10 decisiones de importancia crítica para la exitosa E-descubrimiento de la parte 1
Word Count:
957
Resumen:
Las Reglas Federales de Procedimiento Civil de reciente énfasis en la producción de información almacenada electrónicamente requiere que el e-Discovery comprende la recopilación y el procesamiento de las opciones a realizar y sus ramificaciones.
Palabras clave:
informática forense, descubrimiento electrónico, apoyo en litigios, imágenes de documentos, digitalización de documentos, procesamiento de formularios,
Cuerpo del artículo:
El Oficial de Información de Gestión / Septiembre / Octubre de 2007 - La explosión actual de los datos electrónicos, junto con las enmiendas de diciembre de 2006 a las Reglas Federales de Procedimiento Civil (FRCP) sobre la información electrónicamente almacenada (ESI), se requiere información y los profesionales del derecho para ampliar sus conocimientos sobre manejo de descubrimiento electrónico. Los recientes cambios en la FRCP incluyen:
* Definiciones y disposiciones de puerto seguro para las alteraciones de los archivos electrónicos de rutina durante las operaciones de rutina, tales como copias de seguridad [artículo modificado 37 (f)]
* La información acerca de cómo tratar con datos que no es razonablemente accesible [modificó el artículo 26 (b) (2) (B)]
* ¿Cómo tratar con material privilegiado producido inadvertidamente [Artículo modificado 26 (b) (5)]
* Responsabilidades de preservación ESI y la pre-conferencia de juicio. [Artículo modificado 26 (f)]
* Electronic presentar solicitudes de producción [Reglamento modificado 33 (d), 34, 26 (f) (3), 34 (b) (iii)]
Hay muchas opiniones acerca de cómo ESI debe ser planificada, gestionada, organizada, almacenada y recuperada. Algunas de las opciones disponibles son muy costosos en términos de sus compromisos financieros y el tiempo requerido. Tecnologías que cambian constantemente sólo añadir a la confusión. Una de las áreas de confusión es la distinción entre la ciencia forense informática y descubrimiento electrónico, hay una diferencia significativa. Éstas se describen en la barra lateral de Informática Forense vs Electronic Discovery.
Tomar las decisiones correctas
Que han llevado al descubrimiento de e-dentro de las limitaciones de la FRCP modificación requiere que las organizaciones que tomar muchas decisiones críticas que afectarán a la recogida y tratamiento de la ESI.
Decisiones Colección
Las siguientes preguntas necesitan respuestas inmediatas:
1. Son archivos de correo electrónico parte de este proyecto? Si es así, cualquier persona clave mantener una Internet cuenta de correo electrónico, además de sus cuentas de las empresas?
El volumen total de transacciones de grandes proveedores de correo electrónico prohíbe el almacenamiento de grandes cantidades de archivos de correo electrónico. De Internet Muchos proveedores de cuenta de correo electrónico, como AOL, BellSouth, y Comcast, conservar sus registros de correo electrónico no más de 30 días. Si un caso podría requerir la exploración de correo electrónico de cuentas de Internet, el equipo de descubrimiento rápidamente debe solicitar los registros, o pueden haber desaparecido para siempre. Esto normalmente requiere una orden judicial. En raros casos, los fragmentos de correo electrónico de Internet puede ser recuperado forense del disco duro de un individuo.
2. ¿Hay alguna posibilidad de actividad ilegal puede ser descubierto?
Muchos casos de datos electrónicos descubrir delitos. Estas situaciones pueden incluir un miembro del departamento de tecnología o de un empleado muy técnico. En estos casos, la primera inclinación de una organización se puede dar por terminado el empleado (s) involucrados y determinar la magnitud de los daños antes de la notificación de los organismos de aplicación de la ley.
Esto puede ser exactamente la cosa incorrecta a hacer. Si el infractor es una persona técnica, existe la posibilidad de que él o ella es la única persona que sabe cómo acceder a los archivos, encontrar el problema, o arreglarlo. Esto es a menudo la persona que conoce las contraseñas de las aplicaciones de misión crítica. El empleado técnicas generalmente tiene la capacidad de trabajo y acceso a archivos de la empresa de forma remota. A menos que dicho acceso se elimina antes de la terminación del empleado, es posible que un empleado descontento por terminado o puede acceder a la red y hacer mucho daño.
Una mejor solución es restringir los privilegios de acceso completo del empleado, tanto locales como remotos. El empleado se comunicaron entonces a la gestión del conocimiento de la situación y la oportunidad de cooperar para minimizar el daño. Si la situación afecta a cuestiones penales, especialmente si financieros o de registros médicos han estado en peligro, una buena decisión es la participación de aplicación de la ley tan pronto como sea posible. Los delincuentes electrónicos suelen desaparecer y destruir todas las pruebas de sus actividades.
3. ¿Es posible que los archivos borrados o escondido pueden desempeñar un papel importante en este caso?
Hay tres formas de recoger los archivos electrónicos para el descubrimiento de:
* Forense ะ como se describe en la barra lateral
* Semi-forense ะ utilizando métodos no validados y aplicaciones para la captura de archivos de
* No-forense mediante corte sencillo y los métodos de copiar y pegar para mover las copias de archivos de un lugar a otro. Estos métodos no incluyen archivos de hash a garantizar que los archivos no han cambiado, lo que implica el uso de un algoritmo de hash para crear una huella dactilar matemática de uno o más archivos que va a cambiar si se efectúa alguna modificación a la colección.
Para algunas cuestiones, el contenido de los documentos electrónicos es lo que importa. El contexto de los archivos de ะ que los creó, la forma en que se mantienen, la forma en que se ha accedido, si se han modificado o suprimido ะ no es tan importante.
Para otros casos, la información contextual, incluso la búsqueda de archivos borrados, es de vital importancia y requiere de una colección forense. Esto incluye
* Garantizar la autoridad legal de allanamiento de los datos de
* Documentación de la cadena de custodia de
* Creación de una copia forense utilizando instrumentos validados forenses que crear registros de hash
* Uso de procesos repetibles para examinar y analizar los datos de
* Creación de un informe científico de cualquier resultado
Determinar el valor de cobro electrónico de archivo forense debe hacerse antes de cualquier dato de ser capturado. Una vez semi-o no-los métodos forenses se han utilizado, es imposible devolver los registros a su estado original.
4. Las cintas de respaldo son parte de una colección activa?
Algunos casos se refieren a cuestiones históricas, haciendo que el método de gestión de copias de seguridad de equipo importante abordar de inmediato.
La mayoría de las empresas utilizan un programa de rotación de sus medios de copia de seguridad. Por ejemplo, en una rotación de cuatro semanas, se realizan copias de seguridad diarias durante una semana y luego las cintas (o discos) se toman fuera del lugar de almacenamiento. Un nuevo conjunto de medios de comunicación se utiliza para las semanas segunda, tercera y cuarta, y luego las tres cintas se almacenan fuera del sitio. En la quinta semana, se reutilizan las cintas / discos de la primera semana. Este proceso se realiza por razones financieras, ya que es extremadamente rentable.
Cintas de copia de seguridad puede convertirse en parte activa de la información necesaria para ser objeto de una retención de un litigio. Esto exige el cese de cualquier programa de rotación, y de 2006 enmiendas a la FRCP hacerlo crítico para el equipo legal de transmitir esa información a los empleados responsables de la tecnología de procesos de continuidad del negocio.
Tuesday, December 8, 2009
10 decisiones de importancia crítica para la exitosa E-descubrimiento de la parte 1
Publicado por
Asistencia Domiciliaria Hondarribia Irun Cuidar Mayores Dependientes, Guipuzcoa, Gipuzkoa, CuidarMayoresLagundu.com
en
9:42 AM
Etiquetas:
apoyo en litigios,
Asistencia Hospitales Guipuzcoa Donostia,
Centros de Dia,
descubrimiento electrónico,
digitalización de documentos,
imágenes de documentos,
informática forense,
procesamiento de formularios,
Residencias
