Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
Termos de eDiscovery Explicados

Termos de eDiscovery Explicados

Nov 7, 2019

eDiscovery depende de um vocabulário compartilhado que abrange conceitos legais, técnicos e de information governance. Termos-chave incluem admissibilidade, cadeia de custódia, metadados, custodiante e retenção para litígio, juntamente com processos como triagem, deduplicação e redação. Compreender definições em contextos legais e de TI ajuda as organizações a preservar evidências, otimizar a descoberta e cumprir obrigações de conformidade, garantindo o manuseio defensável e preciso de dados eletrônicos.

A descoberta eletrônica (eDiscovery ou e-discovery) é fundamental para uma variedade de processos legais e conformidade com mandatos regulatórios. Para trabalharem juntos de forma eficaz, profissionais de TI e equipes jurídicas precisam de um entendimento comum dos termos de e-discovery, incluindo tanto a nomenclatura legal quanto os termos técnicos relacionados.

Aqui estão as definições dos principais termos de eDiscovery:

  • Admissível: Provas relevantes e confiáveis que podem ser utilizadas em tribunal.
  • Analytics: Refere-se a várias tecnologias utilizadas para analisar dados brutos a fim de tirar conclusões sobre essas informações.
  • Arquivo: Um repositório de longo prazo para o armazenamento de registros e arquivos.
  • Revisão assistida: Uso de tecnologias de computador para identificar e marcar documentos potencialmente relevantes com base em palavras-chave e outros metadados.
  • Anexo: Um arquivo eletrônico enviado junto com uma mensagem de e-mail.
  • Backup de anexos: Tanto a ação quanto o resultado de criar uma cópia dos dados para serem armazenados separadamente do sistema de computador como precaução contra a perda ou dano dos dados originais.
  • Fita de backup: Mídia de fita usada para armazenar cópias de dados criadas como precaução contra a perda ou dano dos dados originais.
  • Processamento em lote: O processo de coletar uma grande quantidade de ESI (informação armazenada eletronicamente) em uma única etapa, ao invés de usar processos individuais em sequência.
  • Big data: Uma coleção de conjuntos de dados estruturados e não estruturados que são grandes em volume, velocidade e variedade. Big data também pode se referir a coleções muito grandes de ESI.
  • Pesquisa booleana: Um sistema de lógica desenvolvido pelo pioneiro da computação George Boole. Pesquisas booleanas utilizam operadores (como AND, OR e NOT) combinados com palavras-chave para refinar os resultados obtidos. Por exemplo, o operador AND entre duas palavras retorna apenas documentos que contêm ambas as palavras, enquanto o operador OR entre duas palavras retorna documentos que contêm qualquer uma das palavras alvo.
  • Cadeia de custódia: Rastreamento do movimento, manuseio e localização de evidências eletrônicas cronologicamente desde a coleta até a produção. A cadeia de custódia ajuda a demonstrar que a evidência apresentada não foi adulterada e é autêntica.
  • Documento filho: Um arquivo que está anexado a outro arquivo, como um anexo de e-mail, uma planilha embutida em um documento de texto ou cada documento compactado em um arquivo zip. Veja também documento pai.
  • Codificação: Preencher um formulário para cada documento com informações relevantes ao caso (autor, data de criação, data de envio, destinatário, data de abertura, etc.). Uma codificação adequada pode interligar todos os documentos com identificadores consistentes para evitar confusão e tornar a pesquisa mais produtiva.
  • Forense computacional: Técnicas de investigação e análise computacional para captura de dados e recuperação de informações de arquivos deletados, criptografados ou danificados.
  • Pesquisa por conceito (tesauro, sinônimo ou pesquisa relacionada): Uma técnica de pesquisa que retorna resultados não apenas com a palavra da consulta fornecida, mas também com palavras relacionadas a ela. Pesquisas por conceito podem ser implementadas usando uma simples correspondência de tesauro ou métodos sofisticados de análise estatística.
  • Arquivo contêiner: Uma aplicação ou objeto que contém vários outros arquivos ou objetos, que podem ser representados como arquivos, como um arquivo compactado ou um documento composto com objetos incorporados ou vinculados. Formatos comuns de arquivo contêiner são zip, rar e pst.
  • Depuração: Utilizando critérios definidos (datas, palavras-chave, responsáveis, etc.) para reduzir um conjunto de dados aos documentos eletrônicos mais relevantes.
  • Custodian (data custodian): A person responsible for the aggregation, storage and use of data sets while protecting the data as defined by the organization’s security policy or its standard IT practices.
  • Extração de dados: O processo de análise de dados de documentos eletrônicos para identificar seus metadados e conteúdo principal, ou o processo de recuperação de ESI potencialmente relevante e metadados de sua fonte nativa para outro repositório.
  • Mapeamento de dados: O processo de identificar e registrar a localização e os tipos de ESI dentro da rede de uma organização. O mapeamento de dados encontra ou sugere associações entre arquivos que podem não ser aparentes usando outras técnicas.
  • Deduplicação (deduplicação ou dedupe): O processo de identificar e remover cópias de documentos em uma coleção de documentos. Existem três tipos de deduplicação: por caso, por custodiante e por produção.
  • DeNisting (deNISTing ou de-nisting): Remoção de arquivos do sistema operacional e outros dados não criados pelo usuário de um conjunto de resultados. O NIST (National Institute of Standards and Technology) fornece uma lista de mais de 40 milhões de arquivos conhecidos que geralmente são irrelevantes para casos, mas frequentemente compõem uma parte considerável de um conjunto coletado de ESI.
  • Descoberta: O processo de identificar, adquirir e revisar informações que são potenciais evidências em um assunto legal. Nos EUA, também significa o processo pré-julgamento de fornecer documentos à parte oposta.
  • Família de documentos: Um conjunto de documentos relacionados, como um e-mail e seus anexos.
  • Avaliação inicial de caso (ECA): O processo de identificar e reunir potenciais evidências cedo em uma questão legal a fim de estimar os riscos e custos de seguir um determinado curso de ação legal.
  • Descoberta eletrônica (ED, descoberta digital, descoberta digital eletrônica, descoberta de documentos eletrônicos, EDD ou descoberta de evidências eletrônicas): O processo de encontrar, identificar, localizar, revisar e produzir ESI relevante para fins de litígio.
  • Prova eletrônica: Informação armazenada em formato eletrônico e utilizada para comprovar ou refutar alegações em uma questão legal.
  • Informação armazenada eletronicamente (ESI): Dados encontrados em discos rígidos, redes sociais online, PDAs, smartphones, correio de voz, aplicativos de mensagens de texto e outros repositórios de dados eletrônicos. Sob as Regras Federais de Procedimento Civil (FRCP), ESI é a informação criada, manipulada, comunicada, armazenada e melhor utilizada em forma digital, exigindo o uso de hardware e software de computador.
  • Email: Mensagens eletrônicas enviadas ou recebidas por meio de um aplicativo como o Microsoft Outlook ou Google Gmail.
  • Filtragem: Reduzindo um conjunto de dados ao remover documentos que não se encaixam em parâmetros especificados, como um intervalo de dados ou tipo de dados.
  • Forensics: Veja Computer forensics.
  • FRCP (Regras Federais de Procedimento Civil): Regras aplicáveis na maioria das ações civis julgadas nos Tribunais Distritais dos EUA, que incluem regras que regem a descoberta eletrônica e o tratamento de ESI.
  • Colheita: Coleta de dados eletrônicos para uso em uma investigação ou processo judicial, preferencialmente mantendo os metadados de arquivos e sistemas.
  • Hash: Um algoritmo que cria um valor para verificar documentos eletrônicos. Uma marca de hash serve como uma impressão digital digital.
  • Hospedagem: Em eDiscovery, um serviço fornecido por uma empresa de suporte a litígios terceirizada que oferece acesso a documentos relacionados a um determinado caso dentro de uma plataforma de software de revisão.
  • Imagem (drive) (imagem espelho ou espelhamento): Uma cópia idêntica de um disco rígido, incluindo seu espaço vazio.
  • Imagem (arquivo): Uma cópia em imagem de um documento. Os formatos mais comuns em eDiscovery são TIFF e PDF.
  • Pesquisa por palavras-chave: O processo de procurar documentos que contenham uma sequência de caracteres especificada. Enquanto pesquisas padrão por palavras-chave correspondem apenas à sequência exata especificada, a maioria dos motores de busca de suporte a litígios utiliza o stemming para retornar resultados adicionais.
  • Dados legados: Informações armazenadas em softwares ou hardwares que estão ultrapassados ou obsoletos, ou dados cujo formato se tornou obsoleto.
  • Suspensão de litígio (retenção legal, ordem de retenção, ordem de preservação, ordem de suspensão, aviso de congelamento, aviso de retenção, aviso de interrupção de destruição): Uma notificação ou comunicação do conselho jurídico para uma organização suspender o processamento normal de registros, como a reciclagem de fitas de backup, para evitar a destruição de provas.
  • Carregar arquivo: Um arquivo usado para importar imagens de documentos para uma plataforma de descoberta eletrônica, juntamente com os arquivos de texto e metadados correspondentes necessários para que os documentos permaneçam pesquisáveis. Arquivos de carga agora são frequentemente desnecessários porque muitas plataformas de revisão de documentos podem ingerir documentos em seu formato nativo.
  • Mídia: O dispositivo no qual as informações eletrônicas são armazenadas, por exemplo, discos rígidos e fitas de backup.
  • Metadados: Dados incorporados em arquivos eletrônicos que fornecem informações sobre eles, como por exemplo, como, quando e por quem foram criados, editados e processados, ou os tipos de dados que contêm.
  • Imagem espelhada: Veja Image (drive).
  • Formato nativo: O formato no qual um arquivo eletrônico foi originalmente criado. Um formato de arquivo nativo preserva metadados e outros detalhes que podem ser perdidos quando os documentos são convertidos para outros formatos, como ao usar um arquivo de carga.
  • Quase-duplicata: Um documento que é muito semelhante a outro documento. Quase-duplicatas são identificadas durante o processo de redução de dados para diminuir o tempo e os custos associados à revisão.
  • Normalização: O processo de reformatar dados em um formato padrão.
  • Reconhecimento óptico de caracteres (OCR): O processo de converter um documento digitalizado em texto pesquisável.
  • Documento principal: Um documento primário ao qual outros documentos e arquivos em um conjunto estão anexados. Veja também documento secundário.
  • Precisão: Uma medida de quão frequentemente uma consulta prevê corretamente que um documento é relevante. Baixa precisão indica que muitos documentos irrelevantes foram produzidos. Alta precisão indica que a maioria dos documentos produzidos foi relevante — mas não garante que todos os documentos relevantes foram fornecidos. Veja também Recall.
  • Codificação preditiva: Um processo para reduzir o número de documentos não responsivos. Frequentemente utiliza uma combinação de aprendizado de máquina, pesquisa por palavras-chave, filtragem e amostragem.
  • Privilégio: Uma vantagem ou direito legal especial. Por exemplo, certas comunicações entre um indivíduo e seu advogado são protegidas contra divulgação.
  • Processamento: O processamento e manuseio de dados. Inclui frequentemente a extração de arquivos de arquivos pst e zip, separação de anexos e conversão de arquivos para formatos que a ferramenta de revisão pode ler, extração de texto e metadados e normalização de dados.
  • Produção: A entrega de ESI que atende aos critérios do pedido de descoberta em formas apropriadas e utilizando mecanismos de entrega adequados ao advogado da parte contrária ou à parte solicitante.
  • PST: Um formato de arquivo usado para armazenar mensagens, eventos de calendário e outros itens em produtos da Microsoft, como Outlook e Windows Messaging. Também é comumente usado para se referir aos próprios arquivos (“PSTs”).
  • Recall: Uma medida de quão bem uma consulta identifica documentos relevantes. Um recall de 100% indica que a consulta retornou todos os documentos relevantes na coleção. Um recall baixo indica que documentos relevantes foram indevidamente excluídos como não relevantes. Veja também Precision.
  • Gestão de registros: A supervisão e administração sistemáticas de documentos digitais ou em papel que são importantes o suficiente para uma organização para justificar a manutenção contínua, como documentos que fornecem evidências, têm valor histórico ou oferecem outros benefícios comerciais.
  • Redação: O processo de remover informações privilegiadas, proprietárias ou confidenciais de um documento, colocando uma área preta sobre essas informações.
  • Capacidade de resposta: Uma medida de se um documento é relevante para a solicitação.
  • Pesquisa: O processo de encontrar termos dentro de conjuntos de dados usando critérios específicos (uma consulta). A pesquisa pode ser realizada por palavra-chave simples ou por buscas conceituais que identificam documentos relacionados à consulta mesmo quando o termo pesquisado não está presente no documento.
  • Espaço ocioso: O espaço não utilizado que existe quando os dados não preenchem completamente o espaço alocado para eles. O espaço ocioso pode conter informações de registros anteriores armazenados no mesmo local físico dos registros atuais, fragmentos de metadados e outras informações úteis para análise forense de sistemas de computador.
  • Descoberta social: A descoberta de ESI em plataformas de mídia social como Facebook, Twitter, YouTube, LinkedIn e Instagram.
  • Spoliation: A alteração, exclusão ou destruição parcial de dados que podem ser relevantes para litígios em andamento ou previstos, investigações governamentais ou auditorias. A falha em preservar informações que podem se tornar evidências também é uma spoliation.
  • Stemming: Uma técnica de busca por palavras-chave que retorna não apenas correspondências para a string especificada, mas também variações gramaticais dessa string. Por exemplo, com stemming, uma busca pela palavra-chave “related” também retornaria documentos que contêm “relating”, “relates” ou “relate”.
  • Dados estruturados: Dados que residem em bancos de dados relacionais, que são estruturados para reconhecer relações entre pedaços de dados. Veja também Dados não estruturados.
  • Arquivos de sistema: Um arquivo eletrônico que faz parte do sistema operacional ou outro programa de controle, criado pelo computador. Os arquivos de sistema mais populares em um computador Windows incluem msdos.sys, io.sys, ntdetect.com e ntldr.
  • Marcação: O processo de atribuir tags de classificação a documentos.
  • Thread (cadeia de e-mails ou conversa): Um e-mail inicial e todas as respostas e encaminhamentos.
  • TIFF (Tagged Image Format): Um formato comum de arquivo gráfico. A extensão de arquivo relacionada a este formato é .tif. Documentos digitalizados são frequentemente armazenados como imagens TIFF.
  • Espaço não alocado: Espaço em um disco rígido onde novos dados podem ser armazenados. Quando um arquivo específico é marcado para exclusão, seu espaço é marcado como não alocado, mas até que os dados sejam sobrescritos, eles ainda podem ser recuperados.
  • Unicode: Um padrão que fornece representações digitais uniformes dos conjuntos de caracteres de todas as línguas do mundo. O Unicode oferece um meio uniforme para armazenar e pesquisar texto em qualquer idioma.
  • Unitização: O processo pelo qual uma imagem é analisada e dividida de acordo com limites lógicos em múltiplos documentos filhos.
  • Dados não estruturados: Informações que não estão organizadas e rotuladas para identificar relações significativas entre os componentes. Exemplos incluem arquivos de texto, logs de servidores e aplicações, imagens, arquivos de áudio e vídeo e e-mails. Veja também Dados estruturados.

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Dirk Schrader

VP de Pesquisa de Segurança

Dirk Schrader é um Resident CISO (EMEA) e VP de Pesquisa de Segurança na Netwrix. Com 25 anos de experiência em segurança de TI e certificações como CISSP (ISC²) e CISM (ISACA), ele trabalha para promover a ciberresiliência como uma abordagem moderna para enfrentar ameaças cibernéticas. Dirk trabalhou em projetos de cibersegurança ao redor do mundo, começando em funções técnicas e de suporte no início de sua carreira e, em seguida, passando para posições de vendas, marketing e gestão de produtos em grandes corporações multinacionais e pequenas startups. Ele publicou numerosos artigos sobre a necessidade de abordar a gestão de mudanças e vulnerabilidades para alcançar a ciberresiliência.