Электронное обнаружение (также Ediscovery или Ediscovery ) относится к открытию в судебных процессах , такие как судебный процесс , правительственных расследования, или Закон о свободе информации запросов, где искомой информации в электронном виде (часто упоминается как хранящиеся в электронном виде информации или ESI). [1] Электронное обнаружение подлежит правилам гражданского судопроизводства и согласованным процессам, часто включающим проверку на предмет привилегий и актуальности до передачи данных запрашивающей стороне.
Электронная информация считается отличной от бумажной из-за ее нематериальной формы, объема, быстротечности и постоянства. Электронная информация обычно сопровождается метаданными , которых нет в бумажных документах и которые могут играть важную роль в качестве доказательства (например, дата и время написания документа могут быть полезны в деле об авторском праве ). Сохранение метаданных из электронных документов создает особые проблемы для предотвращения кражи . В Соединенных Штатах на федеральном уровне электронное обнаружение регулируется общим правом, прецедентным правом, конкретными законодательными актами, но в первую очередь Федеральными правилами гражданского судопроизводства (FRCP), включая поправки, вступившие в силу 1 декабря 2006 г. и 1 декабря 2015 г. . [2] [3] Кроме того, государственные законодательные и регулирующие органы все чаще обращаются к вопросам, связанным с электронным обнаружением. В других юрисдикциях по всему миру также есть правила, касающиеся электронного обнаружения, в том числе Часть 31 Правил гражданского судопроизводства в Англии и Уэльсе .
Этапы процесса
Electronic Discovery Reference Model (EDRM) является повсеместной диаграммой , которая представляет собой концептуальное представление этих этапов , участвующих в процессе электронного обнаружения.
Идентификация
На этапе идентификации идентифицируются потенциально подходящие документы для дальнейшего анализа и проверки. В деле Зубулаке против UBS Warburg , Hon. Шира Шейндлин постановила, что невыполнение письменного уведомления о задержании, когда обоснованно ожидается судебное разбирательство, будет считаться грубой халатностью. Этот холдинг привел к дополнительному вниманию к концепциям юридических удержаний, электронного обнаружения и электронного хранения. [4] Определяются хранители, владеющие потенциально относящейся к делу информацией или документами. Чтобы обеспечить полную идентификацию источников данных , часто используются методы отображения данных . Поскольку объем данных на этом этапе может быть огромным или неопределенным, делаются попытки разумно сократить общий объем на этом этапе - например, ограничить идентификацию документов определенным диапазоном дат или хранителями.
Сохранение
Обязанность сохранить начинается с разумного ожидания судебного разбирательства. Во время хранения данные, идентифицированные как потенциально важные, переводятся в режим ожидания . Это гарантирует, что данные не могут быть уничтожены. Принимаются меры к тому, чтобы этот процесс был защищен, в то время как конечная цель - снизить вероятность кражи или уничтожения данных. Несохранение может привести к санкциям. Даже если суд признал несохранение небрежностью, он может заставить обвиняемого заплатить штраф, если утерянные данные поставят защиту «в неоправданно невыгодное положение при обосновании своей защиты». [5]
Коллекция
После сохранения документов можно начинать сбор. Сбор - это передача данных от компании их юрисконсульту, который определит актуальность и порядок использования данных. Некоторые компании, которые часто сталкиваются с судебными тяжбами, имеют программное обеспечение, позволяющее быстро наложить судебный запрет на определенных хранителей при возникновении события (например, юридическое уведомление) и немедленно начать процесс взыскания. [6] Другим компаниям может потребоваться вызов эксперта по цифровой криминалистике, чтобы предотвратить кражу данных. Размер и масштаб этой коллекции определяется этапом идентификации.
Обработка
На этапе обработки собственные файлы подготавливаются для загрузки в платформу проверки документов. Часто этот этап также включает извлечение текста и метаданных из исходных файлов. На этом этапе используются различные методы отбора данных, такие как дедупликация и удаление NIST. Иногда собственные файлы на этом этапе преобразуются в застывший, похожий на бумагу формат (например, PDF или TIFF), чтобы упростить редактирование и маркировку .
Современные инструменты обработки могут также использовать расширенные аналитические инструменты, чтобы помочь поверенным по проверке документов более точно идентифицировать потенциально важные документы.
Рассмотрение
На этапе проверки документы проверяются на предмет соответствия запросам на обнаружение и наличия привилегий. Различные платформы проверки документов могут помочь в решении многих задач, связанных с этим процессом, включая быструю идентификацию потенциально релевантных документов и отбраковку документов по различным критериям (таким как ключевое слово, диапазон дат и т. Д.). Большинство инструментов рецензирования также упрощают работу больших групп юристов по рецензированию документов с делами, предлагая инструменты и пакеты для совместной работы, чтобы ускорить процесс рецензирования и устранить дублирование работы.
Производство
Документы передаются адвокату противной стороны в соответствии с согласованными спецификациями. Часто это производство сопровождается файлом загрузки, который используется для загрузки документов в платформу для просмотра документов. Документы могут быть созданы либо в виде собственных файлов, либо в окаменелом формате (таком как PDF или TIFF ) вместе с метаданными .
Типы информации, хранящейся в электронном виде
Любые данные, которые хранятся в электронной форме, могут быть обработаны в соответствии с общими правилами eDiscovery. Этот тип данных исторически включал электронную почту и офисные документы, но также может включать фотографии, видео, базы данных и другие типы файлов.
В электронное обнаружение также включаются « необработанные данные », которые судебно-медицинские эксперты могут просматривать на предмет скрытых доказательств. Исходный формат файла известен как «собственный» формат . Судебные органы могут просматривать материалы из электронного открытия в одном из нескольких форматов: печатная бумага, «исходный файл» или в окаменелом, похожем на бумагу формате, таком как файлы PDF или изображения TIFF. Современные платформы просмотра документов позволяют использовать собственные файлы и конвертировать их в формат TIFF и штамп Бейтса для использования в суде.
Электронные сообщения
В 2006 году поправки Верховного суда США к Федеральным правилам гражданского судопроизводства создали категорию электронных записей, в которой впервые в явном виде были указаны электронные письма и чаты с мгновенными сообщениями как вероятные записи, которые будут архивироваться и создаваться в случае необходимости. Одна из проблем с сохранностью возникла во время судебного процесса по делу Зубулаке против UBS Warburg LLC. На протяжении всего дела истец утверждал, что доказательства, необходимые для доказательства дела, существовали в электронных письмах, хранящихся в собственных компьютерных системах UBS. Поскольку запрошенные электронные письма так и не были найдены или уничтожены, суд счел, что они скорее существовали, чем нет. Суд установил, что, хотя адвокат корпорации распорядился сохранить все потенциальные доказательства открытия, в том числе электронные письма, сотрудники, к которым применялась директива, не выполнили ее. Это привело к серьезным санкциям против UBS.
Некоторые системы архивирования применяют уникальный код к каждому заархивированному сообщению или чату для установления подлинности. Системы предотвращают изменение исходных сообщений, сообщения не могут быть удалены, и сообщения не могут быть доступны посторонним лицам.
Формализованные изменения в Федеральных правилах гражданского судопроизводства в декабре 2006 г. и в 2007 г. фактически вынудили участников гражданского процесса перейти к режиму соблюдения требований в отношении надлежащего хранения и управления хранимой в электронном виде информации (ESI). Неправильное управление ESI может привести к обнаружению фальсификации доказательств и наложению одной или нескольких санкций, включая инструкции жюри по неблагоприятным выводам, суммарное судебное решение, денежные штрафы и другие санкции. В некоторых случаях, таких как Qualcomm против Broadcom , адвокаты могут предстать перед коллегией адвокатов. [7]
Базы данных и другие структурированные данные
Структурированные данные обычно хранятся в базах данных или наборах данных. Он организован в виде таблиц со столбцами и строками вместе с определенными типами данных. Наиболее распространены системы управления реляционными базами данных ( СУБД ), способные обрабатывать большие объемы данных, такие как Oracle , IBM DB2 , Microsoft SQL Server , Sybase и Teradata . Домен структурированных данных также включает в себя электронные таблицы (не все электронные таблицы содержат структурированные данные, но те, которые содержат данные, организованные в виде таблиц, подобных базам данных), настольные базы данных, такие как FileMaker Pro и Microsoft Access , структурированные плоские файлы , файлы XML , витрины данных, хранилища данных, и т.п.
Аудио
Голосовую почту часто можно обнаружить в соответствии с правилами электронного обнаружения. Работодатели могут быть обязаны сохранить голосовую почту, если ожидается судебный процесс с участием этого сотрудника. Данные голосовых помощников, таких как Amazon Alexa и Siri, использовались в уголовных делах. [8]
Форматы отчетности
Хотя преобразование документов в статические форматы изображений (tiff и jpeg ) стало стандартным методом проверки документов в течение почти двух десятилетий, рецензирование в собственном формате стало популярным как метод рецензирования документов примерно с 2004 года. также стали популярными оригинальные форматы файлов, приложения и наборы инструментов, способные открывать файлы различных форматов. Это также верно и для рынков хранения данных ECM (Enterprise Content Management), которые быстро сходятся с технологиями ESI.
Окаменение включает в себя преобразование собственных файлов в формат изображения, не требующий использования собственных приложений. Это полезно в редакции от привилегированной или конфиденциальной информации, так как инструменты исправления для изображений традиционно более зрелые, и легче применять на однородных типах изображений нетехнических людей. Попытки отредактировать такие же окаменевшие файлы PDF некомпетентным персоналом привели к удалению отредактированных слоев и раскрытию отредактированной информации, такой как номера социального страхования и другая личная информация. [9] [10]
Традиционно с поставщиками электронных средств обнаружения заключались контракты на преобразование собственных файлов в изображения TIFF (например, 10 изображений для 10-страничного документа Microsoft Word) с загрузочным файлом для использования в приложениях базы данных обзора обнаружения на основе изображений. Все чаще в приложения для просмотра баз данных встроены собственные средства просмотра файлов с возможностями TIFF. Обладая возможностями как собственных файлов, так и файлов изображений, он может либо увеличить, либо уменьшить общую необходимую память, поскольку с каждым отдельным собственным файлом может быть связано несколько форматов и файлов. Развертывание, хранение и передовые методы становятся особенно важными и необходимыми для поддержки экономически эффективных стратегий.
Структурированные данные чаще всего создаются в текстовом формате с разделителями. Когда количество таблиц, подлежащих обнаружению, велико или отношения между таблицами имеют существенное значение, данные создаются в собственном формате базы данных или в виде файла резервной копии базы данных. [11]
Общие проблемы
В проекте электронного обнаружения могут быть задействованы разные люди: юристы с обеих сторон, судебно-медицинские эксперты, ИТ-менеджеры и менеджеры по документации, среди прочих. В судебной экспертизе часто используется специализированная терминология (например, «изображение» относится к приобретению цифровых носителей), что может привести к путанице. [1]
Хотя адвокаты, участвующие в судебных разбирательствах, изо всех сил стараются понять компании и организации, которые они представляют, они могут не понимать политики и практики, применяемые в ИТ- отделе компании. В результате некоторые данные могут быть уничтожены после того, как неосведомленные технические специалисты, выполняющие свои обычные обязанности, выпустили юридическое удержание. Чтобы бороться с этой тенденцией, многие компании развертывают программное обеспечение, которое должным образом сохраняет данные в сети, предотвращая случайную кражу данных.
Учитывая сложность современных судебных разбирательств и широкий спектр информационных систем на рынке, электронное обнаружение часто требует, чтобы ИТ-специалисты как из офиса поверенного (или поставщика), так и сторон судебного процесса напрямую общались для решения проблем несовместимости технологий и согласования производственных форматов. . Неспособность получить экспертную консультацию от знающего персонала часто приводит к дополнительному времени и непредвиденным расходам на приобретение новой технологии или адаптацию существующих технологий для размещения собранных данных.
Новые тенденции
Альтернативные методы сбора
В настоящее время существуют два основных подхода к выявлению реагирующих материалов на машинах-хранителях:
(1) там, где возможен физический доступ к сети организации - на каждой машине-хранителе устанавливаются агенты, которые отправляют большие объемы данных для индексации по сети на один или несколько серверов, которые должны быть подключены к сети или
(2) для случаев, когда невозможно или нецелесообразно посещать физическое местоположение системы хранения - устройства хранения подключаются к машинам-хранителям (или серверам компании), а затем каждый экземпляр сбора развертывается вручную.
В отношении первого подхода есть несколько вопросов:
- В типичном процессе сбора большие объемы данных передаются по сети для индексации, и это влияет на нормальные бизнес-операции.
- Процесс индексации не на 100% надежен при поиске адаптивного материала.
- ИТ-администраторы, как правило, недовольны установкой агентов на машинах-хранителях.
- Количество одновременно обслуживаемых машин-хранителей сильно ограничено из-за требуемой пропускной способности сети.
Новая технология способна решать проблемы, вызванные первым подходом, путем запуска приложения полностью в памяти на каждой машине-хранителе и передачи по сети только ответных данных. Этот процесс был запатентован [12] и воплощен в инструменте, который был предметом доклада на конференции. [13]
Что касается второго подхода, несмотря на то, что самосборка является горячей темой в eDiscovery, проблемы решаются путем ограничения участия хранителя простым подключением устройства и запуском приложения для создания зашифрованного контейнера реагирующих документов. [14]
Обзор с помощью технологий
Проверка с помощью технологий (TAR) - также известная как компьютерная проверка или прогнозирующее кодирование - включает в себя применение контролируемого машинного обучения или основанных на правилах подходов для определения релевантности (или скорости реагирования, привилегий или других категорий интересов) ESI. [15] Обзор с помощью технологий быстро развивался с момента его создания примерно в 2005 году. [16] [17]
После исследований, показывающих его эффективность, [18] [19] TAR был впервые признан судом США в 2012 году [20] ирландским судом в 2015 году [21] и судом Великобритании в 2016 году [22].
Недавно суд США объявил, что это «закон с черной буквой, согласно которому, если сторона-производитель хочет использовать TAR для проверки документов, суды это разрешат». [23] В последующем деле [24] тот же суд заявил:
Чтобы внести ясность, Суд считает, что сегодня для большинства дел TAR является лучшим и наиболее эффективным инструментом поиска. Это особенно верно, согласно исследованиям (цитируемым в Rio Tinto [23] ), где методология TAR использует непрерывное активное обучение («CAL») [25], которое устраняет проблемы, связанные с набором семян и стабилизацией инструмента TAR. Суд хотел бы, чтобы городские власти использовали TAR в этом деле. Но Суд не может и не будет принуждать город к этому. Может наступить время, когда TAR будет настолько широко использоваться, что для стороны будет неразумно отказываться от использования TAR. Мы еще не там. Таким образом, несмотря на то, что Суд может потребовать от ответчика, Принцип 6 [26] Седоны имеет преимущественную силу. Заявление Хайлса о принуждении города к использованию TAR ОТКАЗАНО.
Конвергенция с управлением информацией
Неофициальные свидетельства этой новой тенденции указывают на ценность управления информацией (IG) для бизнеса , определяемую Gartner как «спецификацию прав на принятие решений и структуру подотчетности для поощрения желательного поведения при оценке, создании, хранении, использовании, архивировании и удалении. информации. Он включает процессы, роли, стандарты и показатели, которые обеспечивают эффективное и действенное использование информации, позволяя организации достичь своих целей ».
По сравнению с eDiscovery, управление информацией как дисциплина довольно ново. Тем не менее, есть тяга к сближению. eDiscovery - это многомиллиардная отрасль, которая быстро развивается и готова использовать оптимизированные решения, повышающие кибербезопасность (для облачных вычислений). С начала 2000-х годов специалисты по обнаружению электронных данных разработали навыки и методы, которые можно применить к управлению информацией. Организации могут применить уроки, извлеченные из eDiscovery, чтобы ускорить свой путь к сложной структуре управления информацией.
Эталонная модель управления информацией (IGRM) иллюстрирует отношения между ключевыми заинтересованными сторонами и жизненным циклом информации и подчеркивает прозрачность, необходимую для обеспечения эффективного управления. Примечательно, что обновленная версия IGRM v3.0 подчеркивает, что сотрудники по вопросам конфиденциальности и безопасности являются важными заинтересованными сторонами. Эта тема рассматривается в статье «Лучшее электронное открытие: унифицированное управление и IGRM», опубликованной Американской ассоциацией юристов. [27]
Смотрите также
- Сбор данных
- Хранение данных
- Открытие (закон)
- Ранняя оценка случая
- Информация, хранящаяся в электронном виде (Федеральные правила гражданского судопроизводства)
- Файловый хостинг
- Криминалистический поиск
- Управление информацией
- Юридическое управление, управление рисками и комплаенс
- Машинное обучение
- Хранение телекоммуникационных данных
Рекомендации
- ^ a b Различный (2009). Эоган Кейси (ред.). Справочник по цифровой криминалистике и расследованиям . Академическая пресса. п. 567. ISBN. 0-12-374267-6. Проверено 27 августа 2010 года .
- ^ «Федеральные правила гражданского судопроизводства» . LII / Институт правовой информации .
- ^ «Поправки 2015 г.» (PDF) . Архивировано из оригинального (PDF) 12 июня 2017 года . Проверено 27 июня 2017 .
- ^ «Судья Шейндлин принес большую проницательность и лидерские качества» . 28 марта 2016 г.
- ^ «Прецедентное право AJ Holdings против IP Holdings» . 13 января 2015 года.
- ^ Logikcull. «Юридическое хранение и сохранение данных | Полное руководство по обнаружению электронных данных | Logikcull» . Logikcull . Проверено 8 июня 2018 .
- ^ Qualcomm против Broadcom: последствия для электронного обнаружения дата доступа = 2014-10-19
- ^ Салливан, Кейси С. «Как Интернет вещей раскрывает убийства и меняет открытия» . Проверено 8 июня 2018 .
- ^ Джейсон Кинкейд. AP раскрывает подробности урегулирования конфликта между Facebook и ConnectU в результате величайшего взлома . TechCrunch. 11 февраля 2009 г.
- ^ Брюс Шнайер . Еще одна неудача исправления . Шнайер о безопасности. 26 июня 2006 г.
- ^ "Конференция Седона®" . thesedonaconference.org .
- ^ «Метод и система для поиска и сбора информации, хранящейся в электронном виде» . Эллиот Спенсер, Сэмюэл Дж. Бейкер, Эрик Андерсен, Perlustro LP. 2009-11-25. Цитировать журнал требует
|journal=
( помощь )CS1 maint: другие ( ссылка ) - ^ Ричард, Адамс; Грэм, Манн; Валери, Хоббс (2017). «ISEEK, инструмент для высокоскоростного параллельного распределенного сбора криминалистических данных» . Исследование в Интернете . DOI : 10,4225 / 75 / 5a838d3b1d27f .
- ^ «Услуги цифровой криминалистики» . www.ricoh-usa.com .
- ^ Обзор закона о федеральных судах (2013). Глоссарий Гроссмана-Кормака рецензирования с помощью технологий с предисловием Джона М. Фаччолы, мирового судьи США. Получено 14 августа 2016 г.
- ^ Правовые технологии сегодня (2015). Краткая история обзора с использованием технологий Проверено 14 августа 2016 г.
- ^ Седона Конференция. Обзор общественного мнения по прецедентному праву TAR, версия, август 2016 г., дата обращения 17 августа 2016 г.
- ^ J. Ассоциация информатики и технологий Классификация документов в юридических электронных открытиях: компьютерная классификация против ручного обзора Проверено 14 августа 2016 г.
- ^ Richmond Journal of Law & Technology Обзор электронного поиска с помощью технологий может быть более эффективным и действенным, чем просмотр вручную. Проверено 14 августа 2016 г.
- ^ SDNY (2012). Moore v. Publicis Проверено 13 августа, 2016.
- ^ Высокий суд, Ирландия (2015). Irish Bank Resolution Corporation Limited против Шона Куинна, последнее обращение 13 августа 2016 г.
- ↑ Канцелярия Высокого суда, Великобритания (2016). Pyrrho Investments Ltd против MWB Property Ltd Дата обращения 13 августа 2016 г.
- ^ а б С.ДНЫ (2015). Рио Тинто против Вале Дата обращения 14 августа 2016 г.
- ^ SDNY (2016). Хайлс против Нью-Йорка, последнее обращение 14 августа 2016 г.
- ^ Практический юридический журнал (2016). Continuous Active Learning for TAR Проверено 14 августа 2016 г.
- ^ Конференция Седона (2007). Рекомендации и принципы передовой практики для решения проблемы производства электронных документов. Архивировано 6 июля 2016 г. в Wayback Machine.
- ^ Статья (2012). Ледергербер, Маркус (ред.). «Лучшее электронное открытие: унифицированное управление и IGRM» . Американская ассоциация адвокатов. Архивировано из оригинала на 2016-10-11 . Проверено 21 августа 2016 .
Внешние ссылки
- Федеральный судебный центр: материалы по электронному открытию
- Статья Американской ассоциации юристов об открытии электронных данных
- eDiscovery с AI (искусственный интеллект)