White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
E-Discovery zelf uitvoeren: de risico's en de baten
By: George J. Socha, Jr. Esq Socha Consulting LLC www.sochaconsulting.com August 2012
1
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Wat is e-discovery E-discovery is de vooronderzoeksfase van een rechtszaak waarin elke betrokken partij op grond van de wetgeving documenten en ander bewijsmateriaal van derden kan opvragen. In Europa beseffen veel juristen nog niet hoe verreikend de implicaties zijn van de normen die in de VS gelden. Dat uw bedrijf in Europa gevestigd is, betekent niet dat het van e-discovery gevrijwaard blijft. Elk (niet-Amerikaans) bedrijf dat in een internationale zakelijke omgeving opereert, kan van een Amerikaanse rechtbank een e-discoveryverzoek ontvangen. De afgelopen jaren is de frequentie en complexiteit van verzoeken om informatie van bronnen buiten nationale grenzen aanzienlijk toegenomen. Nog belangrijker is te beseffen dat e-discovery niet slechts een Amerikaanse aangelegenheid is. Eigenlijk vormt e-discovery de kern van elk grootschalig internationaal, compliance- of fraudeonderzoek. Bij elk onderzoek dat wordt gehouden ten behoeve van een rechtszaak moeten de betrokken partijen in korte tijd enorme hoeveelheden informatie doorzoeken. De techniek die hiervoor gebruikt kan worden, is in ieder onderzoek grotendeels hetzelfde. Daarom moeten ondernemingen die een bewaar-, openbaarmakings- of discoveryplicht hebben, praktische methoden bedenken om de risico's en de kosten van discovery te beperken. In dit rapport1 "E-discovery zelf uitvoeren: de risico's en de baten" zet Georgo Socha uiteen hoe juristen en organisaties die met e-discovery worden geconfronteerd, e-discovery moeten interpreteren in de context van verwachte rechtszaken, inherente risico's en beschikbare technische oplossingen waarmee relevante activiteiten kunnen worden ondersteund.
ZyLAB Marketing
1
Dit rapport is een samenvattende vertaling van de whitepaper “Bringing eDiscovery in house: Risk and
Rewards”, geschreven door George Socha.
2
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Inhoud Wat is e-discovery ................................................................................................................................... 2 Inhoud ..................................................................................................................................................... 3 Managementsamenvatting ..................................................................................................................... 5 Inleiding................................................................................................................................................... 7 Inzicht in de vraagstukken rond e-discovery .......................................................................................... 9 Kosten van controle ............................................................................................................................ 9 Review kosten ................................................................................................................................. 9 Verwerkingskosten ......................................................................................................................... 9 Risico’s van controle ......................................................................................................................... 10 Voordelen van controle .................................................................................................................... 10 Beperking van de kosten en risico's van e-discovery............................................................................ 11 Kiezen voor een relevant en werkbaar kader ................................................................................... 11 E-Discovery zelf uitvoeren ................................................................................................................ 11 Informatiebeheer (information management) ............................................................................. 11 Identificatie (identification) .......................................................................................................... 12 Veiligstelling (preservation) .......................................................................................................... 12 Verzameling (collection) ............................................................................................................... 13 Verwerking (processing) ............................................................................................................... 13 Beoordeling (review)..................................................................................................................... 13 Analyse (analysis) .......................................................................................................................... 13 Overlegging (production) .............................................................................................................. 14 Presentatie (presentation) ............................................................................................................ 14 Voorbij de op vertrouwen gebaseerde aanpak ................................................................................ 14 Op weg naar een solide empirisch fundament ................................................................................. 17 Een wetenschappelijke aanpak volgen ......................................................................................... 17 Een iteratieve aanpak volgen ........................................................................................................ 17 Meten en de meetgegevens beoordelen...................................................................................... 18 Op uitsluiting gerichte aanpak ...................................................................................................... 18 Op onderzoek gerichte aanpak ..................................................................................................... 19 De voordelen en nadelen van de verschillende aanpakken ......................................................... 19 De beste aanpak............................................................................................................................ 20 De toegevoegde waarde van analyise .............................................................................................. 21 Omgaan met complexe bestandstypen en vreemde talen ........................................................... 21 3
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Het belang van de juiste zoektechnologieën ................................................................................ 22 Het belang van gedegen indexering ............................................................................................. 22 De reikwijdte van zoekfunctionaliteiten ....................................................................................... 22 Conclusie ............................................................................................................................................... 24 Over ZyLAB ............................................................................................................................................ 26
4
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Managementsamenvatting Zelfs voor professionals die eerder met e-discovery te maken hebben gehad, zijn de ontwikkelingen op het gebied van e-discovery moeilijk bij te houden. Erkende e-discoverymethoden verouderen in rap tempo en de snel toenemende technische uitdagingen en huidige economische crisis maken het er voor de meeste organisaties en advocatenkantoren niet makkelijker op. Toch is het vanwege de talrijke geschillen op de markt en de openbaarmakings- en transparantieplicht die tegenwoordig voor alle organisaties geldt, absoluut onontbeerlijk dat de mensen in de frontlinie van bedrijven op de hoogte zijn van wat e-discovery precies inhoudt en hoe dit proces in de praktijk in een juridische omgeving word uitgevoerd (hoofdstuk 2). Bovendien is vanwege de buitensporige kosten en de steeds grotere juridische risico's die zich aandienen wanneer de informatieverstrekking en discovery uit handen worden gegeven, steeds moeilijker alle ‘e-discoveryproblemen’ naar een derde partij door te schuiven. Voor organisaties die op zoek zijn naar manieren om controle te krijgen over hun interne processen in het algemeen - en e-discovery in het bijzonder, biedt hoofdstuk 3 dit rapport een helder, pragmatisch overzicht van de belangrijkste punten op het vlak van kosten en risico's die de doeltreffende uitvoering van e-discovery in gevaar kunnen brengen. In hoofdstuk 4 worden eerst de elementaire risico- en kostencomponenten van e-discovery beschreven. Daarnaast uitgebreid stil gestaan bij het Electronic Discovery Reference Model (EDRM), de algemeen geaccepteerde standaard waaraan e-discoveryactiviteiten dienen te voldoen. Elke technologische oplossing die gebruikt wordt om e-discoveryactiviteiten te ondersteunen, moet zoveel mogelijk in lijn zijn met de onderdelen van het EDRM. Om de risico's en kosten tot een minimum te beperken, is het verder van belang zoveel mogelijk zelf de regie over het e-discoveryproces te krijgen. Uiteraard moeten de werknemers van het bedrijf daartoe een grondige praktische kennis hebben van de relevante processen, archivering en gegevensstructuur en over voldoende technische knowhow beschikken om de juiste hulpmiddelen te kiezen en in te zetten ter ondersteuning van de vereiste processen, waaronder identificatie, veiligstelling, verzameling, verwerking, beoordeling (review), analyse, overlegging en presentatie (van gegevens). Deze componenten en het proces als geheel kunnen in verschillende omgevingen op verschillende wijzen worden gedefinieerd. Het is belangrijk dat iedereen die bij e-discovery betrokken is, begrijpt hoe deze componenten het best kunnen worden geïnterpreteerd en uitgevoerd om de processen zo efficiënt mogelijk te laten verlopen. In paragraaf C, D, E, F en G van hoofdstuk 4 wordt zeer praktische informatie gepresenteerd over de gedachtegang en instrumenten die nodig zijn om ervoor te zorgen dat de componenten van een e-discoveryproces zo adequaat en effectief mogelijk worden geïnterpreteerd. Wat de feitelijke technische hulpmiddelen betreft die een e-discoveryproces werkelijk kunnen beïnvloeden, biedt paragraaf H van hoofdstuk 4 een waaier aan belangrijke informatie over de noodzaak van een goede, op juridische basis gestoelde zoekmachine om het discoveryproces aan te 5
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
sturen. Maar al te vaak lopen e-discoveryprocessen spaak simpelweg omdat de onderzoekers klakkeloos een ongeschikte internetzoekmachine gebruikten. Gebruik van de juiste zoekmachine is echter niet het enige wat telt. Hoogwaardige zoekmogelijkheden en een gedetailleerd uitgewerkt werkkader vormen een solide basis voor het verrichten van e-discoveryactiviteiten. De complexiteit van e-discovery vereist evenwel een uitgebreide en flexibele set tools om alle aspecten van het proces te ondersteunen. Bijlage A biedt een overzicht van een van de best aangeschreven oplossingen op de markt, namelijk ZyLABs E-Discovery Platform, waarin een krachtige, gespecialiseerde zoekmachine wordt gecombineerd met een technologiepakket en een volledig gedocumenteerde aanbevolen methodiek en werkinstructies. Alleen met dit soort alomvattende oplossingen kunnen personen die bij e-discovery betrokken zijn, ervoor zorgen dat hun zaken worden afgestemd op verwachte processen en dat hun voorbereiding daarop grondig en nauwkeurig genoeg is om in de rechtbank stand te houden.
6
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Inleiding Het discoveryproces omvat het verzamelen en beheren van informatie tijdens verschillende bedrijfsprocessen. Dit kunnen bijvoorbeeld fraudeonderzoeken, financiële controles of activiteiten op het gebied van onderzoek en ontwikkeling zijn. Het begrip discovery wordt echter het meest geassocieerd met de juridische sector. In deze context is discovery de vooronderzoeksfase van een rechtszaak waarin elke betrokken partij op grond van de wetgeving voor burgerlijke rechtsvordering documenten en ander bewijsmateriaal van derden kan opvragen. In de Amerikaanse wetgeving is discovery een breed begrip. Discovery kan betrekking hebben op alle gegevens die voor een zaak van belang zijn, met uitzondering van informatie die vrijgesteld is of door het juridische team van de tegenpartij is geproduceerd. In de praktijk vindt er in de meeste civiele zaken in de Verenigde Staten na discovery een schikking plaats. Beide partijen worden het dan eens over hoe sterk zij in de zaak staan en komen dan tot een schikking die de kosten en risico's van een rechtszaak beperkt. Openbaarmaking heeft betrekking op de verstrekking van informatie, hetzij vrijwillig, hetzij op grond van wettelijke voorschriften of regels die op de werkplek gelden. Bepaalde vormen van openbaarmaking kunnen in strijd zijn met de wet, gewoontes of zelfs de ethiek, zoals de onthulling van een geheim of het openbaren van vertrouwelijke informatie. In het verleden vormde papier de belangrijkste informatiedrager, maar tegenwoordig vormen databases, netwerken, computersystemen, archieven, back-up- of uitwijksystemen, laptops, pda’s, mobiele telefoons en semafoons allemaal onderdeel van (e-)discoveryactiviteiten. Via elektronische openbaarmaking kan informatie in digitaal formaat worden verspreiden. Vaak worden informatiebronnen met behulp van beveiligde webtechnologie gedeeld. Overal ter wereld zijn richtlijnen voor discovery opgesteld. De meest invloedrijke zijn de federale regels voor de burgerlijke rechtsvordering (FRCP) in de VS en hoofdstuk 31 van de regels voor burgerlijke rechtsvordering (CPR) in Engeland. De reikwijdte van regionale discoveryvoorschriften (zoals van de EU) kan aanzienlijk verschillen van de modellen in de VS en Engeland. Deze regionale voorschriften worden echter vaak terzijde geschoven omdat een organisatie die direct of indirect zaken doet met bedrijven in de VS of het Engeland, de Amerikaanse of Britse normen op het gebied van openbaarmaking moet eerbiedigen. Veel Europese, Aziatische en Latijns-Amerikaanse bedrijven zijn zich niet bewust van de verstrekkende implicaties van de Amerikaanse en Britse normen, totdat zij door Amerikaanse of Britse juristen worden gedagvaard. Dan pas blijkt dat veel organisaties niet over de juiste infrastructuur voor recordmanagement beschikken en een verkeerd beleid voor het verwijderen van bestanden volgen en niet voldoen aan de eisen voor een doeltreffende e-discovery. Het gevolg is dat een organisatie die geconfronteerd wordt met een rechtszaak in de ‘snel reageren’stand schiet en acuut externe bureaus of juridische teams inhuurt om te helpen aan de discoveryverplichtingen te voldoen. Op dat moment begint niet (geld)meter snel te lopen en worden 7
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
de normale bedrijfsprocessen verstoord. De directie en de medewerkers worden afgeleid en de normale kasstroom komt in gevaar. Als discoveryactiviteiten niet correct worden uitgevoerd, kunnen ze resulteren in vertragingen in gerechtelijke procedures, met nog meer stress, chaos en herbestemming van middelen in de organisatie tot gevolg. Dat hoeft niet. Er zijn oplossingen die organisaties in staat stellen zich op ediscoveryactiviteiten voor te bereiden zonder de controle volledig aan externe partijen uit handen te geven. Een goed voorbeeld vormt gedegen recordmanagement dat zorgt dat oudere recordcollecties herkent en organiseert en dat records die niet langer nodig zijn of volgens de wet niet hoeven te worden bewaard, vernietigt. Deze oudere documenten, inclusief ongestructureerde e-mail- en hardeschijfcollecties, kunnen tijdens een proces veel problemen veroorzaken en als deze niet kunnen worden verantwoord, kan dit tot gevolg hebben dat eventuele andere discoveryactiviteiten die worden uitgevoerd door uw organisatie of een derde, hun doel missen. Hoewel de markt steeds meer openstaat voor de kostenbesparende voordelen van de implementatie van een systeem dat gegevens kan organiseren, controleren en opslaan, bestaan er nog steeds verscheidene belemmeringen die organisaties ervan weerhouden de invoering van een geschikt intern e-discoverysysteem volledig te omarmen. Onvoldoende inzicht in de volledige kosten-batenverhouding van een systeem, onbekendheid met de volledige reikwijdte van relevante regelgeving, zorgen over grotere aansprakelijkheid en angst voor procedurele fouten, vormen de grootste obstakels. In deze whitepaper, geschreven in nauwe samenwerking met ZyLAB en EDRM, worden de voordelen maar ook de risico's van het zelf uitvoeren van e-discovery uit de doeken gedaan en wordt een strategie gepresenteerd om e-discovery binnen de eigen organisatie ter hand te nemen.
8
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Inzicht in de vraagstukken rond e-discovery Kosten van controle E-discovery is ongeacht hoe het wordt vormgegeven, een kostbaar proces. Door nauwgezet te handelen en goed te plannen, kunt u deze kosten echter beheren en zelfs verminderen. De kosten van e-discovery kunnen worden onderverdeeld in de kosten voor technologische systemen en de kosten voor de mensen die deze systemen opzetten of gebruiken. Review kosten Beoordeling (review) op relevantie en vrijstelling is gewoonlijk het kostbaarste onderdeel van ediscovery. De schattingen lopen uiteen, maar de kosten van de beoordelaars liggen tussen de 30 en 70 procent van het totaalbudget voor e-discovery, procesvoering en alle andere juridische. Hoeveel een bedrijf aan beoordelaars spendeert, hangt af van diverse factoren, maar de mate waarin het bedrijf controle op het e-discoveryproces heeft, is de belangrijkste factor. Hoe meer controle, hoe lager de kosten voor de beoordelaars. Systemen voor review zijn eveneens prijzig, maar kosten doorgaans minder dan de beoordelaars zelf. Sommige systemen zijn door de de onderneming gekocht en toegevoegd aan de IT-infrastructuur. Andere bedrijven maken gebruik van externe partijen, waarbij elektronisch opgeslagen informatie (Electronically Stored Information – ESI) wordt geladen op het systeem van een externe dienstverlener op het gebied van e-discovery. Over het algemeen is een extern gehost beoordelingsplatform duurder. Toch kunnen er talrijke redenen zijn waarom een organisatie ervoor kiest een extern systeem te gebruiken. Zo kan het zijn dat het bedrijf niet de middelen heeft om de gegevens zelf te hosten, kunnen bepaalde strategische overwegingen nopen tot het gebruik van een extern systeem of de kan organisatie zich gebonden voelen aan vastgelegde kostentoewijzingen die de integratie van een intern systeem niet toelaten. Verwerkingskosten Verwerking is na review het duurste onderdeel van het e-discoveryproces en bestaat uit twee hoofdcomponenten: •
•
De omvang van de ESI. Niet alle data hoeft in het gehele proces te worden meegenomen. Na het veiligstellen en verzamelen kan data dat aan vooraf vastgestelde en later verdedigbare criteria voldoet – bijvoorbeeld bepaalde bestandstypen, datums waarop bestanden zijn aangemaakt of gewijzigd, opslaglocaties of het niet voorkomen van bepaalde trefwoorden zijn – buiten beschouwing worden gelaten. Deze activiteit kost normaal gesproken minder geld dan de tweede verwerkingscomponent. Het formaat van de ESI. Om beoordeling eenvoudiger te maken, is het nodig dat sommige formaten worden geconverteerd. In het verleden betekende dit proces het volgende: o Bijna alle ESI werd naar TIFF-afbeeldingen geconverteerd. o Sommige (of alle) metadata die aan de ESI waren gekoppeld, werden geëxtraheerd. o Sommige (of alle) tekst uit de ESI werd geëxtraheerd. o Deze drie sets informatie werden in een beoordelingssysteem geladen.
9
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Tegenwoordig houdt conversie echter veelal in dat beoordelaars toegang krijgen tot bestanden in hun originele formaat of tot ESI die naar een ander formaat is geconverteerd maar wordt getoond in een vorm die de originele presentatie (bijna volledig) nabootst. Deze activiteit is vaak de duurste component van de verwerking.
Risico’s van controle De meest voor de hand liggende en vaak ernstigste risico’s doen zich al vroeg in het proces voor. Fouten in de fase van identificatie, veiligstelling en verzameling kunnen onherstelbaar zijn. Wanneer bijvoorbeeld kritieke bestanden worden vernietigd nadat een bewaarplicht van relevante gegevens (legal hold of litigation hold) is ingesteld en voordat er kopieën voor discovery zijn gemaakt, kunnen rechtbanken de overtredende partij strenge straffen op te leggen, waaronder: • •
•
hoge boetes; instructies voor negatieve conclusies, waarbij een jury bijvoorbeeld wordt verteld dat hij mag veronderstellen dat de overtredende partij de ontbrekende informatie opzettelijk heeft vernietigd om haar slechte daden te verdoezelen; afwijzing van de verzoeken of verweren van de overtredende partij of aansprakelijk stellen van de overtredende partij.
Fouten in latere fasen, zoals verwerking, beoordeling en overlegging, kunnen daarentegen meestal nog worden gecorrigeerd. Eventuele straffen vallen dan meestal veel minder zwaar uit. Bij informatiebeheer doen zich minder voor de hand liggende risico's voor. Het doel hierbij is uw elektronische ‘huis’ op orde te brengen en te houden. Andere risico's zijn: • •
verlies van controle over ESI als de ESI wordt verspreid onder meerdere externe advocaten en dienstverleners op het gebied van e-discovery; inconsistente verwerking, beoordeling en overlegging van ESI als het bedrijf geen gebruik maakt van een centraal gecontroleerde databewaarplaats.
Voordelen van controle Wanneer een e-discoveryproces op goede wijze wordt ontworpen en uitgevoerd, kan dat de medewerkers van een bedrijf een breed scala aan voordelen bieden, waaronder: • • • • • • •
snellere, minder kostbare en nauwkeurigere identificatie van mogelijk relevante ESI; vroegtijdigere en betere geïnformeerde evaluaties van de omstandigheden rondom geschillen, wat kan leiden tot doeltreffender strategieën voor de afhandeling van geschillen; strakkere controle op de ESI van de organisatie terwijl het geschil nog gaande is; consequentere behandeling van ESI in verscheidene geschillen; meer mogelijkheden om ESI opnieuw in de recordmanagementsystemen van de organisatie op te nemen na de definitieve beslechting van geschillen; lagere kosten, vooral in de beoordelings- en verwerkingsfase; minder risico's, vooral in de identificatie-, veiligstellings- en verzamelfase.
10
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Beperking van de kosten en risico's van e-discovery Kiezen voor een relevant en werkbaar kader Om de kosten en risico's van e-discovery te beheersen, is het nuttig met een erkend en veelgebruikt kader te werken. Een gangbaar kader biedt een standaardtaal en een vast uitgangspunt om te bepalen wat er moet worden gedaan. Er zijn op dit moment twee gangbare kaders voor e-discovery: • •
de Sedona-beginselen (http://www.thesedonaconference.org), die een kader bieden voor de analyse van juridische kwesties die met e-discovery verband houden; het Electronic Discovery Reference Model (EDRM) (http://edrm.net), dat laat zien hoe u de stappen in het e-discoveryproces kunt uitvoeren, en actuele informatie verschaft over de ontwikkeling van technische normen voor e-discovery.
E-Discovery zelf uitvoeren Rechtstreekse controle kan resulteren in lagere kosten, minder risico's, minder interne verstoring, consistentere acties en uitkomsten en een grotere voorspelbaarheid. Hoe die controle (opnieuw) wordt verkregen, verschilt sterk per organisatie. Het hangt tevens af van de fase waarin het ediscoveryproces verkeert. In de paragrafen hieronder worden de fases uit het EDRM beschreven.
Electronic Discovery Reference Model Informatiebeheer (information management) In deze context betekent informatiebeheer dat u uw elektronische huis op orde brengt. Dit moet een proactieve activiteit zijn. Informatiebeheer kan tevens het voor de eerste maal genereren van ESI omvatten en moet in elk geval de uiteindelijke overdracht daarvan behelzen.
11
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Doeltreffend informatiebeheer vereist nauwe samenwerking tussen uiteenlopende interne medewerkers (juridisch, IT, recordmanagement, informatiebeveiliging, personeel, audit, bedrijfseenheden, enz.) en omvat wijzigingen en verbeteringen van interne systemen. Als deze taken zijn uitgevoerd, zal de organisatie meer inzicht hebben in wat voor ESI het in bezit heeft, waar die ESI zich bevindt, wie daar controle over heeft en wat er tijdens het e-discoveryproces mee wordt gedaan. Identificatie (identification) Identificatie is de eerste stap in reactie op een e-discoveryverzoek en omvat het lokaliseren van potentiële ESI-bronnen en het bepalen van de reikwijdte, breedte en diepte van die ESI. Redenen om de identificatie zelf te verrichten zijn onder meer: • • • • • • •
meer controle over de processen die worden gehanteerd om mogelijk belangrijke ESI te identificeren; grotere vertrouwdheid met de gegevens van de organisatie, de gegevensbronnen, de personen die de gegevens genereren, de personen die met de gegevens werken, enz.; mogelijkheden tot een meer afgebakend, gerichter identificatieproces; grotere kans om voor verschillende zaken een consistente procedure te volgen; minder verstoring voor de betrokkenen – de personen wier ESI mogelijk van belang is; minder verstoring voor de personen die de IT-infrastructuur onderhouden; lagere identificatiekosten.
Redenen om identificatie aan anderen over te laten: • • • •
Het ontbreekt de organisatie aan middelen om de identificatieactiviteiten zelf te verrichten. De organisatie heeft geen voldoende opgeleid en ervaren personeel dat mogelijk belangrijke ESI op betrouwbare wijze kan identificeren. Met het huidige personeel kan de organisatie het werk niet op tijd afkrijgen. De vraagstukken die spelen, zijn van dien aard dat gebruik van het eigen personeel om ESI te identificeren, op zijn minst zou worden gezien als een beoordelingsfout.
Veiligstelling (preservation) Veiligstelling houdt in dat ESI wordt beschermd tegen ongeoorloofde wijziging of vernietiging. De redenen om het veiligstellen zelf ter hand te nemen of aan anderen over te laten, zijn dezelfde als die welke zijn genoemd onder identificatie. Wanneer deze activiteit intern plaatsvindt, kan beter worden voorkomen dat te veel gegevens worden veiliggesteld.
12
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Verzameling (collection) Verzameling houdt in dat ESI bijeen wordt gebracht voor verder gebruik in het e-discoveryproces (verwerking, beoordeling, enz.). Soms zijn veiligstellen en verzamelen identiek; in andere gevallen zijn het twee duidelijk onderscheiden activiteiten. De redenen om het verzamelen zelf te verrichten of aan buitenstaanders over te laten, zijn dezelfde als die voor collection en veiligstellen. Verwerking (processing) Verwerking heeft twee belangrijke doelen: • •
Proportionaliteit: de omvang van de ESI die is veiliggesteld en verzameld en voor beoordeling is geprepareerd, reduceren; Conversie: de ESI zo nodig converteren naar vormen die beter geschikt zijn voor beoordeling en analyse.
In de praktijk laten bedrijven de verwerking meestal over aan anderen. Beoordeling (review) Beoordeling is de toetsing van ESI op relevantie en vrijstelling. Deze stap vindt bijna altijd plaats na identificatie, veiligstelling, verzameling en verwerking en voor overlegging. Beoordeling bestaat uit twee componenten: het platform voor de beoordeling van ESI en de beoordelaars zelf. De meeste bedrijven laten deze activiteit over aan hun externe advocaat. Daarbij staan de bedrijven ook toe dat de externe advocaat bepaalt welk platform wordt gebruikt en wie de beoordeling verricht. Sommige bedrijven zijn begonnen andere regelingen te treffen en vertellen nu hun externe advocaat welk beoordelingsplatform moet worden gebruikt, wie als beoordelaars moeten worden gevraagd, of beide. Meestal gelden de volgende primaire overwegingen om te bepalen wie zeggenschap over de beoordeling krijgt: • • • •
de mogelijkheid om de verwerkte ESI en de beoordelingsresultaten opnieuw te gebruiken; consistentie in beoordelingsresultaten; controle over de verspreiding van de bedrijfsgegevens; controle over de kosten.
Analyse (analysis) Analyse gaat verder dan review waarin alleen wordt gekeken naar relevantie en is een meer grondige beoordeling van ESI op inhoud en context. Analyse moet leiden tot een beter begrip van de feiten van de zaak, wat weer kan helpen de afhandeling van een geschil in goede banen te leiden. Zowel intern als extern personeel zou meer gericht moeten zijn op analyse dan nu doorgaans het geval is. Interne medewerkers moeten analysetechnieken gebruiken om inzicht te vergaren over wat zij behoren te doen en wat de gegevens hen vertellen over het lopende geschil. Externe advocaten moeten in elk stadium van het e-discoveryproces analysetechnieken hanteren om op het juiste spoor te blijven, onaangename verrassingen te vermijden en een beter inzicht te krijgen in de inhoud van de gegevens die ze behandelen (zie ook verder in dit hoofdstuk).
13
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Overlegging (production) Overlegging betekent dat ESI in een passende vorm aan anderen wordt geleverd via geschikte levermethoden. Dikwijls, maar niet altijd, wordt hierbij materiaal geconverteerd naar TIFF-formaat (als dat nog niet is gebeurd), wordt aan elke TIFF-afbeelding een identificatienummer toegevoegd en wordt vrijgestelde of vertrouwelijke informatie in de TIFF-afbeeldingen bewerkt. Overlegging kan ook betekenen dat bestanden in een oorspronkelijke – of bijna oorspronkelijke – voor overlegging bestemde vorm van identificatienummers worden voorzien en dat wordt gevolgd welke materiaal door wie, aan wie, voor wie, op welk tijdstip en om welke redenen wordt overgelegd. Over het algemeen wordt het materiaal overgelegd door externe advocaten of dienstverleners die namens hen werken. Soms nemen organisaties deze activiteit zelf voor hun rekening, vooral als er maar weinig gegevens overgelegd hoeven te worden of als het bedrijf zichzelf tot hoofdverantwoordelijke van het e-discoveryproces heeft uitgeroepen. Presentatie (presentation) Bij presentatie wordt de ESI aan publiek getoond (getuigenverklaringen, hoorzittingen en rechtszaken), met name in oorspronkelijke en bijna oorspronkelijke vormen, om te overtuigen of nadere informatie te verkrijgen. Deze activiteit valt vrijwel altijd onder de verantwoordelijkheid van de externe advocaat.
Voorbij de op vertrouwen gebaseerde aanpak Het is niet voldoende de processen en hulpmiddelen in de eigen organisatie binnen te halen. Organisaties moeten verder kijken dan ‘op vertrouwen gebaseerde’ e-discovery. Alleen door een benadering die uitgaat van een solide empirisch fundament en waarbij regelmatig tests en evaluaties plaatsvindt, kunnen kosten en risico’s worden beheersd. E-discoveryactiviteiten die worden verricht op basis van het impliciete en onbeproefde vertrouwen dat de activiteiten het gewenste resultaat zullen opleveren, kunnen voor nare verrassingen zorgen. Hieronder staan vier voorbeelden uit de praktijk, waarin dezelfde gangbare tekortkoming zichtbaar wordt: iedereen doet bepaalde aannames over hoe een onderdeel van het totale e-discoveryproces zal verlopen en wat het zal opbrengen, maar niemand toetst die aannames op hun geldigheid. Voorbeeld 1: Informatiebeheer, identificatie, veiligstelling en verzameling: 1. Bedrijf A besluit om een e-mailarchiefsysteem op te zetten om zijn berichten beter te beheren en tegelijkertijd de kosten van e-discovery te verminderen. 2. Het verkooppersoneel van de aanbieder verzekert bedrijf A dat het archiefsysteem alle berichten opslaat die het bedrijf voor discovery nodig kan hebben. 3. Bedrijf A beschouwt deze bewering als betrouwbaar, koopt en installeert het systeem en begint het te gebruiken. 4. Er wordt een proces aangespannen tegen bedrijf A. Bedrijf A gelast bevriezing van alle relevante gegevens (legal hold), maar laat het e-mailverkeer daarbij buiten beschouwing, in de veronderstelling dat het e-mailarchiefsysteem alle berichten die mogelijk voor de rechtszaak van belang zijn, heeft veiliggesteld.
14
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
5. Bedrijf A verzamelt berichten uit het archiefsysteem en stuurt deze naar een externe verwerker die ze op een beoordelingsplatform plaatst. De externe advocaat beoordeelt de berichten en overlegt een subset aan de advocaat van de tegenpartij. 6. Na bestudering van de berichten verzoekt de advocaat van de tegenpartij bedrijf A om van elk bericht de padinformatie te overleggen en tevens de agendagegevens van een groep belangrijke werknemers van bedrijf A. 7. Na onderzoek ontdekt bedrijf A dat het archiefsysteem geen padinformatie bewaart, geen agendagegevens archiveert en de data en tijden waarop een e-mailbericht wordt aangemaakt, verandert. 8. Omdat er maanden zijn verstreken, heeft bedrijf A geen enkele mogelijkheid meer om de ontbrekende informatie terug te halen. 9. Er volgt een verzoek om een rechterlijk bevel (motion practice) en de situatie gaat van kwaad tot erger. Voorbeeld 2: Beoordeling 1. Bedrijf B is onlangs voor het gerecht gedaagd vanwege een serie maatregelen waarvan het nooit had gedacht dat die tot een rechtszaak zouden leiden. Bedrijf B wilde voorkomen dat er geschillen over het veiligstellen van informatie zouden ontstaan en bewaarde daarom een veel breder scala aan gegevens dan het ooit aan eisers meende te moeten overleggen. Die gegevens werden verzameld, verwerkt en op een beoordelingsplatform geladen. 2. De externe advocaat moet de gegevens op relevantie en vrijstelling toetsten. Juristen van het externe bureau besluiten een lijst van trefwoorden op te stellen en komen in een vergaderzaal bijeen, gewapend met de klacht, hun reactie daarop, en de beperkte informatie die zij in vraaggesprekken met personeel van het bedrijf hebben vergaard. De externe juristen stellen gezamenlijk een lijst van 150 woorden of woordgroepen op en baseren zich daarbij louter op dit materiaal. Zij geloven dat als ze de gegevens aan de hand van deze trefwoorden en woordgroepen doorzoeken, ze de juiste documenten in handen zullen krijgen, zodat hun personeel deze op relevantie en vrijstelling kan toetsen. 3. Het externe bureau draagt de dienstverlener op met behulp van deze woorden en woordgroepen eenmaal door de gegevens heen te lopen. Elk bestand dat ten minste een van deze woorden of woordgroepen bevat, moet voor beoordeling worden geprepareerd. Elk bestand dat geen van deze woorden of woordgroepen bevat, moet als niet ter zake doende terzijde worden gelegd. 4. De dienstverlener voert de opdracht uit. Het bureau beoordeelt de eerste set bestanden en overlegt een subset ervan aan de tegenpartij. 5. De tegenpartij beoordeelt het materiaal dat zij heeft ontvangen en concludeert op basis daarvan dat een aanmerkelijk aantal essentiële bestanden ontbreekt. 6. De externe advocaat van bedrijf B houdt vol dat het proces correct is verlopen. 7. Er volgt een verzoek om een rechterlijk bevel. Uiteindelijk verkrijgen de eisers een rechterlijk bevel dat de externe advocaat van bedrijf B de hele beoordeling moet overdoen.
15
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Voorbeeld 3: Verwerking en beoordeling: 1. Bedrijf C moet op korte termijn gegevens verstrekken aan een toezichthoudende instantie. Bedrijf C heeft nog nooit eerder met een groot e-discoveryproces te maken gehad en vertrouwt op het advies van zijn externe advocaat. 2. De externe advocaat vraagt een offerte aan bij slechts één dienstverlener, die een vergoeding tussen $135.000 en $850.000 vraagt. Bedrijf C krijgt te horen dat een nauwkeuriger raming eenvoudigweg niet mogelijk is. 3. De externe advocaat begint met de levering van gegevens aan de dienstverlener. Deze verwerkt de ontvangen gegevens en uploadt ze naar een onlinebeoordelingsplatform. 4. De hoeveelheid gegevens groeit tot een omvang die vooraf nooit was verwacht en de externe advocaat draagt de dienstverlener op door te gaan met het verwerken en laden van de gegevens. 5. De dienstverlener stuurt de externe advocaat tweemaal per week een schriftelijk statusrapport. Uit de rapporten blijkt dat de hoeveelheid verwerkte gegevens stijgt, maar nergens wordt gerept over de totale vergoeding. De externe advocaat stuurt de rapporten niet naar zijn cliënt. De dienstverlener verzendt nota's, maar ook daarop wordt niet de totale vergoeding vermeld. 6. Aan het eind van de derde week rondt de dienstverlener de verwerking af. Kort daarop voltooid het advocatenkantoor de beoordeling van de gegevens en overlegt het een deel van de beoordeelde gegevens aan de toezichthoudende instantie. 7. Pas dan stuurt het advocatenkantoor alle nota's aan de cliënt. De totale kosten bedragen $2,7 miljoen, veel meer dan het verwachte maximum van $850.000. Voorbeeld 4: Verwerking en beoordeling (vervolg op voorbeeld 3) 1. Tot het materiaal dat het advocatenkantoor naar de dienstverlener stuurde, behoorden onder andere bijna duizend Microsoft Access-databases. 2. De dienstverlener vroeg het advocatenkantoor hoe het de databasebestanden behandeld wilde zien. Het advocatenkantoor antwoordde dat het dat niet wist en vroeg de dienstverlener om raad. 3. De dienstverlener adviseerde de databasetabellen in TIFF-formaat om te zetten. Het advocatenkantoor nam de aanbeveling van de dienstverlener over. Niemand sprak over hoe deze afbeeldingen zouden kunnen worden gebruikt. 4. Het advocatenkantoor ontving vele honderdduizenden TIFF-afbeeldingen van databasetabellen, maar kon deze informatie op geen enkele productieve wijze gebruiken. 5. De dienstverlener bracht ongeveer $1 miljoen in rekening voor het converteren van de databases naar TIFF-formaat. Uiteindelijk heeft noch het advocatenkantoor noch het bedrijf voor dat werk betaald.
16
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Op weg naar een solide empirisch fundament Om de overgang van een op vertrouwen gebaseerde e-discovery te kunnen maken, moet een organisatie drie stappen zetten: wetenschappelijk te werk gaan, een iteratieve aanpak volgen en meten en beoordelen wat zij doet. Een wetenschappelijke aanpak volgen Formuleer een hypothese en toets die hypothese. Herformuleer en toets daarbij zo vaak als nodig is. Bij voorbeeld 4 zou uw hypothese kunnen zijn dat een Access-database het best kan worden verwerkt, beoordeeld en overgelegd door de databasetabel als TIFF-afbeelding af te drukken. Toets een hypothese nadat u deze hebt geformuleerd. Begin met één database en selecteer één tabel uit die database (ervan uitgaande dat er meer dan één tabel is). Genereer enkele TIFF-afbeeldingen . Beoordeel vervolgens wat u hebt gedaan en wat het u heeft opgeleverd. Vraag u af of een beoordelaar die naar de TIFF-afbeeldingen kijkt, iets kan zeggen over de relevantie van de database. Vraag uzelf ook af of een ontvanger van de TIFF-afbeeldingen deze als een redelijk bruikbare vorm van de database zou beschouwen. Vraag u af of u, als u de ontvanger zou zijn, in plaats van de database zelf ook TIFF-afbeeldingen van de database zou accepteren. Een iteratieve aanpak volgen Werk iteratief en maak gebruik van kennis die is opgedaan in eerdere pogingen in plaats van slechts eenmaal door de gegevens te lopen. Met de meeste stappen in een e-discoveryproces moet worden begonnen lang voordat de betrokkenen voldoende informatie hebben om zich een compleet beeld te vormen van wat er gedaan moet worden. Ook komt het vaak voor dat bedrijven ediscoveryactiviteiten verrichten die zij nog niet eerder bij de hand hebben gehad. Daarom is het eenmaal doorlopen van een proces vaak niet afdoende. Het is heel goed mogelijk dat u pas na meerdere malen proberen het idee hebt dat het resultaat van uw werk betrouwbaar is. In voorbeeld 2 vertrouwde de externe advocaat erop dat het eenmaal doorlopen van alle gegevensbestanden toereikend was. Had de advocaat een iteratieve aanpak gevolgd, dan was het veel waarschijnlijker geweest dat hij de belangrijkste gegevens had gevonden. Dan had hij een gerichtere en meer genuanceerde beoordeling kunnen uitvoeren met een grotere kans op een pakket over te leggen gegevens dat goed verdedigbaar was. Gebruik maken van herhaling in voorbeeld 2 zou er als volgt uit kunnen zien: 1. Op basis van de beperkte informatie die de externe advocaat ter beschikking staat, identificeert hij een paar werknemers van bedrijf B die nauw bij het geschil betrokken zijn. 2. Van deze belangrijke werknemers verzamelt de externe advocaat zoveel mogelijk beschikbare informatie op drie locaties: de e-mailaccounts van deze personen, de harde schijf van hun computer of laptop en de locaties in het bedrijfsnetwerk die zijn aangewezen als plekken waar mensen hun bestanden (vaak ‘fileshares’ genoemd) kunnen opslaan. 3. De externe advocaat schakelt een kleine groep geschoolde medewerkers in om de gegevens met behulp van diverse analyse-instrumenten te doorlopen om vast te stellen welke begrippen voor het geschil van essentieel belang zijn. 4. Vervolgens zetten dezelfde personen de begrippen om in trefwoorden of woordgroepen en testen zij de doeltreffendheid van die woorden en woordgroepen op die eerste reeks
17
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
gegevens, op gegevens van een andere kleine groep betrokkenen en op gegevens van enkele externe bronnen. 5. Op basis van de uitkomsten van de tests verfijnen zij de woorden en woordgroepen en testen zij deze opnieuw, totdat ze het gevoel hebben dat deze woorden en woordgroepen bij gebruik van een grotere hoeveelheid gegevens redelijk effectief zouden zijn. Doorgaans kan een proces van herhaling zoals hierboven beschreven snel worden uitgevoerd en komen de kosten veel lager uit dan wanneer grote hoeveelheden gegevens worden beoordeeld die vermoedelijk nooit enige invloed op het geschil zouden hebben. Meten en de meetgegevens beoordelen Bij een e-discovery hebben de meeste betrokkenen, geen enkel idee hoeveel tijd het in beslag zal nemen, hoeveel het gaat kosten of hoeveel gegevens ermee gemoeid zijn. Dat maakt het lastig, zo niet onmogelijk, een betrouwbare planning te maken, haalbare doelen te stellen, een realistische begroting op te stellen en verwachtingen te beheren. Als u een goed inzicht hebt in de tijd die een ediscoveryproces in beslag gaat nemen, hoeveel het gaat kosten en hoeveel gegevens ermee gemoeid zijn, bent u in principe redelijk in staat alle genoemde doelstellingen te verwezenlijken. Het kost echter tijd om zo ver te komen: 1. U moet beginnen met het meten van tijd, geld en hoeveelheden – iets wat bijna niemand tegenwoordig lijkt te doen. Soms kunt u de metingen wellicht zelf verrichten. Op andere momenten zult u dat echter aan anderen moeten overlaten. Maar de ontwikkeling van zulke scores zal alleen werken, als iedereen dezelfde maatstaven hanteert. 2. Vervolgens moet u voldoende metingen uitvoeren om een reeks gegevenspunten van adequate omvang te verkrijgen. Aan één gegevenspunt hebt u niets omdat u geen idee hebt waar de tweede terechtkomt. Twee gegevenspunten geven nauwelijks een beter beeld. Pas bij drie gegevenspunten wordt er een patroon zichtbaar; u kunt dan bijvoorbeeld zien of u te maken hebt met een lijn of met een kromme. 3. U moet de gegevens beoordelen. U kunt beginnen met bepalen hoe lang een proces gewoonlijk duurt, welke benaderingen het meest effectief blijken, welke efficiënter zijn, enz. Op uitsluiting gerichte aanpak Een tegenwoordig veelvuldig gehanteerde aanpak, is de aanpak gericht op uitsluiting. Hierbij worden categorieën ESI die niet van belang zijn, buiten beschouwing gelaten. Om vermoedelijk onbelangrijke ESI uit te sluiten, worden diverse criteria gebruikt. Deze kunnen positief (alleen de ESI die aan de criteria voldoet, wordt voor verdere beschouwing in aanmerking genomen) of negatief, (ESI die aan de criteria voldoet, wordt terzijde geschoven) worden ingezet. Soms stelt een partij de criteria eenzijdig vast en past zij deze eenzijdig toe. In andere gevallen werken beide partijen samen bij de ontwikkeling van de criteria. Gangbare uitsluitingscriteria zijn: •
Bestandstypen: Soms worden er bestandsextensies gebruikt, zoals ‘.doc’, ‘.xls’ en ‘.pst’. Soms wordt de bestandsheader gelezen om het type te bepalen. Vaak worden bepaalde bestandstypen, zoals ‘.exe’-bestanden als niet relevant beschouwd. Andere typen, vaak database-, audio- of videobestanden, worden buiten beschouwing gelaten als uitzonderingen die niet verder hoeven te worden behandeld. 18
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
• •
• •
Datumbereik: Bestanden die voor of na een bepaalde datum zijn gemaakt of gewijzigd, kunnen wellicht buiten beschouwing worden gelaten. Betrokkenen (‘custodians’): Er kunnen betrokkenen worden toegevoegd aan een lijst van mensen van wie de gegevens beoordeeld moeten worden, of aan een lijst van mensen van wie de gegevens niet hoeven te worden onderzocht. Gegevenslocaties: Een dataopslagmedium, een geografische locatie of een filiaal kan wellicht buiten beschouwing worden gelaten. Bestandsgrootte: Bestanden die buiten bepaalde omvangslimieten vallen, kunnen buiten beschouwing worden gelaten, ofwel omdat zij zo klein zijn dat zij waarschijnlijk geen belangrijke informatie bevatten ofwel omdat zij te groot zijn voor een adequate behandeling.
Op onderzoek gerichte aanpak De op onderzoek gerichte aanpak vindt haar oorsprong in de traditionele digitale recherche. Deze aanpak is erop gericht de aandacht in een zo vroeg mogelijk stadium te concentreren op de belangrijkste ESI. De onderzoeker hecht vaak grotere waarde aan de inhoud van de ESI dan aan de vorm. Hij zoekt dan bijvoorbeeld naar mededelingen over een specifieke transactie of records in een database die een bepaald gedragspatroon verraden. Het gaat er in eerste instantie vooral om informatie te vinden die aan de gezochte parameters voldoet. Het eerste stuk informatie dat wordt gevonden, dient als fundament waarop de zoektocht kan worden uitgebreid. Dat kan ertoe leiden dat pogingen worden ondernomen om meer van hetzelfde op te sporen of om het pad te volgen dat door het eerste stuk informatie wordt aangeduid. Als geen informatie wordt gevonden, verbreedt de onderzoeker de parameters of heroriënteert ze en doet hij een nieuwe poging. Als de eerste zoekactie te veel informatie oplevert, beperkt de onderzoeker de focus. De voordelen en nadelen van de verschillende aanpakken Het gemak en de eenvoud van de aanpak gericht op uitsluiting lijken aantrekkelijk. De aanpak gericht op uitsluiting is makkelijk te definiëren en daarmee aantrekkelijker voor de procederende partijen. Zij hebben vaak het idee dat als ze overeenstemming over bijvoorbeeld de te beoordelen bestandstypen kunnen bereiken, het aantal potentiële conflictgebieden zal worden teruggedrongen. De aanpak gericht op uitsluiting is echter meer een grof dan een precies instrument. Door materiaal op basis van secundaire kenmerken – bestandstype, datumbereik, enz. – te selecteren of uit te sluiten, en niet op basis van de criteria die werkelijk van belang zijn – zoals inhoud waaruit een belangrijk besluit blijkt– kan het gemakkelijk gebeuren dat u specifieke bestanden die van grote betekenis zijn, onbedoeld negeert. Als u er bijvoorbeeld voor kiest louter bestanden met e-mail of Office-bestandstypen (.msg, .doc, .docx) te bekijken, ziet u wellicht relevante inhoud over het hoofd die is opgeslagen in een tekstverwerkingsbestand waarvan de naam bijvoorbeeld is veranderd van ‘important_ file.doc’ in ‘important_file.doc.old’. Naarmate datasets in omvang toenemen, wordt de kans dat relevant materiaal onopzettelijk wordt uitgesloten, groter. Dit risico heeft voor een deel gewoon te maken met het volume. Daar komt echter bij dat hoe groter de dataset, hoe groter de verleiding om iets te doen om deze tot beheersbare proporties terug te brengen. 19
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Een ander gevaar van een aanpak die overwegend op uitsluiting is gericht, is dat deze vaak gebruikt wordt in combinatie met een e-discoverywerkstroom waarbij grondig onderzoek van inhoud pas in een laat stadium van het proces aan bod komt. Op het moment dat iemand beseft dat een mogelijk belangrijke reeks gegevens over het hoofd is gezien, is er wellicht niet genoeg tijd of geld meer om die gegevens opnieuw te bekijken. Nog ernstiger is een workflow waarbij het onmogelijk is terug te keren naar eerdere stappen. Als dan een belangrijke omissie pas laat in het proces wordt ontdekt, is er geen mogelijkheid meer het probleem te verhelpen. Als een op onderzoek gerichte aanpak goed wordt gepland en uitgevoerd, kan bijzonder relevante informatie vroegtijdig in het proces worden opgespoord en bestudeerd. In dat geval kan een zaak wellicht eerder worden opgelost tegen lagere kosten en minder verstoring voor de organisatie. Zelfs als een zaak niet sneller wordt opgelost, is het bij deze methode van belang dat relevante gegevens eerder naar besluitvormers worden gestuurd dan bij de aanpak gericht op uitsluiting. Daardoor krijgen zij meer inzicht in het probleem, een beter idee van de richting die zij bij de behandeling van de zaak moeten inslaan, en meer mogelijkheden om verdere onderzoeksinspanningen productief te laten verlopen. De beste aanpak Het beste is om u niet te beperken tot een op vertrouwen gebaseerde benadering en een op onderzoek gerichte aanpak te combineren met een aanpak gericht op uitsluiting. Hiernaast verdient het aanbeveling om terug te keren naar de oude ‘archiefmethode’. Hierbij maakt u eerst een overzicht van de ESI,s telt u prioriteiten vast en houdt u voortdurend uw vorderingen bij. Hieronder volgen enkele belangrijke, soms ambitieuze stappen: 1. Probeer uw elektronische huis op orde te krijgen: • Zet systemen op om e-mail en andere bestanden te archiveren. • Maak schema's van die systemen en houd die schema's actueel. • Stel standaardwerkprocedures op en houd u daaraan. • Maak het voor de gebruikers eenvoudig informatie op te slaan en op te zoeken met behulp van systemen waarmee de organisatie snel kan vaststellen welke informatie op welke locatie is opgeslagen, en toegang tot die informatie kan krijgen. 2. Hanteer een meer formele, gestructureerde, op systemen en beleid gebaseerde benadering voor het bevriezen, veiligstellen en verzamelen van gegevens. 3. Kijk, zodra u betrokkenen of andere bronnen van elektronische informatie begint te identificeren, meteen naar hun ESI en beoordeel deze. 4. Probeer op basis van die beoordeling te bepalen of aanvullende identificatiepogingen nodig zijn, waar u nog meer naartoe moet gaan om ESI veilig te stellen en of er nadere informatie uit eerder veiliggestelde ESI moet worden verzameld. 5. Begin eveneens op basis van die beoordeling na te denken over hoe het geschil of het vraagstuk dat tot e-discovery heeft geleid, moet worden behandeld. 6. Stel zo nodig meer gegevens veilig. 7. Beoordeel zo nodig aanvullende gegevens. 8. Herhaal deze stappen waar nodig. 20
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
De toegevoegde waarde van analyise Geavanceerdere zoek-, analyse- en organisatietechnologie helpt u meer inzicht in de ESI te krijgen. Door gebruik te maken van textmining, tekstanalyse, zelfcategorisering en soortgelijke instrumenten en technieken kunt u gespecialiseerde sets beoordelingsmateriaal samenstellen en dit ter beoordeling doorsturen naar deskundigen. Deze deskundigen kunnen juristen zijn die ervaring hebben op een specifiek rechtsgebied, of technici, artsen, accountants, statistici – als ze de inhoud van de desbetreffende set ESI maar goed kunnen doorgronden. Overweeg tegelijkertijd gespecialiseerde bestandstypen samen te voegen. Als u databases hebt die beoordeeld moeten worden, overhandig ze dan aan iemand die verstand heeft van dat type database. Als u ingewikkelde spreadsheets hebt die alleen door iemand met computervaardigheden kunnen worden begrepen, stuur ze dan naar een persoon die goed met dit soort materiaal kan werken. Laat intern personeel een (eerste) beoordeling van het materiaal maken. Hun deskundigheid kan ervoor zorgen dat de kwaliteit van de beoordeling toeneemt en de kosten dalen. Omgaan met complexe bestandstypen en vreemde talen Complexe bestanden vergen meer verwerking dan eenvoudigere bestanden. Complexe bestandstypen zijn onder meer de volgende (deze opsomming is niet volledig): • • • • • •
PST ZIP SharePoint Oracle Livelink SQL
Mogelijk moeten de bestanden worden geconverteerd. Soms is er programmatuur beschikbaar om een meer rechtstreekse en in hoge mate controleerbare toegang tot de inhoud mogelijk te maken. In andere gevallen kan het best gebruik worden gemaakt van API's of andere toolkits. Vaak kunnen bestanden in eerste instantie niet worden doorzocht. Sommige bestanden, zoals zip-bestanden, moeten zo worden verwerkt dat de inhoud eenvoudig doorzoekbaar wordt. Voor andere bestanden, zoals bitmap-, audio- en videobestanden, zijn heel andere zoektechnologieën vereist (als die überhaupt beschikbaar zijn). Meertalige bestanden stellen u voor specifieke uitdagingen. De meest voor de hand liggende uitdagingen zijn: • • • • •
hoe bestanden te verwerken die in een andere taal zijn gesteld dan bijvoorbeeld Engels; hoe bestanden te verwerken met inhoud die in meer dan één taal is gesteld; hoe de inhoud van deze bestanden te doorzoeken, wanneer ze eenmaal zijn verwerkt; wie verricht de zoekacties; wie verricht de beoordeling.
21
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Het belang van de juiste zoektechnologieën Kies niet te snel voor binnen de organisatie gebruikte varianten van gangbare internetzoekmachines. Er bestaan fundamentele verschillen tussen de mogelijkheden van internetzoekmachines en de zoekfunctionaliteit en -methoden die nodig zijn om de strategische vereisten van juridische toepassingen en toepassingen op het gebied van rechtshandhaving en inlichtingen te ondersteunen. Het belang van gedegen indexering Met een internetzoekmachine valt niet altijd precies te achterhalen welke gegevens zich in uw index bevinden, en meer bepaald, welke gegevens zich niet in uw index bevinden. De meeste zoekmachines maken gebruik van een ‘tokenizer’ om gegevens beter te kunnen doorzoeken. Hierbij worden interpunctie en stopwoorden verwijderd, woorden geïdentificeerd en tekensets in kaart gebracht (voor vreemde talen). Dankzij dit soort mogelijkheden bent u beter in staat een fulltextidexering van alle relevante gegevens uit te voeren. Uiteraard kunnen webprogramma’s dat voor u doen, maar de rapportage- en controlefuncties daarvan voldoen wellicht niet aan de normen die u, uw tegenpartij of de toezichthoudende instantie verwacht of eist. Een internetzoekmachine kan per geval slechts de 20.000 meest relevante bestanden in zijn index opslaan, waardoor deze voor e-discovery van beperkte waarde is. Veel internetzoektechnologieën kunnen geen samengestelde documenten (bijv. zip en pst), bitmapbestanden, multimediadocumenten, oudere formaten van elektronische bestanden en versleutelde bestanden indexeren. Als een juridisch zoekprogramma op dit type documenten stuit, moet het deze opsplitsen via een ‘culling’-proces of automatisch een aanvullende bewerking uitvoeren om zulke bestanden volledig te kunnen doorzoeken. Een zoektechnologie is alleen dan adequaat wanneer daarmee de volledige tekst van bestanden kan worden geïndexeerd, document- en bestandseigenschappen kunnen worden geëxtraheerd en bestanden kunnen worden doorzocht. De reikwijdte van zoekfunctionaliteiten Degenen die in een juridische of rechtshandhavingsomgeving zoekacties verrichten, moeten alle mogelijk relevante bestanden verzamelen, of althans zoveel als mogelijk is voordat ze geen tijd of geld meer hebben, of de bestanden zien te vinden die er echt toe doen. De meeste zoekmachines zijn zodanig ingesteld dat ze alleen de meest relevante bestanden vinden, niet alle relevante bestanden. De meeste bedrijven en organisaties betalen om zo hoog mogelijk op de lijst met zoekresultaten terecht te komen. Ervaren gebruikers weten heel slim de optimalisatietechnieken van zoekmachines te manipuleren om hoge posities te bevorderen. Deze geraffineerde manipulatie werkt in twee richtingen. Personen die bij criminele activiteiten (zoals fraude) zijn betrokken, willen niet in de top 10 van de resultatenlijst van een zoekmachine staan; zij hanteren geavanceerde technieken om hun gedocumenteerde activiteiten te verbergen en buiten elke lijst me zoekresultaten te blijven. Verder hebben deze onderzoekers verschillende zoekfunctionaliteiten nodig om snel en efficiënt door relevante reeksen bestanden te navigeren en deze te beoordelen. Bij internetzoekmachines
22
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
worden veel optimalisaties gebruikt om voortdurend realtime indexering van het web te verrichten. Voor deze optimalisaties moet echter wel een prijs worden betaald:
Bestanden met een niet-standaardformaat worden wellicht niet gevonden. De beoordeling van lange bestanden kan veel tijd kosten. Het is mogelijk dat ingewikkelde zoekacties zeer traag (of helemaal niet) worden verwerkt. Hitmarkering en hitnavigatie zijn vaak niet beschikbaar of werken te langzaam. Gevonden bestanden kunnen niet worden gelabeld.
Bestanden kunnen niet worden geëxporteerd in een formaat dat door de procederende partijen, toezichthouders of andere ontvangers van de gegevens wordt verlangd.
23
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Conclusie Wanneer het goed gebeurt, is het zeker mogelijk e-discovery geheel of gedeeltelijk binnen de eigen organisatie uit te voeren; daarmee kunt u heel veel geld besparen. Wanneer het echter niet goed gebeurt, kan de schade enorm zijn. Er bestaan veel horrorverhalen over het overschrijden van een termijn, de vernietiging van essentiële informatie en fouten in (delen van) het proces. In sommige gevallen, bijvoorbeeld in de beoordelings- of overleggingsfase, kunnen deze fouten worden gecorrigeerd. Als er echter informatie ontbreekt doordat de bevriezing, identificatie of verzameling van informatie op verkeerde wijze heeft plaatsgevonden, kunt u deze fouten niet meer corrigeren. Vaak zijn boetes dan onvermijdelijk. Niet is gênanter en kostbaarder dan van de rechtbank het bevel te krijgen om het discoverywerk over te doen. Vaak moet dit werk binnen extreem korte tijd worden voltooid en in veel gevallen hebt u geen andere keus dan derden in de arm nemen die veel geld vragen. Op zo’n moment is niet alleen de investering in hulpmiddelen, geld en arbeidskrachten verspilde moeite geweest, u wordt als gevolg van de externe verwerking ook nog eens met extra kosten geconfronteerd. E-discovery zelf ter hand nemen is niet de ‘ultieme’ oplossing om de kosten en risico's van e-discovery tot een minimum te beperken; de uiteindelijke oplossing ligt in de invoering van recordmanagementsystemen en een adequate opleiding van uw werknemers in de ‘kunst’ van recordmanagement en informatievernietiging. Voor juridisch gevoelige archieven als e-mails, HRMbestanden, projectbestanden, klinisch bewijs, onderhoudsverslagen en dergelijke geldt dat de gegevens moeten worden vernietigd wanneer u daartoe gerechtigd bent. Archiveer en organiseer uw gegevens, vooral vertrouwelijke en vrijgestelde informatie. Bewaar geen compleet ongestructureerde verzamelingen die juridische risico's opleveren. Er zullen in een ediscoveryproces altijd ongestructureerde gegevensverzamelingen zijn die rechtstreeks moeten worden verwerkt, maar er zijn veel andere verzamelingen waarvoor geldt dat de pijn en kosten van discovery enorm zullen afnemen wanneer daarop de beginselen van recordmanagement worden toegepast. Wanneer u een systeem voor recordmanagement of het archiveren van e-mails selecteert, kies er dan een waarmee u niet alleen gegevens kunt bevriezen maar ook de complexe juridische zoekacties kunt verrichten die bij e-discovery nodig zijn. Als u niet aan de in dit whitepaper besproken ‘juridische’ vereisten voor zoekbewerkingen kunt voldoen, moet u zich voorbereiden op zeer hoge conversiekosten voordat u toegang kunt krijgen tot uw gegevens in bewaarplaatsen voor recordmanagement.
24
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Samenbrengen van e-mail, recordmanagement, e-discovery en kennisbeheer Een bijkomend voordeel van een adequate organisatie en structurering van al uw gegevens en de verwijdering van niet-relevante oude gegevens is dat uw gegevens beter doorzoekbaar zijn en dat echt met kennisbeheer kan worden begonnen. Daartoe moet u niet alleen ‘op zichzelf staande oplossingen’ of ‘IT-tools’ kopen, maar een platform zoeken met tools voor recordmanagement, het archiveren van e-mails en discovery, en tevens een volledig gedocumenteerde methodiek voor het intern uitvoeren van de verschillende componenten van het e-discoveryproces. Formulieren, kwaliteitscontrole, chain-of-custodyrecords, auditrecords en in- en uitsluitingsmeldingen zijn allemaal de moeite van het overwegen waard. Wanneer u een partner selecteert, kies er dan een die u leert hoe u deze functionaliteiten kunt gebruiken. Daarnaast is een intuïtief en solide platform vereist, dat op de juiste wijze moet worden geïnstalleerd en geconfigureerd. Uw werknemers moeten een gedegen opleiding en praktische ondersteuning krijgen. Wanneer deze ondersteuning goed functioneert, bent u er klaar voor al het werk binnen de eigen organisatie ter hand te nemen. De kostenbesparing kan dan beginnen. Maar vergeet niet: e-discovery zelf verrichten bespaart geld, maar brengt ook kosten met zich mee. Dit zijn niet alleen de uitgaven voor de in te zetten tools; het kost ook tijd (en dus geld) om inzicht te krijgen in solide interne e-discoveryprocedures, te leren hoe deze werken en ze daadwerkelijk uit te voeren.
25
White Paper – eDiscovery zelf uitvoeren: de risico’s en de baten
Over ZyLAB ZyLAB’s is toonaangevend leverancier van modulaire e-Discovery en enterprise information management oplossingen waarmee organisaties in staat zijn ongekende hoeveelheden informatie in ieder formaat en meer dan 400 talen, te organiseren, delen en beheren. Met de oplossingen van ZyLAB kunnen bedrijven juridische risico’s minimaliseren, kosten besparen en hun business productiviteit aanzienlijk verhogen. Het e-Discovery Systeem van ZyLAB is direct gelinieerd aan het Electronic Discovery Reference Model (EDRM). De producten en diensten van ZyLAB worden op enterprise niveau gebruikt door zowel multinationals, overheidsinstanties, rechtbanken en advocatenkantoren, als ook ingezet bij specifieke projecten voor juridische diensten, auding- en accounting leveranciers. De systemen van ZyLAB zijn tevens beschikbaar in een Software-as-a-Services (SaaS) model. De technologie van ZyLAB is vele malen onderscheiden en ZyLAB is een van de weinige organisaties die in Gartner’s “Magic Quadrant for Information Access Technology” zowel in 2007, 2008 en 2009 als leider wordt gepositioneerd. Daarnaast heeft Gartner ZyLAB de hoogste score toegekend (“Strong Positive”) in de “MarketScope for E-Discovery and Litigation Support Vendors” voor 2007, 2008 en 2009, alsmede een “Visonary” indicatie gegeven in de 2011 “Magic Quadrant for EDiscovery”. In het 2012 “Magic Quadrant for E-Discovery” bestempelt Gartner ZyLAB als „leider“. ZyLAB heeft hoofdkantoren in Amsterdam en McLean, Virginia (USA). De locale markten worden verder bediend vanuit regionale kantoren in New York, Barcelona, Frankfurt, Londen, Parijs en Singapore. Voor meer informatie over ZyLAB kunt u terecht op www.zylab.nl
26