10 Decisiones críticas para el éxito de E-discovery parte 1

El énfasis reciente de las reglas federales de Procedimiento Civil en la producción de información almacenada electrónicamente requiere que el equipo de e-discovery comprende la recolección y procesamiento de decisiones que deben tomarse y sus ramificaciones.





Palabras clave:

informática forense, descubrimiento electrónico, soporte en litigios, document imaging, documento de análisis, procesamiento de formularios





Cuerpo del artículo:

La gestión de información diario/septiembre explosión de octubre 2007-hoy de datos electrónicos, juntados con las enmiendas de diciembre de 2006 a la reglas federales de procedimiento del Civil (FRCP) de relativo a la información almacenada electrónicamente (ESI), requiere información y profesionales a ampliar sus conocimientos acerca del manejo de descubrimiento electrónico. Los recientes cambios a la FRCP incluyen:





* Definiciones y disposiciones de puerto seguro para las alteraciones rutinarias de archivos electrónicos durante las operaciones de rutina como back ups [modificado artículo 370]



* Información acerca de cómo tratar con datos que no está razonablemente accesible [regla modificado 26(b)(2)(B)]



* Cómo tratar inadvertidamente producido material privilegiado [regla modificado 26(b)(5)]



* Responsabilidades de conservación ESI y la conferencia previa al juicio. [Regla enmendada mejore]



* Solicitudes de producción de archivo electrónico [modificado normas 33(d), 34, 26(f)(3), 34(b)(iii)]



Existen muchas opiniones acerca de cómo ESI debe ser prevista, administrado, organizado, almacena y recupera. Algunas de las opciones disponibles son sumamente costosos en términos de sus compromisos financieros y el tiempo requeridos. Constantemente cambiantes tecnologías sólo añadir a la confusión. Un área de confusión es la distinción entre la informática forense y el descubrimiento electrónico; hay una diferencia significativa. Estos se describen en la barra lateral el equipo forense vs descubrimiento electrónico.





Hacer las decisiones correctas



Responder con éxito a e-discovery dentro de las limitaciones de la modificada FRCP requiere que las organizaciones que tomar muchas decisiones importantes que afectan a la recogida y tratamiento de ESI.



Decisiones de la colección



Las siguientes preguntas necesitan respuestas inmediatas:



¿1. Es parte de archivos de correo electrónico de este proyecto? Si es así, ¿las personas clave mantener una cuenta de correo electrónico de Internet, además de sus cuentas corporativas?



El volumen de las transacciones para los proveedores de correo electrónico prohíbe el almacenamiento de grandes cantidades de archivos de correo. Muchos proveedores de cuentas de correo electrónico Internet, como AOL, BellSouth y Comcast, retienen sus registros de correo electrónico ya no de 30 días. Si un caso potencialmente podría requerir la exploración de correo electrónico de cuentas de Internet, el equipo de descubrimiento rápidamente debe solicitar los registros, o pueden ser desaparecidos para siempre. Esto suele requerir una citación. En casos raros, fragmentos de correo electrónico de Internet pueden recuperar forense de disco duro de un individuo.



2. ¿Existe alguna posibilidad de actividad ilegal puede ser descubierto?



Muchos casos de datos electrónicos desvelan fechorías. Estas situaciones pueden implicar a un miembro del Departamento de tecnología o un empleado muy técnico. En estos casos, inclinación primera de una organización puede terminar el empleado involucrado y determinar el grado de daños antes de notificar a los organismos encargados de hacer cumplir la ley.



Esto puede ser lo incorrecto hacerlo. Si el infractor es una persona técnica, hay oportunidad de que él o ella es la única persona que sabe cómo acceder a los archivos, encontrar el problema y solucionarlo. Esto es a menudo la persona que sabe las contraseñas para aplicaciones de misión crítica. La técnica empleada por lo general tiene la habilidad de trabajar y acceder a los archivos de la empresa remotamente. A menos que dicho acceso se elimina antes de la terminación del empleado, es posible que un empleado descontento o terminado puede acceder a la red y hacer gran daño.



Una solución mejor es restringir los privilegios de acceso completo del empleado tanto locales como remotos. El empleado entonces es notificado del conocimiento de gestión de la situación y la oportunidad de cooperar para minimizar el daño. Si la situación implica asuntos penales, especialmente si han estado en peligro registros financieros o médicos, una buena decisión es involucrar la aplicación de la ley tan pronto como sea posible. Los delincuentes electrónicos con frecuencia desaparecen y destruyen toda evidencia de sus actividades.



3. ¿Es posible que archivos borrados u ocultos pueden desempeñar un papel importante en este caso?



Hay tres maneras para recopilar archivos electrónicos para la detección de:





* Totalmente ะ como se describe en la barra lateral



* Semi-forensically ะ utilizando métodos no validado y aplicaciones para capturar archivos de



* No-forense mediante simple cortar y pegar copia métodos para mover copias de archivos de una ubicación a otra. Estos métodos no incluyen archivos para asegurar que los archivos no han cambiado, que implica el uso de un algoritmo hash para crear una huella digital matemática de uno o más archivos que va a cambiar si se realiza cualquier cambio en la colección.



Para algunos asuntos, el contenido de los documentos electrónicos es lo único que importa. El contexto de la ะ de archivos que los crearon, cómo se mantienen, lo se ha tenido acceso, si se han modificado o eliminado ะ no es tan importante.



Para otros casos, la información contextual, incluyendo la búsqueda de archivos eliminados, es vital y requiere una colección forense. Esto incluye





Garantizar la autoridad legal de la búsqueda de los datos



* Documentación de cadena de custodia



* Creación de una copia forense usando validado herramientas forenses que creación registros de hash



* Utilizando procesos repetibles para examinar y analizar los datos



* Creación de un informe científico de cualquier hallazgo



Determinar el valor de la colección de archivos electrónicos de forense debe hacerse antes de cualquier dato de ser capturado. Una vez que se han utilizado métodos semi - o no-forense, es imposible devolver registros a sus Estados originales.



¿4. Es parte de una colección activa de cintas de backup?



Algunos casos involucran temas históricos, lo que el método de manejo de copias de seguridad de equipo importantes dirección inmediatamente.



Mayoría de las empresas utiliza un programa de rotación de sus medios de backup. Por ejemplo, en una rotación de cuatro semanas, se realizan copias de seguridad diarias durante una semana y, a continuación, las cintas (o unidades) se toman fuera del sitio para el almacenamiento. Un nuevo conjunto de medios de comunicación se utiliza para la segunda, tercera y cuarta semanas, y luego las tres cintas son almacenado fuera del sitio. En la quinta semana, se reutilizan las cintas/unidades de la primera semana. Este proceso se realiza por razones financieras, ya que es extremadamente rentable.



Las cintas de backup pueden formar parte de la información activa necesaria para mantenerse bajo una retención para litigios. Esto exige cese de cualquier programa de rotación, y las enmiendas de 2006 para el FRCP hacen críticas para el equipo jurídico transmitir esa información a los empleados de tecnología responsables de procesos de continuidad del negocio.

Comments

Popular posts from this blog

Steve Jobs On How Content Is Truly King [video]

Can patient experience and satisfaction drive healthcare marketing?

The media is calling; how do you respond to PR crisis?