saltar al contenido
Fact Crashing, Fact Crashing™, Discovery, iDiscovery Solutions, eDiscovery, Preservación de datos, Protección de datos, Cifrado, Bases de datos, datos receptivos, Capacidad de respuesta, campos de bases de datos, retención de datos, registros de bases de datos, datos confidenciales, privacidad de datos

Los Datos Están Sujetos a Obligaciones de Conservación y Protección

Esta es la séptima entrega de una serie de blogs sobre Fact Crashing™, la aceleración de la consideración de datos de ACCIÓN (ambiental, contextual, transaccional, IoT, operacional, de navegación) en beneficio de la resolución de disputas.

Hay 9 Principios de Choque de hechos™. Blogs anteriores cubrieron: 

Principio 1: Los datos son evidencia y son detectables

Principio 2: los datos deben abordarse temprano

Principio 2: inmersión profunda

Principio 3: Enmarcar los problemas de casos como consultas centradas en datos

Principio 4: Identificar, calificar y priorizar las fuentes de datos

Ahora, echemos un vistazo al quinto principio.


Conservación de datos

Los datos en las bases de datos se almacenan y organizan de manera diferente al correo electrónico, la mensajería y los documentos de usuario. Pero la capacidad de respuesta no depende del formato de los datos. La capacidad de respuesta está determinada por el contenido y la aplicación al litigio o investigación actual. Como tal, los datos receptivos, incluidos los campos y el contenido de la base de datos, están sujetos a descubrimiento. Por extensión, también están sujetos a obligaciones de conservación de datos.

En nuestra experiencia, en la medida en que los registros de la base de datos sean parte de un sistema corporativo intencional, muchos de esos sistemas guardan datos indefinidamente. A menudo, estos son sistemas de registro de elementos como el tiempo y la asistencia, la compensación, la facturación, el inventario y más. Esto se debe, en parte, al hecho de que muchos registros transaccionales son relativamente pequeños en comparación con los documentos y correos electrónicos de formato libre y tienen un gran valor intrínseco debido a su organización y recuperación estructurada.

Del mismo modo, es más probable que los sistemas no intencionales o auxiliares, especialmente el Internet de las cosas, generen grandes volúmenes de datos con un perfil de valor a corto plazo. Es más probable que estos sistemas tengan una eliminación automática basada en el tiempo (p. ej., retención de 30 días) o volumen (p. ej., límites de archivo de registro de 100 GB).

A medida que comienza a usar Fact Crashing™ para la identificación, calificación y priorización de fuentes de datos, tenga en cuenta que la retención de datos predeterminada variará y es posible que deba ejercer alguna forma de preservación de datos.

Protección de Datos

Estamos experimentando un aumento global en las preocupaciones sobre la protección y la privacidad de los datos. Algunos argumentan que esto se debió hace mucho tiempo y que hemos sido demasiado indiferentes con la forma en que tratamos los datos financieros, de salud, personales o confidenciales en el pasado. Independientemente de cómo llegamos a donde estamos, estamos aquí ahora. La protección de datos no significa que los datos estén exentos de descubrimiento. En cambio, significa que se deben tomar medidas adicionales o explícitas para gestionar la divulgación, el uso y la difusión de esos datos. Como se señaló en Europa, debemos minimizar la cantidad y el alcance de la divulgación al mínimo necesario según las circunstancias.

Se podría escribir un libro entero sobre protección de datos. En lugar de incluir ese libro en este blog, simplemente reconoceré que la protección de datos es esencial e identificaré algunas técnicas bien utilizadas en los litigios.

Las técnicas estándar de protección de datos incluyen:
  • Orden de protección
  • Designación de un neutral de datos
  • Minimización de datos
  • Cifrado en tránsito
  • Cifrado en reposo
  • Usar control de acceso
  • Control de acceso basado en rollos
  • anonimización

Dentro de la rúbrica de anonimización hay una variedad de subtécnicas. Algunos de ellos, enumerados por David Baladan en DataVersity, están:

  • Agregación
  • Cifrado
  • Generalización
  • hash
  • seudonimización
  • Perturbación
  • Aleatorización y supresión

En general, los tribunales estadounidenses tienden a inclinarse a favor del descubrimiento. Esto se remonta a la primera promulgación de las Reglas Federales de Procedimiento Civil en 1938 y las reglas relacionadas con el descubrimiento, escritas principalmente por el profesor Edson Sunderland con su apasionado apoyo a la revelación y el juicio sumario.

Hoy en día, los tribunales siguen favoreciendo la divulgación de datos relevantes, proporcionados y receptivos. Oficialmente, la privacidad de datos no es una excepción. No es un privilegio o una limitación. Extraoficialmente, es gobernador de muchas producciones. Dado que las reglas y los tribunales favorecen las producciones, pero la sociedad favorece la discreción, es apropiado encontrar formas de aumentar las protecciones en torno al intercambio de datos. Es aún más adecuado para datos estructurados excepcionalmente bien organizados, de fácil acceso y analizados rápidamente.

Conclusión

A medida que trabajas Fact Crashing™, considere la conservación y protección de datos por adelantado. Esto puede ahorrar mucha angustia y angustia en la parte trasera.


iDS proporciona soluciones de datos de consulta a corporaciones y bufetes de abogados de todo el mundo, lo que les otorga una ventaja decisiva, tanto dentro como fuera de la sala del tribunal. Nuestros expertos en la materia y estrategas de datos se especializan en encontrar soluciones a problemas de datos complejos, lo que garantiza que los datos se puedan aprovechar como un activo y no como un pasivo.

es_ESES