницательность и лидерство». 28 марта 2016 г.
  7. ^ «Прецедентное право AJ Holdings против IP Holdings» . 13 января 2015 г.
  8. ^ Логиккулл. «Юридическое хранение и сохранение данных | Полное руководство по раскрытию электронных данных | Logikcull». Логиккулл . Проверено 8 июня 2018 г.
  9. ^ Qualcomm против Broadcom: последствия для электронного открытия accessdate=2014-10-19
  10. ^ Салливан, Кейси К. «Как Интернет вещей раскрывает убийства и меняет открытия» . Проверено 8 июня 2018 г.
  11. Кинкейд, Джейсон (11 февраля 2009 г.). «AP раскрывает подробности соглашения Facebook и ConnectU с величайшим взломом за всю историю» . ТехКранч .
  12. Шнайер, Брюс (26 июня 2006 г.). «Еще одна ошибка редактирования]. Шнайер о безопасности». Шнайер.com .
  13. ^ "Конференция в Седоне®". thesedonaconference.org .
  14. ^ «Метод и система поиска и сбора информации, хранящейся в электронном виде». Эллиот Спенсер, Сэмюэл Дж. Бейкер, Эрик Андерсен, Perlustro LP. 25 ноября 2009 г. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )CS1 maint: другие ( ссылка )
  15. ^ Ричард, Адамс; Грэм, Манн; Валери, Хоббс (2017). «ISEEK, инструмент для высокоскоростного, одновременного и распределенного сбора данных судебно-медицинской экспертизы». Исследования онлайн . дои : 10.4225/75/5a838d3b1d27f.
  16. ^ «Службы цифровой криминалистики». www.ricoh-usa.com .
  17. ^ https://espace.curtin.edu.au/bitstream/handle/20.500.11937/93974/Adams%20RB%202023%20Public.pdf?sequence=1&isAllowed=y
  18. ^ Гроссман, Маура Р.; Кормак, Гордон В. (январь 2013 г.). «Глоссарий Гроссмана-Кормака по проверке с помощью технологий с предисловием Джона М. Фаччиолы, мирового судьи США» (PDF) . Обзор законодательства федеральных судов . 7 (1). Станнардсвилл, Вирджиния: Федеральная ассоциация мировых судей: 6 . Проверено 14 августа 2016 г.
  19. ^ Грикс, Томас К. III; Амброджи, Роберт Дж. (17 ноября 2015 г.). «Краткая история обзора технологий». Юридические технологии сегодня . Чикаго, Иллинойс: Американская ассоциация адвокатов . Проверено 14 августа 2016 г.
  20. ^ Конференция Седоны. Руководство по прецедентному праву TAR, версия для общественного обсуждения, август 2016 г. Проверено 17 августа 2016 г.
  21. ^ Ройтблат, Герберт; Кершоу, Энн. «Категоризация документов при юридическом электронном раскрытии: компьютерная классификация против ручной проверки». Журнал Ассоциации информационных наук и технологий . 61 (1). Хобокен, Нью-Джерси: Уайли-Блэквелл : 1–10 . Проверено 14 августа 2016 г.
  22. ^ Richmond Journal of Law & Technology Проверка электронных документов с помощью технологий может быть более эффективной и действенной, чем проверка вручную. Проверено 14 августа 2016 г.
  23. ^ SDNY (2012). Мур против Publicis. Архивировано 10 марта 2013 г. на Wayback Machine. Проверено 13 августа 2016 г.
  24. ^ Высокий суд, Ирландия (2015). Ирландская банковская резолюция Corporation Limited против Шона Куинна Получено 13 августа 2016 г.
  25. ^ Канцелярский отдел Высокого суда, Великобритания (2016). Pyrho Investments Ltd против MWB Property Ltd Получено 13 августа 2016 г.
  26. ^ ab SDNY (2015). Rio Tinto против Vale Получено 14 августа 2016 г.
  27. ^ SDNY (2016). Хайлс против Нью-Йорка Получено 14 августа 2016 г.
  28. ^ Журнал практического права (2016). Непрерывное активное обучение для TAR. Дата обращения 14 августа 2016 г.
  29. ^ Конференция в Седоне (2007). Рекомендации и принципы передового опыта для создания электронных документов. Архивировано 6 июля 2016 г. на Wayback Machine.
  30. ^ Гроссман, Маура Р. и Гордон В. Кормак. «Экскурсия по обзору с помощью технологий». Перспективы прогнозирующего кодирования и других передовых технологий поиска и обзора для практикующего юриста (ABA 2016) (2016).
  31. ^ Статья (2012). Ледергербер, Маркус (ред.). «Лучшее Ediscovery: единое управление и IGRM». Американская ассоциация адвокатов. Архивировано из оригинала 11 октября 2016 г. Проверено 21 августа 2016 г.

Внешние ссылки