Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
Termini di eDiscovery spiegati

Termini di eDiscovery spiegati

Nov 7, 2019

eDiscovery si basa su un vocabolario condiviso che abbraccia concetti legali, tecnici e di information governance. I termini chiave includono ammissibilità, catena di custodia, metadati, custode e fermo di litigio, insieme a processi come il culling, la deduplicazione e la redazione. Comprendere le definizioni in entrambi i contesti legali e IT aiuta le organizzazioni a preservare le prove, semplificare la scoperta e soddisfare gli obblighi di conformità garantendo al contempo un trattamento elettronico dei dati difendibile e accurato.

La scoperta elettronica (eDiscovery o e-discovery) è fondamentale per una varietà di processi legali e per il rispetto dei mandati normativi. Per collaborare efficacemente, i professionisti IT e i team legali hanno bisogno di una comprensione comune dei termini di e-discovery, inclusa sia la nomenclatura legale che i termini tecnici correlati.

Ecco le definizioni dei principali termini di eDiscovery:

  • Ammesso: Prove pertinenti e affidabili utilizzabili in tribunale.
  • Analytics: Si riferisce a varie tecnologie utilizzate per analizzare dati grezzi al fine di trarre conclusioni su tali informazioni.
  • Archivio: Un deposito a lungo termine per la conservazione di documenti e file.
  • Revisione assistita: Uso di tecnologie informatiche per identificare e contrassegnare documenti potenzialmente pertinenti basandosi su parole chiave e altri metadati.
  • Allegato: Un file elettronico inviato insieme a un messaggio di posta elettronica.
  • Backup degli allegati: Sia l'azione che il risultato della creazione di una copia dei dati da conservare separatamente dal sistema informatico come precauzione contro la perdita o il danneggiamento dei dati originali.
  • Nastro di backup: Supporto magnetico utilizzato per memorizzare copie dei dati creati come precauzione contro la perdita o il danneggiamento dei dati originali.
  • Elaborazione batch: Il processo di raccolta di una grande quantità di ESI (informazioni memorizzate elettronicamente) in un unico passaggio, piuttosto che utilizzare processi individuali in sequenza.
  • Big data: Una raccolta di insiemi di dati strutturati e non strutturati che sono elevati in volume, velocità e varietà. Big data può anche riferirsi a collezioni molto grandi di ESI.
  • Ricerca booleana: Un sistema di logica sviluppato dal pioniere informatico George Boole. Le ricerche booleane utilizzano operatori (come AND, OR e NOT) combinati con parole chiave per restringere i risultati restituiti. Ad esempio, l'operatore AND tra due parole restituisce solo documenti che contengono entrambe le parole, mentre l'operatore OR tra due parole restituisce documenti che contengono una qualsiasi delle parole desiderate.
  • Catena di custodia: Tracciamento del movimento, della manipolazione e della localizzazione delle prove elettroniche in ordine cronologico dalla raccolta alla produzione. La catena di custodia aiuta a dimostrare che le prove presentate non sono state manomesse e sono autentiche.
  • Documento figlio: Un file che è allegato a un altro file, come un allegato email, un foglio di calcolo incorporato in un documento di elaborazione testi o ogni documento compresso in un file zip. Vedi anche documento principale.
  • Codifica: Compilare un modulo per ogni documento con informazioni rilevanti al caso (autore, data di creazione, data di invio, destinatario, data di apertura, ecc.). Una codifica adeguata può collegare tutti i documenti con identificatori coerenti per evitare confusione e rendere la ricerca più produttiva.
  • Informatica forense: Tecniche di indagine e analisi informatica per la cattura di dati e il recupero di informazioni da file cancellati, criptati o danneggiati.
  • Ricerca per concetto (tesauro, sinonimo o ricerca correlata): Una tecnica di ricerca che restituisce risultati utilizzando non solo la parola della query fornita ma anche parole ad essa correlate. Le ricerche per concetto possono essere implementate utilizzando un semplice abbinamento a un tesauro o metodi sofisticati di analisi statistica.
  • File contenitore: Un'applicazione o un oggetto che contiene più altri file o oggetti, che possono essere rappresentati come file, come un archivio o un documento composto con oggetti incorporati o collegati. I formati di file contenitore comuni sono zip, rar e pst.
  • Selezione: Utilizzando criteri definiti (date, parole chiave, custodi, ecc.) per ridurre un insieme di dati ai documenti elettronici più rilevanti.
  • Custode dei dati (data custodian): Persona responsabile dell’aggregazione, archiviazione e utilizzo dei set di dati, garantendo al contempo la protezione dei dati secondo quanto definito dalla politica di sicurezza dell’organizzazione o dalle sue pratiche informatiche standard.
  • Estrazione dei dati: Il processo di analisi dei dati da documenti elettronici per identificare i loro metadati e contenuti principali, o il processo di recupero di ESI potenzialmente rilevanti e metadati dalla loro fonte nativa a un altro repository.
  • Mappatura dei dati: Il processo di identificazione e registrazione della posizione e dei tipi di ESI all'interno della rete di un'organizzazione. La mappatura dei dati trova o suggerisce associazioni tra file che potrebbero non essere evidenti utilizzando altre tecniche.
  • Deduplicazione (deduplicazione o de-duping): Il processo di identificazione ed eliminazione delle copie di documenti in una raccolta di documenti. Esistono tre tipi di deduplicazione: per caso, per custode e per produzione.
  • DeNisting (deNISTing o de-nisting): Rimozione dei file di sistema operativo e altri dati non creati dall'utente da un insieme di risultati. NIST (National Institute of Standards and Technology) fornisce un elenco di oltre 40 milioni di file noti che solitamente sono irrilevanti per i casi ma spesso costituiscono una parte considerevole di un insieme raccolto di ESI.
  • Scoperta: Il processo di identificazione, acquisizione e revisione delle informazioni che costituiscono potenziali prove in una questione legale. Negli Stati Uniti, significa anche il processo pre-processuale di fornire documenti a una parte avversa.
  • Famiglia di documenti: Un insieme di documenti correlati, come un'email e i suoi allegati.
  • Valutazione preliminare del caso (ECA): Il processo di identificazione e raccolta di potenziali prove all'inizio di una questione legale al fine di stimare i rischi e i costi del perseguimento di un particolare corso d'azione legale.
  • Scoperta elettronica (ED, digital discovery, electronic digital discovery, scoperta di documenti elettronici, EDD o scoperta di prove elettroniche): Il processo di ricerca, identificazione, localizzazione, revisione e produzione di ESI pertinenti ai fini del contenzioso.
  • Prove elettroniche: Informazioni memorizzate in formato elettronico e utilizzate per dimostrare o confutare affermazioni in una questione legale.
  • Informazioni memorizzate elettronicamente (ESI): Dati trovati in hard disk, reti sociali online, PDA, smartphone, segreterie telefoniche, applicazioni di messaggistica testuale e altri archivi di dati elettronici. Secondo le Federal Rules of Civil Procedure (FRCP), l'ESI è informazione creata, manipolata, comunicata, conservata e meglio utilizzata in forma digitale, richiedendo l'uso di hardware e software informatici.
  • Email: Messaggi elettronici inviati o ricevuti tramite un'applicazione come Microsoft Outlook o Google Gmail.
  • Filtraggio: Ridurre un insieme di dati rimuovendo i documenti che non corrispondono a parametri specificati, come un intervallo di date o un tipo di dati.
  • Forensics: Vedere Computer forensics.
  • FRCP (Regole Federali di Procedura Civile): Regole applicabili nella maggior parte delle azioni civili ascoltate nei Tribunali Distrettuali degli Stati Uniti, che includono norme che regolano la scoperta elettronica e il trattamento delle ESI.
  • Raccolta: Raccolta di dati elettronici per l'uso in un'indagine o causa legale, preferibilmente mantenendo i metadati di file e sistema.
  • Hash: Un algoritmo che crea un valore per verificare documenti elettronici. Un segno hash funge da impronta digitale.
  • Hosting: Nell'eDiscovery, un servizio fornito da una società di supporto al contenzioso terza che offre accesso ai documenti relativi a una particolare questione all'interno di una piattaforma software di revisione.
  • Immagine (drive) (immagine speculare o mirroring): Una copia identica di un hard drive, inclusi i suoi spazi vuoti.
  • Immagine (file): Una copia fotografica di un documento. I formati più comuni in eDiscovery sono TIFF e PDF.
  • Ricerca per parole chiave: Il processo di ricerca di documenti che contengono una stringa specificata. Mentre le ricerche standard per parole chiave corrispondono solo alla stringa esatta specificata, la maggior parte dei motori di ricerca di supporto per contenziosi utilizza lo stemming per restituire risultati aggiuntivi.
  • Dati legacy: Informazioni memorizzate su software o hardware che sono superati o obsoleti, o dati il cui formato è diventato obsoleto.
  • Fermo giudiziario (fermo legale, ordine di conservazione, ordine di preservazione, ordine di sospensione, avviso di congelamento, avviso di fermo, avviso di interruzione della distruzione): Una comunicazione o notifica da parte del consulente legale a un'organizzazione per sospendere l'elaborazione normale dei documenti, come il riciclaggio dei nastri di backup, per evitare la spoliazione delle prove.
  • Carica file: Un file utilizzato per importare immagini di documenti in una piattaforma di electronic discovery, insieme ai corrispondenti file di testo e metadati necessari affinché i documenti rimangano ricercabili. I file di caricamento sono ora spesso non necessari perché molte piattaforme di revisione documentale possono ingerire documenti nel loro formato nativo.
  • Media: Il dispositivo su cui sono memorizzate le informazioni elettroniche, ad esempio, dischi rigidi e nastri di backup.
  • Metadati: Dati incorporati nei file elettronici che forniscono informazioni su di essi, come ad esempio come, quando e da chi sono stati creati, modificati ed elaborati, o i tipi di dati che contengono.
  • Immagine speculare: Vedi Immagine (unità).
  • Formato nativo: Il formato in cui un file elettronico è stato originariamente creato. Un formato di file nativo preserva i metadati e altri dettagli che possono andare persi quando i documenti vengono convertiti in altri formati, come ad esempio quando si utilizza un file di caricamento.
  • Near-duplicate: Un documento molto simile a un altro. I Near-duplicate vengono identificati durante il processo di riduzione dei dati per ridurre i tempi e i costi associati alla revisione.
  • Normalizzazione: Il processo di riformattazione dei dati in un formato standard.
  • Riconoscimento ottico dei caratteri (OCR): Il processo di conversione di un documento scannerizzato in testo ricercabile.
  • Documento principale: Un documento principale al quale altri documenti e file in un insieme sono allegati. Vedi anche documento secondario.
  • Precisione: Una misura di quanto spesso una query prevede accuratamente che un documento sia pertinente. Una bassa precisione indica che sono stati prodotti molti documenti irrilevanti. Una alta precisione indica che la maggior parte dei documenti prodotti era pertinente, ma non garantisce che tutti i documenti rilevanti siano stati forniti. Vedi anche Recall.
  • Predictive coding: Un processo per ridurre il numero di documenti non pertinenti. Spesso utilizza una combinazione di apprendimento automatico, ricerca per parole chiave, filtraggio e campionamento.
  • Privilege: Un vantaggio o diritto legale speciale. Ad esempio, alcune comunicazioni tra un individuo e il suo avvocato sono protette dalla divulgazione.
  • Elaborazione: L'ingestione e il successivo trattamento dei dati. Include spesso l'estrazione di file da archivi pst e zip, la separazione degli allegati e la conversione dei file in formati leggibili dallo strumento di revisione, l'estrazione di testo e metadati e la normalizzazione dei dati.
  • Produzione: La fornitura di ESI che soddisfa i criteri della richiesta di scoperta in forme adeguate e utilizzando meccanismi di consegna appropriati alla controparte o alla parte richiedente.
  • PST: Un formato di file utilizzato per memorizzare messaggi, eventi del calendario e altri elementi in prodotti Microsoft come Outlook e Windows Messaging. Viene anche comunemente usato per riferirsi a quei file stessi (“PSTs”).
  • Ricordo: Una misura di quanto bene una query identifica i documenti pertinenti. Un punteggio di recall del 100% indica che la query ha restituito tutti i documenti pertinenti nella collezione. Un punteggio di recall basso indica che i documenti pertinenti sono stati esclusi in modo improprio come non pertinenti. Vedi anche Precision.
  • Gestione dei documenti: La supervisione e l'amministrazione sistematica di documenti digitali o cartacei che sono abbastanza importanti per un'organizzazione da giustificare una manutenzione continua, come documenti che forniscono prove, hanno valore storico o offrono altri benefici aziendali.
  • Oscuramento: Il processo di rimozione di informazioni privilegiate, proprietarie o confidenziali da un documento posizionando un'area nera su tali informazioni.
  • Reattività: Una misura di quanto un documento sia pertinente alla richiesta.
  • Ricerca: Il processo di individuazione di termini all'interno di insiemi di dati utilizzando criteri specifici (una query). La ricerca può essere eseguita tramite semplice parola chiave o mediante ricerche concettuali che identificano documenti correlati alla query anche quando il termine della query non è presente nel documento.
  • Spazio di rilassamento: Lo spazio inutilizzato che esiste quando i dati non riempiono completamente lo spazio a loro assegnato. Lo spazio di rilassamento può contenere informazioni di record precedenti memorizzati nella stessa posizione fisica dei record attuali, frammenti di metadati e altre informazioni utili per l'analisi forense dei sistemi informatici.
  • Scoperta sociale: La scoperta di ESI su piattaforme di social media come Facebook, Twitter, YouTube, LinkedIn e Instagram.
  • Spoliation: La modifica, cancellazione o distruzione parziale di dati che potrebbero essere rilevanti per un contenzioso in corso o previsto, un'indagine governativa o un'auditoria. Anche il mancato mantenimento di informazioni che potrebbero diventare prove costituisce spoliation.
  • Stemming: Una tecnica di ricerca per parole chiave che restituisce non solo corrispondenze sulla stringa specificata, ma anche variazioni grammaticali di quella stringa. Ad esempio, con lo stemming, una ricerca per la parola chiave “related” restituirebbe anche documenti che contengono “relating”, “relates” o “relate”.
  • Dati strutturati: Dati che risiedono in database relazionali, strutturati per riconoscere le relazioni tra pezzi di dati. Vedi anche Dati non strutturati.
  • File di sistema: Un file elettronico che fa parte del sistema operativo o di altri programmi di controllo, creato dal computer. I file di sistema più popolari su un computer Windows includono msdos.sys, io.sys, ntdetect.com e ntldr.
  • Tagging: Il processo di assegnazione di tag di classificazione ai documenti.
  • Thread (email string or chain): Un'email iniziale e tutte le risposte e gli inoltri.
  • TIFF (Tagged Image Format): Un formato di file grafico comune. L'estensione di file relativa a questo formato è .tif. I documenti scannerizzati sono spesso salvati come immagini TIFF.
  • Spazio non allocato: Spazio su un disco rigido dove possono essere memorizzati nuovi dati. Quando un file specifico è contrassegnato per l'eliminazione, il suo spazio viene marcato come non allocato, ma fino a quando i dati non vengono sovrascritti, possono ancora essere recuperati.
  • Unicode: Uno standard che fornisce rappresentazioni digitali uniformi dei set di caratteri di tutte le lingue del mondo. Unicode offre un mezzo uniforme per memorizzare e cercare testo in qualsiasi lingua.
  • Unitization: Il processo mediante il quale un'immagine viene analizzata e suddivisa secondo confini logici in più documenti figli.
  • Dati non strutturati: Informazioni che non sono organizzate e etichettate per identificare relazioni significative tra i componenti. Esempi includono file di testo, log di server e applicazioni, immagini, file audio e video, e email. Vedi anche Dati strutturati.

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Dirk Schrader

VP della Ricerca sulla Sicurezza

Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.