Документирование подлинности доказательств в процессе электронного предоставления документов (E-Discovery)

Published on Февраль 3, 2009 by   ·   Комментариев нет

На ТВ обычной является ситуация, в которой адвокаты ‘беспрерывно предоставляют’ неожиданные улики свидетелю в зале суда. В реальности такой способ не работает. Предоставление документов, в судебной практике основывается на устоявшихся процедурах, в силу которых от сторон, участвующих в судебной тяжбе или уголовном процессе, требуют представлять друг другу всю информацию по делу до слушания. Часть этого процесса включает требование о предоставлении потенциальных улик и документов для ознакомления, чтобы убедиться в том, что обе стороны имели достаточно времени и ресурсов для подготовки и реагирования в случае, когда такие улики предоставляются в суде. Это не способствует драматическому развитию событий, как в телешоу, но способствует плавному и честному судебному процессу.

Процесс предоставления документов также требует, чтобы вы предоставляли другой стороне те улики, которые могут быть неблагоприятны для исхода вашего дела. Таким образом, стороны могли бы держать эту информацию при себе, если бы ее предоставления не требовал закон.

Сегодня большинство предприятий и частных лиц хранит большую часть важных документов, фотографий и прочих материалов, которые часто могут становиться доказательствами, в электронном формате на компьютерах. Это называется информацией, хранимой в электронном виде, или ESI. Таким образом, электронное предоставление документов (E-discovery) стало важной частью гражданских и уголовных судебных процессов. Если ваша компания вовлечена в судебную тяжбу или криминальные действия, существует вероятность того, что от вас потребуют предоставления потенциальных улик в цифровом формате этим адвокатам. Неспособность предоставить материал может стать препятствием для судебного процесса, снизить ваши шансы на превосходство в деле, или даже подвергнуть вас штрафу или прочим санкциям со стороны суда. Вот почему так важно подготовить план, с помощью которого вы не только сможете найти материалы доказательства, требуемые законом, но и доказать их подлинность.

Проблемы с ESI

В группу ESI, по определению суда, были включены сообщения электронной почты (включая резервные копии и удаленные сообщения), мгновенные сообщения (IM) и логи чатов, информация веб сайтов в текстовом, графическом или аудио формате, файлы журналов регистрации, логи и сообщения голосовой почты, файлы данных (документы, крупноформатные таблицы, файлы баз данных и т.д.), программные файлы, файлы кэша, файлы cookies и практически любая информация, записанная в электронном виде.

Сбор, управление, сохранение и предоставление электронных улик представляет свои уникальные проблемы по сравнению с более традиционными типами доказательств. Самой большой проблемой здесь является та легкость, с которой электронные документы могут подделываться или даже полностью фабриковаться, а также невозможность отличить ‘оригинал’ от ‘копии’, как это можно сделать с бумажными документами или негативами фотопленки.

Чтобы быть допустимыми в суде, доказательства должны быть существенными, материальными и подлинными. В силу неосязаемой природы ESI, доказательство их подлинности представляет собой проблему. Если не были приняты необходимые меры предосторожности, любой, кто имел к ним доступ, мог внести такие изменения, как добавление или удаление содержимого, изменение атрибутов файлов, например, временную отметку, или изменить метаданные, записывающие такую информацию, как автор файла. В таких судебных слушаниях, как AmEx v. Vinhnee, Bouriez v. Carnegie Mellon University и Lorraine v. Market, документы, электронная почта и другие электронные данные не допускались в суде к использованию в качестве улик, поскольку не было возможности адекватно оценить их подлинность, даже в отсутствие четких показателей их поддельности. Суть в том, что цифровые доказательства не обладают той же презумпцией аутентичности, как большинство материальных доказательств, таких как бумажные документы.

Законы, определяющие допустимость цифровых доказательств

Все суды действуют в соответствии с правилами относительно допустимости улик, но эти правила различаются в зависимости от юрисдикции. Разделы юрисдикции могут быть географическими (законы, различающиеся в разных штатах или странах) или зависят от области ответственности суда (уголовный, гражданский или административный). К примеру, в США федеральные правила об уликах применимы к делам, которые слушаются в федеральной судебной системе, но дела, которые слушаются окружными, муниципальными или судами штата, могут следовать другим правилам. Однако многие основные положения базируются на следующих федеральных правилах:

  • Федеральные правила улик (FRE), которые включают 67 отдельных правил, разделенных на 11 статей. Статьи IX и X направлены на аутентификацию и идентификацию улик и специальных правил касаемо письменной документации, записей и фотографий.
  • Федеральные правила гражданской процедуры (FRCP), которые применимы к федеральным гражданским действиям и регулируют процедурные вопросы. Глава V содержит правила, которые специально предназначены для электронных улик в процессе предоставления документов.

FRE и FRCP должны быть одобрены конгрессом. Многие районные округа США установили свои местные правила.

Последствия невозможности удовлетворить запрос

Что происходит, если ваша компания является стороной в судебной тяжбе и отказывается или не может представить материалы, требуемые процессом предоставления документации? Последствия могут быть весьма суровыми, и лучше не стоит намерено вовлекать себя в несоответствующее поведение, чтобы испытать на себе суровость этих последствий. Неумелого обращения с документами и практики непредставления вполне достаточно для того, чтобы создать вам проблемы. Если вы неспособны предоставить необходимые улики, суд может позволить присяжным допустить, что потерянная улика свидетельствовала в пользу противоположенной стороны.

В деле Coleman v. Morgan Stanley в 2005, присяжные приняли решение о $1.5 миллиардной выплате против Morgan Stanley, в основном потому, что компания не смогла предоставить электронные доказательства, которые потребовал адвокат другой стороны. Это решение было отменено апелляцией, но компании все же пришлось выплатить $15 миллионов штрафа. (Morgan Stanley to Pay $15 Million Fine to Settle E-Discovery Charges)

В деле Zubulake v. UBS Warburg, $29 миллионный вердикт был вынесен против компании UBS, так как они удалили все сообщения электронной почты, которые требовались в качестве доказательств по делу. Другие дела в Миннесоте, Нью-Джерси, Калифорнии, Нью-Йорке и Флориде закончились санкциями, основанными на неспособности компаний предоставить нужные сообщения электронной почты и другие электронные доказательства. (E-Discovery Sanctions: A Continuing Trend)

Если даже вы не подверглись решению суда или наложению штрафа, отсутствие легкодоступных электронных данных может послужить причиной значительных затрат. В большинстве случаев, сторона, от которой требуется предоставление данных, должна нести расходы на получение и предоставление материалов (могут быть исключения в случае с такими ‘недоступными’ данными, как восстановление фрагментируемых или поврежденных данных).

Что вы можете сделать для компании?

Время подготовки к процессу электронного предоставления документов – это до того, как вы будете вовлечены в судебную тяжбу. По крайней мере, вы должны предпринять необходимые шаги для получения любых нужных файлов, как только появляется даже самый тонкий намек на возможность судебного разбирательства; не дожидайтесь официального слушания дела. Вот некоторые шаги, которые вам нужно предпринять, чтобы обеспечить в случае необходимости минимальный риск:

  • Создайте команду, отвечающую за e-discovery, которая будет включать персонал из отделов менеджмента, ИТ, юридического отдела, внутренних аудиторов и, возможно, сторонних консультантов с квалификацией в области процесса предоставления электронных документов.
  • Назначьте сотрудника, ответственного за сбор электронных доказательств.
  • Подготовьте политику в письменном виде по сохранению записей.
  • Документируйте все действия, которые предпринимаются для сохранения и сбора материалов доказательной базы.
  • Создайте формы и/или используйте ПО для отслеживания сбора документов и документируйте все предпринимаемые шаги.
  • Просмотрите и упростите ваши политики резервного копирования, сохранения и предоставления данных, чтобы они соответствовали местным законам и правилам регулирования. Централизация этих процессов может способствовать их соответствию с правилами комиссии.

Что вам нужно доказать

Предоставления доказательств недостаточно. Чтобы обеспечить их подлинность вы должны иметь возможность доказать:

  • Кто создал файл
  • Когда он был создан
  • Где он хранился
  • Кто имел к нему доступ
  • Кто просматривал, копировал, редактировал, передавал или другим образом взаимодействовал с файлом во время его существования
  • Когда, почему и кем любая его часть (включая метаданные) была изменена или удалена

Вопросы к рассмотрению

Существует несколько моментов, которые следует учитывать при разработке своих процедур и политик хранения.

  • Учитывайте цель и тип данных. Некоторые типы данных, такие как подписанные контракты, могут иметь больший вес по сравнению с менее официальными типами данных, такими как IM сообщения. Однако это зависит от контекста или вопроса, который рассматривается.
  • Учитывайте то, как данные организованны в хранилище, чтобы их было проще найти.
  • Используйте хорошие поисковые инструменты производственного уровня, которые помогут вам быстро найти нужные данные, где бы в сети они не хранились.
  • Учитывайте формат, в котором хранятся данные. Это может повлиять на возможность доказательства их подлинности, так как одни типы файлов более легко поддаются модификации, чем другие. Это также определит необходимость преобразования данных при предоставлении их суду. Электронная информация может потребоваться в PDF или XML формате, в виде жесткой копии или в ее оригинальном формате (например, DOC или XLS).
  • Учитывайте меры безопасности, применяемые для защиты данных во время хранения или передачи по сети, которые позволяют сохранить подлинность этих данных.

Меры безопасности для сохранения подлинности

Чем больше информации о том, что данные были защищены должным образом, вы сможете представить, тем проще убедить суд в подлинности этих данных. Данные, к которым имели доступ многие люди, могли быть с легкостью изменены. Некоторые меры безопасности, которые вам нужно предпринять заранее, для защиты и сохранения аутентичности данных, включают следующее:

  • Используйте брандмауэры, антивирусные программы, программы против вредоносного ПО, программы обнаружения вторжений, которые помогут защитить данные от изменений или удаления атакующими пользователями или вредоносным ПО.
  • Используйте такие механизмы сетевой безопасности, как Network Access Protection (NAP) для внедрения здоровых политик на компьютерах, которые подключены к сети удаленно.
  • Будьте готовы показать, что вы используете самые безопасные ОС клиентов и серверов (к примеру, Windows Vista, а не более старые версии Windows), что у вас есть политики, обеспечивающие включенное состояние встроенной безопасности, и что ОС и приложения оснащены последними обновлениями безопасности.
  • Используйте самые безопасные файловые системы (например, NTFS а не FAT32) для всех дисков, на которых хранятся данные.
  • Используйте меры по контролю над доступом, такие как разрешения файлового уровня, ACLs и т.п. для ограничения доступа к данным.
  • Включите функцию аудита доступа к файлам, чтобы иметь возможность показать, кто имел доступ к данным и когда.
  • Используйте шифрование данных для защиты потенциальных доказательств во время их хранения на диске и передачи по сети (EFS, IPsec, шифрование сторонних производителей).
  • Установите инфраструктуру публичных ключей (PKI) и цифровых сертификатов на базе самых надежных алгоритмов шифрования (например, Cryptography Next Generation или CNG Suite B алгоритмы).
  • Используйте такое управление правами, как Windows RMS/IRM для предотвращения изменений или передачи электронной почты и документов неавторизированными лицами.
  • Используйте цифровую подпись для документов и сообщений электронной почты, чтобы аутентифицировать создателя или отправителя и убедиться, что не было внесено никаких изменений.
  • Используйте SMIME, PGP или другие механизмы безопасности содержимого для защиты конфиденциальности сообщений электронной почты.
  • Используйте и документально фиксируйте функции безопасности, доступные для вашего почтового сервера (например Exchange 2007’s ethical firewalls, стандартное TLS шифрование трафика между серверами и т.д.)
  • Ведите логи и архивируйте IM трафик (используя, например Office Communications Server) и шифруйте уязвимые IM взаимодействия.
  • Устанавливайте решения управления идентификацией для подтверждения пользователей, которые создают или имеют доступ к данным в организации.
  • Используйте надежные и прочные решения резервного копирования (к примеру, Microsoft Data Protection Manager), которые могут помочь в доказательстве аутентичности исходных данных при сравнении их с резервными копиями.

Резюме

Цифровые данные все чаще играют важную роль в судебных процедурах различного рода, и организации должны быть готовы к требованиям предоставить такие данные суду в качестве части процесса предоставления электронной документации. Принимая меры заблаговременно, вы будете готовы найти требуемые данные, а также доказать суду, что предоставленные вами данные подлинны. Для более подробной информации о том, как использовать различные продукты Microsoft для обеспечения аутентичности цифровых доказательств, перейдите по ссылке Establishing the Foundation of Authenticity for Electronically Stored Information: Strategies using Microsoft Technologies, авторами которой являются Дебра Литлджон Шиндер и Майк Вулф.

Источник www.windowsecurity.com


Смотрите также:

Tags: ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)




Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]