Документирование подлинности доказательств для процесса электронного обнаружения

Опубликовано: 10 Апреля, 2023
Документирование подлинности доказательств для процесса электронного обнаружения

На телевидении адвокат обычно «выдает» неожиданные показания свидетелю в зале суда. В реальной жизни это работает не так. Раскрытие в юридическом мире относится к установленным процедурам, в соответствии с которыми стороны в судебном процессе или уголовном процессе должны предоставить друг другу информацию о деле до суда. Частью этого процесса является требование, чтобы противная сторона представила документы или другие потенциальные доказательства для проверки, чтобы гарантировать, что у обеих сторон будет достаточно времени и ресурсов для подготовки и ответа, когда такие доказательства будут представлены в суде. Это не делает шоу столь драматичным, но способствует более плавному и справедливому судебному процессу.

Процесс обнаружения также требует, чтобы вы предоставили другой стороне доказательства, которые могут быть неблагоприятными для вашего дела. Таким образом, стороны могут хранить эту информацию при себе, если по закону они не обязаны ее раскрывать.

Сегодня большинство предприятий и многие частные лица хранят большую часть своих важных документов, фотографий и других предметов, которые часто становятся доказательствами, в электронном формате, на компьютерах. Это известно как информация, хранящаяся в электронном виде, или ESI. Таким образом, электронное обнаружение (E-discovery) стало важной частью гражданских и уголовных судебных процессов. Если ваша компания вовлечена в незавершенный судебный или уголовный процесс, скорее всего, вам потребуется предоставить потенциальные цифровые доказательства адвокатам противной стороны. Невозможность предоставить материал может помешать судебному процессу, снизить ваши шансы на победу в деле или даже подвергнуть вас штрафу или другому наказанию со стороны суда. Вот почему важно подготовить план, по которому вы сможете не только найти требуемый доказательный материал, но и доказать его подлинность.

Проблема с ЭСИ

Суды определили, что ESI включает сообщения электронной почты (включая резервные копии и удаленные сообщения), мгновенные сообщения (IM) и журналы чатов, информацию веб-сайта в текстовом, графическом или аудиоформате, файлы журналов, сообщения и журналы голосовой почты, файлы данных ( документы, электронные таблицы, файлы базы данных и т. д.), программные файлы, файлы кэша, файлы cookie и почти любую информацию, записанную в электронном виде.

Сбор, обработка, сохранение и представление электронных доказательств сопряжены с некоторыми уникальными проблемами по сравнению с более традиционными типами доказательств. Самыми большими проблемами являются легкость, с которой электронный документ может быть подделан или даже полностью сфабрикован, и невозможность точно отличить «оригинал» от «копии», как это обычно можно сделать с бумажным документом или негативом фотографии.

Чтобы быть допустимыми в суде, доказательства должны быть относящимися к делу, вещественными и подлинными. Из-за нематериального характера ESI доказательство его подлинности становится проблемой. Если не были приняты особые меры предосторожности, любой, кто работал с ним, мог внести в него изменения, такие как добавление или удаление контента, изменение атрибутов файла, таких как метка времени, или изменение метаданных, в которых хранится информация, например, кто является автором файла. В судебных делах, таких как AmEx против Vinhnee, Bouriez против Университета Карнеги-Меллона и Lorraine против Market, документы, электронная почта или другие электронные данные не допускались в качестве доказательств, поскольку их подлинность не могла быть надлежащим образом подтверждена даже без четкого определения доказательство того, что предметы не были подлинными. Дело в том, что цифровые доказательства не пользуются такой же презумпцией подлинности, как более материальные доказательства, такие как бумажные документы.

Законы, регулирующие допустимость цифровых доказательств

Все суды действуют в соответствии с правилами допустимости доказательств, но эти правила различаются в зависимости от юрисдикции. Юрисдикционные подразделения могут быть географическими (законы различаются от штата к штату или от страны к стране) или зависеть от сферы ответственности суда (уголовные, гражданские или административно-нормативные). Например, в США федеральные правила доказывания применяются к делам, поданным в федеральную судебную систему, но дела, рассматриваемые в суде штата, округа или муниципальном суде, могут подчиняться другим правилам. Однако многие руководящие принципы основаны на следующих федеральных правилах:

  • Федеральные правила доказывания (FRE), которые включают 67 отдельных правил, разделенных на 11 статей. Статьи IX и X касаются аутентификации и идентификации доказательств, а также конкретных правил, касающихся письменных документов, записей и фотографий.
  • Федеральные правила гражданского судопроизводства (FRCP), которые применяются к федеральным гражданским искам и решают процессуальные вопросы. Глава V содержит правила, которые конкретно касаются электронных доказательств в процессе обнаружения.

И FRE, и FRCP должны быть одобрены Конгрессом. Многие окружные суды США также приняли свои собственные местные правила.

Последствия несоблюдения

Что произойдет, если ваша компания является стороной судебного разбирательства и отказывается или не может предоставить материалы, требуемые в процессе обнаружения? Последствия могут быть действительно очень дорогими, и вам не нужно намеренно участвовать в неправомерных действиях, чтобы страдать от этих последствий. Небрежного управления и хранения документов достаточно, чтобы навлечь на вас неприятности. Если вы не можете предоставить запрошенные доказательства, суд может позволить присяжным предположить, что утерянные доказательства поддержали бы требования другой стороны.

В деле Коулман против Morgan Stanley в 2005 году присяжные вынесли решение на сумму 1,5 миллиарда долларов против Morgan Stanley, в основном из-за его неспособности предоставить электронные доказательства, запрошенные адвокатами оппозиции. Это было отменено по апелляции, но компании все же пришлось выплатить штраф в размере 15 миллионов долларов. (Morgan Stanley заплатит штраф в размере 15 миллионов долларов, чтобы урегулировать обвинения в электронном обнаружении)

В деле о неправомерном увольнении Зубулаке против UBS Warburg вердикт на сумму 29 миллионов долларов был вынесен против UBS, поскольку компания уничтожила сообщения электронной почты, которые требовались в качестве доказательства по делу. Другие дела в Миннесоте, Нью-Джерси, Калифорнии, Нью-Йорке и Флориде привели к санкциям на основании непредоставления соответствующих сообщений электронной почты и других электронных доказательств. (Санкции за обнаружение электронных данных: продолжающаяся тенденция)

Даже если вы не подвергаетесь судебному решению или штрафу, отсутствие легкодоступных электронных данных может быть дорогостоящим. Как правило, сторона, обязанная предоставить данные, также должна нести расходы на получение и производство материала (могут быть исключения в случае «недоступных» данных, таких как восстановление фрагментированных или поврежденных данных).

Что вы можете сделать, чтобы соответствовать?

Время подготовиться к процессу E-discovery до того, как вы окажетесь вовлеченным в судебное дело. По крайней мере, вы должны принять меры для сохранения любых соответствующих файлов, как только появятся какие-либо признаки того, что может возникнуть судебный процесс; не ждите, пока он будет официально зарегистрирован. Вот несколько шагов, которые вы должны предпринять, чтобы гарантировать, что если (или, возможно, точнее в этот спорный век, когда ) это произойдет, вы сможете минимизировать ущерб:

  • Создайте группу реагирования на обнаружение электронных данных, в которую входят лица из руководства, ИТ, юридического отдела, внутренние аудиторы и, возможно, внешние консультанты, обладающие опытом в процессе раскрытия электронных данных.
  • Назначьте сотрудника, ответственного за сбор электронных доказательств.
  • Подготовьте письменную политику хранения записей.
  • все действия, предпринятые для сохранения и сбора доказательного материала.
  • Создавайте формы и/или используйте программное обеспечение для отслеживания приказов об удержании и документирования шагов, предпринятых в ответ.
  • Пересмотрите и упростите свои политики резервного копирования, хранения и удаления данных, чтобы убедиться, что они соответствуют местным законам и нормам. Централизация этих процессов может помочь обеспечить соответствие требованиям по всем направлениям.

Что нужно уметь доказывать

Представления доказательств недостаточно. Чтобы установить его подлинность, вам может потребоваться доказать:

  • Кто создал файл
  • Когда он был создан
  • Где он хранился
  • Кто имел к нему доступ
  • Кто просматривал, копировал, редактировал, пересылал или иным образом взаимодействовал с файлом на протяжении всего его существования
  • Когда, почему и кем любая его часть (включая метаданные) была изменена или удалена

Вопросы для рассмотрения

Существует ряд вопросов, которые следует учитывать при разработке процедур и политик хранения и хранения.

  • Учитывайте назначение и тип данных. Некоторым типам данных, например подписанному контракту, может быть придан больший вес, чем другим, менее формальным типам данных, таким как IM-сообщение. Однако это зависит от контекста и рассматриваемого вопроса.
  • Подумайте, как данные организованы в хранилище, чтобы их было легче найти.
  • Подумайте об использовании хороших инструментов корпоративного поиска, которые помогут вам быстро найти нужные данные, где бы они ни хранились в сети.
  • Обратите внимание на формат, в котором хранятся данные. Это может повлиять на возможность подтверждения подлинности, поскольку некоторые типы файлов легче модифицировать, чем другие. Он также определяет, потребуется ли преобразование при подготовке данных для Суда. Электронная информация может быть запрошена в формате PDF или XML, в виде печатной копии или в исходном формате (например, DOC или XLS).
  • Рассмотрите меры безопасности, реализованные для защиты данных при хранении или передаче по сети и, таким образом, для сохранения их подлинности.

Меры безопасности для установления подлинности

Чем больше вы можете показать, что данные были должным образом защищены, тем легче будет убедить суд в их подлинности. Данные, которые были доступны многим разным лицам, могли быть легко изменены. Некоторые меры безопасности, которые вы должны принять заранее, чтобы защитить и сохранить подлинность потенциальных доказательств, включают:

  • Установите брандмауэры, антивирусное ПО и программное обеспечение для защиты от вредоносных программ и обнаружения вторжений, чтобы предотвратить изменение или удаление данных злоумышленниками или вредоносным программным обеспечением.
  • Используйте механизмы сетевой безопасности, такие как защита доступа к сети (NAP), чтобы применять политики работоспособности на компьютерах, которые удаленно подключаются к вашей сети.
  • Будьте в состоянии показать, что вы используете самые безопасные клиентские и серверные операционные системы (например, Windows Vista, а не более раннюю версию Windows), что у вас есть политики, обеспечивающие включение встроенных функций безопасности, и что операционные системы и в приложениях установлены все последние исправления безопасности.
  • Используйте наиболее безопасную файловую систему (например, NTFS или FAT32) для всех дисков, на которых хранятся данные.
  • Используйте меры контроля доступа, такие как разрешения на уровне файлов, списки управления доступом и т. д., чтобы ограничить доступ к данным.
  • Включите аудит доступа к файлам, чтобы вы могли видеть, кто и когда обращался к данным.
  • Реализуйте шифрование данных, чтобы защитить потенциальные улики как при хранении на диске, так и при передаче по сети (EFS, IPsec, стороннее шифрование).
  • Разверните инфраструктуру открытых ключей (PKI) и цифровые сертификаты на основе наиболее безопасных криптографических алгоритмов (например, алгоритмов Cryptography Next Generation или CNG Suite B).
  • Используйте управление правами, например Windows RMS/IRM, чтобы предотвратить изменение или пересылку важных сообщений электронной почты и документов неуполномоченным лицам.
  • Добавляйте цифровую подпись к важным документам и сообщениям электронной почты, чтобы удостоверить личность создателя или отправителя и гарантировать отсутствие изменений.
  • Используйте SMIME, PGP или другие механизмы безопасности контента для защиты конфиденциальности сообщений электронной почты.
  • Используйте и задокументируйте функции безопасности, доступные для вашего почтового сервера (например, этические брандмауэры Exchange 2007, шифрование TLS по умолчанию для трафика между серверами и т. д.)
  • Регистрируйте и архивируйте мгновенные сообщения (например, с помощью Office Communications Server) и шифруйте конфиденциальные мгновенные сообщения.
  • Разверните решение для управления идентификацией, чтобы проверить личность тех, кто создает или имеет доступ к данным в организации.
  • Разверните надежное решение для резервного копирования (например, Microsoft Data Protection Manager), чтобы подтвердить подлинность первичных данных, сравнив их с данными резервной копии.

Резюме

Цифровые данные играют все более важную роль в судебных разбирательствах всех видов, и организации должны быть готовы к тому, что они должны предоставлять такие данные для суда в рамках процесса электронного обнаружения. Предприняв шаги заранее, вы будете готовы найти запрошенные данные и сможете показать суду, что предоставленные вами данные являются подлинными. Для получения гораздо более подробной информации, в частности о том, как использовать различные продукты Microsoft для установления подлинности цифровых доказательств, см. технический документ Группы национальной безопасности США «Создание основы подлинности для информации, хранящейся в электронном виде: стратегии с использованием технологий Microsoft», автором которой является Дебра Литтлджон Шиндер и Майк Вульф.