Pesquisa de site

O que é descoberta eletrônica? Definição e como funciona?


A descoberta eletrônica, também conhecida como descoberta eletrônica ou eDiscovery, é o processo de coleta, revisão e troca de informações armazenadas eletronicamente (ESI) para uso como evidência em processos judiciais. Isso pode incluir dados de diversas fontes eletrônicas, como contas de e-mail, mídias sociais, bancos de dados, sites e muito mais. O ESI deve ser preservado de forma específica para garantir seu uso legal, e os metadados devem ser salvos para verificar a originalidade e autenticidade do documento. O software de descoberta eletrônica é comumente usado em todo o processo para classificar esses dados com eficiência.

Terminologia básica de descoberta eletrônica

Alguns dos termos comuns e importantes usados no eDiscovery são:

ESI (Informações Armazenadas Eletronicamente): Dados digitais como e-mails, documentos, mensagens de voz, vídeos e postagens em mídias sociais que podem ser usados como prova em tribunal. Essas informações também podem conter metadados, que devem ser preservados, pois podem fornecer detalhes relevantes sobre a criação e autoria do arquivo. A simples cópia de um arquivo pode alterar seus metadados, potencialmente desacreditando sua confiabilidade como evidência.

Desduplicação: Um método de identificação de arquivos idênticos ou quase idênticos, permitindo que representantes legais eliminem documentos repetitivos dos dados eletrônicos que requerem revisão.

De-Nisting: Um método para remover arquivos do sistema (por exemplo, executáveis, drivers de dispositivos, arquivos de inicialização) dos dados coletados. Ele remove apenas arquivos de sistema padrão previamente identificados que não foram alterados em sua forma original, em vez de remover todos os arquivos de um determinado tipo.

Valor hash: Sequências de caracteres que atuam como identificadores exclusivos de dados eletrônicos. Elas são geradas por uma função hash e são comumente conhecidas como “impressões digitais”. Dois algoritmos de hash populares são MD5 e SHA-1.

Metadados: Dados sobre dados encontrados em arquivos eletrônicos. Inclui informações sobre a criação e histórico do arquivo, podendo também ser gerado pelo dispositivo que armazena os dados. Os metadados são importantes no eDiscovery porque podem fornecer um contexto importante para um documento.

Formato Nativo: O formato do ESI conforme foi criado e/ou utilizado pela parte produtora durante suas operações comerciais rotineiras.

PST: arquivos que são como bancos de dados pequenos e compactos que armazenam e-mails, anexos, itens de calendário, etc. Os arquivos PST oferecem recursos de criptografia, tornando-os uma escolha popular para profissionais jurídicos que precisam de uma forma prática de transmissão em massa mensagens de e-mail para processamento e análise pela equipe de caso.

Outros termos, como preservação, espoliação, palavras-chave e filtragem, são frequentemente usados no e-Discovery, embora sejam autoexplicativos.

Como funciona a descoberta eletrônica

O e-discovery é um procedimento com várias etapas e técnicas e não existe uma metodologia que funcione para todos. A maioria dos escritórios de advocacia de descoberta eletrônica conduzirá suas próprias investigações, usando seus próprios estágios e técnicas; no entanto, a maioria dos processos seguirá um tema comum.

A descoberta eletrônica normalmente envolve nove estágios, que são os seguintes:

1. Governança da informação (GI): GI refere-se aos processos, controles e políticas necessárias para coletar e preservar dados. O Modelo de Referência de Governança da Informação (IGRM), desenvolvido pela EDRM, oferece uma estrutura robusta que as agências de e-discovery seguem.

2. Identificação: As partes têm a obrigação legal de manter o ESI relevante seguro assim que o litígio for previsível. No entanto, eles devem primeiro decidir quais informações são relevantes antes de poderem preservá-las. As equipas de descoberta electrónica empregam uma série de técnicas, tais como o estudo dos factos do caso, a realização de entrevistas e a pesquisa em repositórios - tanto locais como remotos - para localizar fontes de ESI potencialmente relevantes.

3. Preservação: Após a localização do ESI relevante, ele deve ser protegido contra “espoliação” - o termo legal usado para qualquer alteração ou destruição de provas. Existem outras formas de preservar o ESI; entretanto, o processo de retenção legal (ou ordem de preservação) é mais comumente usado. Uma “retenção legal” é uma diretiva escrita da equipe jurídica aos proprietários de dados relevantes (às vezes chamados de “custodiantes”), instruindo-os a não excluir determinados ESI.

4. Recolha: A estratégia escolhida para recolher e consolidar ESI deve ser juridicamente defensável, o que significa que deve evitar quaisquer alterações nos conteúdos e metadados durante o processo de recolha.

5. Processamento: O ESI deve ser processado para que fique pronto para inspeção e análise legal. O processamento pode envolver a remoção de arquivos de pastas, o apagamento de dados inúteis do sistema ou a alteração de formatos de arquivo específicos para tornar os dados adequados para exame por advogado.

6. Revisão: A fase de revisão da descoberta eletrônica é de longe a mais exigente, pois envolve a avaliação do ESI tanto quanto à relevância quanto ao privilégio advogado-cliente, que está isento da descoberta eletrônica. Os escritórios de advocacia geralmente cuidam desse estágio para as organizações; no entanto, a tecnologia moderna permite que as equipas jurídicas internas empreguem algoritmos de inteligência artificial (IA) para separar documentos privilegiados daqueles que não são relevantes. A realização de revisões internamente é agora muito mais viável graças a estas tecnologias que poupam tempo e dinheiro.

7. Análise: Esta fase envolve a avaliação do conteúdo e contexto do ESI, incluindo padrões, tópicos, pessoas e discussões importantes. Embora esta fase venha após a fase de revisão, uma análise deve ser realizada ao longo do processo de descoberta, bem como de pré-descoberta.

8. Produção: Para ser utilizado como possível evidência, o ESI relevante encontrado deve ser apresentado na forma de documentação física. Existem regras para e-discovery que especificam como os documentos devem ser produzidos.

9. Apresentação: As evidências devem ser apresentadas aos advogados, juízes, júris, mediadores e participantes do depoimento relevantes para uso em processos judiciais. Os dados são organizados na fase final de apresentação para simplificar a análise e a comunicação ao público.

Por que a descoberta eletrônica é importante?

O sucesso de seus processos judiciais pode depender em grande parte do uso da descoberta eletrônica, pois a adulteração de evidências digitais ou o não cumprimento adequado das nove etapas pode ser suficiente para custar-lhe o processo. As organizações devem compreender como funciona a descoberta eletrônica para proteger os dados ao investigar acessos não autorizados a dados e questões de privacidade. Muitas das diretrizes regulatórias que controlam o armazenamento e o processamento de dados privados exigem uma trilha de auditoria. Uma trilha de auditoria permite determinar quais dados foram acessados, quando e por quem. A descoberta eletrônica tornaria mais fácil determinar se qualquer acesso não autorizado a dados foi causado por um comprometimento do sistema ou por uma ameaça interna.

Por que as organizações lutam com o E-Discovery?

A descoberta eletrônica é frequentemente ignorada e só se torna significativa após o lançamento de um caso. No entanto, o processo de e-discovery é um terreno desconhecido para muitas organizações. As investigações sobre questões de privacidade de dados e infiltração digital podem ser desafiadoras, mesmo com funcionários internos experientes. Mesmo que a organização identifique um agressor, as agências de aplicação da lei precisam de provas suficientes antes de poderem abrir um caso.

Outro problema com a descoberta eletrônica está relacionado à quantidade de dados que precisam ser coletados. As organizações que armazenam grandes quantidades de dados precisam saber exatamente quais dados possuem e onde eles estão localizados. Grandes bases de dados podem levar meses para serem pesquisadas e os investigadores precisam ter acesso rápido às informações corretas. Em alguns casos, a pesquisa e recolha de dados pode exigir a nomeação de pessoal adicional, o que custará dinheiro.

>

Mesmo que todos os dados sejam encontrados, você ainda precisa confiar que os membros da equipe não alterarão ou excluirão nenhum deles. Além disso, os dados podem ser armazenados no dispositivo móvel de um funcionário, em vez de na rede, e esse dispositivo deve ser entregue e mantido seguro até que os dados possam ser recuperados. É dever de toda a organização manter a integridade dos seus dados até que possam ser transferidos para um local de armazenamento seguro.

Desafios comuns de descoberta eletrônica

Descobrir informações armazenadas eletronicamente pode ser complicado, mesmo para profissionais jurídicos experientes. Isso se deve em grande parte à ampla variedade de formatos de arquivo envolvidos, como e-mails, mensagens de voz, vídeos, sites, postagens em mídias sociais e bancos de dados, bem como aos numerosos regulamentos que determinam sua aplicação legal. É crucial estabelecer um roteiro para lidar com os desafios do eDiscovery e dos protocolos ESI, pois cada caso é único. O caminho escolhido dependerá de vários fatores, como assunto, termos-chave e plataforma. Desenvolver um plano abrangente, antecipar possíveis contratempos e comunicá-lo a todas as partes envolvidas pode evitar erros e levar a um processo de eDiscovery mais integrado. Abaixo estão alguns dos possíveis obstáculos que podem surgir ao longo do caminho:

1. Dificuldade em coletar tipos específicos de informações

Um dos principais desafios do eDiscovery é a coleta de tipos específicos de informações eletrônicas, como dados excluídos ou atípicos. Para evitar esse problema, é importante entender o ESI do cliente e consultá-lo regularmente sobre onde estão as informações, quem as controla e em que formato elas estão. Conhecer esses detalhes pode ajudar a estabelecer um protocolo ESI sólido e minimizar o necessidade de recuperar informações perdidas ou revisar pedidos. A assistência especializada pode ser necessária em certos casos, como ao lidar com tipos de arquivos exclusivos, como dados do Slack ou do MS Teams.

2. O advogado oponente não utilizou o software necessário para produzir os documentos solicitados

A incapacidade do advogado oponente de produzir documentos nos formatos desejados com os metadados solicitados pode ser evitada concordando com o software de eDiscovery nos protocolos ESI. É importante garantir que ambas as partes tenham as ferramentas para produzir e partilhar os ESI nos formatos necessários, o que deve ser discutido aquando da negociação dos protocolos dos ESI. As partes devem pesquisar cada plataforma e determinar o que é melhor para o caso, a fim de evitar disputas.

3. O advogado oponente compartilhou documentos sem datas

O advogado oponente pode produzir documentos sem datas, dificultando a organização por intervalo de datas. Para evitar esse problema, desenvolva requisitos específicos para as produções (datas, autores e histórico de edições) e responsabilize a parte contrária pela produção dos dados solicitados.

4. Uma parte produz erroneamente informações privilegiadas

Para evitar o problema da produção acidental de informações privilegiadas durante a descoberta do ESI, as partes devem estabelecer um acordo de recuperação que descreva como as informações privilegiadas serão tratadas. Esses acordos são elaborados para proteger informações privilegiadas e podem ser cláusulas “sem culpa” ou “independentes de cuidado”.

5. O advogado oponente envia grandes quantidades de ESI irrelevantes

Os despejos de dados podem sobrecarregar e enganar e podem ser puníveis por lei. É importante especificar o que está incluído e excluído nas produções. Limitar o escopo dos dados pode economizar tempo e dinheiro, e usar técnicas de desduplicação pode reduzir significativamente o tempo de revisão. No entanto, é importante que a parte contrária valide os resultados para evitar a remoção de dados relevantes.