stringtranslate.com

Descubrimiento electrónico

El descubrimiento electrónico (también ediscovery o e-discovery ) se refiere al descubrimiento en procedimientos legales como litigios , investigaciones gubernamentales o solicitudes de la Ley de Libertad de Información , donde la información buscada está en formato electrónico (a menudo denominada información almacenada electrónicamente o ESI). [1] El descubrimiento electrónico está sujeto a reglas de procedimiento civil y procesos acordados, que a menudo implican una revisión de privilegios y relevancia antes de que los datos se entreguen a la parte solicitante.

La información electrónica se considera diferente de la información en papel debido a su forma intangible, volumen, transitoriedad y persistencia. La información electrónica suele ir acompañada de metadatos que no se encuentran en los documentos en papel y que pueden desempeñar un papel importante como prueba (por ejemplo, la fecha y la hora en que se escribió un documento podrían ser útiles en un caso de derechos de autor ). La conservación de metadatos de documentos electrónicos plantea desafíos especiales para evitar su destrucción .

En los Estados Unidos, a nivel federal, el descubrimiento electrónico se rige por el derecho consuetudinario , la jurisprudencia y los estatutos específicos, pero principalmente por las Reglas Federales de Procedimiento Civil (FRCP), incluidas las enmiendas vigentes el 1 de diciembre de 2006 y el 1 de diciembre de 2015. [2] [3] Además, la ley estatal y las agencias reguladoras también abordan cada vez más cuestiones relacionadas con el descubrimiento electrónico. En Inglaterra y Gales , se aplican la Parte 31 de las Reglas de Procedimiento Civil [4] y la Directiva Práctica 31B sobre Divulgación de Documentos Electrónicos. [5] Otras jurisdicciones de todo el mundo también tienen reglas relacionadas con el descubrimiento electrónico.

Etapas del proceso

El modelo de referencia de descubrimiento electrónico (EDRM) es un diagrama omnipresente que representa una vista conceptual de las etapas involucradas en el proceso de descubrimiento electrónico.

Identificación

La fase de identificación es cuando se identifican los documentos potencialmente relevantes para su posterior análisis y revisión. En los Estados Unidos, en Zubulake v. UBS Warburg , la Honorable Shira Scheindlin dictaminó que no emitir un aviso escrito de retención legal cuando se anticipa razonablemente un litigio se considerará negligencia grave. Esta decisión trajo un enfoque adicional a los conceptos de retenciones legales, eDiscovery y preservación electrónica. [6] Se identifican los custodios que están en posesión de información o documentos potencialmente relevantes. A menudo se emplean técnicas de mapeo de datos para garantizar una identificación completa de las fuentes de datos. Dado que el alcance de los datos puede ser abrumador o incierto en esta fase, se intenta reducir razonablemente el alcance general durante esta fase, como limitar la identificación de documentos a un cierto rango de fechas o custodios.

Preservación

El deber de conservación comienza con la previsión razonable de un litigio. Los datos identificados como potencialmente relevantes durante la conservación se colocan en un lugar de retención legal . Esto garantiza que los datos no puedan destruirse. Se toman precauciones para garantizar que este proceso sea defendible, mientras que el objetivo final es reducir la posibilidad de destrucción o alteración de los datos. La falta de conservación puede dar lugar a sanciones. Incluso si un tribunal no dictamina que la falta de conservación es negligencia, puede obligar al acusado a pagar multas si la pérdida de datos pone a la defensa "en una desventaja indebida para establecer su defensa". [7]

Recopilación

Una vez que se han conservado los documentos, puede comenzar la recopilación. La recopilación es la transferencia de datos de una empresa a su asesor legal, quien determinará la relevancia y la disposición de los datos. Algunas empresas que se ocupan de litigios frecuentes tienen software instalado para colocar rápidamente retenciones legales en ciertos custodios cuando se desencadena un evento (como una notificación legal) y comenzar el proceso de recopilación de inmediato. [8] Otras empresas pueden necesitar llamar a un experto en análisis forense digital para evitar la destrucción de datos. El tamaño y la escala de esta recopilación están determinados por la fase de identificación.

Tratamiento

Durante la fase de procesamiento, los archivos nativos se preparan para ser cargados en una plataforma de revisión de documentos . A menudo, esta fase también implica la extracción de texto y metadatos de los archivos nativos. Se emplean varias técnicas de selección de datos durante esta fase, como la deduplicación y la eliminación de NIST. A veces, los archivos nativos se convertirán a un formato petrificado, similar al papel (como PDF o TIFF) en esta etapa para permitir una redacción y un etiquetado Bates más fáciles .

Las herramientas de procesamiento modernas también pueden emplear herramientas analíticas avanzadas para ayudar a los abogados revisores de documentos a identificar con mayor precisión los documentos potencialmente relevantes.

Revisar

Durante la fase de revisión, se revisan los documentos para determinar si responden a las solicitudes de descubrimiento y si tienen privilegios. Diferentes plataformas y servicios de revisión de documentos pueden ayudar en muchas tareas relacionadas con este proceso, incluida la identificación rápida de documentos potencialmente relevantes y la selección de documentos según diversos criterios (como palabras clave, rango de fechas, etc.). La mayoría de las herramientas de revisión también facilitan el trabajo en casos de grandes grupos de abogados especializados en revisión de documentos, con herramientas colaborativas y lotes para acelerar el proceso de revisión y eliminar la duplicación del trabajo.

Análisis

Análisis cualitativo del contenido descubierto en la fase de recopilación y después de ser reducido por la fase de preprocesamiento. La evidencia se analiza en contexto. Análisis de correlación o análisis contextual para extraer información estructurada relevante para el caso. Se puede realizar una estructuración como la cronología o la agrupación en temas. Un ejemplo de estructura podría ser el análisis desde una perspectiva basada en el cliente; aquí, cada investigador analiza un agente incluido en la evidencia. Se pueden realizar patrones adicionales como discusiones o análisis de redes en torno a las personas.

Producción

Los documentos se entregan al abogado de la parte contraria según las especificaciones acordadas. A menudo, esta producción va acompañada de un archivo de carga, que se utiliza para cargar documentos en una plataforma de revisión de documentos. Los documentos se pueden producir como archivos nativos o en un formato petrificado (como PDF o TIFF ) junto con metadatos .

Presentación

Exhibición y explicación de evidencias ante audiencias (en declaraciones, audiencias, juicios, etc.). La idea es que la audiencia comprenda la presentación y que los no profesionales puedan seguir la interpretación. La claridad y la facilidad de comprensión son el enfoque aquí. La forma nativa de los datos debe ser abstraída, visualizada y ampliada en contexto para la presentación. Los resultados del análisis deben ser el tema de la presentación. La documentación clara debe proporcionar reproducibilidad.

Tipos de información almacenada electrónicamente

Cualquier dato que se almacene en formato electrónico puede estar sujeto a producción según las reglas comunes de eDiscovery. Este tipo de datos ha incluido históricamente correos electrónicos y documentos de oficina (hojas de cálculo, presentaciones, documentos, archivos PDF, etc.), pero también puede incluir fotos, videos, mensajería instantánea, herramientas de colaboración, texto (SMS), aplicaciones de mensajería, redes sociales, mensajería efímera, Internet de las cosas (dispositivos inteligentes como Fitbits, relojes inteligentes, Alexa Alexa, Apple Siri, Nest), bases de datos y otros tipos de archivos.

El eDiscovery también incluye " datos sin procesar ", que los investigadores forenses pueden revisar en busca de evidencia oculta. El formato de archivo original se conoce como formato "nativo" . Los litigantes pueden revisar el material del eDiscovery en uno de varios formatos: papel impreso, "archivo nativo" o un formato petrificado, similar al papel, como archivos PDF o imágenes TIFF. Las plataformas modernas de revisión de documentos admiten el uso de archivos nativos y permiten convertirlos a TIFF y aplicarles el sello Bates para su uso en los tribunales.

Mensajes electrónicos

En 2006, las enmiendas de la Corte Suprema de Estados Unidos a las Reglas Federales de Procedimiento Civil crearon una categoría para registros electrónicos que, por primera vez, nombró explícitamente los correos electrónicos y los chats de mensajería instantánea como registros que probablemente se archivarían y producirían cuando fuera relevante.

Un tipo de problema de conservación surgió durante la demanda de Zubulake contra UBS Warburg LLC. A lo largo del caso, el demandante afirmó que las pruebas necesarias para demostrar el caso existían en correos electrónicos almacenados en los propios sistemas informáticos de UBS. Como los correos electrónicos solicitados nunca se encontraron o fueron destruidos, el tribunal determinó que era más probable que existieran que no. El tribunal determinó que, si bien el abogado de la corporación ordenó que se conservaran todas las posibles pruebas de descubrimiento, incluidos los correos electrónicos, el personal al que se aplicaba la directiva no cumplió con la orden. Esto dio lugar a importantes sanciones contra UBS.

Para establecer la autenticidad, algunos sistemas de archivo aplican un código único a cada mensaje o chat archivado. Los sistemas impiden que se alteren los mensajes originales, no se pueden eliminar los mensajes y las personas no autorizadas no pueden acceder a ellos.

Los cambios formalizados en las Reglas Federales de Procedimiento Civil en diciembre de 2006 y 2007 obligaron efectivamente a los litigantes civiles a cumplir con las normas en lo que respecta a la retención y gestión adecuadas de la información almacenada electrónicamente (ESI). La gestión inadecuada de la ESI puede dar lugar a una constatación de destrucción de pruebas y a la imposición de una o más sanciones, incluidas instrucciones al jurado por inferencia adversa, sentencia sumaria , multas monetarias y otras sanciones. En algunos casos, como Qualcomm v. Broadcom , los abogados pueden ser llevados ante el colegio de abogados. [9]

Bases de datos y otros datos estructurados

Los datos estructurados suelen residir en bases de datos o conjuntos de datos. Se organizan en tablas con columnas, filas y tipos de datos definidos. Los más comunes son los sistemas de gestión de bases de datos relacionales ( RDBMS ) que son capaces de manejar grandes volúmenes de datos como Oracle , IBM Db2 , Microsoft SQL Server , Sybase y Teradata . El dominio de los datos estructurados también incluye hojas de cálculo (no todas las hojas de cálculo contienen datos estructurados, sino aquellas que tienen datos organizados en tablas similares a bases de datos), bases de datos de escritorio como FileMaker Pro y Microsoft Access , archivos planos estructurados , archivos XML , marts de datos , almacenes de datos , etc.

Audio

El buzón de voz suele poder descubrirse en virtud de las normas de descubrimiento electrónico. Los empleadores pueden tener la obligación de conservar el buzón de voz si existe la previsión de un litigio que involucre a ese empleado. Los datos de asistentes de voz como Amazon Alexa y Siri se han utilizado en casos penales. [10]

Formatos de informes

Aunque la conversión de documentos en imágenes estáticas ( TIFF y JPEG ) se ha convertido en el método estándar de revisión de documentos durante casi dos décadas, la revisión de formatos nativos ha ganado popularidad como método de revisión de documentos desde aproximadamente 2004. Debido a que requiere la revisión de documentos en sus formatos de archivo originales, las aplicaciones y los kits de herramientas capaces de abrir múltiples formatos de archivo también se han vuelto populares. Esto también es cierto en los mercados de almacenamiento ECM (Gestión de contenido empresarial), que convergen rápidamente con las tecnologías ESI.

La petrificación implica la conversión de archivos nativos a un formato de imagen que no requiere el uso de aplicaciones nativas. Esto es útil para la redacción de información privilegiada o confidencial, ya que las herramientas de redacción de imágenes son tradicionalmente más maduras y más fáciles de aplicar en tipos de imágenes uniformes por parte de personas no técnicas. Los esfuerzos por redactar archivos PDF petrificados de manera similar por parte de personal incompetente han eliminado capas redactadas y expuesto información redactada, como números de seguridad social y otra información privada. [11] [12]

Tradicionalmente, se contrataba a proveedores de descubrimiento electrónico para convertir archivos nativos en imágenes TIFF (por ejemplo, 10 imágenes para un documento de Microsoft Word de 10 páginas ) con un archivo de carga para su uso en aplicaciones de bases de datos de revisión de descubrimiento basadas en imágenes. Cada vez más, las aplicaciones de revisión de bases de datos han incorporado visores de archivos nativos con capacidades TIFF. Con capacidades tanto nativas como de archivos de imagen, se podría aumentar o disminuir el almacenamiento total necesario, ya que puede haber múltiples formatos y archivos asociados con cada archivo nativo individual. La implementación, el almacenamiento y las mejores prácticas se están volviendo especialmente críticas y necesarias para mantener estrategias rentables.

Los datos estructurados se producen con mayor frecuencia en formato de texto delimitado. Cuando el número de tablas sujetas a descubrimiento es grande o las relaciones entre las tablas son esenciales, los datos se producen en formato de base de datos nativo o como un archivo de respaldo de base de datos. [13]

Problemas comunes

En un proyecto de descubrimiento electrónico pueden participar varias personas diferentes: abogados de ambas partes, especialistas forenses, administradores de TI y administradores de registros, entre otros. El examen forense a menudo utiliza terminología especializada (por ejemplo, "imagen" se refiere a la adquisición de medios digitales), lo que puede generar confusión. [1]

Si bien los abogados que participan en litigios intentan comprender a las empresas y organizaciones que representan, es posible que no comprendan las políticas y prácticas que se aplican en el departamento de TI de la empresa . Como resultado, algunos datos pueden destruirse después de que técnicos que realizan sus tareas habituales emitan una orden de retención legal sin saberlo. Muchas empresas están implementando software que preserva adecuadamente los datos en toda la red para combatir esta tendencia, lo que evita la destrucción involuntaria de datos.

Dadas las complejidades de los litigios modernos y la amplia variedad de sistemas de información que existen en el mercado, el descubrimiento electrónico a menudo requiere que los profesionales de TI tanto del despacho del abogado (o del proveedor) como de las partes del litigio se comuniquen directamente para abordar las incompatibilidades tecnológicas y acordar los formatos de producción. La falta de asesoramiento experto de personal capacitado a menudo conduce a tiempo adicional y costos imprevistos en la adquisición de nueva tecnología o la adaptación de tecnologías existentes para dar cabida a los datos recopilados.

Tendencias emergentes

Métodos de recolección alternativos

Actualmente, los dos enfoques principales para identificar material receptivo en las máquinas de custodia son:

(1) donde es posible el acceso físico a la red de las organizaciones: se instalan agentes en cada máquina de custodia que envían grandes cantidades de datos para indexar a través de la red a uno o más servidores que deben estar conectados a la red o

(2) para los casos en que es imposible o poco práctico acudir a la ubicación física del sistema de custodia, los dispositivos de almacenamiento se conectan a las máquinas de custodia (o servidores de la empresa) y luego cada instancia de recopilación se implementa manualmente.

En relación al primer enfoque hay varias cuestiones:

La nueva tecnología permite resolver los problemas creados por el primer enfoque ejecutando una aplicación completamente en la memoria de cada máquina de custodia y enviando únicamente los datos que responden a través de la red. Este proceso ha sido patentado [14] y se ha incorporado en una herramienta que ha sido objeto de un artículo en una conferencia. [15]

En relación con el segundo enfoque, a pesar de que la auto-recolección es un tema candente en eDiscovery, las preocupaciones se están abordando limitando la participación del custodio a simplemente conectar un dispositivo y ejecutar una aplicación para crear un contenedor cifrado de documentos receptivos. [16]

Independientemente del método adoptado para recopilar y procesar los datos, los profesionales disponen de pocos recursos para evaluar las distintas herramientas. Este problema se debe al elevado coste de las soluciones de eDiscovery. A pesar de las limitadas opciones para obtener licencias de prueba de las herramientas, una barrera importante para el proceso de evaluación es la creación de un entorno adecuado en el que probar dichas herramientas. Adams sugiere el uso del Microsoft Deployment Lab, que crea automáticamente una pequeña red virtual que funciona con HyperV [17] .

Revisión asistida por tecnología

La revisión asistida por tecnología (TAR), también conocida como revisión asistida por computadora o codificación predictiva, implica la aplicación de aprendizaje automático supervisado o enfoques basados ​​en reglas para inferir la relevancia (o capacidad de respuesta, privilegio u otras categorías de interés) de la ESI. [18] La revisión asistida por tecnología ha evolucionado rápidamente desde su inicio alrededor de 2005. [19] [20]

Tras estudios de investigación que indicaron su eficacia, [21] [22] la TAR fue reconocida por primera vez por un tribunal estadounidense en 2012, [23] por un tribunal irlandés en 2015, [24] y por un tribunal del Reino Unido en 2016. [25]

Recientemente, un tribunal de los EE. UU. ha declarado que "es ley escrita que cuando la parte productora desea utilizar TAR para la revisión de documentos, los tribunales lo permitirán". [26] En un asunto posterior, [27] el mismo tribunal declaró:

Para ser claros, el Tribunal cree que, para la mayoría de los casos actuales, el TAR es la mejor y más eficiente herramienta de búsqueda. Esto es particularmente así, según estudios de investigación (citados en Rio Tinto [26] ), donde la metodología TAR utiliza aprendizaje activo continuo ("CAL") [28] que elimina problemas sobre el conjunto de semillas y la estabilización de la herramienta TAR. Al Tribunal le hubiera gustado que la Ciudad utilizara el TAR en este caso. Pero el Tribunal no puede, y no lo hará, obligar a la Ciudad a hacerlo. Puede llegar un momento en que el TAR se utilice tan ampliamente que podría ser irrazonable que una parte se niegue a utilizarlo. Todavía no hemos llegado a ese punto. Por lo tanto, a pesar de lo que el Tribunal podría querer que haga una parte demandada, el Principio Sedona 6 [29] rige. La solicitud de Hyles para obligar a la Ciudad a utilizar el TAR es DENEGADA.

Grossman y Cormack definen TAR en Federal Courts Law Review como:

Un proceso para priorizar o codificar una colección de documentos utilizando un sistema informático que aprovecha los juicios humanos de uno o más expertos en la materia sobre un conjunto más pequeño de documentos y luego extrapola esos juicios al resto de la colección de documentos. Algunos métodos TAR utilizan algoritmos de aprendizaje automático para distinguir los documentos relevantes de los no relevantes, basándose en ejemplos de entrenamiento codificados como relevantes o no relevantes por los expertos en la materia, mientras que otros métodos TAR derivan reglas sistemáticas que emulan el proceso de toma de decisiones de los expertos. Los procesos TAR generalmente incorporan modelos estadísticos y/o técnicas de muestreo para guiar el proceso y medir la eficacia general del sistema. [30]

Convergencia con la gobernanza de la información

La evidencia anecdótica de esta tendencia emergente apunta al valor comercial de la gobernanza de la información (IG), definida por Gartner como "la especificación de los derechos de decisión y un marco de rendición de cuentas para fomentar el comportamiento deseable en la valoración, creación, almacenamiento, uso, archivo y eliminación de información. Incluye los procesos, roles, estándares y métricas que garantizan el uso eficaz y eficiente de la información para permitir que una organización alcance sus objetivos".

En comparación con el eDiscovery, la gobernanza de la información como disciplina es relativamente nueva. Sin embargo, hay impulso para la convergencia. El eDiscovery, una industria multimillonaria, está evolucionando rápidamente y está lista para adoptar soluciones optimizadas que fortalezcan la ciberseguridad (para la computación en la nube). Desde principios de la década de 2000, los profesionales del eDiscovery han desarrollado habilidades y técnicas que se pueden aplicar a la gobernanza de la información. Las organizaciones pueden aplicar las lecciones aprendidas del eDiscovery para acelerar su camino hacia un marco de gobernanza de la información sofisticado.

El Modelo de Referencia de Gobernanza de la Información (IGRM, por sus siglas en inglés) ilustra la relación entre las partes interesadas clave y el ciclo de vida de la información y destaca la transparencia necesaria para permitir una gobernanza eficaz. La versión actualizada del IGRM v3.0 enfatiza que los responsables de privacidad y seguridad son partes interesadas esenciales. Este tema se aborda en un artículo titulado "Better Ediscovery: Unified Governance and the IGRM", publicado por la Asociación Estadounidense de Abogados. [31]

Véase también

Referencias

  1. ^ ab Varios (2009). Eoghan Casey (ed.). Manual de investigación y análisis forense digital. Academic Press. pág. 567. ISBN 978-0-12-374267-4. Consultado el 27 de agosto de 2010 .
  2. ^ "Reglas Federales de Procedimiento Civil". LII / Instituto de Información Jurídica .
  3. ^ "Enmiendas de 2015" (PDF) . Archivado desde el original (PDF) el 2017-06-12 . Consultado el 2017-06-27 .
  4. ^ Ministerio de Justicia, PARTE 31 - DIVULGACIÓN E INSPECCIÓN DE DOCUMENTOS, consultado el 11 de septiembre de 2022
  5. ^ Ministerio de Justicia, INSTRUCCIÓN PRÁCTICA 31B – DIVULGACIÓN DE DOCUMENTOS ELECTRÓNICOS, última actualización el 1 de octubre de 2020, consultado el 11 de septiembre de 2022
  6. ^ "La jueza Scheindlin aportó gran perspicacia y liderazgo". 28 de marzo de 2016.
  7. ^ "Jurisprudencia AJ Holdings v. IP Holdings". 13 de enero de 2015.
  8. ^ Logikcull. "Retención legal y conservación de datos | Guía definitiva para el descubrimiento electrónico | Logikcull". Logikcull . Consultado el 8 de junio de 2018 .
  9. ^ Qualcomm v. Broadcom: implicaciones para el descubrimiento electrónico accessdate=2014-10-19
  10. ^ Sullivan, Casey C. "Cómo la IoT está resolviendo asesinatos y reestructurando el descubrimiento" . Consultado el 8 de junio de 2018 .
  11. ^ Kincaid, Jason (11 de febrero de 2009). "AP revela detalles del acuerdo entre Facebook y ConnectU con el mayor hackeo de la historia". TechCrunch .
  12. ^ Schneier, Bruce (26 de junio de 2006). "Otro fracaso de redacción]. Schneier sobre seguridad". Schneier.com .
  13. ^ "La Conferencia de Sedona®". thesedonaconference.org .
  14. ^ "Método y sistema para buscar y recopilar información almacenada electrónicamente". Elliot Spencer, Samuel J. Baker, Erik Andersen, Perlustro LP. 25 de noviembre de 2009. {{cite journal}}: Requiere citar revista |journal=( ayuda )Mantenimiento de CS1: otros ( enlace )
  15. ^ Richard, Adams; Graham, Mann; Valerie, Hobbs (2017). "ISEEK, una herramienta para la adquisición de datos forenses distribuidos, concurrentes y de alta velocidad". Investigación en línea . doi :10.4225/75/5a838d3b1d27f.
  16. ^ "Servicios de análisis forense digital". www.ricoh-usa.com .
  17. ^ https://espace.curtin.edu.au/bitstream/handle/20.500.11937/93974/Adams%20RB%202023%20Public.pdf?sequence=1&isAllowed=y
  18. ^ Grossman, Maura R.; Cormack, Gordon V. (enero de 2013). "Glosario Grossman-Cormack de revisión asistida por tecnología con prólogo de John M. Facciola, magistrado de los Estados Unidos" (PDF) . Revista de Derecho de Tribunales Federales . 7 (1). Stannardsville, Virginia: Asociación de Magistrados Federales: 6 . Consultado el 14 de agosto de 2016 .
  19. ^ Gricks, Thomas C. III; Ambrogi, Robert J. (17 de noviembre de 2015). "Una breve historia de la revisión asistida por tecnología". Law Technology Today . Chicago, Illinois: American Bar Association . Consultado el 14 de agosto de 2016 .
  20. ^ Conferencia de Sedona. Manual de jurisprudencia de la TAR Versión para comentarios públicos Agosto de 2016 Consultado el 17 de agosto de 2016
  21. ^ Roitblat, Herbert; Kershaw, Anne. "Categorización de documentos en el descubrimiento electrónico legal: clasificación por computadora frente a revisión manual". Revista de la Asociación de Ciencia y Tecnología de la Información . 61 (1). Hoboken, Nueva Jersey: Wiley-Blackwell : 1–10 . Consultado el 14 de agosto de 2016 .
  22. ^ Richmond Journal of Law & Technology La revisión asistida por tecnología en el proceso de descubrimiento electrónico puede ser más eficaz y eficiente que la revisión manual. Recuperado el 14 de agosto de 2016.
  23. ^ SDNY (2012). Moore v. Publicis Archivado el 10 de marzo de 2013 en Wayback Machine. Consultado el 13 de agosto de 2016.
  24. ^ Tribunal Superior de Irlanda (2015). Irish Bank Resolution Corporation Limited v. Sean Quinn. Consultado el 13 de agosto de 2016.
  25. ^ Tribunal Superior de Justicia, División de Cancillería, Reino Unido (2016). Pyrrho Investments Ltd v. MWB Property Ltd. Consultado el 13 de agosto de 2016.
  26. ^ de SDNY (2015). Rio Tinto v. Vale. Consultado el 14 de agosto de 2016.
  27. ^ SDNY (2016). Hyles v. New York City. Consultado el 14 de agosto de 2016.
  28. ^ Practical Law Journal (2016). Aprendizaje activo continuo para TAR. Consultado el 14 de agosto de 2016.
  29. ^ Conferencia de Sedona (2007). Recomendaciones y principios de mejores prácticas para abordar la producción de documentos electrónicos Archivado el 6 de julio de 2016 en Wayback Machine.
  30. ^ Grossman, Maura R. y Gordon V. Cormack. "Un recorrido por la revisión asistida por tecnología". Perspectivas sobre codificación predictiva y otras tecnologías avanzadas de búsqueda y revisión para el profesional jurídico (ABA 2016) (2016).
  31. ^ Artículo (2012). Ledergerber, Marcus (ed.). "Better Ediscovery: Unified Governance and the IGRM". Asociación Estadounidense de Abogados. Archivado desde el original el 11 de octubre de 2016. Consultado el 21 de agosto de 2016 .

Enlaces externos