Zum Inhalt springen
Speisekarte
Navigating Electronic Discovery, Digital Investigations, iDiscovery, eDiscovery

Von Dan Rupprecht und Tim LaTulippe am 7/10/20 12:12 PM

Beim Lesen des sehr informativen Artikels von Maria Lancri und Mary Ann Carpenters mit dem Titel „Interne Ermittlungen in Frankreich – Rechtliche Kontrollen, die vor der Nutzung einer Discovery-Plattform durchgeführt werden müssen“, ließ es mich an meine vielen Erfahrungen im Bereich eDiscovery denken, als ich auf der Suche nach Daten im Groben um die Welt gereist bin.

Während meiner 15-jährigen Erfahrung, zuerst in den USA, gefolgt von Belgien und jetzt Großbritannien, hat es mich immer wieder erstaunt, wie sehr sich die von uns verwendeten Tools und die von uns angewandten Techniken von einem Rechtssystem zum nächsten unterscheiden. Technologie ist die einzige Konstante, geben oder nehmen, aber wie sie eingesetzt wird, zeigt wirklich, warum Discovery-Berater wie die bei iDS wirklich den Druck verstehen müssen, der durch die verschiedenen Rechtssysteme auferlegt wird. Auf diese Weise sind wir besser in der Lage, Arbeitsabläufe zu entwickeln, die diese Probleme so angehen, dass Ermittler in die Lage versetzt werden, das zu bekommen, wonach sie suchen, und gleichzeitig die Nuancen von Subjektrechten und gerichtlichen/behördlichen Verpflichtungen zu verwalten.

Maria und Mary Ann lieferten sehr treffend die rechtlichen Überlegungen, die die Grundlage dafür bilden, was wir als Dienstleister tun können und was nicht, wenn wir uns an die mühsame Aufgabe machen, die Nadel im Heuhaufen zu finden. Etwas, das wir unseren Kunden immer sagen, ist, dass wir zwar keine Rechtsberatung anbieten, es aber wichtig ist, dass wir verstehen, was erlaubt ist und was nicht. Dies beginnt mit Sammlungen. Im Gegensatz zum Ansatz der verbrannten Erde in den USA, wo praktisch alle potenziell relevanten Informationen zur Verfügung stehen, würden die meisten Europäer zustimmen, dass ein derart breit angelegter Ansatz allen europäischen rechtlichen Anforderungen zuwiderläuft.

Aufbewahrung und Sammlung von Daten

Während einer Untersuchung oder eines Rechtsstreits entsteht die Notwendigkeit, Dokumente oder Datensätze zu sichten oder anderweitig zu überprüfen – die Offenlegung ist eine andere Geschichte. Das Identifizieren, Sammeln und damit Bewahren von Dokumenten klingt einfach und ist, abgesehen von technischen Hürden, die mit Pech verbunden sind, normalerweise schmerzlos.

Der Zweck einer soliden „forensischen Erfassung“ von Daten besteht darin, die Integrität und beweisbare Richtigkeit von Dokumenten oder anderen Datenpunkten zu schützen. Datenforensik ist ebenso Kunst wie Wissenschaft – zu gleichen Teilen Integrität und wiederholbarer Prozess. Daten können ohne vorherige Erfassung aufbewahrt werden, wenn angemessene Sicherheitsvorkehrungen getroffen werden, beispielsweise ein Legal-Hold-Modul für E-Mail. Sobald die Daten sicher aufbewahrt und eine Momentaufnahme erstellt wurde, kann die Sichtung und Analyse beginnen.

Notwendigkeit eines zielgerichteten, vernünftigen Ansatzes zur Datenerhebung

Viele der Tools und Techniken, die zum Erfassen von Daten verwendet werden, basieren auf 1) Integrität und Wahrhaftigkeit und 2) Geschwindigkeit. Um bei der Datenerfassung eine hohe Geschwindigkeit zu erzielen, erfassen viele der Tools (software- oder maschinenbasiert) die gesamten Datenströme, beispielsweise kann eine gesamte Computerfestplatte sehr schnell erfasst werden, wenn alle ihre Einsen und Nullen auf einmal erfasst werden , anstatt große Mengen selektiv zu extrahieren.

Dieser Ansatz, immer größere Datenmengen schnell zu sammeln, dominiert jedoch das Gespräch; die Notwendigkeit einer gezielteren Sammlungsbemühungen ist in manchen Fällen nicht nur wirtschaftlich vorteilhaft, sondern ist in Bezug auf den Datenschutz und die Sensibilität der Bevölkerung weitaus eurozentrischer. Mit der Weiterentwicklung der Technologie und der Methoden ist es einfacher geworden, auf bestimmte Dokumente, Ordner und andere Aufzeichnungen abzuzielen, während die wichtigen zugrunde liegenden Metadaten (Autorschaft, Erstellungszeiten und andere Informationen über die Daten) erhalten bleiben. Am Beispiel einer einzelnen betroffenen Person könnte ihr Laptop nur die relevantesten Daten von einem forensischen Berater extrahieren lassen, während der Rest lediglich die Metadaten dieser Dokumente ohne Inhalt sind. Diese Methode ist wertvoll, da im Verlauf einer Untersuchung ein iteratives Vorgehen erforderlich sein kann, an dem das Fallteam zumindest Kenntnis von den ursprünglich nicht erfassten Dokumenten hat (dh Namen, Daten, Autoren, wo sie sich befinden). des Laptops) und würde dazu beitragen, dass eine sekundäre Sammelaktion ähnlich zielgerichtet durchgeführt wird.

Gelegentlich kann sich die Sammlungsbemühung ein wenig wie eine „Black Box“-Übung anfühlen, wodurch sich die betroffenen Personen rational unbehaglich fühlen. Die Anwesenheit unbekannter Menschen mit vielen Geräten, Kabeln und Computern, die „in Ihren Raum eindringen“, ist natürlich beunruhigend. Ob aus der Ferne oder persönlich, die selektive Sammlung potenziell relevanter Dokumente kann sehr oft in Zusammenarbeit zwischen der/den betroffenen Person(en) und den forensischen Beratern direkt (auf Wunsch mit anwesendem Anwalt) gehandhabt werden.

Quick-Wins durch Analytics

Ich sage oft, dass es meine Aufgabe ist, dort, wo Tim das Universum der zu berücksichtigenden Dokumentation aufbaut, es auseinander zu reißen. Wir haben nicht genügend Stunden am Tag, Tage in der Woche oder Monate im Jahr, um alle verfügbaren Informationen zu überprüfen. Mir wurde auch noch nie ein Szenario präsentiert, in dem wir die notwendigen Sammlungen durchgeführt haben, einen Schritt zurückgetreten sind, um über die anstehende Aufgabe nachzudenken, und gesagt haben: „Das ist nicht so viel, wie ich dachte. Ganz im Gegenteil.

Technologie kann uns einige schnelle Erfolge verschaffen. Deduplizierung und E-Mail-Threading bedeuten jeweils regelmäßig eine Reduzierung des Volumens um etwa 251 TP2T. In Verbindung mit einer gut durchdachten Depotbankliste und einem Datumsbereich, der es schafft, den relevanten Zeitraum zu erfassen, sehen Sie bereits eine erhebliche Datenauslese. Davon abgesehen bleibt viel übrig, und das, was übrig bleibt, wird mit Sicherheit Informationen enthalten, die als persönlich, privilegiert oder vertraulich angesehen werden könnten, wie von Maria und Mary Ann beschrieben.

Suchbegriffslisten sind noch nicht tot

Um diesen Einschränkungen Rechnung zu tragen, können wir eine Reihe von Überprüfungen durchführen, um sicherzustellen, dass Daten, die zurückgehalten werden müssen, berücksichtigt werden. Obwohl ich oft gehört habe, dass Suchbegriffe als gültige Einzelstrategie nicht mehr effektiv sind, sollte eine solche Liste so früh wie möglich erstellt werden, wenn eine Liste von Personen sowohl juristischer als auch persönlicher Natur vorhanden ist, die für eine weitere Bewertung beiseite gelegt werden sollte von Stufen. Diese Liste sollte auch regelmäßig aktualisiert werden, um Ergänzungen aufzunehmen, wenn neue Namen ans Licht kommen.

Die Domänenidentifizierung wäre ein natürlicher nächster Schritt. Durch die Kenntnis von Personenkonten oder Anwaltskanzleinamen werden potenziell sensible Informationen schnell herausgegriffen, die wiederum der Übermittlung an Behörden oder gegnerische Anwälte vorenthalten werden können. In dem Umfang, in dem sich ein Unternehmen mit einer von DSGVO-Anforderungen getriebenen Auskunftsanfrage befasst, kann dieselbe Domain-Identifikationstechnologie verwendet werden, um personenbezogene Daten zu lokalisieren und zu schwärzen.

Erweiterte Analysen

Während wir uns durch die Entwicklung der Entdeckungstechnologie bewegen und über neue und strategische Wege zu ihrer Anwendung nachdenken, können wir beginnen, sowohl Zeit- als auch Kosteneffizienzen zu erkennen. Große Datenmengen können nach der Verarbeitung von erweiterten konzeptionellen Analysen profitieren. Thematische Ähnlichkeiten beginnen sich zu materialisieren und sehr schnell, mit wenig menschlicher Interaktion, identifizieren Sie Daten, die priorisiert oder für andere Zwecke wie die Dokumentation persönlicher, privilegierter und vertraulicher oder geschützter Geschäftsgeheimnisse reserviert werden können.

In gleicher Weise nutzt Continuous Active Learning oder CAL die Technologie des maschinellen Lernens und wendet sie auf den Untersuchungsbereich an. Unsere Fähigkeit, Computer darauf zu trainieren, thematisch verwandte Dokumente zu identifizieren, bringt uns der KI viel näher als je zuvor. Ausgestattet mit Musterdokumenten oder einem Seed-Datensatz, der sich auf die gesuchten Dokumententypen bezieht, werden relevante Informationen schnell priorisiert und an den Anfang der Warteschlange gestellt. Sicherzustellen, dass Anwälte so früh wie möglich die richtigen Dokumente einsehen, ist immer das Endziel und etwas, das Musik in den Ohren aller Unternehmen und Kunden ist, die letztendlich für die Zahlung der Rechnungen verantwortlich sind. CAL bietet in dieser Hinsicht endlose Effizienzen.

Fazit

Meine Lieblingsantwort auf die uralte Frage „Wann werden die Computer die Anwälte ersetzen“ war immer „Computer werden die Anwälte nicht ersetzen, aber Anwälte, die Computer verstehen, werden Anwälte ersetzen, die dies nicht tun“. Wenn ich an die unzähligen Probleme denke, mit denen Rechtsteams zu Beginn des Prozesses des Verstehens aller Dinge konfrontiert sind, die bei und um digitale Ermittlungen berücksichtigt werden müssen, ist es entscheidend, multidisziplinäre Teams in Gang zu setzen und in Bezug auf die Endziele vollständig aufeinander abzustimmen.

Vom Anwalt, der damit beauftragt ist, das Gesetz zu entschlüsseln und zu bestimmen, was aus rechtlicher Sicht getan werden darf und was nicht, über den Spezialisten für Ermittlungstechnologie, der riesige Mengen elektronisch gespeicherter Informationen sammelt und analysiert, bis hin zum Überprüfungsteam, das mit der Bewertung eines Dokuments durch Dokument beauftragt ist, klar Eine übergreifende Koordination ist unabdingbar. Am Ende werden die von Maria und Mary Ann skizzierten rechtlichen Erwägungen strittig, es sei denn, ihr Ratschlag kann technologisch vom Discovery-Support-Team befolgt werden, das beauftragt ist, Arbeitsabläufe zu erstellen, die den vielen regulatorischen Einschränkungen Rechnung tragen, die in den verschiedenen Gerichtsbarkeiten auferlegt werden. Zu diesem Zweck ist ein beratender Ansatz, der von Experten geleitet wird, der Schlüssel, um sicherzustellen, dass alle auf derselben Seite arbeiten.


Dan Rupprecht und Tim LaTulippe sind Direktoren bei iDiscovery Solutions (iDS), einem preisgekrönten, globalen und fachkundigen Dienstleistungsunternehmen, das maßgeschneiderte, innovative Lösungen für die komplexen Herausforderungen von Rechts- und Unternehmenskunden liefert. Die Fachexperten von iDS bezeugen und beraten im Zusammenhang mit elektronischer Entdeckung (eDiscovery), digitaler Forensik, Datenanalyse und Cybersicherheit/Informationsverwaltung.

de_DEDE