Электронное открытие - Electronic discovery

Электронное открытие (также электронное открытие или Ediscovery) относится к открытие в судебных процессах, таких как судебный процесс, правительственные расследования или Закон о свободе информации запросы, где искомая информация находится в электронный формат (часто упоминается как информация, хранящаяся в электронном виде или ESI).[1] Электронное обнаружение подлежит правилам гражданский процесс и согласованные процессы, часто включающие проверку привилегия и актуальность перед передачей данных запрашивающей стороне.

Электронная информация считается отличной от бумажной из-за ее нематериальной формы, объема, быстротечности и постоянства. Электронная информация обычно сопровождается метаданные которых нет в бумажных документах и ​​которые могут играть важную роль в качестве доказательств (например, дата и время написания документа могут быть полезны в Авторские права кейс). Сохранение метаданных из электронных документов создает особые проблемы для предотвращения ограбление.В Соединенных Штатах на федеральном уровне электронное обнаружение регулируется общим правом, прецедентным правом, конкретными законами, но в первую очередь Федеральные правила гражданского судопроизводства (FRCP), в том числе поправки вступает в силу с 1 декабря 2006 г. и с 1 декабря 2015 г.[2][3] Кроме того, государственные законы и регулирующие органы все чаще обращаются к вопросам, связанным с электронным обнаружением. В других юрисдикциях по всему миру также есть правила, касающиеся электронного обнаружения, в том числе Часть 31 Закона Правила гражданского судопроизводства в Англия и Уэльс.

Этапы процесса

В Эталонная модель электронного открытия (EDRM) - это широко распространенная диаграмма, которая представляет концептуальное представление об этих этапах процесса электронного обнаружения.

Идентификация

Этап идентификации - это когда идентифицируются потенциально подходящие документы для дальнейшего анализа и проверки. В Зубулаке против UBS Warburg, Достопочтенный Шира Шейндлин постановила, что невыполнение письменного уведомления о задержании, когда обоснованно ожидается судебное разбирательство, будет считаться грубой халатностью. Этот холдинг привел к дополнительному вниманию к концепциям юридических удержаний, обнаружения электронных данных и электронного хранения.[4] Определяются хранители, владеющие потенциально важной информацией или документами. Чтобы обеспечить полную идентификацию источников данных, отображение данных часто используются техники. Поскольку объем данных на этом этапе может быть огромным или неопределенным, делаются попытки разумно сократить общий объем на этом этапе - например, ограничить идентификацию документов определенным диапазоном дат или хранителями.

Сохранение

Обязанность сохранить начинается с разумного ожидания судебного разбирательства. Во время сохранения данные, идентифицированные как потенциально важные, помещаются в юридическое удержание. Это гарантирует, что данные не могут быть уничтожены. Принимаются меры к тому, чтобы этот процесс был защищен, в то время как конечная цель - уменьшить вероятность кражи или уничтожения данных. Несохранение может привести к санкциям. Даже если суд признал несохранение небрежностью, он может заставить обвиняемого заплатить штраф, если утерянные данные поставят защиту «в неоправданно невыгодное положение при обосновании своей защиты».[5]

Коллекция

После сохранения документов можно начинать сбор. Сбор - это передача данных от компании их юрисконсульту, который определит актуальность и порядок использования данных. Некоторые компании, которые часто сталкиваются с судебными тяжбами, имеют программное обеспечение, позволяющее быстро удерживать в судебном порядке определенных хранителей при возникновении события (например, юридического уведомления) и немедленно начать процесс взыскания.[6] Другим компаниям может потребоваться вызвать эксперта по цифровой криминалистике, чтобы предотвратить кражу данных. Размер и масштаб этой коллекции определяется этапом идентификации.

Обработка

На этапе обработки собственные файлы подготавливаются для загрузки в платформу проверки документов. Часто этот этап также включает извлечение текста и метаданные из родных файлов. На этом этапе используются различные методы отбора данных, такие как дедупликация и удаление NIST. Иногда собственные файлы на этом этапе преобразуются в застывший, похожий на бумагу формат (например, PDF или TIFF), чтобы упростить редактирование и Бейтс-этикетирование.

Современные инструменты обработки могут также использовать передовые аналитический инструменты, которые помогают поверенным по проверке документов более точно определять потенциально важные документы.

Обзор

На этапе проверки документы проверяются на предмет соответствия запросам на обнаружение и наличия привилегий. Различные платформы просмотра документов могут помочь в решении многих задач, связанных с этим процессом, включая быструю идентификацию потенциально релевантных документов и выборку документов по различным критериям (таким как ключевое слово, диапазон дат и т. Д.). Большинство инструментов рецензирования также упрощают работу больших групп юристов по рецензированию документов с делами, предлагая инструменты и пакеты для совместной работы, чтобы ускорить процесс рецензирования и устранить дублирование работы.

Производство

Документы передаются адвокату противной стороны в соответствии с согласованными требованиями. Часто это производство сопровождается файлом загрузки, который используется для загрузки документов в платформу для просмотра документов. Документы могут быть созданы либо в виде собственных файлов, либо в окаменелом формате (например, PDF или TIFF ), наряду с метаданные.

Типы информации, хранящейся в электронном виде

Любые данные, которые хранятся в электронной форме, могут быть обработаны в соответствии с общими правилами eDiscovery. Этот тип данных исторически включал электронную почту и офисные документы, но также может включать фотографии, видео, базы данных и другие типы файлов.

В электронное открытие также включено "необработанные данные ", который судебные следователи могут проверить на предмет скрытых доказательств. Исходный формат файла известен как "родной" формат. Судебные органы могут просматривать материалы из электронного открытия в одном из нескольких форматов: печатная бумага, «исходный файл» или в окаменелом, похожем на бумагу формате, таком как файлы PDF или изображения TIFF. Современные платформы просмотра документов позволяют использовать собственные файлы и позволяют преобразовывать их в форматы TIFF и Бейтс проштампован для использования в суде.

Электронные сообщения

В 2006 году Верховный суд США внес поправки в Федеральные правила гражданского судопроизводства создали категорию для электронных записей, в которой впервые явно указаны электронные письма и чаты с мгновенными сообщениями как вероятные записи, которые должны быть заархивированы и созданы, когда это необходимо. Зубулаке против UBS Warburg Иск ООО. На протяжении всего дела истец утверждал, что доказательства, необходимые для доказательства дела, существовали в электронных письмах, хранящихся в собственных компьютерных системах UBS. Поскольку запрошенные электронные письма так и не были найдены или уничтожены, суд счел, что они скорее существовали, чем нет. Суд установил, что, хотя адвокат корпорации распорядился сохранить все потенциальные доказательства открытия, включая электронные письма, сотрудники, к которым применялась директива, не выполнили ее. Это привело к значительному санкции против UBS.

Некоторые системы архивирования применяют уникальный код к каждому заархивированному сообщению или чату для установления подлинности. Системы предотвращают изменение исходных сообщений, сообщения не могут быть удалены, и к сообщениям не могут получить доступ посторонние лица.

Формализованные изменения в Федеральных правилах гражданского судопроизводства в декабре 2006 г. и в 2007 г. фактически вынудили истцов по гражданским делам соблюдать режим соблюдения требований в отношении их надлежащего хранения и управления информация, хранящаяся в электронном виде (ESI). Неправильное управление ESI может привести к обнаружению фальсификации доказательств и наложению одной или нескольких санкций, включая инструкции жюри по неблагоприятным выводам, суммарное судебное решение, денежные штрафы и другие санкции. В некоторых случаях, например, Qualcomm против Broadcom, адвокаты могут предстать перед коллегией адвокатов.[7]

Базы данных и другие структурированные данные

Структурированные данные обычно хранятся в базах данных или наборах данных. Он организован в виде таблиц со столбцами и строками вместе с определенными типами данных. Наиболее распространены системы управления реляционными базами данных (СУБД ), которые способны обрабатывать большие объемы данных, такие как Oracle, IBM DB2, Microsoft SQL Server, Sybase, и Терадата. Домен структурированных данных также включает электронные таблицы (не все электронные таблицы содержат структурированные данные, но те, в которых данные организованы в виде таблиц, подобных базам данных), настольные базы данных, такие как FileMaker Pro и Microsoft Access, структурированный плоские файлы, xml страницы, витрины данных, хранилища данных и т. д.

Аудио

Голосовую почту часто можно обнаружить в соответствии с правилами электронного обнаружения. Работодатели могут быть обязаны сохранить голосовую почту, если ожидается судебный процесс с участием этого сотрудника. Данные голосовых помощников, таких как Amazon Alexa и Siri, использовались в уголовных делах.[8]

Форматы отчетности

Несмотря на то, что документы превращаются в статические форматы изображений (tiff & jpeg ) стал стандартным методом проверки документов в течение почти двух десятилетий, рецензирование в собственном формате стало популярным как метод рецензирования документов примерно с 2004 года. Поскольку он требует проверки документов в исходных форматах файлов, приложений и наборов инструментов, способных открывать несколько форматы файлов также стали популярными. Это также верно и для рынков хранения данных ECM (Enterprise Content Management), которые быстро сходятся с технологиями ESI.

Окаменение включает преобразование собственных файлов в формат изображения, не требующий использования собственных приложений. Это полезно в редакция из привилегированный или конфиденциальная информация, поскольку инструменты редактирования изображений традиционно более зрелые и их легче применять к однородным типам изображений. Попытки отредактировать такие же окаменевшие файлы PDF привели к удалению отредактированных слоев и раскрытию отредактированной информации, такой как номера социального страхования и другую личную информацию.[9][10]

Традиционно с поставщиками электронных средств обнаружения заключались контракты на преобразование собственных файлов в изображения TIFF (например, 10 изображений для 10-страничного документа Microsoft Word) с загрузочным файлом для использования в приложениях базы данных обзора обнаружения на основе изображений. Все чаще в приложения для просмотра баз данных встроены собственные средства просмотра файлов с возможностями TIFF. Обладая возможностями как собственных файлов, так и файлов изображений, он может увеличивать или уменьшать общую необходимую память, поскольку с каждым отдельным собственным файлом может быть связано несколько форматов и файлов. Развертывание, хранение и передовые методы становятся особенно важными и необходимыми для поддержки экономически эффективных стратегий.

Структурированные данные чаще всего создаются в текстовом формате с разделителями. Когда количество таблиц, подлежащих обнаружению, велико или отношения между таблицами имеют существенное значение, данные создаются в собственном формате базы данных или в виде файла резервной копии базы данных.[11]

Общие проблемы

В проекте электронного обнаружения могут быть задействованы несколько разных людей: юристы с обеих сторон, судебно-медицинские эксперты, ИТ-менеджеры и менеджеры по документации, среди прочих. В судебной экспертизе часто используется специализированная терминология (например, «изображение» относится к получение цифровых медиа), что может привести к путанице.[1]

Хотя адвокаты, участвующие в судебных разбирательствах, изо всех сил стараются понять компании и организации, которые они представляют, они могут не понимать политики и практики, применяемые в компании. ЭТО отдел. В результате некоторые данные могут быть уничтожены после юридическое удержание было произведено неосведомленными техническими специалистами, выполняющими свои обычные обязанности. Чтобы бороться с этой тенденцией, многие компании развертывают программное обеспечение, которое должным образом сохраняет данные в сети, предотвращая случайную кражу данных.

Учитывая сложность современных судебных разбирательств и широкий спектр информационных систем на рынке, электронное обнаружение часто требует, чтобы ИТ-специалисты как из офиса поверенного (или поставщика), так и сторон судебного процесса напрямую общались для решения проблем несовместимости технологий и согласования производственных форматов. . Неспособность получить экспертную консультацию от знающего персонала часто приводит к дополнительному времени и непредвиденным расходам на приобретение новых технологий или адаптацию существующих технологий для размещения собранных данных.

Новые тенденции

Альтернативные методы сбора

В настоящее время существует два основных подхода к выявлению реагирующих материалов на машинах-хранителях:

(1) там, где возможен физический доступ к сети организации - на каждой машине-хранителе устанавливаются агенты, которые отправляют большие объемы данных для индексации по сети на один или несколько серверов, которые должны быть подключены к сети или

(2) в случаях, когда невозможно или нецелесообразно посещать физическое местоположение системы хранения - устройства хранения подключаются к машинам-хранителям (или серверам компании), а затем каждый экземпляр сбора развертывается вручную.

В отношении первого подхода есть несколько вопросов:

  • В типичном процессе сбора большие объемы данных передаются по сети для индексации, и это влияет на нормальные бизнес-операции.
  • Процесс индексации не на 100% надежен при поиске адаптивного материала
  • ИТ-администраторы, как правило, недовольны установкой агентов на машинах-хранителях.
  • Количество одновременно обслуживаемых машин-хранителей сильно ограничено из-за требуемой пропускной способности сети.

Новая технология способна решать проблемы, вызванные первым подходом, путем запуска приложения полностью в памяти на каждой машине-хранителе и передачи по сети только ответных данных. Этот процесс запатентован[12] и воплощен в инструменте, который был предметом доклада конференции.[13]

Что касается второго подхода, несмотря на то, что самосборка является горячей темой в eDiscovery, проблемы решаются путем ограничения участия хранителя простым подключением устройства и запуском приложения для создания зашифрованного контейнера реагирующих документов.[14]

Обзор с помощью технологий

Обзор с помощью технологий (TAR) - также известный как компьютерный обзор или прогнозирующее кодирование - включает в себя применение контролируемое машинное обучение или основанный на правилах подходы к выводу о релевантности (или отзывчивости, привилегии или других категориях интересов) ESI.[15] Обзор с помощью технологий быстро развивался с момента его создания около 2005.[16][17]

После исследований, показывающих его эффективность,[18][19] TAR был впервые признан судом США в 2012 году,[20] ирландским судом в 2015 году,[21] и судом Великобритании в 2016 году.[22]

Недавно суд США объявил, что это «закон с черной буквой, согласно которому, если сторона-производитель хочет использовать TAR для проверки документов, суды это разрешат».[23] В дальнейшем,[24] тот же суд заявил,

Чтобы внести ясность, Суд считает, что сегодня для большинства дел TAR является лучшим и наиболее эффективным инструментом поиска. Это особенно верно, согласно исследованиям (цитируется в Rio Tinto[23]), где методология TAR использует непрерывное активное обучение («CAL»)[25] что устраняет проблемы с набором семян и стабилизацией инструмента TAR. Суд хотел бы, чтобы городские власти использовали TAR в данном случае. Но Суд не может и не будет принуждать город к этому. Может наступить время, когда TAR будет использоваться настолько широко, что для стороны будет неразумно отказываться от использования TAR. Мы еще не там. Таким образом, несмотря на то, что Суд мог бы потребовать от ответчика, Принцип 6 Седоны[26] контроль. Заявление Хайлса о принуждении города к использованию TAR ОТКАЗАНО.

Конвергенция с управлением информацией

Неофициальные данные об этой новой тенденции указывают на ценность бизнеса управление информацией (IG), определяемый Gartner как "спецификация прав на принятие решений и структура подотчетности для поощрения желательного поведения при оценке, создании, хранении, использовании, архивировании и удалении информации. Она включает процессы, роли, стандарты и показатели, которые обеспечивают эффективное и действенное использование информации, позволяющей организации достичь своих целей ».

По сравнению с eDiscovery, управление информацией как дисциплина довольно нова. Тем не менее, есть тяга к сближению. eDiscovery - как многомиллиардная отрасль - быстро развивается, готовая использовать оптимизированные решения, повышающие кибербезопасность (для облачных вычислений). С начала 2000-х годов специалисты по обнаружению электронных данных разработали навыки и методы, которые можно применять для управления информацией. Организации могут применить уроки, извлеченные из eDiscovery, чтобы ускорить свой путь к сложной структуре управления информацией.

Эталонная модель управления информацией (IGRM) иллюстрирует отношения между ключевыми заинтересованными сторонами и жизненным циклом информации и подчеркивает прозрачность, необходимую для обеспечения эффективного управления. Примечательно, что в обновленной версии IGRM v3.0 подчеркивается, что сотрудники по вопросам конфиденциальности и безопасности являются важными заинтересованными сторонами. Эта тема рассматривается в статье «Лучшее электронное открытие: унифицированное управление и IGRM», опубликованной Американской ассоциацией юристов.[27]

Смотрите также

использованная литература

  1. ^ а б Разное (2009). Эоган Кейси (ред.). Справочник по цифровой криминалистике и расследованиям. Академическая пресса. п. 567. ISBN  0-12-374267-6. Получено 27 августа 2010.
  2. ^ «Федеральные правила гражданского судопроизводства». LII / Институт правовой информации.
  3. ^ «Поправки 2015 г.» (PDF). Архивировано из оригинал (PDF) на 2017-06-12. Получено 2017-06-27.
  4. ^ «Судья Шейндлин принес большую проницательность и лидерские качества». 28 марта 2016 г.
  5. ^ "Прецедентное право AJ Holdings против IP Holdings". 13 января 2015 года.
  6. ^ Logikcull. "Юридическое хранение и сохранение данных | Полное руководство по обнаружению электронных данных | Logikcull". Logikcull. Получено 2018-06-08.
  7. ^ Qualcomm против Broadcom: последствия для электронного обнаружения accessdate = 19.10.2014
  8. ^ Салливан, Кейси С. «Как Интернет вещей раскрывает убийства и изменяет открытия». Получено 2018-06-08.
  9. ^ Джейсон Кинкейд. AP раскрывает подробности мирового соглашения между Facebook и ConnectU с помощью величайшего взлома. TechCrunch. 11 февраля 2009 г.
  10. ^ Брюс Шнайер. Еще одна неудача исправления. Шнайер о безопасности. 26 июня 2006 г.
  11. ^ "Конференция Седона®". thesedonaconference.org.
  12. ^ «Метод и система для поиска и сбора информации, хранящейся в электронном виде». Эллиот Спенсер, Сэмюэл Дж. Бейкер, Эрик Андерсен, Perlustro LP. 2009-11-25. Цитировать журнал требует | журнал = (Помогите)CS1 maint: другие (ссылка на сайт)
  13. ^ Ричард, Адамс; Грэм, Манн; Валери, Хоббс (2017). «ISEEK, инструмент для высокоскоростного параллельного распределенного сбора криминалистических данных». Исследование в Интернете. Дои:10.4225 / 75 / 5a838d3b1d27f.
  14. ^ «Услуги цифровой криминалистики». www.ricoh-usa.com.
  15. ^ Обзор законодательства о федеральных судах (2013). Глоссарий Гроссмана-Кормака, посвященный обзору с использованием технологий, с предисловием Джона М. Фаччолы, мирового судьи США Проверено 14 августа 2016 г.
  16. ^ Правовые технологии сегодня (2015). Краткая история обзора с помощью технологий Проверено 14 августа 2016 г.
  17. ^ Седона Конференция. Обзор общественного мнения по прецедентному праву TAR, версия, август 2016 г. Проверено 17 августа 2016 г.
  18. ^ J. Ассоциация информационных наук и технологий Категоризация документов в легальном электронном обнаружении: компьютерная классификация против ручного просмотра Проверено 14 августа 2016 г.
  19. ^ Ричмондский журнал права и технологий Проверка с помощью технологий в электронном открытии может быть более эффективной и действенной, чем проверка вручную Проверено 14 августа 2016 г.
  20. ^ S.D.N.Y. (2012). Мур против Publicis Проверено 13 августа 2016 года.
  21. ^ Высокий суд, Ирландия (2015). Ирландская банковская резолюция корпорация лимитед против Шона Куинна Проверено 13 августа 2016 г.
  22. ^ Канцелярия Высокого суда, Великобритания (2016). Pyrrho Investments Ltd против MWB Property Ltd Проверено 13 августа 2016 г.
  23. ^ а б S.D.N.Y (2015). Рио Тинто против Вале Проверено 14 августа 2016 г.
  24. ^ S.D.N.Y. (2016). Хайлс против Нью-Йорка Проверено 14 августа 2016 г.
  25. ^ Практический юридический журнал (2016). Непрерывное активное обучение для TAR Проверено 14 августа 2016 г.
  26. ^ Седонская конференция (2007). Рекомендации и принципы передовой практики для решения проблемы производства электронных документов В архиве 2016-07-06 в Wayback Machine
  27. ^ Статья (2012). Ледергербер, Маркус (ред.). «Лучшее электронное открытие: унифицированное управление и IGRM». Американская ассоциация адвокатов. Архивировано из оригинал на 2016-10-11. Получено 2016-08-21.

внешние ссылки