El descubrimiento electrónico (también descubrimiento electrónico o descubrimiento electrónico ) se refiere al descubrimiento en procedimientos legales como litigios , investigaciones gubernamentales o solicitudes de la Ley de Libertad de Información , donde la información buscada está en formato electrónico (a menudo denominado información almacenada electrónicamente o ESI). [1] El descubrimiento electrónico está sujeto a reglas de procedimiento civil y procesos acordados, que a menudo implican una revisión de privilegios y relevancia antes de que los datos se entreguen a la parte solicitante.
La información electrónica se considera diferente de la información en papel debido a su forma intangible, volumen, fugacidad y persistencia. La información electrónica suele ir acompañada de metadatos que no se encuentran en los documentos en papel y que pueden desempeñar un papel importante como prueba (por ejemplo, la fecha y hora en que se escribió un documento podrían ser útiles en un caso de derechos de autor ). La preservación de metadatos de documentos electrónicos crea desafíos especiales para evitar el expolio .
En los Estados Unidos, a nivel federal, el descubrimiento electrónico se rige por el derecho consuetudinario , la jurisprudencia y estatutos específicos, pero principalmente por las Reglas Federales de Procedimiento Civil (FRCP), incluidas las enmiendas efectivas el 1 de diciembre de 2006 y el 1 de diciembre de 2015. [2] [3] Además, las leyes estatales y las agencias reguladoras también abordan cada vez más cuestiones relacionadas con el descubrimiento electrónico . En Inglaterra y Gales , se aplican la Parte 31 de las Normas de Procedimiento Civil [4] y la Dirección Práctica 31B sobre Divulgación de Documentos Electrónicos. [5] Otras jurisdicciones alrededor del mundo también tienen reglas relacionadas con el descubrimiento electrónico.
El modelo de referencia de descubrimiento electrónico (EDRM) es un diagrama ubicuo que representa una visión conceptual de estas etapas involucradas en el proceso de descubrimiento electrónico.
La fase de identificación es cuando se identifican los documentos potencialmente receptivos para su posterior análisis y revisión. En los Estados Unidos, en Zubulake v. UBS Warburg , Excmo. Shira Scheindlin dictaminó que no emitir un aviso de retención legal por escrito siempre que se anticipe razonablemente un litigio se considerará negligencia grave. Esta participación aportó un enfoque adicional a los conceptos de retenciones legales, eDiscovery y preservación electrónica. [6] Se identifican los custodios que están en posesión de información o documentos potencialmente relevantes. A menudo se emplean técnicas de mapeo de datos para garantizar una identificación completa de las fuentes de datos. Dado que el alcance de los datos puede ser abrumador o incierto en esta fase, se intenta reducir razonablemente el alcance general durante esta fase, como limitar la identificación de documentos a un determinado rango de fechas o custodios.
El deber de preservar comienza con la anticipación razonable del litigio. Los datos identificados como potencialmente relevantes durante la conservación se colocan en retención legal . Esto garantiza que los datos no se puedan destruir. Se tiene cuidado para garantizar que este proceso sea defendible, mientras que el objetivo final es reducir la posibilidad de expoliación o destrucción de datos. No preservar puede dar lugar a sanciones. Incluso si un tribunal no dictamina que la falta de preservación es negligencia, puede obligar al acusado a pagar multas si la pérdida de datos pone a la defensa "en una desventaja indebida al establecer su defensa". [7]
Una vez que se hayan conservado los documentos, puede comenzar la recolección. La recogida es la transferencia de datos de una empresa a su asesor legal, quien determinará la pertinencia y disposición de los datos. Algunas empresas que se enfrentan a litigios frecuentes cuentan con software para imponer rápidamente retenciones legales a ciertos custodios cuando se desencadena un evento (como un aviso legal) y comenzar el proceso de cobro de inmediato. [8] Es posible que otras empresas necesiten recurrir a un experto en ciencia forense digital para evitar el expolio de datos. El tamaño y la escala de esta colección están determinados por la fase de identificación.
Durante la fase de procesamiento, los archivos nativos se preparan para cargarse en una plataforma de revisión de documentos. A menudo, esta fase también implica la extracción de texto y metadatos de los archivos nativos. Durante esta fase se emplean varias técnicas de selección de datos, como la deduplicación y la eliminación de NIST. A veces, los archivos nativos se convertirán a un formato petrificado similar al papel (como PDF o TIFF) en esta etapa para permitir una redacción y un etiquetado Bates más sencillos .
Las herramientas de procesamiento modernas también pueden emplear herramientas analíticas avanzadas para ayudar a los abogados de revisión de documentos a identificar con mayor precisión documentos potencialmente relevantes.
Durante la fase de revisión, se revisan los documentos para determinar su capacidad de respuesta a las solicitudes de descubrimiento y sus privilegios. Diferentes plataformas y servicios de revisión de documentos pueden ayudar en muchas tareas relacionadas con este proceso, incluida la identificación rápida de documentos potencialmente relevantes y la selección de documentos según diversos criterios (como palabras clave, rango de fechas, etc.). La mayoría de las herramientas de revisión también facilitan que grandes grupos de abogados de revisión de documentos trabajen en casos, presentando herramientas colaborativas y lotes para acelerar el proceso de revisión y eliminar la duplicación del trabajo.
Análisis cualitativo del contenido descubierto en la fase de recopilación y después de ser reducido por la fase de preprocesamiento. La evidencia se analiza en contexto. Análisis de correlación o análisis contextual para extraer información estructurada relevante para el caso. Se puede realizar una estructuración como una línea de tiempo o una agrupación en temas. Un ejemplo de estructura podría ser el análisis desde una perspectiva basada en el cliente; Aquí, cada investigador observa un agente incluido en la evidencia. Se pueden realizar patrones adicionales como discusiones o análisis de redes en torno a las personas.
Los documentos se entregan al abogado de la parte contraria según las especificaciones acordadas. A menudo, esta producción va acompañada de un archivo de carga, que se utiliza para cargar documentos en una plataforma de revisión de documentos. Los documentos se pueden producir como archivos nativos o en formato petrificado (como PDF o TIFF ) junto con metadatos .
Mostrar y explicar pruebas ante audiencias (en declaraciones, audiencias, juicios, etc.). La idea es que el público entienda la presentación y los no profesionales puedan seguir la interpretación. La claridad y la facilidad de comprensión son el foco aquí. La forma nativa de los datos debe abstraerse, visualizarse y ampliarse en el contexto de la presentación. Los resultados del análisis deben ser el tema de la presentación. La documentación clara debe proporcionar reproducibilidad.
Cualquier dato que se almacene en formato electrónico puede estar sujeto a producción según las reglas comunes de eDiscovery. Históricamente, este tipo de datos ha incluido correos electrónicos y documentos de Office (hojas de cálculo, presentaciones, documentos, PDF, etc.), pero también puede incluir fotos, videos, mensajería instantánea, herramientas de colaboración, texto (SMS), aplicaciones de mensajería, redes sociales y mensajería efímera. , Internet de las cosas (dispositivos inteligentes como Fitbits, relojes inteligentes, Alexa Alexa, Apple Siri, Nest), bases de datos y otros tipos de archivos.
También se incluyen en el descubrimiento electrónico los " datos sin procesar ", que los investigadores forenses pueden revisar en busca de evidencia oculta. El formato de archivo original se conoce como formato "nativo" . Los litigantes pueden revisar el material de ediscovery en uno de varios formatos: papel impreso, "archivo nativo" o un formato petrificado similar al papel, como archivos PDF o imágenes TIFF. Las plataformas modernas de revisión de documentos admiten el uso de archivos nativos y permiten convertirlos a TIFF y con sello Bates para su uso en los tribunales.
En 2006, las enmiendas de la Corte Suprema de los Estados Unidos a las Reglas Federales de Procedimiento Civil crearon una categoría para registros electrónicos que, por primera vez, nombraba explícitamente los correos electrónicos y los chats de mensajes instantáneos como registros probables que debían archivarse y producirse cuando fuera relevante.
Un tipo de problema de preservación surgió durante la demanda Zubulake contra UBS Warburg LLC. A lo largo del caso, el demandante afirmó que las pruebas necesarias para probar el caso existían en correos electrónicos almacenados en los propios sistemas informáticos de la UBS. Debido a que los correos electrónicos solicitados nunca fueron encontrados o destruidos, el tribunal determinó que era más probable que existieran que no. El tribunal determinó que, si bien el abogado de la corporación ordenó que se conservaran todas las posibles pruebas de descubrimiento, incluidos los correos electrónicos, el personal al que se aplicó la directiva no cumplió. Esto dio lugar a importantes sanciones contra la UBS.
Para establecer la autenticidad, algunos sistemas de archivo aplican un código único a cada mensaje o chat archivado. Los sistemas evitan modificaciones de los mensajes originales, los mensajes no se pueden eliminar y personas no autorizadas no pueden acceder a los mensajes.
Los cambios formalizados a las Reglas Federales de Procedimiento Civil en diciembre de 2006 y 2007 efectivamente obligaron a los litigantes civiles a adoptar un modo de cumplimiento con respecto a la adecuada retención y gestión de la información almacenada electrónicamente (ESI). La gestión inadecuada de ESI puede resultar en un hallazgo de expoliación de evidencia y la imposición de una o más sanciones, incluidas instrucciones del jurado de inferencia adversa, juicio sumario , multas monetarias y otras sanciones. En algunos casos, como en Qualcomm contra Broadcom , los abogados pueden comparecer ante el colegio de abogados. [9]
Los datos estructurados normalmente residen en bases de datos o conjuntos de datos. Está organizado en tablas con columnas, filas y tipos de datos definidos. Los más comunes son los Sistemas de Gestión de Bases de Datos Relacionales ( RDBMS ) que son capaces de manejar grandes volúmenes de datos como Oracle , IBM Db2 , Microsoft SQL Server , Sybase y Teradata . El dominio de datos estructurados también incluye hojas de cálculo (no todas las hojas de cálculo contienen datos estructurados, pero sí aquellas que tienen datos organizados en tablas similares a bases de datos), bases de datos de escritorio como FileMaker Pro y Microsoft Access , archivos planos estructurados , archivos XML , data marts , almacenes de datos , etc.
El correo de voz suele ser detectable según las reglas de detección electrónica. Los empleadores pueden tener el deber de conservar el correo de voz si se prevé un litigio que involucre a ese empleado. Los datos de asistentes de voz como Amazon Alexa y Siri se han utilizado en casos penales. [10]
Aunque petrificar documentos a formatos de imagen estática ( TIFF y JPEG ) se había convertido en el método estándar de revisión de documentos durante casi dos décadas, la revisión en formato nativo ha aumentado en popularidad como método para la revisión de documentos desde alrededor de 2004. Debido a que requiere la revisión de documentos en su Los formatos de archivos originales, las aplicaciones y los kits de herramientas capaces de abrir múltiples formatos de archivos también se han vuelto populares. Esto también es cierto en los mercados de almacenamiento ECM (Enterprise Content Management), que convergen rápidamente con las tecnologías ESI.
La petrificación implica la conversión de archivos nativos a un formato de imagen que no requiere el uso de aplicaciones nativas. Esto es útil en la redacción de información confidencial o privilegiada , ya que las herramientas de redacción de imágenes son tradicionalmente más maduras y más fáciles de aplicar en tipos de imágenes uniformes por parte de personas sin conocimientos técnicos. Los esfuerzos por redactar archivos PDF petrificados de manera similar por parte de personal incompetente han eliminado capas redactadas y expuesto información redactada, como números de seguro social y otra información privada. [11] [12]
Tradicionalmente, se había contratado a proveedores de descubrimiento electrónico para convertir archivos nativos en imágenes TIFF (por ejemplo, 10 imágenes para un documento de Microsoft Word de 10 páginas ) con un archivo de carga para su uso en aplicaciones de bases de datos de revisión de descubrimiento basadas en imágenes. Cada vez más, las aplicaciones de revisión de bases de datos tienen visores de archivos nativos integrados con capacidades TIFF. Con capacidades de archivos nativos y de imágenes, podría aumentar o disminuir el almacenamiento total necesario, ya que puede haber múltiples formatos y archivos asociados con cada archivo nativo individual. La implementación, el almacenamiento y las mejores prácticas se están volviendo especialmente críticos y necesarios para mantener estrategias rentables.
Los datos estructurados suelen producirse en formato de texto delimitado. Cuando el número de tablas sujetas a descubrimiento es grande o las relaciones entre las tablas son esenciales, los datos se producen en formato de base de datos nativa o como un archivo de respaldo de base de datos. [13]
En un proyecto de descubrimiento electrónico pueden participar varias personas diferentes: abogados de ambas partes, especialistas forenses, administradores de TI y administradores de registros, entre otros. El examen forense suele utilizar terminología especializada (por ejemplo, "imagen" se refiere a la adquisición de medios digitales), lo que puede generar confusión. [1]
Si bien los abogados involucrados en litigios hacen todo lo posible por comprender a las empresas y organizaciones que representan, es posible que no comprendan las políticas y prácticas vigentes en el departamento de TI de la empresa . Como resultado, algunos datos pueden destruirse después de que técnicos desconocidos que realizan sus tareas habituales hayan emitido una retención legal. Muchas empresas están implementando software que preserva adecuadamente los datos en toda la red para combatir esta tendencia, evitando la expoliación involuntaria de datos.
Dadas las complejidades de los litigios modernos y la amplia variedad de sistemas de información en el mercado, el descubrimiento electrónico a menudo requiere que los profesionales de TI tanto de la oficina del abogado (o proveedor) como de las partes del litigio se comuniquen directamente para abordar las incompatibilidades tecnológicas y acordar formatos de producción. . No obtener asesoramiento experto de personal capacitado a menudo genera tiempo adicional y costos imprevistos para adquirir nueva tecnología o adaptar tecnologías existentes para acomodar los datos recopilados.
Actualmente, los dos enfoques principales para identificar material responsivo en máquinas de custodia son:
(1) donde es posible el acceso físico a la red de la organización: se instalan agentes en cada máquina custodio que envían grandes cantidades de datos para indexarlos a través de la red a uno o más servidores que deben estar conectados a la red o
(2) para los casos en los que es imposible o poco práctico atender la ubicación física del sistema custodio: los dispositivos de almacenamiento se conectan a las máquinas custodios (o servidores de la empresa) y luego cada instancia de recopilación se implementa manualmente.
En relación con el primer enfoque existen varias cuestiones:
La nueva tecnología es capaz de abordar los problemas creados por el primer enfoque al ejecutar una aplicación completamente en la memoria de cada máquina custodio y solo enviar datos receptivos a través de la red. Este proceso ha sido patentado [14] y plasmado en una herramienta que ha sido objeto de un artículo en una conferencia. [15]
En relación con el segundo enfoque, a pesar de que la autorecopilación es un tema candente en eDiscovery, las preocupaciones se están abordando limitando la participación del custodio a simplemente conectar un dispositivo y ejecutar una aplicación para crear un contenedor cifrado de documentos responsivos. [dieciséis]
Independientemente del método adoptado para recopilar y procesar datos, hay pocos recursos disponibles para que los profesionales evalúen las diferentes herramientas. Este es un problema debido al importante coste de las soluciones de eDiscovery. A pesar de las opciones limitadas para obtener licencias de prueba para las herramientas, una barrera importante para el proceso de evaluación es la creación de un entorno adecuado para probar dichas herramientas. Adams sugiere el uso de Microsoft Deployment Lab, que crea automáticamente una pequeña red virtual que se ejecuta en HyperV [17]
La revisión asistida por tecnología (TAR), también conocida como revisión asistida por computadora o codificación predictiva, implica la aplicación de aprendizaje automático supervisado o enfoques basados en reglas para inferir la relevancia (o capacidad de respuesta, privilegios u otras categorías de interés) de ESI. [18] La revisión asistida por tecnología ha evolucionado rápidamente desde sus inicios alrededor de 2005. [19] [20]
Tras estudios de investigación que indicaron su eficacia, [21] [22] TAR fue reconocido por primera vez por un tribunal estadounidense en 2012, [23] por un tribunal irlandés en 2015, [24] y por un tribunal del Reino Unido en 2016. [25]
Recientemente, un tribunal estadounidense ha declarado que es " ley negra que cuando la parte productora quiera utilizar TAR para la revisión de documentos, los tribunales lo permitirán". [26] En un asunto posterior, [27] el mismo tribunal afirmó:
Para ser claros, el Tribunal cree que, en la actualidad, para la mayoría de los casos, TAR es la mejor y más eficiente herramienta de búsqueda. Esto es particularmente cierto, según estudios de investigación (citados en Rio Tinto [26] ), donde la metodología TAR utiliza aprendizaje activo continuo ("CAL") [28] que elimina problemas sobre el conjunto de semillas y la estabilización de la herramienta TAR. Al Tribunal le hubiera gustado que la Ciudad utilizara TAR en este caso. Pero el Tribunal no puede obligar a la Ciudad a hacerlo, ni lo hará. Puede llegar un momento en que el TAR se utilice tan ampliamente que no sea razonable que una parte se niegue a utilizarlo. Aún no estamos allí. Por lo tanto, a pesar de lo que la Corte podría querer que haga la parte demandada, el Principio 6 de Sedona [29] prevalece. Se RECHAZA la solicitud de Hyles para obligar a la Ciudad a utilizar TAR.
Grossman y Cormack definen TAR en Federal Courts Law Review como:
Un proceso para priorizar o codificar una colección de documentos utilizando un sistema computarizado que aprovecha los juicios humanos de uno o más expertos en la materia en un conjunto más pequeño de documentos y luego extrapola esos juicios a la colección de documentos restante. Algunos métodos TAR utilizan algoritmos de aprendizaje automático para distinguir documentos relevantes de los no relevantes, basándose en ejemplos de capacitación codificados como relevantes o no relevantes por los expertos en la materia, mientras que otros métodos TAR derivan reglas sistemáticas que emulan a los expertos. ' proceso de toma de decisiones. Los procesos TAR generalmente incorporan modelos estadísticos y/o técnicas de muestreo para guiar el proceso y medir la efectividad general del sistema. [30]
La evidencia anecdótica de esta tendencia emergente apunta al valor comercial de la gobernanza de la información (IG), definida por Gartner como "la especificación de derechos de decisión y un marco de responsabilidad para fomentar el comportamiento deseable en la valoración, creación, almacenamiento, uso, archivo y eliminación". de información. Incluye los procesos, roles, estándares y métricas que aseguran el uso efectivo y eficiente de la información para permitir que una organización alcance sus objetivos".
En comparación con el eDiscovery, la gobernanza de la información como disciplina es relativamente nueva. Sin embargo, hay impulso para la convergencia. eDiscovery, una industria multimillonaria, está evolucionando rápidamente, lista para adoptar soluciones optimizadas que fortalezcan la ciberseguridad (para la computación en la nube). Desde principios de la década de 2000, los profesionales del eDiscovery han desarrollado habilidades y técnicas que pueden aplicarse a la gobernanza de la información. Las organizaciones pueden aplicar las lecciones aprendidas de eDiscovery para acelerar su camino hacia un marco sofisticado de gobernanza de la información.
El Modelo de Referencia de Gobernanza de la Información (IGRM) ilustra la relación entre las partes interesadas clave y el ciclo de vida de la información y destaca la transparencia necesaria para permitir una gobernanza eficaz. El IGRM v3.0 actualizado enfatiza que los responsables de privacidad y seguridad son partes interesadas esenciales. Este tema se aborda en un artículo titulado "Better Ediscovery: Unified Governance and the IGRM", publicado por la American Bar Association. [31]
{{cite journal}}
: Citar diario requiere |journal=
( ayuda )Mantenimiento CS1: otros ( enlace )