Queira o Sr. Perito detalhar as etapas de identificação, coleta e preservação de dados no E-Discovery

1No último post sobre E-discovery explicamos o modelo EDRM e pudemos observar que a primeira e fundamental etapa do E-discovery é o gerenciamento da informação.

Na maioria das vezes temos o seguinte cenário: prazos apertados, pouco budget e pressões regulatórias e das partes interessadas (stakeholders). Além disso, na maior parte dos casos os dados estão descentralizados (em diversas filiais ou em nuvem), o trabalho é extremamente sigiloso e existe uma linha de reporte ainda pouco definida. Portanto, antes das coletas é importante entender detalhadamente a situação, ou seja, ter uma visão sistêmica dos fatos. Um passo-a-passo recomendado inclui:

  • Definir o objetivo da investigação
  • Identificar e minimizar os riscos para a corporação
  • Analisar as informações em profundidade: Esteja atento aos detalhes
  • Confrontar as evidências
  • Programar as etapas e definir cronogramas claros
  • Comunicar as equipes e funcionários envolvidos
  • Coletar o máximo de evidências possíveis
  • Acompanhar o andamento das revisões
  • Organizar as conclusões: relatório e/ou apresentação

Se você se deparar em um projeto ou investigação que necessite desse tipo de solução, a abordagem acima com certeza irá ajudá-lo. O gerenciamento da informação e a identificação das principais fontes de dados são muito importantes para o sucesso de qualquer caso. Entretanto, não basta apenas identificar quais são os dados disponíveis. É notório que um dos principais objetivos do E-discovery é a redução de dados. A figura a seguir ilustra bem esse objetivo:

2

Considerando o conceito mostrado na figura acima, se tivermos os dados certos para revisão, teremos economia de tempo e dinheiro. Nos próximos posts abordaremos sobre como reduzir a grande massa disponível de dados em uma revisão.

Após entendermos o caso e a melhor forma de abordagem é preciso saber o que iremos coletar e analisar. Diversas perguntas podem surgir nesse momento. Em linhas gerais podemos seguir a seguinte ordem:

  • Quais dados estão disponíveis?
  • Onde estão os dados?
  • Quem é responsável pelos dados?
  • Quem será envolvido no processo (TI, jurídico, advogados externos, consultores externos, RH etc.)?
  • Quais dados, datas e períodos são relevantes?
  • Como será feita a coleta desses dados (interno ou externo)?
  • Como faremos o controle do que foi /será coletado?
  • Como iremos reportar aos usuários/custodiantes sobre o processo?
  • Como gerenciar os custos e prazos?

Para ter um bom controle do que foi ou será coletado é importante ter um controle único com as informações atualizadas. Pode ser um documento como uma planilha ou um software em casos mais complexos. Algumas empresas fornecem templates chamados “Data Mapping” para essa atividade.[1]

Após termos todas as respostas, teremos que avisar formalmente aos usuários do que irá acontecer. Nos EUA esse processo é comumente conhecido como “Preservation Letter”; “Litigation Hold Letter” ou “Discovery Request Letter” [2]. É importante que os custodiantes assinem esse documento e que haja um equilíbrio entre explicar corretamente o trabalho e evitar que os usuários saiam “apagando rastros” antes da coleta.

Com os funcionários cientes do processo iremos para a etapa de coleta. Em um dos itens que mencionei no passo-a-passo, uma pergunta que surge é: Afinal, o que pode ser coletado?

É muito importante atentarmos para as coletas de materiais físicos/papéis como contratos, controles, pastas, fichários, entre outros. É importante controlar bem esse processo e realizar o “OCR” (Optical Character Recognition) utilizando scanners e softwares específicos para converter as imagens em caracteres. Esses dados digitalizados poderão posteriormente ser disponibilizados na plataforma de revisão.

Pen-drives, e-mails, discos rígidos, CDs/DVDs, fitas de backups, dados de rede, logs de sistemas, logs de servidores, celulares, tablets e smartphones são exemplos de uma extensa lista de tipos de dados ou opções de locais onde podem ser armazenados dados digitais (Nos EUA conhecido como “ESI” – Electronic Stored Information). Um guia muito interessante da “Sedona Conference” – grupo de trabalho focado nas melhores práticas e disseminação do e-discovery – trata das principais diretrizes ao lidar com a ESI [3].

Outros dados muito importantes podem estar presente em sistemas “ERPs” (Enterprise Resource Planning) ou ferramentas integradas de gestão. Quando estamos em uma investigação, uma denúncia de cartel ou um caso de FCPA, diferentes dados podem ser relevantes, mas normalmente temos as bases financeiras como principais. Devemos considerar as diferentes bases disponíveis como CRM e suas relações com o ERP. A figura a seguir ilustra bem essas relações:

3

Agora que já sabemos o que pode ser coletado, algumas outras medidas precisam ser tomadas. No momento do recebimento dos dados é importante manter a cadeia de custódia (para mais informações ver o post “Queira o Sr. Perito explicar o que é Cadeia de Custódia”). É também relevante que se tenha uma correta preservação dos dados recebidos. Pode ser em um cofre com controle de acesso ou armazenamento em uma empresa externa especializada. De qualquer forma é muito importante termos a rastreabilidade dos itens.

Outro item importante nessa etapa é a criação das cópias de trabalho. Um princípio básico da computação forense é que se deve sempre trabalhar sobre cópias e nesse caso não é diferente.

Por fim um correto plano de trabalho irá ajudar a responder as questões que coloquei no inicio e atender os prazos necessários. No Brasil, ainda não comum termos casos que são levados a corte, mas em caso afirmativo, será muito importante ter tudo documentado para explicar todas as etapas ao juiz.

Após essas etapas de identificação, coleta e preservação, os documentos coletados são processados ​​e enviados para a plataforma de revisão. No próximo post dessa série iremos abordar os conceitos e metodologias para extração de dados e o pré-processamento. Até a próxima!

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s