stringtranslate.com

descubrimiento electrónico

El descubrimiento electrónico (también descubrimiento electrónico o descubrimiento electrónico ) se refiere al descubrimiento en procedimientos legales como litigios , investigaciones gubernamentales o solicitudes de la Ley de Libertad de Información , donde la información buscada está en formato electrónico (a menudo denominado información almacenada electrónicamente o ESI). [1] El descubrimiento electrónico está sujeto a reglas de procedimiento civil y procesos acordados, que a menudo implican una revisión de privilegios y relevancia antes de que los datos se entreguen a la parte solicitante.

La información electrónica se considera diferente de la información en papel debido a su forma intangible, volumen, fugacidad y persistencia. La información electrónica suele ir acompañada de metadatos que no se encuentran en los documentos en papel y que pueden desempeñar un papel importante como prueba (por ejemplo, la fecha y hora en que se escribió un documento podrían ser útiles en un caso de derechos de autor ). La preservación de metadatos de documentos electrónicos crea desafíos especiales para evitar el expolio .

En los Estados Unidos, a nivel federal, el descubrimiento electrónico se rige por el derecho consuetudinario , la jurisprudencia y estatutos específicos, pero principalmente por las Reglas Federales de Procedimiento Civil (FRCP), incluidas las enmiendas efectivas el 1 de diciembre de 2006 y el 1 de diciembre de 2015. [2] [3] Además, las leyes estatales y las agencias reguladoras también abordan cada vez más cuestiones relacionadas con el descubrimiento electrónico . En Inglaterra y Gales , se aplican la Parte 31 de las Normas de Procedimiento Civil [4] y la Dirección Práctica 31B sobre Divulgación de Documentos Electrónicos. [5] Otras jurisdicciones alrededor del mundo también tienen reglas relacionadas con el descubrimiento electrónico.

Etapas del proceso

El modelo de referencia de descubrimiento electrónico (EDRM) es un diagrama ubicuo que representa una visión conceptual de estas etapas involucradas en el proceso de descubrimiento electrónico.

Identificación

La fase de identificación es cuando se identifican los documentos potencialmente receptivos para su posterior análisis y revisión. En los Estados Unidos, en Zubulake v. UBS Warburg , Excmo. Shira Scheindlin dictaminó que no emitir un aviso de retención legal por escrito siempre que se anticipe razonablemente un litigio se considerará negligencia grave. Esta participación aportó un enfoque adicional a los conceptos de retenciones legales, eDiscovery y preservación electrónica. [6] Se identifican los custodios que están en posesión de información o documentos potencialmente relevantes. A menudo se emplean técnicas de mapeo de datos para garantizar una identificación completa de las fuentes de datos. Dado que el alcance de los datos puede ser abrumador o incierto en esta fase, se intenta reducir razonablemente el alcance general durante esta fase, como limitar la identificación de documentos a un determinado rango de fechas o custodios.

Preservación

El deber de preservar comienza con la anticipación razonable del litigio. Los datos identificados como potencialmente relevantes durante la conservación se colocan en retención legal . Esto garantiza que los datos no se puedan destruir. Se tiene cuidado para garantizar que este proceso sea defendible, mientras que el objetivo final es reducir la posibilidad de expoliación o destrucción de datos. No preservar puede dar lugar a sanciones. Incluso si un tribunal no dictamina que la falta de preservación es negligencia, puede obligar al acusado a pagar multas si la pérdida de datos pone a la defensa "en una desventaja indebida al establecer su defensa". [7]

Recopilación

Una vez que se hayan conservado los documentos, puede comenzar la recolección. La recogida es la transferencia de datos de una empresa a su asesor legal, quien determinará la pertinencia y disposición de los datos. Algunas empresas que se enfrentan a litigios frecuentes cuentan con software para imponer rápidamente retenciones legales a ciertos custodios cuando se desencadena un evento (como un aviso legal) y comenzar el proceso de cobro de inmediato. [8] Es posible que otras empresas necesiten recurrir a un experto en ciencia forense digital para evitar el expolio de datos. El tamaño y la escala de esta colección están determinados por la fase de identificación.

Procesando

Durante la fase de procesamiento, los archivos nativos se preparan para cargarse en una plataforma de revisión de documentos. A menudo, esta fase también implica la extracción de texto y metadatos de los archivos nativos. Durante esta fase se emplean varias técnicas de selección de datos, como la deduplicación y la eliminación de NIST. A veces, los archivos nativos se convertirán a un formato petrificado similar al papel (como PDF o TIFF) en esta etapa para permitir una redacción y un etiquetado Bates más sencillos .

Las herramientas de procesamiento modernas también pueden emplear herramientas analíticas avanzadas para ayudar a los abogados de revisión de documentos a identificar con mayor precisión documentos potencialmente relevantes.

Revisar

Durante la fase de revisión, se revisan los documentos para determinar su capacidad de respuesta a las solicitudes de descubrimiento y sus privilegios. Diferentes plataformas y servicios de revisión de documentos pueden ayudar en muchas tareas relacionadas con este proceso, incluida la identificación rápida de documentos potencialmente relevantes y la selección de documentos según diversos criterios (como palabras clave, rango de fechas, etc.). La mayoría de las herramientas de revisión también facilitan que grandes grupos de abogados de revisión de documentos trabajen en casos, presentando herramientas colaborativas y lotes para acelerar el proceso de revisión y eliminar la duplicación del trabajo.

Análisis

Análisis cualitativo del contenido descubierto en la fase de recopilación y después de ser reducido por la fase de preprocesamiento. La evidencia se analiza en contexto. Análisis de correlación o análisis contextual para extraer información estructurada relevante para el caso. Se puede realizar una estructuración como una línea de tiempo o una agrupación en temas. Un ejemplo de estructura podría ser el análisis desde una perspectiva basada en el cliente; Aquí, cada investigador observa un agente incluido en la evidencia. Se pueden realizar patrones adicionales como discusiones o análisis de redes en torno a las personas.

Producción

Los documentos se entregan al abogado de la parte contraria según las especificaciones acordadas. A menudo, esta producción va acompañada de un archivo de carga, que se utiliza para cargar documentos en una plataforma de revisión de documentos. Los documentos se pueden producir como archivos nativos o en formato petrificado (como PDF o TIFF ) junto con metadatos .

Presentación

Mostrar y explicar pruebas ante audiencias (en declaraciones, audiencias, juicios, etc.). La idea es que el público entienda la presentación y los no profesionales puedan seguir la interpretación. La claridad y la facilidad de comprensión son el foco aquí. La forma nativa de los datos debe abstraerse, visualizarse y ampliarse en el contexto de la presentación. Los resultados del análisis deben ser el tema de la presentación. La documentación clara debe proporcionar reproducibilidad.

Tipos de información almacenada electrónicamente

Cualquier dato que se almacene en formato electrónico puede estar sujeto a producción según las reglas comunes de eDiscovery. Históricamente, este tipo de datos ha incluido correos electrónicos y documentos de Office (hojas de cálculo, presentaciones, documentos, PDF, etc.), pero también puede incluir fotos, videos, mensajería instantánea, herramientas de colaboración, texto (SMS), aplicaciones de mensajería, redes sociales y mensajería efímera. , Internet de las cosas (dispositivos inteligentes como Fitbits, relojes inteligentes, Alexa Alexa, Apple Siri, Nest), bases de datos y otros tipos de archivos.

También se incluyen en el descubrimiento electrónico los " datos sin procesar ", que los investigadores forenses pueden revisar en busca de evidencia oculta. El formato de archivo original se conoce como formato "nativo" . Los litigantes pueden revisar el material de ediscovery en uno de varios formatos: papel impreso, "archivo nativo" o un formato petrificado similar al papel, como archivos PDF o imágenes TIFF. Las plataformas modernas de revisión de documentos admiten el uso de archivos nativos y permiten convertirlos a TIFF y con sello Bates para su uso en los tribunales.

Mensajes electrónicos

En 2006, las enmiendas de la Corte Suprema de los Estados Unidos a las Reglas Federales de Procedimiento Civil crearon una categoría para registros electrónicos que, por primera vez, nombraba explícitamente los correos electrónicos y los chats de mensajes instantáneos como registros probables que debían archivarse y producirse cuando fuera relevante.

Un tipo de problema de preservación surgió durante la demanda Zubulake contra UBS Warburg LLC. A lo largo del caso, el demandante afirmó que las pruebas necesarias para probar el caso existían en correos electrónicos almacenados en los propios sistemas informáticos de la UBS. Debido a que los correos electrónicos solicitados nunca fueron encontrados o destruidos, el tribunal determinó que era más probable que existieran que no. El tribunal determinó que, si bien el abogado de la corporación ordenó que se conservaran todas las posibles pruebas de descubrimiento, incluidos los correos electrónicos, el personal al que se aplicó la directiva no cumplió. Esto dio lugar a importantes sanciones contra la UBS.

Para establecer la autenticidad, algunos sistemas de archivo aplican un código único a cada mensaje o chat archivado. Los sistemas evitan modificaciones de los mensajes originales, los mensajes no se pueden eliminar y personas no autorizadas no pueden acceder a los mensajes.

Los cambios formalizados a las Reglas Federales de Procedimiento Civil en diciembre de 2006 y 2007 efectivamente obligaron a los litigantes civiles a adoptar un modo de cumplimiento con respecto a la adecuada retención y gestión de la información almacenada electrónicamente (ESI). La gestión inadecuada de ESI puede resultar en un hallazgo de expoliación de evidencia y la imposición de una o más sanciones, incluidas instrucciones del jurado de inferencia adversa, juicio sumario , multas monetarias y otras sanciones. En algunos casos, como en Qualcomm contra Broadcom , los abogados pueden comparecer ante el colegio de abogados. [9]

Bases de datos y otros datos estructurados

Los datos estructurados normalmente residen en bases de datos o conjuntos de datos. Está organizado en tablas con columnas, filas y tipos de datos definidos. Los más comunes son los Sistemas de Gestión de Bases de Datos Relacionales ( RDBMS ) que son capaces de manejar grandes volúmenes de datos como Oracle , IBM Db2 , Microsoft SQL Server , Sybase y Teradata . El dominio de datos estructurados también incluye hojas de cálculo (no todas las hojas de cálculo contienen datos estructurados, pero sí aquellas que tienen datos organizados en tablas similares a bases de datos), bases de datos de escritorio como FileMaker Pro y Microsoft Access , archivos planos estructurados , archivos XML , data marts , almacenes de datos , etc.

Audio

El correo de voz suele ser detectable según las reglas de detección electrónica. Los empleadores pueden tener el deber de conservar el correo de voz si se prevé un litigio que involucre a ese empleado. Los datos de asistentes de voz como Amazon Alexa y Siri se han utilizado en casos penales. [10]

Formatos de informes

Aunque petrificar documentos a formatos de imagen estática ( TIFF y JPEG ) se había convertido en el método estándar de revisión de documentos durante casi dos décadas, la revisión en formato nativo ha aumentado en popularidad como método para la revisión de documentos desde alrededor de 2004. Debido a que requiere la revisión de documentos en su Los formatos de archivos originales, las aplicaciones y los kits de herramientas capaces de abrir múltiples formatos de archivos también se han vuelto populares. Esto también es cierto en los mercados de almacenamiento ECM (Enterprise Content Management), que convergen rápidamente con las tecnologías ESI.

La petrificación implica la conversión de archivos nativos a un formato de imagen que no requiere el uso de aplicaciones nativas. Esto es útil en la redacción de información confidencial o privilegiada , ya que las herramientas de redacción de imágenes son tradicionalmente más maduras y más fáciles de aplicar en tipos de imágenes uniformes por parte de personas sin conocimientos técnicos. Los esfuerzos por redactar archivos PDF petrificados de manera similar por parte de personal incompetente han eliminado capas redactadas y expuesto información redactada, como números de seguro social y otra información privada. [11] [12]

Tradicionalmente, se había contratado a proveedores de descubrimiento electrónico para convertir archivos nativos en imágenes TIFF (por ejemplo, 10 imágenes para un documento de Microsoft Word de 10 páginas ) con un archivo de carga para su uso en aplicaciones de bases de datos de revisión de descubrimiento basadas en imágenes. Cada vez más, las aplicaciones de revisión de bases de datos tienen visores de archivos nativos integrados con capacidades TIFF. Con capacidades de archivos nativos y de imágenes, podría aumentar o disminuir el almacenamiento total necesario, ya que puede haber múltiples formatos y archivos asociados con cada archivo nativo individual. La implementación, el almacenamiento y las mejores prácticas se están volviendo especialmente críticos y necesarios para mantener estrategias rentables.

Los datos estructurados suelen producirse en formato de texto delimitado. Cuando el número de tablas sujetas a descubrimiento es grande o las relaciones entre las tablas son esenciales, los datos se producen en formato de base de datos nativa o como un archivo de respaldo de base de datos. [13]

Problemas comunes

En un proyecto de descubrimiento electrónico pueden participar varias personas diferentes: abogados de ambas partes, especialistas forenses, administradores de TI y administradores de registros, entre otros. El examen forense suele utilizar terminología especializada (por ejemplo, "imagen" se refiere a la adquisición de medios digitales), lo que puede generar confusión. [1]

Si bien los abogados involucrados en litigios hacen todo lo posible por comprender a las empresas y organizaciones que representan, es posible que no comprendan las políticas y prácticas vigentes en el departamento de TI de la empresa . Como resultado, algunos datos pueden destruirse después de que técnicos desconocidos que realizan sus tareas habituales hayan emitido una retención legal. Muchas empresas están implementando software que preserva adecuadamente los datos en toda la red para combatir esta tendencia, evitando la expoliación involuntaria de datos.

Dadas las complejidades de los litigios modernos y la amplia variedad de sistemas de información en el mercado, el descubrimiento electrónico a menudo requiere que los profesionales de TI tanto de la oficina del abogado (o proveedor) como de las partes del litigio se comuniquen directamente para abordar las incompatibilidades tecnológicas y acordar formatos de producción. . No obtener asesoramiento experto de personal capacitado a menudo genera tiempo adicional y costos imprevistos para adquirir nueva tecnología o adaptar tecnologías existentes para acomodar los datos recopilados.

Tendencias emergentes

Métodos de recolección alternativos

Actualmente, los dos enfoques principales para identificar material responsivo en máquinas de custodia son:

(1) donde es posible el acceso físico a la red de la organización: se instalan agentes en cada máquina custodio que envían grandes cantidades de datos para indexarlos a través de la red a uno o más servidores que deben estar conectados a la red o

(2) para los casos en los que es imposible o poco práctico atender la ubicación física del sistema custodio: los dispositivos de almacenamiento se conectan a las máquinas custodios (o servidores de la empresa) y luego cada instancia de recopilación se implementa manualmente.

En relación con el primer enfoque existen varias cuestiones:

La nueva tecnología es capaz de abordar los problemas creados por el primer enfoque al ejecutar una aplicación completamente en la memoria de cada máquina custodio y solo enviar datos receptivos a través de la red. Este proceso ha sido patentado [14] y plasmado en una herramienta que ha sido objeto de un artículo en una conferencia. [15]

En relación con el segundo enfoque, a pesar de que la autorecopilación es un tema candente en eDiscovery, las preocupaciones se están abordando limitando la participación del custodio a simplemente conectar un dispositivo y ejecutar una aplicación para crear un contenedor cifrado de documentos responsivos. [dieciséis]

Independientemente del método adoptado para recopilar y procesar datos, hay pocos recursos disponibles para que los profesionales evalúen las diferentes herramientas. Este es un problema debido al importante coste de las soluciones de eDiscovery. A pesar de las opciones limitadas para obtener licencias de prueba para las herramientas, una barrera importante para el proceso de evaluación es la creación de un entorno adecuado para probar dichas herramientas. Adams sugiere el uso de Microsoft Deployment Lab, que crea automáticamente una pequeña red virtual que se ejecuta en HyperV [17]

Revisión asistida por tecnología

La revisión asistida por tecnología (TAR), también conocida como revisión asistida por computadora o codificación predictiva, implica la aplicación de aprendizaje automático supervisado o enfoques basados ​​en reglas para inferir la relevancia (o capacidad de respuesta, privilegios u otras categorías de interés) de ESI. [18] La revisión asistida por tecnología ha evolucionado rápidamente desde sus inicios alrededor de 2005. [19] [20]

Tras estudios de investigación que indicaron su eficacia, [21] [22] TAR fue reconocido por primera vez por un tribunal estadounidense en 2012, [23] por un tribunal irlandés en 2015, [24] y por un tribunal del Reino Unido en 2016. [25]

Recientemente, un tribunal estadounidense ha declarado que es " ley negra que cuando la parte productora quiera utilizar TAR para la revisión de documentos, los tribunales lo permitirán". [26] En un asunto posterior, [27] el mismo tribunal afirmó:

Para ser claros, el Tribunal cree que, en la actualidad, para la mayoría de los casos, TAR es la mejor y más eficiente herramienta de búsqueda. Esto es particularmente cierto, según estudios de investigación (citados en Rio Tinto [26] ), donde la metodología TAR utiliza aprendizaje activo continuo ("CAL") [28] que elimina problemas sobre el conjunto de semillas y la estabilización de la herramienta TAR. Al Tribunal le hubiera gustado que la Ciudad utilizara TAR en este caso. Pero el Tribunal no puede obligar a la Ciudad a hacerlo, ni lo hará. Puede llegar un momento en que el TAR se utilice tan ampliamente que no sea razonable que una parte se niegue a utilizarlo. Aún no estamos allí. Por lo tanto, a pesar de lo que la Corte podría querer que haga la parte demandada, el Principio 6 de Sedona [29] prevalece. Se RECHAZA la solicitud de Hyles para obligar a la Ciudad a utilizar TAR.

Grossman y Cormack definen TAR en Federal Courts Law Review como:

Un proceso para priorizar o codificar una colección de documentos utilizando un sistema computarizado que aprovecha los juicios humanos de uno o más expertos en la materia en un conjunto más pequeño de documentos y luego extrapola esos juicios a la colección de documentos restante. Algunos métodos TAR utilizan algoritmos de aprendizaje automático para distinguir documentos relevantes de los no relevantes, basándose en ejemplos de capacitación codificados como relevantes o no relevantes por los expertos en la materia, mientras que otros métodos TAR derivan reglas sistemáticas que emulan a los expertos. ' proceso de toma de decisiones. Los procesos TAR generalmente incorporan modelos estadísticos y/o técnicas de muestreo para guiar el proceso y medir la efectividad general del sistema. [30]

Convergencia con la gobernanza de la información

La evidencia anecdótica de esta tendencia emergente apunta al valor comercial de la gobernanza de la información (IG), definida por Gartner como "la especificación de derechos de decisión y un marco de responsabilidad para fomentar el comportamiento deseable en la valoración, creación, almacenamiento, uso, archivo y eliminación". de información. Incluye los procesos, roles, estándares y métricas que aseguran el uso efectivo y eficiente de la información para permitir que una organización alcance sus objetivos".

En comparación con el eDiscovery, la gobernanza de la información como disciplina es relativamente nueva. Sin embargo, hay impulso para la convergencia. eDiscovery, una industria multimillonaria, está evolucionando rápidamente, lista para adoptar soluciones optimizadas que fortalezcan la ciberseguridad (para la computación en la nube). Desde principios de la década de 2000, los profesionales del eDiscovery han desarrollado habilidades y técnicas que pueden aplicarse a la gobernanza de la información. Las organizaciones pueden aplicar las lecciones aprendidas de eDiscovery para acelerar su camino hacia un marco sofisticado de gobernanza de la información.

El Modelo de Referencia de Gobernanza de la Información (IGRM) ilustra la relación entre las partes interesadas clave y el ciclo de vida de la información y destaca la transparencia necesaria para permitir una gobernanza eficaz. El IGRM v3.0 actualizado enfatiza que los responsables de privacidad y seguridad son partes interesadas esenciales. Este tema se aborda en un artículo titulado "Better Ediscovery: Unified Governance and the IGRM", publicado por la American Bar Association. [31]

Ver también

Referencias

  1. ^ ab Varios (2009). Eoghan Casey (ed.). Manual de investigación y forense digital. Prensa académica. pag. 567.ISBN​ 978-0-12-374267-4. Consultado el 27 de agosto de 2010 .
  2. ^ "Reglas Federales de Procedimiento Civil". LII / Instituto de Información Jurídica .
  3. ^ "Enmiendas de 2015" (PDF) . Archivado desde el original (PDF) el 12 de junio de 2017 . Consultado el 27 de junio de 2017 .
  4. ^ Ministerio de Justicia, PARTE 31 - DIVULGACIÓN E INSPECCIÓN DE DOCUMENTOS, consultado el 11 de septiembre de 2022.
  5. ^ Ministerio de Justicia, DIRECCIÓN PRÁCTICA 31B - DIVULGACIÓN DE DOCUMENTOS ELECTRÓNICOS, última actualización el 1 de octubre de 2020, consultado el 11 de septiembre de 2022
  6. ^ "El juez Scheindlin aportó una gran visión y liderazgo". 28 de marzo de 2016.
  7. ^ "Jurisprudencia AJ Holdings contra IP Holdings". 13 de enero de 2015.
  8. ^ Cull de lógica. "Retención legal y preservación de datos | Guía definitiva para eDiscovery | Logikcull". Lógica . Consultado el 8 de junio de 2018 .
  9. ^ Qualcomm contra Broadcom: implicaciones para el descubrimiento electrónico fecha de acceso = 19 de octubre de 2014
  10. ^ Sullivan, Casey C. "Cómo la IoT está resolviendo asesinatos y remodelando el descubrimiento" . Consultado el 8 de junio de 2018 .
  11. ^ Kincaid, Jason (11 de febrero de 2009). "La AP revela detalles del acuerdo entre Facebook y ConnectU con el mayor hackeo jamás realizado". TechCrunch .
  12. ^ Schneier, Bruce (26 de junio de 2006). "Otro error de redacción más]. Schneier sobre la seguridad". Schneier.com .
  13. ^ "La Conferencia de Sedona®". estosdonaconference.org .
  14. ^ "Método y sistema de búsqueda y recopilación de información almacenada electrónicamente". Elliot Spencer, Samuel J. Baker, Erik Andersen, Perlustro LP. 2009-11-25. {{cite journal}}: Citar diario requiere |journal=( ayuda )Mantenimiento CS1: otros ( enlace )
  15. ^ Ricardo, Adams; Graham, Mann; Valerie, Hobbs (2017). "ISEEK, una herramienta para la adquisición de datos forenses distribuidos, simultáneos y de alta velocidad". Investigación en línea . doi :10.4225/75/5a838d3b1d27f.
  16. ^ "Servicios forenses digitales". www.ricoh-usa.com .
  17. ^ https://espace.curtin.edu.au/bitstream/handle/20.500.11937/93974/Adams%20RB%202023%20Public.pdf?sequence=1&isAllowed=y
  18. ^ Grossman, Maura R.; Cormack, Gordon V. (enero de 2013). "Glosario Grossman-Cormack de revisión asistida por tecnología con prólogo de John M. Facciola, juez magistrado de los Estados Unidos" (PDF) . Revisión de la ley de los tribunales federales . 7 (1). Stannardsville, Virginia: Asociación de Jueces Magistrados Federales: 6 . Consultado el 14 de agosto de 2016 .
  19. ^ Gricks, Thomas C.III; Ambrogi, Robert J. (17 de noviembre de 2015). "Una breve historia de la revisión asistida por tecnología". Tecnología jurídica hoy . Chicago, Illinois: Asociación Estadounidense de Abogados . Consultado el 14 de agosto de 2016 .
  20. ^ Conferencia de Sedona. Cartilla de jurisprudencia TAR Comentarios públicos Versión de agosto de 2016 Consultado el 17 de agosto de 2016.
  21. ^ Roitblat, Herbert; Kershaw, Ana. "Categorización de documentos en descubrimiento electrónico legal: clasificación informática versus revisión manual". Revista de la Asociación de Ciencia y Tecnología de la Información . 61 (1). Hoboken, Nueva Jersey: Wiley-Blackwell : 1–10 . Consultado el 14 de agosto de 2016 .
  22. ^ Richmond Journal of Law & Technology La revisión asistida por tecnología en ediscovery puede ser más efectiva y eficiente que la revisión manual. Consultado el 14 de agosto de 2016.
  23. ^ SDNY (2012). Moore contra Publicis Archivado el 10 de marzo de 2013 en Wayback Machine. Consultado el 13 de agosto de 2016.
  24. ^ Tribunal Superior, Irlanda (2015). Irish Bank Resolution Corporation Limited contra Sean Quinn Consultado el 13 de agosto de 2016.
  25. ^ División de Cancillería del Tribunal Superior de Justicia, Reino Unido (2016). Pyrrho Investments Ltd contra MWB Property Ltd. Consultado el 13 de agosto de 2016.
  26. ^ ab SDNY (2015). Rio Tinto contra Vale Consultado el 14 de agosto de 2016.
  27. ^ SDNY (2016). Hyles contra la ciudad de Nueva York Consultado el 14 de agosto de 2016.
  28. ^ Revista de Derecho Práctico (2016). Aprendizaje activo continuo para TAR Consultado el 14 de agosto de 2016.
  29. ^ Conferencia de Sedona (2007). Recomendaciones y principios de mejores prácticas para abordar la producción de documentos electrónicos Archivado el 6 de julio de 2016 en Wayback Machine.
  30. ^ Grossman, Maura R. y Gordon V. Cormack. "Un recorrido por la revisión asistida por tecnología". Perspectivas sobre codificación predictiva y otras tecnologías avanzadas de búsqueda y revisión para profesionales del derecho (ABA 2016) (2016).
  31. ^ Artículo (2012). Ledergerber, Marcus (ed.). "Mejor descubrimiento electrónico: gobernanza unificada y el IGRM". Asociación de Abogados de Estados Unidos. Archivado desde el original el 11 de octubre de 2016 . Consultado el 21 de agosto de 2016 .

enlaces externos