Descubrimiento de Evidencia Invisible Manuel A. Quilichini Quilichini Law Offices [email protected] Evidencia Tradicional Evidencia tradicional es Papel Fotos Objetos Personas Peritos Otros Evidencia Tradicional Grueso de evidencia era usualmente papel Correspondencia Expedientes Estudios otros interna y externa Transformación Era Informática cambia paradigma original En 1999, el 93% de toda la información fue generada por vía electrónica y 7% en papel Kenneth J. Withers, Electronic Discovery: The Challenges and Opportunities of Electronic Evidence (2001) Razón para la Transformación Computadoras personales – 1975 Procesadoras de Palabras – 1978 Internet – 1992 Proliferación de computadoras en oficinas y residencias Estadísticas Relevantes 223,392,807 usuarios de Internet en USA (68% de penetración) 715,318,122 usuarios en el resto del mundo Crecimiento anual de 160% 400% de crecimiento en usuarios en PR 1,000,000 de usuarios en PR www.internetworldstats.com/stats2.htm Evidencia Invisible Aquella evidencia cuyo origen es electrónico y, por ende, no visible en su estado natural Un documento impreso es una representación parcial de la evidencia invisible, mas no una exacta Importancia de Evidencia Invisible Como se dijo antes, impera más que la visible y palpable Puede ser dispositiva de cualquier controversia, como se discutirá adelante Es más abundante, dando más oportunidades de descubrir información crítica Es más difícil de borrar o erradicar Dificultades de la Evidencia Invisible Desconocemos su ubicación Desconocemos cómo obtenerla Desconocemos cómo manejarla Puede ser costoso su obtención o manejo Dificultades en su admisibilidad en PR Reglas locales no proveen adecuadamente para este tipo de evidencia Dificultades de la Evidencia Invisible Voluminoso No cuesta nada crear la evidencia invisible, y por ende hay mucha disponible Problema incrementa ya que el grueso de las comunicaciones se hace por vía electrónica Volumen grande incluye no solo la documentación existente, sino también la que ha sido borrada Dificultades de la Evidencia Invisible Desorganizada No hay un depósito central para la evidencia o la documentación Puede estar en distintas computadoras, redes, sistemas o lugares No existen usualmente índices que identifique su ubicación o haga fácil su búsqueda Dificultades de la Evidencia Invisible Dinámica Una vez impreso, el papel no cambia Evidencia electrónica cambia constantemente No siempre guardamos un buen rastro de los cambios Pueden cambiar automáticamente sin conocimiento del usuario Fecha automática Dificultades de la Evidencia Invisible Preservación Preservación de evidencia electrónica es más difícil y requiere equipo especial, a veces costoso Data puede ser borrada automáticamente sin conocimiento del usuario Data puede ser “borrada” con facilidad Defragmentación Tipos de Evidencia Invisible Correo Electrónico Documentos digitales Documentos digitalizados Hojas de Cálculo o “spreadsheets” Base de datos Navegadores de Internet Mensajeros Instantáneos Archivos Borrados Metadata Tipo de Evidencia Invisible Fotos Videos Sonidos y música Metadata Archivos borrados Correo Electrónico Sistema de envío de mensajes de una persona a una o más personas Puede transportar texto, imágenes, sonidos y otro tipo de data o enlaces a data Uno de los elementos del Internet más utilizados Correos Electrónicos En 1998, 3.4 trillones de mensajes electrónicos entregados solo en Estados Unidos 6.5 millones de mensajes por minuto UPI Correos electrónicos sobrepasan piezas de correo regular Correo Electrónico El correo electrónico goza de ciertas características importantes Una pieza puede residir en varios puntos PC del remitente Servidor del Proveedor de Servicio de Internet del remitente Servidor del Proveedor de Servicio de Internet del destinatario PC del destinatario Correo Electrónico Características Importantes Usualmente existen múltiples copias de una pieza de correo Forward, reply Copias de resguardo Distintas computadoras Usuarios son más informales al escribir un correo electrónico Más difícil descubrir correos electrónicos por su volumen Correo Electrónico Características Al borrarlo, el usuario cree que eliminó la pieza de correo electrónico Se No es cierto piensa que el correo electrónico es privado Falso – A menos que esté encriptado Recoge más información que lo formal Conversaciones Notas Correo Electrónico Características Desorganizado – No hay estructura lógica en la forma en que se archivan Usualmente no existe copia en papel La copia en papel no es una copia fiel y exacta del original Contiene metadata invisible Puede tener anejos o “attachments” No hay política de retención de correos electrónicos Documentos Digitales Todo documento cuyo origen es digital Archivos de procesadoras de palabras Archivos de Excel Formularios electrónicos Dibujos Documentos Digitales Incluyen más que mero texto Imágenes Enlaces Sonidos Puede tener rastros de revisiones o versiones Contiene Metadada Están más organizados Tienden a ser copiados en procesos regulares Documentos Digitales Tienden a estar en un solo lugar Valor evidenciario custionable por no tener firmas Usualmente son documentos de trabajo y no evidencia per se Documentos Digitalizados Se producen cuando se digitalizan documentos físicos Son una reproducción o copia digital No contienen Metadata Usualmente son copias fieles y exactas al original Pueden contener firmas Son más fáciles de autenticar y admitir en evidencia Hojas de Cálculo o “Spreadsheets” Programas que permiten hacer cálculos sencillos o complicados Información se genera en tablas con celdas de información Usada mucho en los comercios y contabilidad Pueden generar tablas y estadísticas Hojas de Cálculo o “Spreadsheets” Las hojas impresas no son copias del original No incluyen fórmulas complejas Pueden excluir data de origen Versión en papel es producto final de hoja de cálculo Base de Datos Programa especializado para capturar data y manejarla de diversas formas Frecuentemente utilizada por todos los comercios Pueden almacenar gran cantidad de récords y de data Base de Datos 2 tipos de base de datos Plana o “flat” Contiene una tabla por data Sencillas Poco utilizadas en la vida real Viejos programas eran de este tipo Base de Datos 2 tipos de base de datos Relacional o “relational” Sistema más complejo y más utilizado Crea múltiple tablas de datas con conexiones entre ellas Compañías usan esta base de datos para prácticamente toda aplicación Muy buscada en descubrimiento de prueba Muy voluminosa Puede estar en formato propietario Navegadores de Internet o “browsers” Herramienta principal para navegar el Internet Captura y retiene información significativa sobre su uso y sus usuarios Historial de navegación Páginas almacenadas fuera de línea Cookies Otros Mensajeros Instantáneos o “Instant Messaging” Muy utilizados para enviar mensajes instantáneos Se usa también para fines comerciales Data es más efímera por tender a borrarse cuando se desconecta Puede que haya registro de conversaciones Archivos Borrados No existe tal cosa “delete” no borra el archivo, lo elimina de la tabla de archivos activos La data se mantiene hasta que se le escriba por encima Aún en estos casos, se puede recobrar parte de la data Están en todos los discos duros ¿Dónde está la Evidencia Invisible? Discos duros de computadoras Discos Compactos (CD-Rom) DVD Discos tipo Jazz o Zip Cintas magnéticas Tarjetas de memorias “Thumb Drives” Unidades externas PDA’s Discos Duros Forma más común de guardar data Pueden ser Internos o Externos Gran capacidad de almacenamiento Es una biblioteca de información Data es fácil de acceder y copiar Discos Compactos - CD Forma tradicional de guardar data externamente Discos son susceptibles a destrucción o daño Fáciles de mover Poca capacidad Data es fácil de acceder y copiar DVD “Digital Versatile Disk” Similar al CD-ROM, pero con más capacidad No son tan comunes en la actualidad Data no es tan asequible como otros sistemas Requiere equipo especial para copiar Discos Tipo Jazz o Zip Método de almacenaje viejo Usa cartuchos con cintas internas Poco comunes Requieren programa propietario para acceder Cintas Magnéticas Método tradicional para copias de resguardo o “backups” Requerían programas especiales No se puede acceder data sin equipo y programa Formatos incompatibles entre sí Cintas tendían a dañarse con facilidad Método utilizado todavía a nivel corporativo Tarjetas de Memoria Vienen de distintos sabores SD Card Memory Sticks Compact Flash Smartmedia Otros Usados mayormente por cámaras y PDA Tarjetas de Memoria Capacidad limitada Se usa en sustitución de Floppies Fáciles de acceder y copiar Fáciles de transportar Discos USB o “Thumb drives” Sustituto de floppies Gran capacidad y aumentando Fáciles de acceder y copiar Fáciles de ocultar y transportar Método por excelencia para hacer copias de resguardos limitadas Metadata Tesoro de información desconocida por muchos Es data que está escondida en varias fuentes digitales Correos electrónicos Documentos electrónicos Hojas de cómputo Es parte del archivo electrónico Metadata El usuario promedio desconoce la existencia de esta data A veces requiere peritos para localizarla y verla Es difícil de borrar o alterar por el usuario promedio Para examinarla hay que tener el archivo en su formato nativo Descubrimiento de Prueba Hay consideraciones distintas para el que produce como el que solicita la prueba electrónica Hay elementos a considerarse proactivamente antes de que llegue la petición de producción Proactivo o Preventivo Anticipando la producción de prueba electrónica, se debe evaluar Política de Retención de Documentos Política de acceso a sistemas Confiabilidad de data y sistemas Procedimientos de copias de resguardo Política de Retención de Documentos Guía básica deben ser los preceptos del Sedona Conference Instituto educativo e investigativo dedicado al estudio avanzado de la ley y políticas relacionadas (“policies”). Política de Retención de Documentos Toda empresa debe tener una política de retención y disposición de documentos Políticas deben ser razonables y actualizadas No debe requerir la retención de todo tipo de data e información Política de Retención de Documentos Debe proveer para: Creación de data o información Identificación de data Almacenamiento y preservación de data Acceso a data Disposición de data Política de Retención de Documentos Debe proveer para suspensión de disposición de documentos en casos especiales Litigios Litigios anticipados Investigaciones Política de Retención de Documentos Debe identificarse custodio Debe establecer políticas sobre confiabilidad y cadena de custodia de data y sus copias de resguardo Debe definir detalladamente procesos de copias de resguardos Y comienza la carrera…. Descubrimiento de prueba electrónica NO comienza con el litigio!!! Demandante Debe definir qué va a buscar Debe preparar los instrumentos para solicitar evidencia Debe contratar los peritos necesarios para buscar evidencia Debe evaluar costos futuros y utilidad Y comienza la carrera…. Demandado Si se anticipa litigio, debe preservarse evidencia electrónica Preservación = Detener la destrucción o posible destrucción de data Preservación - Demandante Previo al inicio de un pleito, o justo cuando empieza, el demandante debe enviar una “carta de preservación de data” Carta pide a demandado que no destruya data (incluyendo electrónica) que pueda ser relevante a controversia Puede ser enviada a terceras personas que tengan data relevante a controversia Preservación - Demandante Carta debe definir qué se busca proteger Correos electrónicos Documentos digitales Documentos digitalizados Hojas de cómputo Data activa e inactiva (copias de resguardo) Data borrada Preservación - Demandante En PR, no hay obligación tácita de salvaguardar data Parte Demantante puede recurrir a tribunal y pedir orden de preservación de data Rodríguez v. Syntex, 2003 TSPR 145 Preservación de récords de nomina Documentos trasladados a oficina abogados DDO. Preservación - Demandado Imponer “litigation hold” Ordenar que evidencia sea salvaguardada contra borraduras accidentales o intencionales. Debe tener un plan de preservación de evidencia preparado de antemano Notifique deber de preservar a todo el mundo que pueda tener información Preservación - Demandado Identifique toda la información relevante Preserve la información Segregue las copias de resguardo relevantes Periódicamente reafirme obligación de preservar data Solicitud de Producción - DTE Interrogatorio inicial Identificar fuentes de evidencia electrónica Identificar mecanismos de preservación Identificar mecanismos de confiabilidad y acceso Identificar formatos de data electrónica Solicite copias de políticas escritas Solicitud de Producción - DTE Bosquejo de Interrogatorio Describir en detalle sistema de información Tipo y marca de equipo (“hardware”) Computadoras de escritorio Computadoras portátiles Servidores Computadoras de mano Mensajes de voz (“voice mails”) otros Solicitud de Producción - DTE Aplicaciones usadas y/o en uso Nombre de programa y manufacturero Propósito Versión Ubicación Naturaleza de la data almacenada Fechas inclusive de data almacenada Describir procesos de registro de accesos o usuarios (“logs”) - Seguridad Solicitud de Producción - DTE Describa procesos de hacer copias de resguardo Equipo utilizado Aplicaciones utilizada Medio utilizado Rotación de media utilizada (en detalle) Ubicación de copias de resguardo Personas a cargo de proceso Bitácoras o “logs” de procesos Solicitud de Producción - DTE Descripción de sistemas de correo electrónico Equipo utilizado (“hardware”) Aplicaciones utilizadas (“software”) Persona a cargo Ubicación de servidor de mensajes Listado de usuarios y cuentas Procesos y políticas de copias de resguardo Solicitud de Producción - DTE Descripción de políticas de retención y preservación de evidencia Descripción de gestiones hechas para preservar evidencia Identificación de data destruida Solicitud de Producción - DTE Tome deposición a persona con más conocimiento de demandado en data electrónica Le ayudará a conocer sistema e identificar fallas en procesos Someta solicitud de data en formato original Copia de imagen de discos duros Copias de copias de resguardo Acceso a sistemas y computadoras Solicitud de Producción - DTE Deposiciones a Testigos Siempre pregunte sobre uso individual de sistemas de información Pregunte sobre políticas de preservación y su uso actual Pregunte sobre uso de correos electrónicos Solicitud de Producción - DDO Identifique persona a encargarse de supervisar producción Determine cantidad y costo de producción Solicite orden protectora contra producción Solicite orden para sufragar costo de producción Producción Actual - Demandante Escoja un perito para llevar a cabo proceso de copia Puede ser seleccionado por tribunal y pagado por las partes Perito deberá hacer imagen de todos los discos duros relevantes Perito deberá hacer copia de copias de resguardo Buscará otras áreas donde pueda estar la data Producción Actual - Demandante Imágenes serán utilizadas para buscar data actual y data borrada Se producirá la data a todas las partes envueltas Producción Actual - Demandado Previo a producción actual, perito dará oportunidad a Demandado a depurar producción Filtrar información privilegiada Retenga copia de imagen hecha Manténgala segregada e inalterada Costo de Producción Controversia más grande en Estados Unidos Costos de producción de evidencia electrónica es alto por Volumen de evidencia a ser revisada Ubicación de evidencia – desparramada Sistemas anticuados de resguardo Costo de Producción Costo de reproducir data almacenada en copias de resguardo puede ser medido en cientos de miles de dólares Costo de reproducir copias Costo de buscar data Costo de filtrar data Costo de producir data (papel) Costo de Producción Producción por Demandado sin aportación de Demandante Orden Protectora – Regla 23.2 Proc. Civil Discrecional del juez imponer costo a DTE Discrecional de no autorizar descubrimiento Métodos alternos de obtener prueba OJO: Casos Laborales OJO: Costas a final de juicio Costo de Producción Zubulake v. UBS Warburg LLC Caso seminal en distribución de costos de producción 2003 U.S. Dist. LEXIS 7940 216 F.R.D. 280 220 F.R.D. 212 2004 U.S. Dist. LEXIS 13574 2005 U.S. Dist. LEXIS 15 2005 U.S. Dist. LEXIS 4085 Costo de Producción Zubulake establece elementos para determinar si costos de producción se transfieren o no al demandante, en todo o en parte Modifica test esbozado en Rowe Entertainment, Inc. v. William Morris Agency, Inc., 205 F.R.D. 421 (S.D.N.Y. 2002) Costo de Producción Elementos: Especificidad de solicitud de producción A más específico, menos transferencia Disponibilidad de información de otras fuentes Si disponible, más transferencia de costos Costo total de producción comparado con cantidad en controversia Poco costo, menos transferencia Costo de Producción Elementos Habilidad de partes de controlar costos y sus incentivos para así hacerlo Mayor control, menos transferencia Importancia de evidencia a litigio Mayor importancia, menos transferencia Beneficio a las partes de evidencia Costo de Producción Para posibles elementos en PR, ver Ortiz Rivera v. ELA, 125 D.P.R. 65 Vellón v. Squibb Mfg. Inc., 117 D.P.R. 838 Costos de Producción Costo de realizar evaluación de prueba para detectar materia privilegiada Correrá por cuenta de cada parte OJO: Costo de producción electrónica puede ser más económica que en papel Evidencia digitalizada Admisibilidad de Evidencia Electrónica Objeto de controversia en PR, no en Estados Unidos Práctica: Jueces reacios a admitir fotos digitales y documentos digitales “Pueden ser alterados” Admisibilidad Objeciones invocadas Mejor Evidencia – Regla 69 de Evidencia A menos que un estatuto o estas reglas dispongan otra cosa, para probar el contenido de un escrito, grabación o fotografía se requiere la prsentación del escrito, fotografía o grabación original. Autenticación de Evidencia e identificación – Regla 75-79 Admisibilidad Regla de la Mejor Evidencia opera en contra de admitir papel!!! Papel de Hoja de Cálculo no es la mejor evidencia Faltan fórmulas y enlaces Correos Electrónicos y otros archivos Ausente metadata Papel es la copia, no el original Admisibilidad Documentos Digitalizados Admisibles como original al amparo de Regla 68(d) Original – El original de un escrito o grabación es el escrito o grabación mismo o cualquier contraparte de éstos, siempre que la intención de la persona que los ejecuta o emita sea que éstos tengan el mismo efecto que aquellos. El original de una fotografía incluye su negativo y cualquier ejemplar positivo obtenido de este. Es también un original, el impreso legible que refleje con precisión la información que haya sido almacenada o acumulada en una computadora o artefacto similar Admisibilidad Documentos Digitalizados Regla 70 dispone en parte: Será admisible otra evidencia del contenido de un escrito, grabación o fotografía que no sea el mismo original cuando: El original se ha extraviado o ha sido destruido, a menos que el proponente lo haya perdido o destruido de mala fe Admisibilidad Realidad distinta a reglas Documentos digitales no son de fiar, según jueces Visión compartida independientemente de jurisdicciones While some look to the Internet as an innovative vehicle for communication, the Court continues to warily and wearily view it largely as one large catalyst for rumor, innuendo, and misinformation … There is no way Plaintiff can overcome the presumption that the information he discovered on the Internet is inherently untrustworthy… For these reasons, any evidence procured of the Internet is adequate for almost nothing… Instead of relying on the voodoo information taken from the Internet, Plaintiff must hunt for hard copy back-up documentation in admissile form… St. Clair v. Johnny’s Oyster & Shrimp, Inc., 76 F.Supp. 2d 773 (1999) Autenticación Autenticación de Evidencia Electrónica requiere nueva forma de interpretar reglas existentes Evidencia electrónica no es autenticable como documentos y requiere fuentes externas en ocasiones Autenticación – Correo Electrónico Contrario a correo regular, no se puede autenticar correo electrónico alegando que se envió - Remitente No se puede depender de sistema de confirmación de recibo porque no es confiable Sistemas de confirmación de recibo comerciales no están asequibles a todo el mundo Testimonio de remitente puede no ser suficiente Autenticación – Correo Electrónico Confirmación por destinatario es vehículo más adecuado para autenticación de correo electrónico Autenticación puede ser lograda utilizando métodos supletorios Sistema de confirmación de recibo Confirmación externa Circunstancias generales – actuaciones Réplica - reply Autenticación – Páginas Web Usualmente se presentan en forma de páginas impresas de la página Web Se debe autenticar que lo impreso refleja correctamente la página Web que se quería imprimir Se debe autenticar que lo que apareció en el monitor es fiel y exacto a la página Web Para admitir contenido, hay que aplicar una de las excepciones a la prueba de referencia Récord de Negocio – Regla 65(f) Autenticación – Páginas Web Autoautenticación – Regla 71 – Récord y Documentos Públicos Regla requiere “copia certificada del original expedida por funcionario autorizado o Copia declarada correcta y fiel por un testigo que la haya comparado con el original. Regla 79 – Autenticación Prima Facie Documentos públicos bajo sello oficial Requiere sello y firma Autenticación – Páginas Web Autoautenticación – Regla 79(f) Publicaciones oficiales – Libros, folletos u otras publicaciones presuntamente emitidas por autoridad pública Autenticación Se pueden usar métodos externos Firmas electrónicas Firmas digitalizadas Llaves públicas Sistemas biométricos Identificación de usuario con información confidencial Código de acceso y contraseña (userid & password) Rastreo de data (data trails) Autenticación Controversia no es tan acentuada Descubrimiento previo permite determinar autenticidad de prueba Intercambio de información (descubrimiento de prueba) ayuda situación Enmiendas a Reglas Federales de Procedimiento Civil Están en proceso de enmendarse para dar mayor relevancia a documentos electrónicos Pueden estar aprobadas en forma final para diciembre 2006 Rule 16. Pretrial Conferences; Scheduling; Management ***** (b) Scheduling and Planning. Except in categories of actions exempted by district court rule as inappropriate, the district judge, or a magistrate judge when authorized by district court rule, shall, after receiving the report from the parties under Rule 26(f) or after consulting with the attorneys for the parties and any unrepresented parties by a scheduling conference, telephone, mail, or other suitable means, enter a scheduling order that limits the time (1) to join other parties and to amend the pleadings; (2) to file motions; and (3) to complete discovery. The scheduling order may also include (4) modifications of the times for disclosures under Rules 26(a) and 26(e)(1) and of the extent of discovery to be permitted; (5) provisions for disclosure or discovery of electronically stored information; (6) any agreements the parties reach for asserting claims of privilege or protection as trialpreparation material after production; (75) the date or dates for conferences before trial, a final pretrial conference, and trial; and (86) any other matters appropriate in the circumstances of the case. The order shall issue as soon as practicable but in any event within 90 days after the appearance of a defendant and within 120 days after the complaint has been served on a defendant. A schedule shall not be modified except upon a showing of good cause and by leave of the district judge or, when authorized by local rule, by a magistrate judge. Rule 26. General Provisions Governing Discovery; Duty of Disclosure (a) Required Disclosures; Methods to Discover additional Matter. (1) Initial Disclosures. Except in categories of proceedings specified in Rule 26(a)(1)(E), or to the extent otherwise stipulated or directed by order, a party must, without awaiting a discovery request, provide to other parties: (A) the name and, if known, the address and telephone number of each individual likely to have discoverable information that the disclosing party may use to support its claims or defenses, unless solely for impeachment, identifying the subjects of the information; (B) a copy of, or a description by category and location of, all documents, electronically stored information, data compilations, and tangible things that are in the possession, custody, or control of the party and that the disclosing party may use to support its claims or defenses, unless solely for impeachment; Rule 26. General Provisions Governing Discovery; Duty of Disclosure ***** (f) Conference of Parties; Planning for Discovery. Except in categories of proceedings exempted from initial disclosure under Rule 26(a)(1)(E) or when otherwise ordered, the parties must, as soon as practicable and in any event at least 21 days before a scheduling conference is held or a scheduling order is due under Rule 16(b), confer to consider the nature and basis of their claims and defenses and the possibilities for a prompt settlement or resolution of the case, to make or arrange for the disclosures required by Rule 26(a)(1), to discuss any issues relating to preserving discoverable information, and to develop a proposed discovery plan that indicates the parties’ views and proposals concerning: (1) what changes should be made in the timing, form, or requirement for disclosures under Rule 26(a), including a statement as to when disclosures under Rule 26(a)(1) were made or will be made; (2) the subjects on which discovery may be needed, when discovery should be completed, and whether discovery should be conducted in phases or be limited to or focused upon particular issues; (3) any issues relating to disclosure or discovery of electronically stored information, including the form or forms in which it should be produced; (4) any issues relating to claims of privilege or protection as trial-preparation material, including – if the parties agree on a procedure to assert such claims after production – whether to ask the court to include their agreement in an order; (53) what changes should be made in the limitations on discovery imposed under these rules or by local rule, and what other limitations should be imposed; and (64) any other orders that should be entered by the court under Rule 26(c) or under Rule 16(b) and (c).