Perspectivas

Protección de lo presentado: lecciones prácticas sobre descubrimiento electrónico que nos dejó el caso de Alex Jones

J.S. Held adquiere Stapleton Group y lanza la práctica de Asesoría Estratégica

LEER MÁS cerrar Creado con Sketch.
Inicio·Perspectivas·Artículos

Introducción

Cometer errores cruciales en el descubrimiento electrónico puede ser perjudicial tanto para abogados como para clientes. En ningún caso fue esto más evidente que en el de los padres de la escuela Sandy Hook que le ganaron un juicio por $49.3 millones, incluidos $45.2 millones en daños punitivos, a Alex Jones, fundador y comentarista de InfoWars.

Este caso (Heslin v. Jones, Tex. Dist. Ct., No. D-1-GN-18-001835) fue iniciado por Neil Heslin y Scarlett Lewis, cuyo hijo de seis años, Jesse, fue uno de los 20 niños y seis docentes asesinados en el tiroteo masivo que tuvo lugar en la escuela primaria de Sandy Hook, Connecticut, en 2012. Demandaron a Jones por referirse continuamente al tiroteo como "una farsa" y solicitaron una compensación de $150 millones por difamación e imposición intencional de sufrimiento emocional.

Inadvertidamente, los abogados de Jones le dieron a Mark Bankston, abogado de los padres, la copia digital completa del teléfono móvil de Alex Jones, que contenía todos los mensajes de texto que se habían enviado en los últimos dos años. Así se obtuvo información crítica que luego ayudaría a los clientes de Bankston ante el testimonio de Jones en su defensa. Bankston indicó que había mensajes de texto que mencionaban Sandy Hook, a pesar de que Jones había afirmado en varias ocasiones bajo juramento que no existían tales mensajes.

Los abogados defensores de Jones no tomaron ninguna medida para identificar información confidencial o protegida. En cambio, argumentaron que los abogados de los demandantes deberían haber destruido de inmediato los registros presentados y solicitaron que el juicio se declarara nulo. El juez rechazó la solicitud. Como consecuencia, Jones se enfrenta a una posible sentencia multimillonaria. Es posible que los mensajes de texto divulgados de manera involuntaria hayan influenciado al jurado para que este concediera un monto mayor por daños punitivos a los demandantes, que habían pedido $150 millones. Las empresas de medios de Jones se declararon en bancarrota durante el juicio. Además, si se lo acusa, procesa y condena por el delito de perjurio, podría tener que cumplir su condena en prisión.

Si bien muchos casos no tienen un desarrollo tan espectacular, cuando un equipo legal comete el error de entregar de forma involuntaria el contenido digital completo de un teléfono móvil sin identificar ningún tipo de información confidencial o protegida, su cliente, independientemente de que se trate de una víctima benévola o un malhechor, se verá perjudicado.

Este artículo explica cómo implementar de manera eficaz un proceso de descubrimiento electrónico, especialmente en lo que respecta a la recopilación y protección de información solicitada y encontrada en teléfonos móviles y mensajes de texto. También describe los pasos que los abogados y sus equipos de apoyo en litigios pueden tomar en aras de evitar resultados desfavorables para sus clientes.

Teléfonos móviles: un componente clave en el descubrimiento electrónico

Durante muchos años, los teléfonos móviles desempeñaron un papel secundario en el descubrimiento electrónico, y se examinaban con menor detalle que otras fuentes de datos más "esenciales", como computadoras portátiles y correos electrónicos. Pero eso ha cambiado drásticamente en los últimos años, ya que en la actualidad los teléfonos móviles son un componente clave en casi todos los asuntos legales que involucran descubrimiento electrónico. Este cambio en el tratamiento de los datos móviles en litigios se ha acelerado por el aumento de las comunicaciones, tanto en volumen como en amplitud de temas, a través de mensajes de texto o aplicaciones de mensajería. Los temas comerciales que antes se reservaban para el correo electrónico ahora se analizan periódicamente por medio de teléfonos, ya que el mundo laboral se ha tornado más móvil.

Por ende, dado que hoy los teléfonos móviles son una parte integral de los cálculos de descubrimiento electrónico, los abogados deben tener mucho cuidado con la forma en que se examinan y presentan los datos almacenados en un teléfono móvil. Como podemos guardar los dispositivos móviles con tanta facilidad en nuestros bolsillos, a veces no tomamos conciencia de todos los tipos de información almacenados en ellos. Actualmente, es probable que el teléfono móvil de una persona contenga información de salud personal (PHI), información bancaria, fotos y archivos multimedia personales, información de redes sociales, historial de navegación, gestión de contraseñas, historial de geolocalización y mucho más.

Sería un error presentar toda esta información en un procedimiento legal sin analizarla. Si bien se recomienda obtener la mayor cantidad de datos que sea posible de los teléfonos móviles (a través de "imágenes completas" o recuperaciones de copias de seguridad) durante la etapa de recopilación de datos, es crucial que estos datos pasen por los habituales pasos estrictos del proceso de descubrimiento electrónico antes de ser entregados a las otras partes.

Los analistas forenses digitales tienen herramientas para informar sobre los tipos de datos captados de teléfonos móviles y pueden trabajar con los abogados para aislar fuentes de datos específicas de interés para el caso (p. ej., aplicaciones de chat específicas). Si bien se preservan las fuentes de datos no pertinentes, estas pueden filtrarse de la revisión y presentación. Esto no solo posibilita ahorrar tiempo y costos, sino que también ayuda a resguardar los datos personales.

Al revisar mensajes de texto o chat posiblemente pertinentes para el caso, los abogados deberían tener el beneficio de contar con el contexto de esos mensajes. Las herramientas modernas de extracción de datos y descubrimiento electrónico pueden brindar representaciones visuales de conversaciones de texto que incluyen la respuesta de cada parte, la fecha y hora de cada mensaje, el material adjunto o al que se hace referencia, e incluso reacciones o emojis presentes en la conversación.

Es importante comprender cómo se captan y presentan estas conversaciones al comenzar la revisión. La cadencia de la comunicación varía según el tipo de conversación, por lo que debería considerarse al "tokenizar" o desglosar cuánto de una conversación es útil revisar por vez. Por ejemplo, es posible que un operador de bolsa ocupado envíe cientos de mensajes en menos de una hora, mientras que un chat grupal vinculado a una reunión mensual podría tener escasa actividad en el transcurso de un año. Los expertos en descubrimiento electrónico pueden brindar orientación sobre cómo manejar mejor cada tipo de conversación con el fin de proporcionar el mejor contexto posible a los abogados que revisan la información. Con el contexto adecuado, metadatos recopilados de forma precisa e información visual representativa de la conversación, los abogados pueden tomar mejores decisiones sobre la pertinencia de una conversación antes de presentarla a la otra parte.

Si bien los datos de teléfonos móviles parecen distintos de las fuentes de datos "tradicionales", es importante seguir los mismos procedimientos y prácticas para recopilar, revisar y presentar datos.

Consejos prácticos para evitar los problemas y errores vinculados con el descubrimiento electrónico

Dado que la tecnología expande los parámetros de lo que es posible descubrir, es importante saber cómo tratar los documentos digitales en sus diversas formas y cómo manejar las solicitudes de descubrimiento electrónico. Los siguientes son los pasos que deben considerarse en tales asuntos:

  • Antes que nada, acuda a profesionales especializados en apoyo en litigios/descubrimiento electrónico (ya sea de la firma o externos) que guíen regularmente el proceso técnico de recopilación, revisión y presentación de datos pertinentes para un litigio. Este grupo experto en tecnología puede ayudar al equipo legal a sortear los complejos procedimientos requeridos a lo largo del caso.
  • Participe en sesiones de "reunión y deliberación" con los abogados de la parte contraria. Durante ese tipo de sesiones, las partes estipulan y acuerdan protocolos y plazos para el envío de datos posiblemente pertinentes para el asunto. El equipo de descubrimiento electrónico debe ser consultado en este proceso para garantizar que:
    • Los datos solicitados puedan recopilarse y presentarse de forma razonable.
    • El formato de transmisión de datos cumpla con lo estipulado.
    • Los plazos acordados puedan cumplirse sin prisa, de modo que no se presente información posiblemente confidencial o perjudicial.
    • Se celebre un acuerdo de devolución para brindar protección contra la presentación involuntaria de información confidencial o delicada.
  • Establezca una cadena de custodia adecuada para la recopilación y documentación de todas las pruebas. En el mundo digital, es crucial hacer un seguimiento adecuado de las pruebas recopiladas durante el proceso para llegar a la verdad de los hechos.
    • Contar con protocolos y una cadena de custodia adecuados para hacer un seguimiento de las pruebas digitales es fundamental para que estas sean admitidas en un juicio.
  • Haga preguntas minuciosas a sus clientes para comprender de manera cabal su uso de las plataformas de comunicación. De esta manera, se asegurará de hacer una recopilación completa de todas las fuentes y los dispositivos, incluso en casos en los que el cliente haya dictado la comunicación en lugar de escribirla directamente.
    • Tener un formulario de entrevista basado en información almacenada electrónicamente (ESI) es útil para garantizar que se cubran todos los temas durante la entrevista.
  • Lleve a cabo la revisión de datos posiblemente pertinentes en una plataforma exclusiva de revisión de descubrimiento electrónico. Estas plataformas se han tornado muy intuitivas para el usuario y los abogados no especializados pueden recibir una capacitación sencilla para usarlas de manera adecuada.
  • Como mínimo, lleve a cabo búsquedas de palabras clave que puedan detectar contenido posiblemente confidencial o perjudicial durante el proceso de revisión.
  • Es necesario detectar la información médica delicada o información de salud protegida (PHI) y, si es necesario, separarla de los datos que se revisarán. Este filtrado puede hacerse con la ayuda de procesos automatizados, como la verificación de patrones comunes o números de identificación que se encuentren en los datos médicos de los pacientes.
  • Utilice una estrategia de codificación de documentos para obligar a los revisores de documentos legales a etiquetar de manera explícita los datos pertinentes (es decir, nada debe presentarse de manera implícita) y los datos posiblemente confidenciales, de modo que estos puedan filtrarse por separado antes de cualquier tipo de presentación.
  • Antes de la presentación de datos a la otra parte, lleve a cabo una "verificación de confidencialidad", que, por lo general, debería incluir:
    • Una búsqueda de palabras clave independiente del conjunto de datos de presentación, como una verificación de validez o estado general.
    • Supresión de materiales delicados, según corresponda.
    • Confección de un registro de confidencialidad que detalle los materiales retenidos.
  • Las presentaciones deben ser preparadas directamente por el equipo de apoyo en litigios/descubrimiento electrónico, que "aprobará" los datos verificados completos antes de que se presenten a la otra parte.

Conclusión

Tener establecido un proceso de descubrimiento electrónico repetible evitará que los abogados y sus clientes presenten algún tipo de información que pueda ser confidencial, delicada o perjudicial para el caso. Este proceso debe incluir un plan para todas las fuentes de datos, incluidos los teléfonos móviles. Es importante comprender que los profesionales especializados en apoyo en litigios/descubrimiento electrónico no solo aportan tecnología moderna, sino también experiencia que es muy valiosa al diseñar e implementar el proceso.

Contáctenos

Mike Gaudet es un director general que presta servicios de Descubrimiento e Investigaciones Digitales en la práctica de Investigaciones Globales de J.S. Held. Cuenta con más de 20 años de experiencia en los que ha proporcionado soluciones para empresas, equipos legales y agencias gubernamentales en relación con desafíos de descubrimiento de datos y gobernanza. Es un tecnólogo y profesional experto en descubrimiento electrónico y obtuvo una maestría en Ciencias de la Computación. Tiene gran aptitud para aprovechar las herramientas que le permiten comprender en profundidad los datos, así como para alcanzar las metas de los proyectos de manera eficiente y de acuerdo con el presupuesto. Cuenta con experiencia en la ejecución de proyectos ad-hoc, así como en el diseño y la implementación de soluciones de software como servicio (SaaS).

Puede ponerse en contacto con Mike al [email protected] o llamando al +1 281 415 5742.

Richard Chung es un director general que presta servicios de Descubrimiento e Investigaciones Digitales en la práctica de Investigaciones Globales de J.S. Held. Radicado en Nueva York, cuenta con más de 18 años de experiencia en consultoría en tecnología. Tiene experiencia en análisis forense digital y descubrimiento electrónico, en relación con todos los aspectos de investigaciones, litigios y asuntos antimonopolio y de fusiones. Richard ha trabajado en una amplia variedad de sectores, incluidos los de servicios financieros, farmacéutico, atención médica, construcción, energía y tecnología. Su amplia experiencia y pericia decisiva lo convierten en un asesor de confianza en una variedad de compromisos de consultoría tecnológica relacionados con la conservación y el análisis de datos, y la revisión y la producción de documentos.

Puede contactarse con Richard enviando un correo electrónico a [email protected] o llamando al +1 347 786 8958.

Mike Gaudet es un director general que presta servicios de Descubrimiento e Investigaciones Digitales en la práctica de Investigaciones Globales de J.S. Held. Ha participado en algunas de las investigaciones multinacionales de mayor envergadura y ha sido perito en las áreas de análisis y restauración de datos electrónicos, mejores prácticas de descubrimiento electrónico y pruebas de software de computadora relacionado. Es experto en eDiscovery (medios de prueba de fuentes electrónicas) y analista de datos. Stephen cuenta con amplia experiencia en importantes investigaciones de fraude y corrupción, como FCPA, estafas piramidales tipo Ponzi, investigaciones del Departamento de Justicia de los EE. UU. y la SEC; litigios con múltiples jurisdicciones involucradas; provisión de pruebas para apoyo en litigios; y análisis avanzado de datos.

Puede contactarse con Stephen enviando un correo electrónico a [email protected] o llamando al +1 718 510 5617.

Encuentre su experto.

Esta publicación es solo para fines educativos y de información general. Puede contener errores y se proporciona tal cual. No tiene el propósito de brindar asesoramiento específico, legal o de otro tipo. Las opiniones y los puntos de vista no son necesariamente los de J.S. Held o sus afiliados, y no debe asumirse que J.S. Held se suscribe a cualquier método, interpretación o análisis en particular simplemente porque aparece en esta publicación. Negamos cualquier representación y/o garantía con respecto a la exactitud, puntualidad, calidad o aplicabilidad de cualquiera de los contenidos. Usted no debe actuar, o dejar de actuar, en función de esta publicación, y renunciamos a toda responsabilidad con respecto a tales acciones o falta de acción. No asumimos ninguna responsabilidad por la información contenida en esta publicación y rechazamos cualquier responsabilidad o daño con respecto a dicha información. Esta publicación no sustituye el asesoramiento legal competente. El contenido del presente documento puede ser actualizado o modificado de otro modo sin previo aviso.

Usted también podría estar interesado en
Perspectivas

Cómo el proceso de aprendizaje activo continuo (CAL) turboalimenta la clasificación y la relevancia en la revisión de documentos

Este artículo analiza los beneficios de usar el aprendizaje activo continuo (CAL), que es una forma más rentable, ahorradora de tiempo y flexible de la revisión asistida por tecnología (TAR). Para investigadores y abogados, el CAL les proporciona la capacidad de...

Perspectivas

Cómo realizar investigaciones de contabilidad forense e internas

Cuando los contadores forenses investigan acusaciones de conducta inapropiada o fraude dentro de empresas, a menudo, esas investigaciones se denominan "investigaciones internas". En este artículo, Dean Driskell proporciona una guía práctica para llevar a cabo investigaciones de contabilidad forense e...

 
PERSPECTIVAS DE LA INDUSTRIA
Manténgase al día con las últimas investigaciones y anuncios de nuestro equipo.
Nuestros expertos