Índice de términos

Índice de términos de IST Discover-E

La jerga de eDiscovery en sus términos más simplistas.

Las Reglas Federales de Procedimiento Civil (FRCP) enmendadas, los titulares recientes que destacan las sanciones por expoliación y el aumento de los costos han convertido al eDiscovery en una prioridad máxima para los equipos legales, de TI, de seguridad y de administración de registros. Sin embargo, parece que no hay definiciones precisas y concisas disponibles que realmente puedan poner límites al proceso. Se convierte en una especie de frase general que esencialmente amortigua la toma de decisiones de los tomadores de decisiones senior no técnicos. El siguiente índice de términos de eDiscovery desglosa la jerga de eDiscovery en sus términos más simplistas y proporciona una base homogeneizada para ayudar a guiar el proceso de los responsables de la toma de decisiones de eDiscovery.


Datos activos

Datos en una computadora a la que se puede acceder sin restauración. Este término se utiliza a menudo para describir la información que se muestra actualmente en la pantalla de una computadora. El uso más técnico se refiere a la información almacenada en un medio de almacenamiento local o un dispositivo que es visible para el sistema operativo y / o el software de aplicación con el que fue creado. Los usuarios pueden acceder a los datos activos de forma inmediata y sin modificación ni restauración.

Solicitud

Un programa de software como Word o Excel. (comúnmente usado en lugar de "programa" o "software"): Un programa o grupo de programas diseñado para permitir a los usuarios finales administrar los recursos de la computadora y / o utilizar programas de usuario final.

Datos de archivo

Información que se mantiene para el almacenamiento a largo plazo y el mantenimiento de registros, pero que no es de acceso inmediato. Los datos archivados se pueden almacenar de varias formas. Por ejemplo, puede escribirse en un medio extraíble, como un DVD o una cinta de respaldo, o mantenerse en el disco duro del sistema.

Archivos adjuntos (o niño)

Archivos electrónicos adjuntos a un mensaje de correo electrónico. Este término se refiere más comúnmente a un archivo adjunto a un mensaje de correo electrónico. De manera más general, se refiere a un archivo o registro que está adjunto o asociado con otro, a menudo con fines de retención, transferencia, procesamiento, revisión, producción y / o administración de registros de rutina. Se pueden asociar varios archivos adjuntos con un solo archivo o registro (denominado registro "principal" o "maestro").

Autor (u originador)

La persona u oficina que creó o emitió un artículo.

Respaldo

Una copia de los datos con fines de conservación; Los datos a menudo se respaldan en un servidor de archivos de red o en cintas de respaldo. Información activa almacenada electrónicamente (ESI) copiada en un segundo medio (como un CD, DVD o cinta de respaldo) en su forma exacta, a menudo como una fuente de recuperación en caso de que falle el primer medio. Por lo general, los datos de respaldo se almacenan por separado de los datos activos y difieren de los datos de archivo (aunque puede ser una copia de los datos de archivo) en el método y la estructura de su almacenamiento.

Reciclaje de cintas de respaldo

El proceso de sobrescribir las cintas de respaldo con nuevos datos, generalmente en un horario fijo (denominado "rotación"). Los programas de rotación varían según el tipo y el propósito de la cinta de respaldo. Nota práctica: Una vez que surge el deber de preservar, las partes deben suspender todas las prácticas de eliminación de rutina que puedan resultar en la alteración o pérdida de evidencia potencialmente relevante. Esto incluye la sobrescritura de cintas de respaldo, que comúnmente se pasa por alto.

Número de Bates

Numeración secuencial utilizada para rastrear documentos, imágenes o conjuntos de producción (como con las producciones realizadas en formato nativo), que a menudo incluye un sufijo o prefijo para ayudar a identificar la parte productora, el nombre del caso o información similar. Nota práctica: no se puede etiquetar un documento nativo con la etiqueta Bates. La mejor práctica es incluir un marcador de posición etiquetado.

Caché (pronunciado "efectivo")

Un mecanismo especial de almacenamiento de alta velocidad que generalmente se utiliza para datos de uso frecuente. El contenido del sitio web, por ejemplo, a menudo reside en ubicaciones de almacenamiento en caché en un disco duro.

Tallado

El proceso de buscar en las partes no utilizadas de un disco archivos que no se han sobrescrito y recuperar esos archivos. Palabra para los sabios: "eliminado" no significa desaparecido; eliminar un archivo generalmente solo lo desvincula del sistema de archivos de su computadora. Con el software adecuado, los archivos eliminados generalmente se pueden recuperar.

Cadena de custodia

Proceso de documentación y seguimiento de posesión, movimiento, manejo y ubicación de evidencia. La cadena de custodia se rastrea desde el momento en que se obtiene la evidencia hasta la presentación ante el tribunal u otra presentación. Una cadena de custodia clara es importante cuando surgen problemas de admisibilidad y autenticidad, ya que puede establecer que la evidencia no fue alterada o manipulada de ninguna manera.

Acuerdo de recuperación o vistazo rápido

Un acuerdo muy útil que establece que si accidentalmente le da a la otra parte sus documentos privilegiados, ellos tienen que devolvérselos y no pueden usarlos en su contra o afirmar que ya no son privilegiados. No se conocen razones para no tener un acuerdo de recuperación, pero hay muy buenas razones para tener uno. Un acuerdo de recuperación útil se puede escribir en un párrafo.

Suma de comprobación

Una secuencia de números y letras que es esencialmente única para todos y cada uno de los archivos del mundo. Viene en varios sabores diferentes, incluidos MD5 y SHA1. Extremadamente útil para encontrar duplicados, determinar si alguien tiene archivos que no debería tener e identificar pruebas.

Clonación

Clonación es un término que se usa generalmente cuando se hace referencia a hacer una copia de la unidad, por ejemplo, para ponerla en otra máquina sin tener que instalar todo desde cero. Otra razón para la clonación es principalmente con fines de copia de seguridad. Normalmente, los programas de clonación no están configurados correctamente para obtener todas las áreas de la unidad. También hay un problema con la autenticación posterior, lo que significa que no hay forma de saber si se eliminó o agregó algo al clon después del día en que se realizó.

Nube (o etiquetado)

El Instituto Nacional de Estándares y Tecnología (NIST) define la computación en la nube, en parte, como: "... un modelo para permitir el acceso a la red a pedido, conveniente y ubicuo a un grupo compartido de recursos informáticos configurables (por ejemplo, redes, servidores, almacenamiento , aplicaciones y servicios) que se pueden aprovisionar y lanzar rápidamente con un mínimo esfuerzo de gestión o interacción del proveedor de servicios ".

Computación en la nube

Computación basada en Internet en la que los servicios, como el almacenamiento y las aplicaciones, se entregan a través de Internet, en lugar de utilizar servidores o dispositivos locales.

Codificación

Proceso de examen y evaluación de documentos mediante el uso de códigos predeterminados y registro de los resultados.

Compresión

La reducción del tamaño de los datos para ahorrar espacio de almacenamiento y reducir el ancho de banda necesario para el acceso y la transmisión. La compresión "sin pérdida" conserva la integridad de los datos (p. Ej., ZIP y RLE), mientras que la compresión "con pérdida" no (p. Ej., JPEG y MPEG).

Colección

El proceso de recuperar o recopilar datos electrónicos de medios o dispositivos de almacenamiento; un proveedor de E-Discovery “recopila” datos electrónicos de discos duros de computadoras, servidores de archivos, CD y cintas de respaldo para procesarlos y cargarlos en medios de almacenamiento o en un sistema de administración de bases de datos.

Archivo dañado

Un archivo dañado es aquel que ha sido dañado y una computadora no puede leerlo en parte o en su totalidad. Las causas comunes incluyen virus, fallas de hardware o software y degradación debido al paso del tiempo.

Cambio de costos

Cuando la parte demandada obliga a la parte solicitante a pagar los costos de responder a cierto descubrimiento. A menudo, un remedio salomónico impuesto por el juez cuando una de las partes está pidiendo demasiado, pero tal vez no debería impedirse de inmediato que lo obtenga. Bajo las llamadas reglas estadounidenses de descubrimiento, es poco probable que el desplazamiento de costos se aplique a solicitudes de descubrimiento razonables y bien redactadas.

Sacrificar

Procesar un gran conjunto de datos y eliminar los datos basura para que sea más fácil de buscar y menos costoso de alojar o transferir. Es mejor que las partes acuerden los criterios que se utilizarán para seleccionar los datos, es decir, rango de fechas, tipos de archivos, dominios, tamaños de archivos, etc.

Custodio

Un custodio es una persona de la que se recopilan los datos.

Datos

Información electrónica almacenada en una computadora / Información almacenada electrónicamente o ESI.

Extracción de datos

Proceso de análisis de datos de documentos electrónicos en campos separados, como "Fecha de creación", "Fecha de modificación", "Autor", etc. En una base de datos, esto permite realizar búsquedas en los datos o clasificar los campos respectivos.

Filtrado de datos

Uso de parámetros específicos para identificar datos específicos.

Mapeo de datos

Método utilizado para capturar información relacionada con cómo se almacena ESI, tanto virtual como físicamente. Un mapa de datos básico incluirá información sobre el nombre y la ubicación, mientras que un mapa de datos más complejo puede incluir varios, si no todos, de los siguientes: software e información de formato; descripción de los procedimientos de respaldo implementados; interconectividad y utilización de cada tipo de ESI dentro de la organización; accesibilidad, políticas y protocolos de retención y gestión; y registrar la información del custodio.

Conjunto de datos

Recopilación de datos denominada o definida.

Base de datos (DB)

Se refiere a una recopilación de información, organizada de modo que se puedan identificar y buscar rápidamente datos o grupos de datos específicos.

Descompresión

Para expandir o restaurar datos comprimidos a su tamaño y formato originales. Nota práctica: la mayoría de los proveedores de eDiscovery facturan por datos ampliados.

Deduplicación

Un proceso que elimina varias copias del mismo archivo de un conjunto de archivos, dejándolo con solo una de las copias. Esto es muy útil cuando tiene que revisar una gran cantidad de archivos y no quiere perder el tiempo revisando los archivos línea por línea para ver si son iguales. La deduplicación horizontal o global significa eliminar todos los duplicados en todos los ámbitos. La deduplicación vertical o de custodia significa conservar una copia de un duplicado si pertenece a un custodio diferente.

Datos eliminados

Se refiere a datos en vivo que han sido eliminados por un sistema informático o la actividad del usuario. “Eliminación parcial” se refiere a los datos marcados para su eliminación que ya no pueden ser accesibles para el usuario (como el vaciado de la “papelera de reciclaje”), pero que aún no se han eliminado o sobrescrito físicamente. Los datos eliminados temporalmente pueden recuperarse. Además, los datos eliminados en general pueden permanecer en los medios de almacenamiento, en su totalidad o en parte, hasta que se sobrescriban o “borren” e, incluso después de borrarse, puede ser posible recuperar información relacionada con los datos borrados.

Supresión

El proceso de eliminar o borrar datos de archivos activos y otras estructuras de almacenamiento de datos, aunque algunos o todos pueden recuperarse con herramientas especiales de recuperación de datos.

DeNISTing

Una forma de seleccionar datos (ver arriba). Uno toma una lista enorme de sumas de verificación (ver arriba) para archivos basura conocidos y elimina cualquier archivo coincidente del conjunto de datos. La parte NIST se deriva del Instituto Nacional de Estándares y Tecnología, que, entre otras cosas, mantiene la lista de archivos basura.

Directorio

Unidad organizativa o contenedor que se utiliza para organizar carpetas y archivos en una estructura jerárquica o en forma de árbol. Algunas interfaces de usuario utilizan el término "carpeta" en su lugar.

Descubrimiento

Término general utilizado para describir el proceso de identificación, localización, obtención, revisión, evaluación y / o producción de información y otras pruebas para su uso en el proceso legal.

Documento (o familia de documentos)

Páginas o archivos producidos en papel o mediante una aplicación de software, que constituyen una única comunicación lógica de información. Por ejemplo, carta de presentación de fax, carta enviada por fax y anexos. Para fines de revisión de documentos, la carta de presentación a menudo se conoce como el "padre" y la carta y los adjuntos como el "hijo".

Tipo de documento (o tipo de documento)

Un campo típico utilizado en la codificación, los ejemplos incluyen "correspondencia", "memo", "acuerdo", etc.

Descargar

El proceso de mover datos de otra ubicación a la propia, generalmente a través de una red o Internet.

Deber de preservar

Deber que surge bajo la ley estatal y federal, con una anticipación razonable del litigio, de preservar documentos, registros y datos electrónicos, y cualquier otra evidencia o información potencialmente relevante para una disputa. El deber también surge en el contexto de auditorías, investigaciones gubernamentales y asuntos similares. El alcance del deber y lo que se requiere en un conjunto específico de circunstancias está determinado por consideraciones de razonabilidad y proporcionalidad. Consejo práctico: si bien el deber de preservar surge indiscutiblemente al presentar una queja formal, a menudo también surge antes, como cuando se lleva a cabo una investigación o después de recibir una queja creíble o una carta de demanda.

ECA - Evaluación temprana de casos

La implementación de un protocolo de análisis y gestión de litigios que proporcione una postura agresiva, recopilando información lo más rápido posible para garantizar que la empresa pueda determinar la forma más favorable de resolver el caso en lugar de simplemente reaccionar ante el abogado contrario. Este proceso implica hacer un esfuerzo concertado para completar todo el trabajo principal dentro de los primeros 90 a 120 días de la presentación de una demanda. Para realizar realmente una ECA con un retorno de la inversión (o ROI), debe iniciar el proceso antes de recopilar su primer gigabyte de datos. La ECA debe ocurrir cuando está evaluando si presentar o defender una demanda, o inmediatamente después. Llevar a cabo la evaluación de su caso en este punto garantizará que no solo tenga un enfoque defendible, sino que también minimice los costos de eDiscovery a lo largo del ciclo de vida del caso, especialmente en el futuro cuando esté realizando una revisión de documentos / información.

eDiscovery o descubrimiento electrónico

Un proceso en el que las partes del litigio intercambian pruebas electrónicas. El eDiscovery ha sido objeto de mucho rechinar de dientes y tirones de pelo, y muchos abogados y comentaristas se quejan de su costo y dificultad, pero el eDiscovery es ineludible a menos que las partes vivan en cuevas y no utilicen computadoras. Si un abogado quiere demostrar que ciertos hechos ocurrieron o no, se recomienda encarecidamente eDiscovery.

EDRM o modelo de referencia de descubrimiento electrónico

El EDRM no es el todo y el fin del descubrimiento electrónico, pero es un buen lugar para comenzar. Si bien todos los bufetes de abogados, consultores y proveedores de ESI afirman que siguen el EDRM, pocos realmente cubren todo el EDRM, que incluye:

    Gestión de la informaciónIdentificaciónPreservaciónColecciónProcesamientoRevisiónAnálisisProducciónPresentación

Gestión de documentos electrónicos

Se refiere al proceso utilizado en la gestión de documentos, ya sean impresos o electrónicos. En el caso de documentos impresos, incluye aquellos pasos necesarios para que estén disponibles electrónicamente, como imágenes, archivo, etc.

Imagen electrónica

Una imagen electrónica o digital de un documento; la imagen más común utilizada en E-Discovery es TIFF (formato de archivo de información etiquetada)

ESI - Información almacenada electrónicamente

ESI se usa para referirse a toda la información o datos que se encuentran en computadoras, tabletas, teléfonos móviles, servidores, la nube, sitios de redes sociales, etc. (Básicamente, se refiere a cualquier cosa almacenada digitalmente que pueda necesitar ser procesada, alojada y revisada .)

Correo electrónico

Correo electrónico o correo electrónico.

Cadena de correo electrónico (o hilo de correo electrónico)

Una serie de correos electrónicos enlazados por respuestas de correo electrónico o "reenvíos".

Archivado de correo electrónico

El proceso de conservación y almacenamiento de correo electrónico.

Metadatos incrustados

Metadatos incrustados con contenido. Ver metadatos.

Cifrado

Un procedimiento que hace que el contenido de un archivo o mensaje esté codificado e ininteligible para cualquier persona que no esté autorizada a leerlo.

Datos ampliados

Para expandir o restaurar datos comprimidos a su tamaño y formato originales. Nota práctica: la mayoría de los proveedores de eDiscovery facturan por datos ampliados.

Texto extraído

Debido a que un archivo nativo está diseñado para ser utilizado electrónicamente, tiende a ser inherentemente susceptible de búsqueda electrónica. La conversión a TIFF elimina los metadatos de la aplicación. Para restaurar una medida de la capacidad de búsqueda electrónica, las partes extraen el texto del documento electrónico y lo proporcionan en un archivo que acompaña a las imágenes TIFF. Se llama texto extraído de varias páginas porque, aunque los TIFF de una sola página capturan una imagen de cada página, la extracción de texto abarca todas las páginas del documento. Un destinatario ejecuta búsquedas en el archivo de texto extraído y luego busca correlacionar las visitas en el texto con la imagen de la página correspondiente.

Fielded

Una forma de producción (generalmente nativa o casi nativa) en la que los campos que contienen bits discretos de información permanecen en su lugar. Por ejemplo, un correo electrónico cuando se convierte a un archivo PDF ya no se envía porque los campos "para:" y "de:" del correo electrónico en un documento PDF tienen el mismo estado que el resto del texto de la página. Por el contrario, cuando el correo electrónico se produce en un formato nativo o casi nativo, los campos "para:" y "desde:" conservan su estado especial, y es posible construir búsquedas como "from: hook@bidness.com para: crook@bidness.org asunto: conspir! ' utilizando una plataforma de revisión. Esto puede resultar muy eficaz.

Archivo

Una colección de datos o información almacenada con un nombre específico, llamado nombre de archivo.

Extensión de archivo

Un sufijo del nombre de un archivo, separado por un punto. A menudo, una versión abreviada del nombre del programa en el que se creó o guardó el archivo, el sufijo indica el programa que se puede utilizar para abrir el archivo.

Formato de archivo

La organización o características de un archivo que permiten su uso con ciertos programas de software.

Servidor de archivos

Se refiere a una computadora conectada a una red, cuyo objetivo principal es proporcionar una ubicación centralizada para el almacenamiento compartido de archivos informáticos (como documentos e imágenes) a los que se puede acceder desde las estaciones de trabajo conectadas a la misma red. Los servidores de archivos son el corazón de cualquier red de servidores. Pueden contener datos para otros programas o acceso directo a los propios documentos.

Unidad flash

Pequeño dispositivo de almacenamiento de datos que se utiliza para almacenar archivos o transportarlos de una computadora a otra, también conocido como USB o memoria USB.

Forense

La aplicación de métodos científicamente probados para recuperar, examinar y / o analizar datos de una manera que pueda usarse como evidencia. Nota práctica: este es el método de recolección más defendible.

Formas de producción

La evidencia electrónica se puede "producir" (es decir, intercambiar) en múltiples formas. Por ejemplo, si hay un archivo de Word en la computadora portátil de su cliente y necesita entregárselo a otra persona, tiene varias opciones: (1) puede copiar el archivo a algún tipo de medio de transferencia (por ejemplo, una memoria USB) producir una copia exacta; (2) puede convertir el archivo a PDF y producir el archivo PDF; (3) puede imprimir el archivo en TIFF (ver más abajo) y también producir un archivo de carga que contiene texto con capacidad de búsqueda; o (4) literalmente puede imprimir el archivo en una hoja de papel usando una impresora y entregar una copia del papel a la otra parte. Hay pros y contras de cada forma de producción. Si factura por horas, la única ventaja conocida de la opción 4 (impresión) es que desperdicia mucho tiempo y papel y, a menudo, resulta en una práctica de movimiento. Por razones que no comprendemos, algunos abogados están nerviosos por la producción nativa y, en cambio, optan por producir archivos PDF.

Format (sustantivo)

La estructura interna de un archivo que define la forma en que se almacena y los programas en los que se puede utilizar.

Formato (verbo)

El acto de preparar un medio de almacenamiento listo para su primer uso.

FTP (Protocolo de transferencia de archivos)

El protocolo para transferir archivos a través de una red o Internet.

Búsqueda de texto completo

Cuando se puede buscar un archivo de datos para palabras y / o números específicos.

Búsqueda borrosa

Búsquedas que utilizan coincidencias aproximadas, en lugar de exactas.

Disco duro

Dispositivo de almacenamiento autónomo, generalmente de gran capacidad, que tiene un mecanismo de lectura-escritura y uno o más discos duros.

Picadillo

Un valor hash (o hash) es una cadena alfanumérica que es generada por un algoritmo e identifica de forma única los datos originales. Es útil para autenticar datos (como un archivo) para la admisibilidad de pruebas en los tribunales, para determinar documentos duplicados y para identificar alteraciones en documentos. Los hash comunes son MD5 o SHA. Un ejemplo de valor hash: d41d8cd98f00b204e9800998ecf8427e.

Codificación hash

Método de codificación que proporciona acceso rápido a elementos de datos que se pueden distinguir mediante el uso de un término clave, como el nombre de una persona. Cada elemento de datos que se va a almacenar está asociado con el término clave, la función hash se aplica a ese término y el valor hash resultante se puede usar como un índice que permite a los usuarios seleccionar uno de varios "cubos hash" en una tabla hash. . La tabla contiene indicadores al elemento original.

Hipervínculo

Un elemento de un documento electrónico (que suele aparecer como una palabra o imagen subrayada) que se vincula a otro lugar del mismo documento oa un documento completamente diferente cuando se hace clic en él.

Imagen

Se refiere a una réplica exacta. La imagen puede hacer referencia a un tipo de documento, como .tif o .jpeg. Crear una imagen de un disco duro significa hacer una copia idéntica. Las imágenes forenses se copian poco a poco y se pueden hacer a un nivel lógico o físico, lo que significa que un usuario simplemente copia la unidad C o la unidad D o el espacio no asignado (que es donde residen los datos eliminados). La principal ventaja de la imagen forense son las sumas de control y la verificación por huella digital contenidas en el formato de la imagen, que muestran que la imagen no ha sido alterada de ninguna manera desde el día en que se realizó. Si la imagen ha sido alterada, los valores CRC (sumas de verificación) y la huella digital (como el hash MD5) cambiarán y no coincidirán, y la imagen no se verificará.

Procesamiento de imágenes

Capturar una imagen, generalmente a partir de datos en su formato nativo, para que pueda ingresarse en otro sistema informático para su procesamiento y, a menudo, su manipulación.

Importar

Llevar información o datos a un entorno o aplicación desde otro.

Registro inactivo

Registros a los que ya no se hace referencia de manera rutinaria pero que deben conservarse, generalmente con fines de auditoría o informes.

Índice

En el contexto del descubrimiento electrónico, el índice se refiere a los campos de la base de datos que se utilizan para categorizar, organizar e identificar cada documento o registro.

Gobernanza de la información

El kit completo y el contenido relacionado con la información / datos de una empresa, ya sean documentos en papel o ESI, no solo las políticas de retención de documentos y la retención de documentos, sino el verdadero ciclo de vida de la información, que incluye:

    Contratación del custodio Asignación de fuentes de datos: teléfono móvil, tableta, PC / MAC, servidor, recursos compartidos, wikis, etc. Mantenimiento, actualizaciones y copias de seguridad de las fuentes de datos Creación y aplicación de políticas de retención Retenciones legales / identificación Conservación Recolección Procesamiento Revisión Análisis Producción Presentación Archivo / disposición o reutilización de datos

Búsqueda por palabra clave

Una búsqueda - del texto de los documentos en una base de datos - diseñada para recuperar documentos que contienen una "palabra clave"; generalmente la más básica de una serie de búsquedas; Dependiendo de las capacidades de la aplicación de software, se pueden realizar diversas búsquedas avanzadas.

Revisión lineal

Suponga que su cliente tiene 1 TB de datos que podrían responder a las solicitudes de descubrimiento. Suponga que está de acuerdo con algunas palabras clave con la otra parte. Suponga que esas palabras clave son "hits" para 500.000 documentos. La revisión lineal es el proceso de hacer que un humano, generalmente un abogado, vea cada uno de los documentos antes de que cualquiera de ellos se presente al otro lado. En promedio, los revisores humanos pueden revisar 55 documentos por hora, y el costo promedio por hora de un revisor es de $ 70 por hora. Eso significa que gastará, ejem, más de $ 600,000 en revisión de documentos. El proceso también llevará varios meses, incluso para un gran equipo de revisión. Pero el sistema legal no tiene tiempo para esto. Se supone que el descubrimiento debe terminar ... no puede prolongarse durante años mientras los críticos forzan la vista y se preguntan si para esto fueron a la escuela de leyes. En resumen, la revisión lineal es una mala idea, es prohibitivamente cara y requiere mucho tiempo. Las alternativas incluyen la revisión asistida por tecnología y el uso creativo de búsquedas de palabras clave, revisión selectiva y acuerdos de recuperación.

Retención por juicio

Un documento entregado a un custodio cuando un litigio está en el horizonte o ya está sucediendo que le indica cómo evitar borrar o corromper pruebas. A veces, las cartas de retención de litigios confunden a la gente común al decirles cosas como "dejar de rotar las cintas de respaldo". Idealmente, una retención por litigio debe ser legible y comprensible para su público objetivo, y se debe monitorear el cumplimiento de la retención. ¡Tenga cuidado con los eventos de trituración de papel o descarga de discos duros patrocinados por la empresa!

Cargar archivo

Un archivo especial que obtiene (o proporciona) con otros archivos que proporciona información adicional sobre esos archivos, como los directorios de los que provienen, metadatos que no están contenidos en los archivos en sí, números Bates correspondientes a los archivos e información sobre las solicitudes de que se supone que responden los archivos. A pesar de que los archivos de carga son esencialmente “planos”, es decir, bases de datos no relacionales (como archivos de Excel), aparecen en varios formatos propietarios extraños. No existe un estándar acordado para formatear los archivos de carga y, a menos que uno posea el mismo software que se utilizó para generar el archivo de carga, ver uno puede ser un serio problema. Si no posee el software que generó el archivo de carga, es posible que desee solicitar un archivo delimitado por comas (CSV), que al menos puede abrir en Excel.

Media o medio

Un objeto en el que se almacenan datos. Los ejemplos incluyen discos, cintas de respaldo, servidores y discos duros.

Reunirse y Conferir

Una reunión (o llamada telefónica) al comienzo de un caso para que los abogados hablen sobre el descubrimiento y traten de llegar a un acuerdo sobre asuntos preliminares como las formas de presentación y las fechas de las declaraciones. Requerido en la corte federal. La mayoría de las veces, la sesión de reunión y conferencia se “llama por teléfono” tanto literal como figurativamente, en detrimento de todos los involucrados. Lo mejor es que los abogados se preparen de antemano, hablen con sus clientes sobre el descubrimiento electrónico y la evidencia que probablemente se buscará, y vengan con un plan de juego.

Metadatos

Definición menos útil: "datos sobre datos". Definición más útil: información contextual sobre archivos de computadora que ayuda a explicar cómo / cuándo / dónde / por qué fueron creados. Los metadatos también pueden probar que una pieza de evidencia "es lo que pretende ser", por ejemplo, "aunque él lo niega, damas y caballeros, este correo electrónico es de hecho un correo electrónico escrito por el Sr. X el [insertar fecha] de la computadora de su casa ". Los metadatos se dividen en dos categorías principales, metadatos incrustados y metadatos del sistema. Lo útil de los metadatos incrustados es que viajan con el archivo, por lo que si copia el archivo para transferir medios y se lo da a su oponente, seguirá ahí. Por el contrario, los metadatos del sistema no viajan y, por lo tanto, son difíciles de producir en el descubrimiento. Algunos ejemplos de metadatos del sistema son: rutas de directorio, fechas de última modificación y fechas de creación. Los metadatos del sistema a menudo se producen en el archivo de carga que acompaña a la respuesta de descubrimiento.

Reflejando

Duplicar datos o un disco de manera que resulte en una copia exacta. Esto se hace a menudo con fines de copia de seguridad.

Nativo

Un archivo que tiene la forma en que se creó originalmente. Si el archivo comenzó su vida cuando alguien abre Microsoft Word, escribe algo y luego presiona "guardar", entonces el archivo nativo tendrá una extensión ".doc" o ".docx". Lo opuesto a un archivo nativo es imprimir un archivo “.doc” en papel o en papel “virtual”, por ejemplo, TIFF (ver más abajo) o PDF.

Búsqueda de lenguaje natural

Una forma de búsqueda que no requiere fórmulas o conectores especiales (p. Ej., "Origen" y "baloncesto"), pero que se puede realizar utilizando declaraciones sencillas (p. Ej., "¿Cuál es el origen del baloncesto?").

Cerca de duplicados

El proceso de identificación y selección de documentos que están casi duplicados. El software de deduplicación puede agrupar documentos casi duplicados por porcentaje de similitud, por lo que los revisores pueden revisar y codificar documentos rápidamente para determinar su capacidad de respuesta o privilegios. Consulte Deduplicación.

Casi nativo

Funcionalmente igual que nativo. Debido a que algunas cosas realmente no se pueden producir en la aplicación que las creó, entonces llamamos a la siguiente mejor opción casi nativa. Un ejemplo es un correo electrónico generado en Gmail.

Texto OCR

Reconocimiento óptico de caracteres; texto con capacidad de búsqueda que corresponde a la imagen de un documento; un programa de software de OCR diseñado para "leer" la imagen de un documento genera texto OCR. OCR sirve para emparejar las imágenes de letras con sus contrapartes electrónicas e impartir una aproximación aproximada de la capacidad de búsqueda.

Almacenamiento fuera de línea

Almacenamiento de registros electrónicos en un disco extraíble u otro dispositivo con fines de recuperación ante desastres.

Sobrescribir

Para copiar o registrar datos nuevos sobre datos existentes, como con el reciclaje de cintas de respaldo o al actualizar un archivo o directorio. Nota práctica: los datos sobrescritos no se pueden recuperar, por lo que es importante suspender las políticas y los procedimientos que puedan resultar en la sobrescritura de datos potencialmente relevantes, una vez que se notifique el deber de preservar.

Periférico

Se refiere a un dispositivo que se conecta a una computadora, como una impresora, un módem o una unidad de disco.

Codificación predictiva

Un método para seleccionar documentos relevantes para su producción o revisión. La codificación predictiva utiliza algoritmos para determinar la relevancia de los documentos basándose en propiedades y características lingüísticas y de otro tipo. Se basa en la codificación de una muestra humana de documentos denominada "conjunto de semillas". El conjunto de semillas permite que la computadora identifique y evalúe los documentos restantes. También conocido como IRT o TAR.

Preservación

El proceso de gestión, identificación y conservación de documentos y otros datos con fines legales. Nota práctica: Los esfuerzos razonables para preservar incluyen la suspensión de las políticas de eliminación de rutina, la emisión de instrucciones de conservación adecuadas y la supervisión según corresponda. La delegación no es una defensa cuando las pruebas se pierden, alteran y / o destruyen después de que surgió el deber de preservación de las partes.

Demanda de preservación

Una carta o correo electrónico a su adversario exigiéndole que mantenga las pruebas a salvo y evite su destrucción. A veces es fundamental señalar cuando se buscan sanciones en una fecha posterior si la otra parte “perdió” alguna evidencia. Las demandas de preservación son a menudo demasiado amplias, pero bueno, ¿cómo se supone que el remitente debe saber lo que el receptor tiene y lo que no tiene?

Conjunto de datos de privilegios

Documentos retenidos de la producción a pesar de ser relevantes y / o receptivos por motivos de privilegio legal. Las partes generalmente deben producir un registro de privilegios, identificando suficiente información sobre cada documento para que la parte contraria pueda determinar si cuestionar o no la retención (por ejemplo, remitentes y destinatarios, fecha de creación, descripción general del tema y privilegios declarados).

Procesando

Este es el segundo término más utilizado e infradefinido en nuestra industria. Cada abogado, corporación y proveedor de servicios define el procesamiento de manera diferente. Puede incluir el modelo de referencia de descubrimiento electrónico (EDRM), la gobernanza de la información, la nube, las redes sociales y los macrodatos.

Producción

El proceso de producir o poner a disposición para la revisión de otra parte los documentos y / u otro ESI que se considere que responde a una o más solicitudes de descubrimiento.

Programa

Consulte Aplicación y software (sinónimo de software).

Propagación

Un término de codificación de eDiscovery para la acción de agregar código a familias de documentos, duplicados, casi duplicados, etc.

PST (o almacenamiento personal)

Un archivo de carpeta personal en Microsoft Outlook con un formato de archivo súper útil para envolver una gran cantidad de correos electrónicos y archivos adjuntos de una manera que preserva su capacidad de búsqueda. Nos gustan los PST. Pregúntelos con frecuencia, pero recuerde que los archivos comprimidos se expanden durante el procesamiento.

Gerente de registros

La persona responsable de la implementación de un programa de gestión de registros y gobierno de la información.

Período de retención de registros (o período de retención)

La cantidad de tiempo que se debe mantener un determinado conjunto o serie de registros. El período de retención a menudo se expresa como un período de tiempo (como seis años), un evento o acción (como la finalización de una auditoría) o ambos (seis años después de la finalización de una auditoría).

Escribiendo

El ocultamiento intencional de una parte de un documento o imagen, hecho con el propósito de prevenir su divulgación. Nota práctica: Las redacciones y su base deben indicarse y divulgarse claramente para evitar una apariencia de mala fe.

Restaurar

Transferencia de datos desde un medio de respaldo a un sistema activo. Los datos a menudo se restauran con el propósito de recuperarlos después de un problema, falla o desastre, o cuando los datos son relevantes y no se han conservado o no se puede acceder a ellos en otro lugar.

Revisar

Proceso utilizado para leer o analizar documentos con el fin de determinar el contenido, la relevancia o la aplicabilidad de algún otro estándar objetivo o subjetivo.

Plataforma de revisión

Software como Relativity para examinar evidencia electrónica, ya sea suya o de la otra parte. Se puede alojar en un entorno de "nube", en cuyo caso espere pagar por GB y no diga que no le advertí. Alternativamente, software que se ejecuta en el escritorio de uno. Varía desde lo económico hasta lo increíblemente caro. Más a menudo esto último. Estamos intentando cambiar esto.

Muestreo

Por lo general, se refiere a cualquier proceso del cual se prueba una gran colección de ESI o una base de datos para determinar la existencia y / o frecuencia de datos o tipos de información específicos.

Conjunto de semillas

El conjunto inicial de datos / documentos utilizados en la codificación predictiva. El conjunto de semillas se "entrena" mediante el aprendizaje de algoritmos para seleccionar datos en un conjunto potencialmente relevante para que los revisores analicen la producción o el privilegio. Consulte Codificación predictiva. Nota práctica: La cooperación entre los abogados en cuanto a la metodología y la selección del conjunto de semillas puede evitar desafíos en el futuro en cuanto a si se hicieron los esfuerzos suficientes para seleccionar los datos para los documentos relevantes, así como las acusaciones de que se retuvieron las pruebas pertinentes.

Red social

Un grupo de personas que utilizan las redes sociales, generalmente en función de un tema o interés específico. Facebook es un ejemplo de red social popular.

Redes sociales

Sitios web y otros medios de comunicación en línea que utilizan grandes grupos de personas para compartir información y desarrollar contactos sociales y profesionales: muchas empresas están utilizando las redes sociales para generar ventas. NO descuide esta fuente de ESI. Es fácil de recopilar y revisar; y potencialmente puede cambiar el resultado de un caso.

Fuentes

Los lugares donde vive la evidencia electrónica: discos de computadora, teléfonos inteligentes, memorias USB, Dropbox. Se sabe que los custodios (ver arriba) los tienen.

Expoliación

La destrucción de evidencia e información que pueda ser relevante para litigios, auditorías o investigaciones gubernamentales en curso o razonablemente anticipados. Los tribunales difieren en cuanto al nivel de intención requerido para la imposición de sanciones, con culpa (posesión y falta de conservación) en un extremo y obstinación en el otro.

Archivos de sistema

Archivos creados por el usuario que permiten que los sistemas informáticos se ejecuten.

TAR (Revisión asistida por tecnología)

Consulte Codificación predictiva.

Archivo temporal (temporal)

Archivos creados por aplicaciones y almacenados temporalmente en una computadora. Los archivos temporales permiten aumentar la velocidad del procesador. En el caso de los archivos temporales de Internet, por ejemplo, un navegador almacena los datos del sitio web para que la próxima vez que se acceda al mismo sitio web se puedan cargar directamente desde el archivo temporal de Internet. Los datos almacenados también se pueden ver incluso en ausencia de una conexión a Internet.

Hilo

Una serie de comunicaciones relacionadas, generalmente sobre un tema en particular.

PELEA

Una forma leve de desacuerdo entre los abogados contrarios, generalmente causada por disputas sobre formas de producción. Ok, perdón por el juego de palabras. Un TIFF es un archivo de imagen, como JPEG, PNG o GIF, excepto que casi no tiene un propósito legítimo para existir. (¡Al menos uno puede hacer videos divertidos de gatos con GIF!) En formas muy retrógradas de eDiscovery, los archivos nativos (ver arriba) se convierten en imágenes TIFF y se producen como tales, con un archivo de carga (ver arriba) provisto para compensar por el hecho de que el proceso de conversión TIFF elimina casi toda la información útil contenida en el archivo original. Partes que responden: dejen de darnos TIFF. Partes productoras: no acepte TIFF.

Espacio sin asignar

El área de los medios informáticos, como un disco duro, que no contiene datos normalmente accesibles. El espacio no asignado con frecuencia resulta de la eliminación, donde los datos residen pero no son generalmente accesibles, hasta que se sobrescriben, borran o recuperan mediante la utilización de técnicas forenses.

Vendedor

Personas que creen firmemente que no se puede sobrevivir sin ellos. A veces, pero no siempre, tienen razón. Si está a punto de intentar tallar y no está capacitado en este campo, llame a un proveedor.

VPN (red privada virtual)

Redes seguras que utilizan mecanismos, como el cifrado, para garantizar el acceso solo a usuarios autorizados y evitar la interceptación de datos.

CÓDIGO POSTAL

Formato de archivo común que permite un almacenamiento rápido y sencillo con el fin de archivar o transmitir.

Su socio de eDiscovery de confianza.


En IST Discover-E, tenemos años de experiencia ayudando a nuestros clientes con sus necesidades de eDiscovery junto con sistemas de gestión de soporte legal a gran escala. Somos expertos en crear y personalizar procesos de eDiscovery que mejor se adapten a las necesidades y expectativas de nuestros clientes. Nuestro modelo es excepcionalmente transparente, fácil de entender y eficaz para ayudar a nuestros clientes a obtener la decisión que desean para sus clientes.

Descarga el PDF
Share by: