E-Discovery: Como Identificar sus Fuentes

El título deriva de “Electronic discovery” y se refiere al procedimiento por el cual la información electrónica es buscada, rastreada, localizada, asegurada e investigada con la finalidad de usarla como prueba en un juicio. En la era de Internet, es la actividad probatoria  del futuro-cercano. No desplazará por un tiempo a la prueba sobre documentos escritos, pero como las empresas ya producen el 90% de su información por la web y más del 20% de los documentos digitales no se materializan, es probable que se convierta en el segmento más activo del campo probatorio. El abogado deberá trabajar con el área de sistemas para identificar elementos de prueba partir de  millones de documentos digitales.

En esta columna, mi intención  es identificar las fuentes de e-discovery, sobre las que se practicarán pericias informáticas, serán objeto de  requerimientos judiciales ó sustento de demandas-o defensas. Dejaré para otra oportunidad el análisis de estrategias eficientes en el manejo de los elementos de prueba, para prepararla e impedir que se altere, perdiendo valor.

En general, la primera impresión sobre el tema es que el e-discovery se practica sobre sistemas. Es correcta, pero absolutamente incompleta. Existen varias nóminas de fuentes-origen de incontables elementos de prueba, creo que la que ofrece Samuel H. Solomonen “The Art of War” ( © Copyright 2007), un notable estudio que a todos los abogados nos convendría leer, es muy claro. Es la siguiente:

a) Databases: Son el “cerebro “ de cualquier organización, no importa su volumen de negocios ó actividad. Tienen todo lo que hay que saber en cuanto a clientes, producción, precios, promociones, transacciones. Incluyen los sistemas financieros y de contralor. Pueden estar relacionados con sitios “dinámicos”, donde la información cambia constantemente. A pesar de su complejidad, los jueces pueden ordenar pericias que involucren la totalidad de la database. De ahí la conveniencia de recolectar la información de manera anticipada-aún cuando no es este el tema de hoy.

b) Correos electrónicos: De todos los medios de prueba, quizás son  los más requeridos: la cronología entera  de una transacción, por no mencionar el contenido, puede ser rastreado y probado. En Argentina la jurisprudencia sigue este camino, no hay más que ver “Burke c/ IBM”. Hay que recordar que borrar mails incómodos no resuelve nada. Los mails no se borran de la dirección donde fueron recibidos. Aún cuando  los sean, por error o inexperiencia de quien los recibe, es posible recuperarlos. También integra la prueba los documentos adjuntos al mail, que pueden ser archivos gráficos o de sonido ó imagen. Respecto a este punto, los servidores, en la medida que almacenen, son fuente de prueba.

c) Word Processing y Presentation Files: Son los que “escribimos” en la PC, ó en el smartohone. Contienen datos sobre edición, copias, borradores, etc. que no se ven el documento material, pero que es absolutamente identificables en una pericia. Por lo demás, generalmente los rastrean hacia su único usuario, o grupo de destinatarios, lo que los hace extremadamente vulnerables. Spreadsheets: pueden provenir de un solo usuario o de una database. Lo que las  hace diferentes del formato escrito es que pueden revelar formulas y procedimientos que jamás soñamos con hacer públicas por escrito, ó señalar links que conducen a los datos primitivos que tomamos en cuenta para su producción. En este acápite (me aparto brevemente de las enseñanzas de Solomon) se me ocurre incluir a los Gráficos AD / CAM / CAE, especialmente el caso de empresas que recurren al uso de software de diseño –arquitectura, donde el diseño “a mano” es casi inexistente. Son considerados muy complejos y rara vez  son impresos (salvo la versión final), de modo que deberemos contar en principio sólo con la versión digital para producir prueba. Manualesde Policyy Procedure: El autor  recuerda que  antes estaban  relegados, pero ahora los usuarios y servidores tienen acceso a ellos y pueden comparar hasta versiones anteriores. El punto es especialmente ilustrativo para hacer valer todas las especificaciones que el manual de procedimiento contiene. Por otra parte, su acceso es tan fácil que se puede prescindir de oficios y respecto a la certificación de origen, si están en el sitio web oficial, es muy improbable negarla. Respecto de proyectos de arquitectura, el punto puede aclarar las múltiples confusiones en que las partes  pueden  (y suelen) caer durante el proceso de diseño del proyecto, hasta la versión final. Costos y licitaciones adjuntos se pueden agregar al sistema, comprendiendo la prueba.

d) Software y Código Fuente:  probablemente es uno de los elementos más ríspidos de la relación creador del software y usuario. De todos modos son medios de prueba y deberán  ser tenidos como tales. Es probable (lo aconsejo fuertemente)  llegar a un acuerdo sobre la extensión del descubrimiento, teniendo en cuenta lo sensible de la materia.

e) Contenidos de Internet e Intranet: se trata de los textos, gráficos y artes del código fuente que son accesible a través del web site. En general, resulta fácil copiarlos, producirlos y analizarlos

f) Proveedores de servicio de acceso a Internet: son los proveedores de internet, pero también de  servicios de e-mail, almacenamiento de mensajes, hosting del sitio web, chat y cualquier modalidad de comunicación en tiempo real. Si bien los servidores pueden  producir copias, existe, sin embargo una limitación importante: es tal la magnitud del volumen de la información que los servidores la almacenan por un período muy corto de tiempo. De allí la conveniencia de copiarlos cuando suponemos que nos van a servir como prueba-y no borrarlos, sobre todo si son mensajes de texto.

g) Servidores de Fax: En casos especiales, es probable que la máquina almacene gráficos o documentos en el servidor, a la espera de poder imprimirlos. De ese modo queda grabada información sobre quien envió el fax, la fecha y la hora.

h) Personal Digital Assistants (PDA): pueden crear documentos, almacenar databases, administrar calendarios, etc. Es posible acceder a su información desde “afuera”

i) Teléfonos y  sistemas de seguridad: En juicio su data es usada para establecer cronologías y dejar al descubierto los movimientos físicos de las personas sometidas a los sistemas de seguridad. En  este sentido, no sólo las cámaras de seguridad sino los accesos magnetizados son una  un buen ejemplo. La máquina expendedora de pases a  autopistas también en cuanto a celulares, pagers y sus servidores: Se aplica todo lo que se refiere a teléfonos (Salomon los menciona por separado).

j) Voice y Video Mail: No solo los videos que se pueden adjuntar a una mail en la era de You tuve, respecto del sonido, éste se digitaliza cuando un mensaje de voz, por ejemplo, es “traducido” a texto por el servidor del celular. En cuanto los servidores, están en este párrafo –nuevamente- porque  almacenan esta información.

Con esto termina la lista de Solomon. Es muy completa, ya lo adelanté. Pero creo que a medida que uno la repasa, más hipótesis  de fuentes surgen - por ejemplo, cuando ayer asistí a la demo de un sistema de gestión de atención de clientes por call center, me llamó la atención el rubro de solución de reclamos, de hecho, es un semillero de elementos de prueba y un desafío para la preparación del e-discovery.

Yo creo que un buen consejo para cualquier empresa es tomar a todas como igualmente importantes. Y saber que cuando uno ingresa información a la web, esta publicándola en primera página- imborrable.

 

Por Martin Francisco Elizalde
MFE consultores jurídicos
 

 

 

Artículos

TDLC rechaza requerimiento de la FNE por conductas colusorias por primera vez en 12 años
Por José Pardo & Benjamín Torres
Carey
detrás del traje
Marcelo Jaime
De MARCELO JAIME ABOGADOS & CONSULTORES
Nos apoyan