10 Важных Решений Для Успешного Открытия Электронных Книг. Часть 2

The Information Management Journal/сентябрь/октябрь 2007 г. – Сегодняшний взрывной рост количества электронных данных в сочетании с внесенными в декабре 2006 г. поправками к Федеральным правилам гражданского судопроизводства (FRCP), касающимися информации, хранимой в электронном виде (ESI), требует от специалистов по информационным и юридическим вопросам расширения своих возможностей. знания о работе с электронными открытиями. Недавние изменения в FRCP включают в себя:

Определения и положения «безопасной гавани» для обычных изменений электронных файлов во время рутинных операций, таких как резервное копирование [Правило 37(f) с поправками]

Информация о том, как обращаться с данными, которые не являются разумно доступными [Измененное правило 26(b)(2)(B)]

Как поступить с случайно созданным конфиденциальным материалом [Правило 26(b)(5) с поправками]

Обязанности по сохранению ESI и досудебное совещание. [Измененное Правило 26(f)]

Запросы на представление электронных файлов [Измененные правила 33(d), 34, 26(f)(3), 34(b)(iii)]

Существует множество мнений о том, как следует планировать, управлять, организовывать, хранить и извлекать ESI. Некоторые из доступных вариантов являются чрезвычайно дорогостоящими с точки зрения необходимых финансовых и временных затрат. Постоянно меняющиеся технологии только усугубляют путаницу. Одной из областей путаницы является различие между компьютерной криминалистикой и электронными открытиями; есть существенная разница. Они описаны во врезке «Компьютерная криминалистика и Electronic Discovery».

Делаем правильный выбор

Успешное реагирование на обнаружение электронных данных в рамках ограничений измененного FRCP требует от организаций принятия многих важных решений, которые повлияют на сбор и обработку ESI.

Варианты обработки

Из-за объема информации, доступной даже в самых маленьких коллекциях, возникает необходимость управлять процессом, чтобы контролировать время и бюджет. Необходимо ответить на следующие вопросы:

1. Кто ключевые люди?

Должны быть идентифицированы люди, важные для дела. В число этих ключевых лиц входят не только руководители, но также помощники и другой вспомогательный персонал из отделов технологий, бухгалтерского учета, продаж и маркетинга, операций и кадров.

2. Где находятся файлы?

Все потенциальные места расположения электронных доказательств должны быть идентифицированы. К ним относятся домашние компьютеры и все компьютеры, которые ключевое лицо будет использовать где-либо еще (например, дома у подруги или парня), сотовые телефоны, КПК, Blackberry и любые другие цифровые устройства, которые могут быть использованы. Важно отметить, что MP3-плееры, такие как iPod, также можно использовать для хранения документов или важных файлов.

3. Как можно отбраковать коллекцию?

Методы ограничения количества собираемых файлов могут включать сбор только тех файлов, которые относятся к определенным диапазонам дат или только тех, которые содержат выбранные ключевые слова или термины. Это можно сделать либо до, либо после того, как весь жесткий диск будет собран в судебно-медицинской экспертизе. Известные фильтры файлов также могут сократить объем сбора за счет удаления стандартных файлов приложений, общих для всех компьютеров (например, файла логотипа Microsoft Windows).

4. Как следует обращаться с файлами, защищенными паролем/зашифрованными?

Зашифрованные файлы не могут быть обработаны, пока шифрование не будет взломано. В некоторых случаях файлы с точными или похожими именами могут быть доступны без использования паролей или шифрования. Местоположение файлов также может предоставлять информацию о значениях, предоставляемых расшифровкой. Расшифровка может потребовать значительного времени. Иногда пароль можно получить, просто спросив его, поэтому это должно быть первым шагом. Если это не поможет, использование повестки в суд может оказаться успешным.

5. Как следует обращаться с дубликатами и почти дубликатами документов?

Коллекции электронных файлов почти всегда содержат дубликаты. Несколько человек могут иметь одно и то же электронное письмо с одинаковыми вложениями. Два или более человека могли просмотреть ключевые документы, сохраняя их на своих жестких дисках во время процесса. При обработке электронных коллекций можно выявить точные дубликаты файлов и ограничить количество документов, требующих проверки.

Идентификация точных дубликатов обычно происходит на этапе идентификации метаданных и извлечения из файлов. Устранение дублирования коллекции минимально задержит обработку.

Стандартная дедупликация включает в себя идентификацию файлов, которые являются точными дубликатами, и их удаление. Если в документе что-то изменилось, включая форматирование, например изменение шрифта, он больше не является точной копией и не подвергается дедупликации.

Крайне важно, чтобы обе стороны дела согласились с тем, что подразумевается под «дедупликацией». Многие системы электронного обнаружения буквально удаляют файлы, поэтому они исчезают из коллекции. Однако судебно-медицинские инструменты, используемые в правоохранительных органах, обычно не удаляют дубликаты, а просто идентифицируют их для использования в будущем.

Обсуждение этого определения во время досудебной конференции, чтобы гарантировать, что все стороны дела используют одно и то же определение, является обязательным условием для обеспечения того, чтобы не было расхождений в количестве файлов, которые каждая сторона впоследствии имеет.

Более значительная часть любой коллекции будет находиться «вблизи дубликатов». Сюда входят файлы, которые были существенно изменены или содержат только часть основного документа. В некоторых проектах большой объем файлов требует, чтобы почти повторяющиеся файлы были идентифицированы и проверены как группа. Это значительно сокращает время и затраты на проверку по сравнению с традиционной линейной проверкой.

Выявление близких дубликатов требует сравнения каждого документа с любым другим документом или использования сложных программных приложений, которые требуют дополнительного времени обработки. Эта технология повышает согласованность категорий проверки, уменьшая вероятность того, что почти повторяющиеся документы будут идентифицированы как как привилегированные, так и непривилегированные.

6. Какую форму должен иметь сбор?

В новых правилах говорится, что стороны встретятся и определят формат, в котором они желают получить электронные доказательства. При отсутствии соглашения формат будет таким, «в котором оно обычно поддерживается», или «разумно пригодным для использования» форматом.

Команда юристов может выбирать, предпочитает ли каждая сторона получать электронные доказательства в собственном формате файла, преобразованном в TIF или PDF или в какой-либо другой форме. Часто это будет зависеть от стандартной системы рассмотрения судебных разбирательств, используемой командой.

Такие системы обрабатывают как собственные, так и преобразованные файлы, с соответствующими метаданными и полным текстом или без них. У обоих вариантов есть плюсы и минусы. Собственные файлы с извлеченными метаданными точно отражают исходный файл; однако на них нельзя нанести маркировку Бейтса (метод маркировки документов уникальным идентификационным кодом по мере их обработки), и они могут быть непреднамеренно изменены.

Преобразование собственных файлов в TIF или PDF занимает много времени и является самой дорогостоящей задачей в области электронных открытий. Поскольку от 60 до 80 процентов файлов в коллекции могут не отвечать на запросы или быть нерелевантными, время и финансы, затраченные на преобразование, могут оказаться контрпродуктивными.

Лучший компромисс — получать файлы в собственном формате, проверять их на релевантность и выбирать только те, которые могут быть созданы или широко использованы для преобразования в формат изображения.

Управление огромным количеством электронных файлов для судебных процессов требует подготовки к планированию производства, организации и поиска соответствующих документов, а также управления бюджетами затрат и времени. Поскольку каждый случай представляет собой уникальные обстоятельства, не существует абсолютно правильных ответов на приведенные выше вопросы. Но команда, которая понимает выбор и его последствия, готова принять обоснованные решения, которые приведут к наилучшему результату для дела и организации.




Название: 10 важных решений для успешного открытия электронных книг. Часть 2

Введение:

В современную цифровую эпоху экспоненциальный рост электронных данных потребовал всестороннего понимания электронного раскрытия информации для специалистов в области информации и юристов. Поправки к Федеральным правилам гражданского судопроизводства (FRCP) в декабре 2006 года, особенно те, которые касаются информации, хранимой в электронном виде (ESI), еще больше подчеркнули важность эффективного управления электронным раскрытием информации. В этой статье мы рассмотрим десять важнейших решений, которые необходимо принять организациям для обеспечения успешного обнаружения электронных данных в рамках измененного FRCP.

  1. Определение ключевых лиц:

Чтобы начать процесс раскрытия электронной информации, крайне важно определить ключевых лиц, связанных с этим делом. Сюда входят не только руководители, но и вспомогательный персонал из различных отделов, таких как технологии, бухгалтерский учет, продажи и маркетинг, операции и человеческие ресурсы.

  1. Поиск соответствующих файлов:

Следующим шагом является определение потенциальных мест расположения электронных доказательств. Это предполагает выявление всех соответствующих источников, включая домашние компьютеры, устройства, используемые вне офиса (например, персональные ноутбуки или сотовые телефоны), КПК, Blackberry и даже MP3-плееры, такие как iPod, которые потенциально могут хранить важные файлы или документы.

  1. Оптимизация сбора данных:

Учитывая огромный объем задействованной информации, становится необходимым эффективно управлять процессом сбора, чтобы контролировать время и бюджет. Один из способов добиться этого — использовать методы отбора, например сбор файлов в определенных диапазонах дат или файлов, содержащих определенные ключевые слова или термины. Известная фильтрация файлов также может помочь сократить сбор за счет удаления стандартных файлов приложений, общих для всех компьютеров.

  1. Обработка файлов, защищенных паролем/зашифрованных:

Зашифрованные файлы представляют собой проблему при обнаружении электронных данных, поскольку их невозможно обработать до тех пор, пока шифрование не будет взломано. Однако стоит изучить альтернативные варианты, например найти похожие файлы без шифрования или попытаться получить пароли совместными методами. При необходимости можно использовать законные способы, такие как повестка в суд, чтобы получить доступ к файлам, защищенным паролем.

  1. Управление дубликатами и почти дубликатами документов:

Коллекции электронных файлов часто содержат дубликаты, что может значительно увеличить время и затраты на проверку. Выявление точных дубликатов можно выполнить на этапе извлечения метаданных, что позволяет удалить их из коллекции. Однако для обеспечения единообразия важно установить общее понимание термина «дедупликация» со всеми вовлеченными сторонами. Почти повторяющиеся документы, включающие измененные или частично похожие файлы, могут потребовать дополнительного времени на обработку, но их можно рассматривать как группу для экономии времени и средств.

  1. Определение формы сбора:

Согласно измененным правилам, участвующие стороны должны согласовать формат получения электронных доказательств. Доступные варианты включают собственный формат файла, преобразование в TIF или PDF или другой взаимоприемлемый формат. У каждого выбора есть свои плюсы и минусы. Собственные файлы сохраняют точную природу исходного файла, но они не могут быть помечены Бейтсом или подвержены непреднамеренным изменениям. Преобразование файлов в форматы изображений занимает много времени и стоит дорого. Рекомендуемый подход предполагает получение файлов в собственном формате, проверку их релевантности и преобразование только необходимых файлов в формат изображения.

Заключение:

Эффективное реагирование на проблемы обнаружения электронных данных требует от организаций принятия важных решений относительно сбора и обработки ESI. Выявляя ключевых лиц, определяя расположение файлов, оптимизируя сбор данных, обработку шифрования, управление дубликатами и делая осознанный выбор формы сбора, организации могут преодолевать сложности обнаружения электронных данных в рамках измененного FRCP. Хотя не существует универсальных ответов, понимание этих решений и их последствий дает командам юристов возможность добиваться наилучших результатов для своих дел и организаций.

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2011-07-23 05:15:35
Баллов опыта: 552966
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.