Электронное открытие
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Электронное обнаружение (также электронное обнаружение или электронное обнаружение ) относится к раскрытию в ходе судебных разбирательств, таких как судебные разбирательства , правительственные расследования или запросы Закона о свободе информации , когда искомая информация находится в электронном формате (часто называемая информацией, хранящейся в электронном виде или ESI). [1] Электронное раскрытие регулируется правилами гражданского судопроизводства и согласованными процессами, часто включающими проверку привилегий и актуальности перед передачей данных запрашивающей стороне.
Электронная информация отличается от бумажной информации из-за ее неосязаемой формы, объема, быстротечности и устойчивости. Электронная информация обычно сопровождается метаданными , которых нет в бумажных документах и которые могут играть важную роль в качестве доказательства (например, дата и время написания документа могут быть полезны в деле об авторских правах ). Сохранение метаданных электронных документов создает особые проблемы для предотвращения порчи .
В Соединенных Штатах на федеральном уровне электронное раскрытие регулируется общим правом , прецедентным правом и конкретными законами, но в первую очередь Федеральными правилами гражданского судопроизводства (FRCP), включая поправки, вступающие в силу 1 декабря 2006 г. и 1 декабря 2015 г. . [2] [3] Кроме того, государственные законодательные и регулирующие органы все чаще решают вопросы, связанные с электронными открытиями. В Англии и Уэльсе — часть 31 Правил гражданского судопроизводства. [4] и применяется Практическое указание 31B о раскрытии электронных документов. [5] В других юрисдикциях по всему миру также действуют правила, касающиеся электронного открытия.
Этапы процесса
[ редактировать ]Эталонная модель электронного обнаружения (EDRM) — это распространенная диаграмма, которая представляет концептуальное представление об этапах процесса электронного открытия.
Идентификация
[ редактировать ]На этапе идентификации выявляются потенциально отвечающие требованиям документы для дальнейшего анализа и рассмотрения. В Соединенных Штатах, в деле Зубулаке против UBS Варбурга , достопочтенный. Шира Шейндлин постановила, что невыдача письменного уведомления о приостановлении судебного разбирательства в случае обоснованного ожидания судебного разбирательства будет считаться грубой небрежностью. Этот холдинг привлек дополнительное внимание к концепциям юридического удержания, обнаружения электронных данных и электронного хранения. [6] Выявляются хранители, владеющие потенциально значимой информацией или документами. Методы сопоставления данных часто используются для обеспечения полной идентификации источников данных. Поскольку объем данных на этом этапе может быть огромным или неопределенным, предпринимаются попытки разумно сократить общий объем на этом этапе, например, ограничивая идентификацию документов определенным диапазоном дат или хранителями.
Сохранение
[ редактировать ]Обязанность сохранять начинается с разумного ожидания судебного разбирательства. Данные, идентифицированные как потенциально значимые во время сохранения, помещаются в юридическое хранилище . Это гарантирует, что данные не могут быть уничтожены. Уделяется внимание тому, чтобы этот процесс был защищен, а конечная цель — уменьшить вероятность порчи или уничтожения данных. Несоблюдение закона может привести к санкциям. Даже если суд не постановит, что неспособность сохранить данные является халатностью, он может заставить обвиняемого заплатить штраф, если утерянные данные поставят защиту «в неправомерное невыгодное положение при обосновании своей защиты». [7]
Коллекция
[ редактировать ]Как только документы будут сохранены, можно приступать к их сбору. Сбор — это передача данных от компании ее юрисконсульту, который определит актуальность и порядок использования данных. Некоторые компании, которые имеют дело с частыми судебными разбирательствами, имеют программное обеспечение, позволяющее быстро налагать юридические аресты на определенных хранителей при наступлении события (например, юридического уведомления) и немедленно начинать процесс взыскания задолженности. [8] Другим компаниям, возможно, придется вызвать эксперта по цифровой криминалистике, чтобы предотвратить порчу данных. Размер и масштаб этой коллекции определяются на этапе идентификации.
Обработка
[ редактировать ]На этапе обработки собственные файлы подготавливаются для загрузки на платформу проверки документов . Часто этот этап также включает извлечение текста и метаданных из собственных файлов. На этом этапе используются различные методы отбора данных, такие как дедупликация и удаление NIST. Иногда на этом этапе исходные файлы преобразуются в устаревший, похожий на бумажный формат (например, PDF или TIFF), чтобы упростить редактирование и маркировку по Бейтсу .
Современные инструменты обработки также могут использовать передовые аналитические инструменты, которые помогают юристам по проверке документов более точно идентифицировать потенциально релевантные документы.
Обзор
[ редактировать ]На этапе проверки документы проверяются на предмет соответствия запросам на обнаружение и наличия привилегий. Различные платформы и службы проверки документов могут помочь во многих задачах, связанных с этим процессом, включая быструю идентификацию потенциально релевантных документов и отбор документов по различным критериям (таким как ключевое слово, диапазон дат и т. д.). Большинство инструментов проверки также упрощают работу больших групп адвокатов по проверке документов, предлагая инструменты для совместной работы и пакеты для ускорения процесса проверки и устранения дублирования работы.
Анализ
[ редактировать ]Качественный анализ контента, обнаруженного на этапе сбора и после сокращения на этапе предварительной обработки. Доказательства рассматриваются в контексте. Корреляционный анализ или контекстный анализ для извлечения структурированной информации, имеющей отношение к делу. Можно выполнить структурирование, такое как временная шкала или кластеризация по темам. Примером структуры может быть анализ с точки зрения клиента; здесь каждый следователь смотрит на одного агента, включенного в доказательства, могут быть выполнены дополнительные шаблоны, такие как дискуссии или сетевой анализ вокруг людей.
Производство
[ редактировать ]Документы передаются адвокату противной стороны на основании согласованных спецификаций. Часто эта продукция сопровождается файлом загрузки, который используется для загрузки документов в платформу просмотра документов. Документы могут создаваться либо в виде собственных файлов, либо в замороженном формате (например, PDF или TIFF ) вместе с метаданными .
Презентация
[ редактировать ]Демонстрация и объяснение доказательств перед аудиторией (при показаниях, слушаниях, судебных процессах и т. д.). Идея в том, чтобы аудитория понимала изложение, а непрофессионалы могли следить за интерпретацией. Здесь основное внимание уделяется ясности и простоте понимания. Собственная форма данных должна быть абстрагирована, визуализирована и расширена до контекста представления. Результаты анализа должны стать темой презентации. Четкая документация должна обеспечивать воспроизводимость.
Виды информации, хранящейся в электронном виде
[ редактировать ]Любые данные, хранящиеся в электронной форме, могут подлежать производству в соответствии с общими правилами раскрытия электронных данных. К этому типу данных исторически относились электронная почта и офисные документы (таблицы, презентации, документы, PDF-файлы и т. д.), но они также могут включать фотографии, видео, обмен мгновенными сообщениями, инструменты для совместной работы, текст (SMS), приложения для обмена сообщениями, социальные сети, кратковременные сообщения. , Интернет вещей (умные устройства, такие как Fitbits, умные часы, Alexa Alexa, Apple Siri, Nest), базы данных и другие типы файлов.
В обнаружение электронных документов также включены « необработанные данные », которые судебно-медицинские эксперты могут просмотреть на предмет скрытых улик. Исходный формат файла известен как «родной» формат . Стороны судебного разбирательства могут просматривать материалы, полученные в результате открытия, в одном из нескольких форматов: напечатанном на бумаге, «родном файле» или в застывшем формате, похожем на бумагу, например, в файлах PDF или изображениях TIFF. Современные платформы просмотра документов допускают использование собственных файлов и позволяют конвертировать их в формат TIFF и с печатью Бейтса для использования в суде.
Электронные сообщения
[ редактировать ]В 2006 году поправки Верховного суда США к Федеральным правилам гражданского судопроизводства создали категорию электронных записей, в которой впервые были прямо названы электронные письма и чаты мгновенных сообщений как записи, которые, вероятно, будут архивироваться и создаваться, когда это необходимо.
Одна из проблем сохранности возникла во время иска Зубулаке против UBS Warburg LLC. На протяжении всего дела истец утверждал, что доказательства, необходимые для доказательства дела, существовали в электронных письмах, хранящихся в собственных компьютерных системах UBS. Поскольку запрошенные электронные письма либо так и не были найдены, либо уничтожены, суд пришел к выводу, что они, скорее всего, существовали, чем не существовали. Суд установил, что, хотя адвокат корпорации распорядился сохранить все потенциальные доказательства раскрытия, включая электронные письма, сотрудники, к которым применялось это указание, не выполнили его. Это привело к серьезным санкциям против UBS.
Чтобы установить подлинность, некоторые системы архивирования применяют уникальный код к каждому заархивированному сообщению или чату. Системы предотвращают изменение исходных сообщений, сообщения не могут быть удалены, а посторонние лица не могут получить к ним доступ.
Формализованные изменения к Федеральным правилам гражданского судопроизводства в декабре 2006 и 2007 годов фактически вынудили гражданские истцы соблюдать режим соблюдения требований в отношении надлежащего хранения и управления информацией, хранящейся в электронном виде (ESI). Неправильное управление ESI может привести к обнаружению хищения доказательств и наложению одной или нескольких санкций, включая инструкции присяжных о неблагоприятных выводах, упрощенное судебное разбирательство , денежные штрафы и другие санкции. В некоторых случаях, например, в деле Qualcomm против Broadcom , адвокаты могут предстать перед коллегией адвокатов. [9]
Базы данных и другие структурированные данные
[ редактировать ]Структурированные данные обычно хранятся в базах данных или наборах данных. Он организован в виде таблиц со столбцами, строками и определенными типами данных. Наиболее распространенными являются системы управления реляционными базами данных ( СУБД ), способные обрабатывать большие объемы данных, такие как Oracle , IBM Db2 , Microsoft SQL Server , Sybase и Teradata . Область структурированных данных также включает в себя электронные таблицы (не все таблицы содержат структурированные данные, но есть те, в которых данные организованы в виде таблиц, похожих на базы данных), настольные базы данных, такие как FileMaker Pro и Microsoft Access , структурированные плоские файлы , XML файлы , витрины данных , хранилища данных , и т. д.
Аудио
[ редактировать ]Голосовую почту часто можно обнаружить в соответствии с правилами электронного обнаружения. Работодатели могут быть обязаны сохранять голосовую почту, если ожидается судебный процесс с участием этого сотрудника. Данные голосовых помощников, таких как Amazon Alexa и Siri, использовались в уголовных делах. [10]
Форматы отчетности
[ редактировать ]Хотя преобразование документов в статические форматы изображений ( TIFF и JPEG ) стало стандартным методом проверки документов на протяжении почти двух десятилетий, примерно с 2004 года популярность проверки в собственных форматах как метода проверки документов возросла. Поскольку она требует проверки документов в их исходном виде. оригинальные форматы файлов, приложения и наборы инструментов, способные открывать файлы нескольких форматов, также стали популярными. Это также справедливо и для рынков хранения данных ECM (Управление корпоративным контентом), которые быстро конвергируют с технологиями ESI.
Окаменение предполагает преобразование собственных файлов в формат изображения, не требующий использования собственных приложений. Это полезно при редактировании конфиденциальной . или конфиденциальной информации, поскольку инструменты редактирования изображений традиционно более зрелы и их легче применять к унифицированным типам изображений людьми, не имеющими технических знаний Попытки отредактировать подобные окаменелые PDF-файлы, предпринятые некомпетентным персоналом, привели к удалению отредактированных слоев и раскрытию отредактированной информации, такой как номера социального страхования и другой частной информации. [11] [12]
Традиционно с поставщиками электронных средств обнаружения заключался контракт на преобразование собственных файлов в изображения TIFF (например, 10 изображений для 10-страничного документа Microsoft Word ) с загрузочным файлом для использования в приложениях баз данных проверки обнаружения на основе изображений. Все чаще в приложения для просмотра баз данных встроены собственные средства просмотра файлов с возможностями TIFF. Благодаря возможностям как собственных файлов, так и файлов изображений, можно либо увеличить, либо уменьшить общий объем необходимого хранилища, поскольку с каждым отдельным собственным файлом может быть связано несколько форматов и файлов. Развертывание, хранение и лучшие практики становятся особенно важными и необходимыми для поддержания экономически эффективных стратегий.
Структурированные данные чаще всего создаются в текстовом формате с разделителями. Если количество таблиц, подлежащих обнаружению, велико или связи между таблицами имеют важное значение, данные создаются в собственном формате базы данных или в виде файла резервной копии базы данных. [13]
Общие проблемы
[ редактировать ]В проекте электронного раскрытия информации могут быть задействованы самые разные люди: юристы обеих сторон, судебно-медицинские эксперты, ИТ-менеджеры и менеджеры по документации, среди прочих. В судебно-медицинской экспертизе часто используется специализированная терминология (например, «изображение» относится к приобретению цифровых носителей), что может привести к путанице. [1]
Хотя адвокаты, участвующие в судебных разбирательствах, изо всех сил стараются понять компании и организации, которые они представляют, они могут не понимать политики и практики, действующие в ИТ- отделе компании. В результате некоторые данные могут быть уничтожены после того, как ничего не подозревающие технические специалисты, выполняющие свои обычные обязанности, наложили юридическую блокировку. Многие компании внедряют программное обеспечение, которое должным образом сохраняет данные в сети, чтобы бороться с этой тенденцией и предотвращать непреднамеренную порчу данных.
Учитывая сложность современных судебных разбирательств и большое разнообразие информационных систем на рынке, электронное обнаружение часто требует от ИТ-специалистов как из адвокатской конторы (или поставщика), так и сторон судебного разбирательства, чтобы напрямую общаться для устранения технологических несовместимостей и согласования форматов производства. . Неспособность получить экспертную консультацию от знающего персонала часто приводит к дополнительному времени и непредвиденным затратам на приобретение новых технологий или адаптацию существующих технологий для учета собранных данных.
Новые тенденции
[ редактировать ]Альтернативные методы сбора
[ редактировать ]В настоящее время существует два основных подхода к идентификации ответственного материала на хранительных машинах:
(1) там, где возможен физический доступ к сети организации - на каждой машине-хранителе устанавливаются агенты, которые передают большие объемы данных для индексации по сети на один или несколько серверов, которые должны быть подключены к сети или
(2) в случаях, когда невозможно или непрактично присутствовать на физическом местонахождении системы-хранителя — устройства хранения подключаются к машинам-хранителям (или серверам компании), а затем каждый экземпляр коллекции развертывается вручную.
По первому подходу есть несколько вопросов:
- В типичном процессе сбора большие объемы данных передаются по сети для индексации, и это влияет на обычные бизнес-операции.
- Процесс индексирования не является на 100% надежным при поиске отзывчивого материала.
- ИТ-администраторы, как правило, недовольны установкой агентов на машинах-хранителях.
- Количество одновременно обрабатываемых компьютеров-хранителей строго ограничено из-за требуемой пропускной способности сети.
Новая технология способна решить проблемы, возникающие при первом подходе, за счет запуска приложения полностью в памяти на каждом компьютере-хранителе и передачи только отвечающих данных по сети. Этот процесс запатентован [14] и воплощен в инструменте, который стал предметом доклада на конференции. [15]
Что касается второго подхода, несмотря на то, что самостоятельный сбор является горячей темой в сфере обнаружения электронных данных, проблемы решаются путем ограничения участия хранителя простым подключением устройства и запуском приложения для создания зашифрованного контейнера отвечающих документов. [16]
Независимо от метода, принятого для сбора и обработки данных, у практиков имеется мало ресурсов для оценки различных инструментов. Эта проблема связана со значительной стоимостью решений для обнаружения электронных данных. Несмотря на ограниченность возможностей получения пробных лицензий на инструменты, существенным препятствием для процесса оценки является создание подходящей среды для тестирования таких инструментов. Адамс предлагает использовать лабораторию развертывания Microsoft, которая автоматически создает небольшую виртуальную сеть под управлением HyperV. [17]
Технологический обзор
[ редактировать ]Проверка с помощью технологий (TAR), также известная как проверка с помощью компьютера или прогнозирующее кодирование, предполагает применение контролируемого машинного обучения или подходов, основанных на правилах, для определения релевантности (или отзывчивости, привилегий или других категорий интересов) ESI. [18] Обзор с использованием технологий быстро развивался с момента его создания примерно в 2005 году. [19] [20]
После исследований, показывающих его эффективность, [21] [22] TAR был впервые признан судом США в 2012 году. [23] ирландским судом в 2015 году, [24] и британским судом в 2016 году. [25]
Недавно суд США заявил, что это « закон с черной буквой : если производящая сторона хочет использовать TAR для проверки документов, суды разрешают это». [26] В последующем деле [27] тот же суд заявил,
Чтобы внести ясность, Суд считает, что сегодня для большинства дел TAR является лучшим и наиболее эффективным инструментом поиска. Это особенно верно, согласно исследованиям (цитата по Rio Tinto [26] ), где методология TAR использует непрерывное активное обучение («CAL») [28] что устраняет проблемы с исходным набором и стабилизацией инструмента TAR. Суду хотелось бы, чтобы в этом деле городские власти использовали TAR. Но Суд не может и не будет принуждать городские власти сделать это. Может наступить момент, когда TAR будет использоваться настолько широко, что для стороны будет неразумно отказываться от использования TAR. Мы еще не там. Таким образом, несмотря на то, чего Суд может ожидать от ответчика, Принцип 6 Седоны [29] элементы управления. Заявление Хайлза о том, чтобы заставить город использовать TAR, ОТКЛОНЕНО.
Гроссман и Кормак определяют TAR в Обзоре законодательства федеральных судов как:
Процесс определения приоритетов или кодирования коллекции документов с использованием компьютеризированной системы, которая использует человеческие суждения одного или нескольких экспертов в предметной области по меньшему набору документов, а затем экстраполирует эти суждения на оставшуюся коллекцию документов. Некоторые методы TAR используют алгоритмы машинного обучения для различения релевантных документов от нерелевантных на основе обучающих примеров, закодированных экспертами в предметной области как релевантные или нерелевантные, в то время как другие методы TAR выводят систематические правила, имитирующие работу эксперта(ов). 'процесс принятия решений. Процессы ТДО обычно включают статистические модели и/или методы выборки для управления процессом и измерения общей эффективности системы. [30]
Конвергенция с управлением информацией
[ редактировать ]Неофициальные данные об этой возникающей тенденции указывают на ценность управления информацией (IG) для бизнеса, определяемого Gartner как «определение прав принятия решений и структуры подотчетности для поощрения желаемого поведения при оценке, создании, хранении, использовании, архивировании и удалении». информации. Он включает в себя процессы, роли, стандарты и показатели, которые обеспечивают эффективное и действенное использование информации, позволяющее организации достичь своих целей».
По сравнению с раскрытием электронных данных управление информацией как дисциплина является относительно новой. Тем не менее, существует тенденция к сближению. eDiscovery — индустрия с оборотом в несколько миллиардов долларов — быстро развивается и готова принять оптимизированные решения, повышающие кибербезопасность (для облачных вычислений). С начала 2000-х годов специалисты по раскрытию электронной информации разработали навыки и методы, которые можно применять для управления информацией. Организации могут применить уроки, извлеченные из eDiscovery, чтобы ускорить свой путь к сложной системе управления информацией.
Эталонная модель управления информацией (IGRM) иллюстрирует отношения между ключевыми заинтересованными сторонами и жизненным циклом информации и подчеркивает прозрачность, необходимую для обеспечения эффективного управления. В обновленной версии IGRM v3.0 подчеркивается, что специалисты по конфиденциальности и безопасности являются важными заинтересованными сторонами. Этой теме посвящена статья под названием «Better Ediscovery: Unified Governance and IGRM», опубликованная Американской ассоциацией адвокатов. [31]
См. также
[ редактировать ]- Интеллектуальный анализ данных
- Хранение данных
- Открытие (закон)
- Ранняя оценка случая
- Информация, хранящаяся в электронном виде (Федеральные правила гражданского судопроизводства)
- Файловый хостинг
- Криминалистический поиск
- Управление информацией
- Правовое управление, управление рисками и соблюдение требований
- Машинное обучение
- Хранение телекоммуникационных данных
Ссылки
[ редактировать ]- ^ Jump up to: а б Разное (2009). Эоган Кейси (ред.). Справочник по цифровой криминалистике и расследованиям . Академическая пресса. п. 567. ИСБН 978-0-12-374267-4 . Проверено 27 августа 2010 г.
- ^ «Федеральные правила гражданского процесса» . ЛИИ/Институт правовой информации .
- ^ «Поправки 2015 г.» (PDF) . Архивировано из оригинала (PDF) 12 июня 2017 г. Проверено 27 июня 2017 г.
- ^ Министерство юстиции, ЧАСТЬ 31 - РАСКРЫТИЕ И ПРОВЕРКА ДОКУМЕНТОВ , по состоянию на 11 сентября 2022 г.
- ^ Министерство юстиции, ПРАКТИЧЕСКОЕ НАПРАВЛЕНИЕ 31B – РАСКРЫТИЕ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ , последнее обновление 1 октября 2020 г., по состоянию на 11 сентября 2022 г.
- ^ «Судья Шейндлин продемонстрировал большую проницательность и лидерство» . 28 марта 2016 г.
- ^ «Прецедентное право AJ Holdings против IP Holdings» . 13 января 2015 г.
- ^ Логиккулл. «Юридическое хранение и сохранение данных | Полное руководство по раскрытию электронных данных | Logikcull» . Логиккулл . Проверено 8 июня 2018 г.
- ^ Qualcomm против Broadcom: последствия для электронного открытия accessdate=2014-10-19
- ^ Салливан, Кейси К. «Как Интернет вещей раскрывает убийства и меняет открытия» . Проверено 8 июня 2018 г.
- ^ Кинкейд, Джейсон (11 февраля 2009 г.). «AP раскрывает подробности соглашения Facebook и ConnectU с величайшим взломом за всю историю» . ТехКранч .
- ^ Шнайер, Брюс (26 июня 2006 г.). «Еще одна ошибка редактирования]. Шнайер о безопасности» . Шнайер.com .
- ^ «Конференция Седона®» . thesedonaconference.org .
- ^ «Метод и система поиска и сбора информации, хранящейся в электронном виде» . Эллиот Спенсер, Сэмюэл Дж. Бейкер, Эрик Андерсен, Perlustro LP. 25 ноября 2009 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) CS1 maint: другие ( ссылка ) - ^ Ричард, Адамс; Грэм, Манн; Валери, Хоббс (2017). «ISEEK, инструмент для высокоскоростного, одновременного и распределенного сбора данных судебно-медицинской экспертизы» . Исследования онлайн . дои : 10.4225/75/5a838d3b1d27f .
- ^ «Службы цифровой криминалистики» . www.ricoh-usa.com .
- ^ https://espace.curtin.edu.au/bitstream/handle/20.500.11937/93974/Adams%20RB%202023%20Public.pdf?sequence=1&isAllowed=y
- ^ Гроссман, Маура Р.; Кормак, Гордон В. (январь 2013 г.). «Глоссарий Гроссмана-Кормака по проверке с помощью технологий с предисловием Джона М. Фаччиолы, мирового судьи США» (PDF) . Обзор законодательства федеральных судов . 7 (1). Станнардсвилл, Вирджиния: Федеральная ассоциация мировых судей: 6 . Проверено 14 августа 2016 г.
- ^ Грикс, Томас К. III; Амброджи, Роберт Дж. (17 ноября 2015 г.). «Краткая история обзора технологий» . Юридические технологии сегодня . Чикаго, Иллинойс: Американская ассоциация адвокатов . Проверено 14 августа 2016 г.
- ^ Конференция Седоны. Учебник по прецедентному праву TAR, версия для общественного обсуждения, август 2016 г. Проверено 17 августа 2016 г.
- ^ Ройтблат, Герберт; Кершоу, Энн. «Категоризация документов при юридическом электронном раскрытии: компьютерная классификация против ручной проверки» . Журнал Ассоциации информационных наук и технологий . 61 (1). Хобокен, Нью-Джерси: Уайли-Блэквелл : 1–10 . Проверено 14 августа 2016 г.
- ^ Richmond Journal of Law & Technology Проверка электронных документов с помощью технологий может быть более эффективной и действенной, чем проверка вручную. Проверено 14 августа 2016 г.
- ^ SDNY (2012). Мур против Publicis. Архивировано 10 марта 2013 г. на Wayback Machine. Проверено 13 августа 2016 г.
- ^ Высокий суд, Ирландия (2015). Irish Bank Solution Corporation Limited против Шона Куинна, обращение 13 августа 2016 г.
- ^ Канцелярский отдел Высокого суда, Великобритания (2016). Pyrho Investments Ltd против MWB Property Ltd Получено 13 августа 2016 г.
- ^ Jump up to: а б СДНЙ (2015). Rio Tinto против Vale Получено 14 августа 2016 г.
- ^ SDNY (2016). Хайлс против Нью-Йорка Получено 14 августа 2016 г.
- ^ Журнал практического права (2016). Непрерывное активное обучение для TAR. Дата обращения 14 августа 2016 г.
- ^ Конференция в Седоне (2007). Рекомендации и принципы передового опыта для создания электронных документов. Архивировано 6 июля 2016 г. на Wayback Machine.
- ^ Гроссман, Маура Р. и Гордон В. Кормак. «Экскурсия по обзору с помощью технологий». Перспективы прогнозирующего кодирования и других передовых технологий поиска и обзора для практикующего юриста (ABA 2016) (2016).
- ^ Статья (2012). Ледергербер, Маркус (ред.). «Лучшее Ediscovery: Единое управление и IGRM» . Американская ассоциация адвокатов. Архивировано из оригинала 11 октября 2016 г. Проверено 21 августа 2016 г.