050907 descubrimiento de evidencia invisible - …³n de evidencia electrónica es más difícil y...

Post on 08-Apr-2018

214 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Descubrimiento de Evidencia Invisible

Manuel A. QuilichiniQuilichini Law Officesmanuelq@prlex.com

Evidencia Tradicional

Evidencia tradicional esPapelFotosObjetosPersonasPeritosOtros

Evidencia Tradicional

Grueso de evidencia era usualmente papel

Correspondencia interna y externaExpedientesEstudiosotros

Transformación

Era Informática cambia paradigma originalEn 1999, el 93% de toda la información fue generada por vía electrónica y 7% en papel

Kenneth J. Withers, Electronic Discovery: TheChallenges and Opportunities of ElectronicEvidence (2001)

Razón para la Transformación

Computadoras personales – 1975Procesadoras de Palabras – 1978Internet – 1992Proliferación de computadoras en oficinas y residencias

Estadísticas Relevantes

223,392,807 usuarios de Internet en USA (68% de penetración)715,318,122 usuarios en el resto del mundoCrecimiento anual de 160%400% de crecimiento en usuarios en PR1,000,000 de usuarios en PR

www.internetworldstats.com/stats2.htm

Evidencia Invisible

Aquella evidencia cuyo origen es electrónico y, por ende, no visible en su estado naturalUn documento impreso es una representación parcial de la evidencia invisible, mas no una exacta

Importancia de Evidencia Invisible

Como se dijo antes, impera más que la visible y palpablePuede ser dispositiva de cualquier controversia, como se discutirá adelanteEs más abundante, dando más oportunidades de descubrir información críticaEs más difícil de borrar o erradicar

Dificultades de la Evidencia Invisible

Desconocemos su ubicaciónDesconocemos cómo obtenerlaDesconocemos cómo manejarlaPuede ser costoso su obtención o manejoDificultades en su admisibilidad en PRReglas locales no proveen adecuadamente para este tipo de evidencia

Dificultades de la Evidencia Invisible

VoluminosoNo cuesta nada crear la evidencia invisible, y por ende hay mucha disponibleProblema incrementa ya que el grueso de las comunicaciones se hace por vía electrónicaVolumen grande incluye no solo la documentación existente, sino también la que ha sido borrada

Dificultades de la Evidencia Invisible

DesorganizadaNo hay un depósito central para la evidencia o la documentaciónPuede estar en distintas computadoras, redes, sistemas o lugaresNo existen usualmente índices que identifique su ubicación o haga fácil su búsqueda

Dificultades de la Evidencia Invisible

DinámicaUna vez impreso, el papel no cambiaEvidencia electrónica cambia constantementeNo siempre guardamos un buen rastro de los cambiosPueden cambiar automáticamente sin conocimiento del usuario

Fecha automática

Dificultades de la Evidencia Invisible

PreservaciónPreservación de evidencia electrónica es más difícil y requiere equipo especial, a veces costosoData puede ser borrada automáticamente sin conocimiento del usuarioData puede ser “borrada” con facilidad

Defragmentación

Tipos de Evidencia Invisible

Correo ElectrónicoDocumentos digitalesDocumentos digitalizadosHojas de Cálculo o “spreadsheets”Base de datosNavegadores de InternetMensajeros InstantáneosArchivos BorradosMetadata

Tipo de Evidencia Invisible

Fotos VideosSonidos y músicaMetadataArchivos borrados

Correo Electrónico

Sistema de envío de mensajes de una persona a una o más personasPuede transportar texto, imágenes, sonidos y otro tipo de data o enlaces a dataUno de los elementos del Internet más utilizados

Correos Electrónicos

En 1998, 3.4 trillones de mensajes electrónicos entregados solo en Estados Unidos

6.5 millones de mensajes por minutoUPI

Correos electrónicos sobrepasan piezas de correo regular

Correo Electrónico

El correo electrónico goza de ciertas características importantes

Una pieza puede residir en varios puntosPC del remitenteServidor del Proveedor de Servicio de Internet del remitenteServidor del Proveedor de Servicio de Internet del destinatarioPC del destinatario

Correo Electrónico

Características ImportantesUsualmente existen múltiples copias de una pieza de correo

Forward, replyCopias de resguardoDistintas computadoras

Usuarios son más informales al escribir un correo electrónicoMás difícil descubrir correos electrónicos por su volumen

Correo Electrónico

CaracterísticasAl borrarlo, el usuario cree que eliminó la pieza de correo electrónico

No es cierto

Se piensa que el correo electrónico es privadoFalso – A menos que esté encriptado

Recoge más información que lo formalConversacionesNotas

Correo Electrónico

CaracterísticasDesorganizado – No hay estructura lógica en la forma en que se archivanUsualmente no existe copia en papelLa copia en papel no es una copia fiel y exacta del originalContiene metadata invisiblePuede tener anejos o “attachments”No hay política de retención de correos electrónicos

Documentos Digitales

Todo documento cuyo origen es digitalArchivos de procesadoras de palabrasArchivos de ExcelFormularios electrónicosDibujos

Documentos Digitales

Incluyen más que mero textoImágenesEnlacesSonidos

Puede tener rastros de revisiones o versionesContiene MetadadaEstán más organizadosTienden a ser copiados en procesos regulares

Documentos Digitales

Tienden a estar en un solo lugarValor evidenciario custionable por no tener firmasUsualmente son documentos de trabajo y no evidencia per se

Documentos Digitalizados

Se producen cuando se digitalizan documentos físicosSon una reproducción o copia digitalNo contienen MetadataUsualmente son copias fieles y exactas al originalPueden contener firmasSon más fáciles de autenticar y admitir en evidencia

Hojas de Cálculo o “Spreadsheets”

Programas que permiten hacer cálculos sencillos o complicadosInformación se genera en tablas con celdas de informaciónUsada mucho en los comercios y contabilidadPueden generar tablas y estadísticas

Hojas de Cálculo o “Spreadsheets”

Las hojas impresas no son copias del original

No incluyen fórmulas complejasPueden excluir data de origen

Versión en papel es producto final de hoja de cálculo

Base de Datos

Programa especializado para capturar data y manejarla de diversas formasFrecuentemente utilizada por todos los comerciosPueden almacenar gran cantidad de récords y de data

Base de Datos

2 tipos de base de datosPlana o “flat”

Contiene una tabla por dataSencillasPoco utilizadas en la vida realViejos programas eran de este tipo

Base de Datos

2 tipos de base de datosRelacional o “relational”

Sistema más complejo y más utilizadoCrea múltiple tablas de datas con conexiones entre ellasCompañías usan esta base de datos para prácticamente toda aplicaciónMuy buscada en descubrimiento de pruebaMuy voluminosaPuede estar en formato propietario

Navegadores de Internet o “browsers”

Herramienta principal para navegar el InternetCaptura y retiene información significativa sobre su uso y sus usuarios

Historial de navegaciónPáginas almacenadas fuera de líneaCookiesOtros

Mensajeros Instantáneos o “InstantMessaging”

Muy utilizados para enviar mensajes instantáneosSe usa también para fines comercialesData es más efímera por tender a borrarse cuando se desconectaPuede que haya registro de conversaciones

Archivos Borrados

No existe tal cosa“delete” no borra el archivo, lo elimina de la tabla de archivos activosLa data se mantiene hasta que se le escriba por encimaAún en estos casos, se puede recobrar parte de la dataEstán en todos los discos duros

¿Dónde está la Evidencia Invisible?

Discos duros de computadorasDiscos Compactos (CD-Rom)DVDDiscos tipo Jazz o ZipCintas magnéticasTarjetas de memorias“Thumb Drives”Unidades externasPDA’s

Discos Duros

Forma más común de guardar dataPueden ser Internos o ExternosGran capacidad de almacenamientoEs una biblioteca de informaciónData es fácil de acceder y copiar

Discos Compactos - CD

Forma tradicional de guardar data externamenteDiscos son susceptibles a destrucción o dañoFáciles de moverPoca capacidadData es fácil de acceder y copiar

DVD

“Digital Versatile Disk”Similar al CD-ROM, pero con más capacidadNo son tan comunes en la actualidadData no es tan asequible como otros sistemasRequiere equipo especial para copiar

Discos Tipo Jazz o Zip

Método de almacenaje viejoUsa cartuchos con cintas internasPoco comunesRequieren programa propietario para acceder

Cintas Magnéticas

Método tradicional para copias de resguardo o “backups”Requerían programas especialesNo se puede acceder data sin equipo y programaFormatos incompatibles entre síCintas tendían a dañarse con facilidadMétodo utilizado todavía a nivel corporativo

Tarjetas de Memoria

Vienen de distintos saboresSD CardMemory SticksCompact FlashSmartmediaOtros

Usados mayormente por cámaras y PDA

Tarjetas de Memoria

Capacidad limitadaSe usa en sustitución de FloppiesFáciles de acceder y copiarFáciles de transportar

Discos USB o “Thumb drives”

Sustituto de floppiesGran capacidad y aumentandoFáciles de acceder y copiarFáciles de ocultar y transportarMétodo por excelencia para hacer copias de resguardos limitadas

Metadata

Tesoro de información desconocida por muchosEs data que está escondida en varias fuentes digitales

Correos electrónicosDocumentos electrónicosHojas de cómputo

Es parte del archivo electrónico

Metadata

El usuario promedio desconoce la existencia de esta data

A veces requiere peritos para localizarla y verlaEs difícil de borrar o alterar por el usuario promedio

Para examinarla hay que tener el archivo en su formato nativo

Descubrimiento de Prueba

Hay consideraciones distintas para el que produce como el que solicita la prueba electrónicaHay elementos a considerarse proactivamente antes de que llegue la petición de producción

Proactivo o Preventivo

Anticipando la producción de prueba electrónica, se debe evaluar

Política de Retención de DocumentosPolítica de acceso a sistemasConfiabilidad de data y sistemasProcedimientos de copias de resguardo

Política de Retención de Documentos

Guía básica deben ser los preceptos del Sedona Conference

Instituto educativo e investigativo dedicado al estudio avanzado de la ley y políticas relacionadas (“policies”).

Política de Retención de Documentos

Toda empresa debe tener una política de retención y disposición de documentosPolíticas deben ser razonables y actualizadasNo debe requerir la retención de todo tipo de data e información

Política de Retención de Documentos

Debe proveer para:Creación de data o informaciónIdentificación de dataAlmacenamiento y preservación de dataAcceso a dataDisposición de data

Política de Retención de Documentos

Debe proveer para suspensión de disposición de documentos en casos especiales

LitigiosLitigios anticipadosInvestigaciones

Política de Retención de Documentos

Debe identificarse custodioDebe establecer políticas sobre confiabilidad y cadena de custodia de data y sus copias de resguardoDebe definir detalladamente procesos de copias de resguardos

Y comienza la carrera….

Descubrimiento de prueba electrónica NO comienza con el litigio!!!

Demandante Debe definir qué va a buscarDebe preparar los instrumentos para solicitar evidenciaDebe contratar los peritos necesarios para buscar evidenciaDebe evaluar costos futuros y utilidad

Y comienza la carrera….

DemandadoSi se anticipa litigio, debe preservarse evidencia electrónica

Preservación = Detener la destrucción o posible destrucción de data

Preservación - Demandante

Previo al inicio de un pleito, o justo cuando empieza, el demandante debe enviar una “carta de preservación de data”Carta pide a demandado que no destruya data (incluyendo electrónica) que pueda ser relevante a controversiaPuede ser enviada a terceras personas que tengan data relevante a controversia

Preservación - Demandante

Carta debe definir qué se busca protegerCorreos electrónicosDocumentos digitalesDocumentos digitalizadosHojas de cómputoData activa e inactiva (copias de resguardo)Data borrada

Preservación - Demandante

En PR, no hay obligación tácita de salvaguardar dataParte Demantante puede recurrir a tribunal y pedir orden de preservación de data

Rodríguez v. Syntex, 2003 TSPR 145Preservación de récords de nominaDocumentos trasladados a oficina abogados DDO.

Preservación - Demandado

Imponer “litigation hold”Ordenar que evidencia sea salvaguardada contra borraduras accidentales o intencionales.Debe tener un plan de preservación de evidencia preparado de antemano

Notifique deber de preservar a todo el mundo que pueda tener información

Preservación - Demandado

Identifique toda la información relevantePreserve la informaciónSegregue las copias de resguardo relevantesPeriódicamente reafirme obligación de preservar data

Solicitud de Producción - DTE

Interrogatorio inicialIdentificar fuentes de evidencia electrónicaIdentificar mecanismos de preservaciónIdentificar mecanismos de confiabilidad y accesoIdentificar formatos de data electrónicaSolicite copias de políticas escritas

Solicitud de Producción - DTE

Bosquejo de InterrogatorioDescribir en detalle sistema de información

Tipo y marca de equipo (“hardware”)Computadoras de escritorioComputadoras portátilesServidoresComputadoras de manoMensajes de voz (“voice mails”)otros

Solicitud de Producción - DTE

Aplicaciones usadas y/o en usoNombre de programa y manufactureroPropósitoVersiónUbicaciónNaturaleza de la data almacenadaFechas inclusive de data almacenada

Describir procesos de registro de accesos o usuarios (“logs”) - Seguridad

Solicitud de Producción - DTE

Describa procesos de hacer copias de resguardo

Equipo utilizadoAplicaciones utilizadaMedio utilizadoRotación de media utilizada (en detalle)Ubicación de copias de resguardoPersonas a cargo de procesoBitácoras o “logs” de procesos

Solicitud de Producción - DTE

Descripción de sistemas de correo electrónicoEquipo utilizado (“hardware”)Aplicaciones utilizadas (“software”)Persona a cargoUbicación de servidor de mensajesListado de usuarios y cuentasProcesos y políticas de copias de resguardo

Solicitud de Producción - DTE

Descripción de políticas de retención y preservación de evidenciaDescripción de gestiones hechas para preservar evidenciaIdentificación de data destruida

Solicitud de Producción - DTE

Tome deposición a persona con más conocimiento de demandado en data electrónica

Le ayudará a conocer sistema e identificar fallas en procesos

Someta solicitud de data en formato originalCopia de imagen de discos durosCopias de copias de resguardoAcceso a sistemas y computadoras

Solicitud de Producción - DTE

Deposiciones a TestigosSiempre pregunte sobre uso individual de sistemas de informaciónPregunte sobre políticas de preservación y su uso actualPregunte sobre uso de correos electrónicos

Solicitud de Producción - DDO

Identifique persona a encargarse de supervisar producciónDetermine cantidad y costo de producciónSolicite orden protectora contra producciónSolicite orden para sufragar costo de producción

Producción Actual - Demandante

Escoja un perito para llevar a cabo proceso de copia

Puede ser seleccionado por tribunal y pagado por las partes

Perito deberá hacer imagen de todos los discos duros relevantesPerito deberá hacer copia de copias de resguardoBuscará otras áreas donde pueda estar la data

Producción Actual - Demandante

Imágenes serán utilizadas para buscar data actual y data borradaSe producirá la data a todas las partes envueltas

Producción Actual - Demandado

Previo a producción actual, perito daráoportunidad a Demandado a depurar producción

Filtrar información privilegiadaRetenga copia de imagen hecha

Manténgala segregada e inalterada

Costo de Producción

Controversia más grande en Estados Unidos

Costos de producción de evidencia electrónica es alto por

Volumen de evidencia a ser revisadaUbicación de evidencia – desparramadaSistemas anticuados de resguardo

Costo de Producción

Costo de reproducir data almacenada en copias de resguardo puede ser medido en cientos de miles de dólares

Costo de reproducir copiasCosto de buscar dataCosto de filtrar dataCosto de producir data (papel)

Costo de Producción

Producción por Demandado sin aportación de Demandante

Orden Protectora – Regla 23.2 Proc. CivilDiscrecional del juez imponer costo a DTEDiscrecional de no autorizar descubrimiento

Métodos alternos de obtener prueba

OJO: Casos LaboralesOJO: Costas a final de juicio

Costo de Producción

Zubulake v. UBS Warburg LLCCaso seminal en distribución de costos de producción

2003 U.S. Dist. LEXIS 7940 216 F.R.D. 280 220 F.R.D. 212 2004 U.S. Dist. LEXIS 13574 2005 U.S. Dist. LEXIS 15 2005 U.S. Dist. LEXIS 4085

Costo de Producción

Zubulake establece elementos para determinar si costos de producción se transfieren o no al demandante, en todo o en parteModifica test esbozado en RoweEntertainment, Inc. v. William MorrisAgency, Inc., 205 F.R.D. 421 (S.D.N.Y. 2002)

Costo de Producción

Elementos:Especificidad de solicitud de producción

A más específico, menos transferenciaDisponibilidad de información de otras fuentes

Si disponible, más transferencia de costosCosto total de producción comparado con cantidad en controversia

Poco costo, menos transferencia

Costo de Producción

ElementosHabilidad de partes de controlar costos y sus incentivos para así hacerlo

Mayor control, menos transferenciaImportancia de evidencia a litigio

Mayor importancia, menos transferenciaBeneficio a las partes de evidencia

Costo de Producción

Para posibles elementos en PR, verOrtiz Rivera v. ELA, 125 D.P.R. 65Vellón v. Squibb Mfg. Inc., 117 D.P.R. 838

Costos de Producción

Costo de realizar evaluación de prueba para detectar materia privilegiada

Correrá por cuenta de cada parteOJO: Costo de producción electrónica puede ser más económica que en papel

Evidencia digitalizada

Admisibilidad de Evidencia Electrónica

Objeto de controversia en PR, no en Estados UnidosPráctica: Jueces reacios a admitir fotos digitales y documentos digitales

“Pueden ser alterados”

Admisibilidad

Objeciones invocadasMejor Evidencia – Regla 69 de Evidencia

A menos que un estatuto o estas reglas dispongan otra cosa, para probar el contenido de un escrito, grabación o fotografía se requiere la prsentacióndel escrito, fotografía o grabación original.

Autenticación e identificación – Regla 75-79 de Evidencia

Admisibilidad

Regla de la Mejor Evidencia opera en contra de admitir papel!!!

Papel de Hoja de Cálculo no es la mejor evidencia

Faltan fórmulas y enlacesCorreos Electrónicos y otros archivos

Ausente metadata

Papel es la copia, no el original

AdmisibilidadDocumentos Digitalizados

Admisibles como original al amparo de Regla 68(d)Original – El original de un escrito o grabación es el escrito o grabación mismo o cualquier contraparte de éstos, siempre que la intención de la persona que los ejecuta o emita sea que éstos tengan el mismo efecto que aquellos. El original de una fotografía incluye su negativo y cualquier ejemplar positivo obtenido de este. Es también un original, el impreso legible que refleje con precisión la información que haya sido almacenada o acumulada en una computadora o artefacto similar

Admisibilidad

Documentos DigitalizadosRegla 70 dispone en parte:

Será admisible otra evidencia del contenido de un escrito, grabación o fotografía que no sea el mismo original cuando:

El original se ha extraviado o ha sido destruido, a menos que el proponente lo haya perdido o destruido de mala fe

Admisibilidad

Realidad distinta a reglasDocumentos digitales no son de fiar, según juecesVisión compartida independientemente de jurisdicciones

While some look to the Internet as an innovative vehiclefor communication, the Court continues to warily andwearily view it largely as one large catalyst for rumor, innuendo, and misinformation … There is no wayPlaintiff can overcome the presumption that theinformation he discovered on the Internet is inherentlyuntrustworthy… For these reasons, any evidenceprocured of the Internet is adequate for almost nothing…Instead of relying on the voodoo information taken fromthe Internet, Plaintiff must hunt for hard copy back-up documentation in admissile form…

St. Clair v. Johnny’s Oyster & Shrimp, Inc., 76 F.Supp. 2d 773 (1999)

Autenticación

Autenticación de Evidencia Electrónica requiere nueva forma de interpretar reglas existentes

Evidencia electrónica no es autenticablecomo documentos y requiere fuentes externas en ocasiones

Autenticación – Correo Electrónico

Contrario a correo regular, no se puede autenticar correo electrónico alegando que se envió - RemitenteNo se puede depender de sistema de confirmación de recibo porque no es confiableSistemas de confirmación de recibo comerciales no están asequibles a todo el mundoTestimonio de remitente puede no ser suficiente

Autenticación – Correo Electrónico

Confirmación por destinatario es vehículo más adecuado para autenticación de correo electrónicoAutenticación puede ser lograda utilizando métodos supletorios

Sistema de confirmación de reciboConfirmación externaCircunstancias generales – actuacionesRéplica - reply

Autenticación – Páginas Web

Usualmente se presentan en forma de páginas impresas de la página Web

Se debe autenticar que lo impreso refleja correctamente la página Web que se quería imprimirSe debe autenticar que lo que apareció en el monitor es fiel y exacto a la página WebPara admitir contenido, hay que aplicar una de las excepciones a la prueba de referencia

Récord de Negocio – Regla 65(f)

Autenticación – Páginas Web

Autoautenticación – Regla 71 – Récord y Documentos Públicos

Regla requiere “copia certificada del original expedida por funcionario autorizado oCopia declarada correcta y fiel por un testigo que la haya comparado con el original.

Regla 79 – Autenticación Prima FacieDocumentos públicos bajo sello oficial

Requiere sello y firma

Autenticación – Páginas Web

Autoautenticación – Regla 79(f)Publicaciones oficiales – Libros, folletos u otras publicaciones presuntamente emitidas por autoridad pública

Autenticación

Se pueden usar métodos externosFirmas electrónicas

Firmas digitalizadasLlaves públicasSistemas biométricos

Identificación de usuario con información confidencial

Código de acceso y contraseña (userid & password)

Rastreo de data (data trails)

Autenticación

Controversia no es tan acentuadaDescubrimiento previo permite determinar autenticidad de pruebaIntercambio de información (descubrimiento de prueba) ayuda situación

Enmiendas a Reglas Federales de Procedimiento Civil

Están en proceso de enmendarse para dar mayor relevancia a documentos electrónicosPueden estar aprobadas en forma final para diciembre 2006

Rule 16. Pretrial Conferences; Scheduling; Management* * * * *

(b) Scheduling and Planning. Except in categories of actions exempted by district court rule as inappropriate, the district judge, or a magistrate judge when authorized by district court rule, shall, after receiving the report from the parties under Rule 26(f) or after consulting with the attorneys for the parties and any unrepresented parties by a scheduling conference, telephone, mail, or other suitable means, enter a scheduling order that limits the time(1) to join other parties and to amend the pleadings;(2) to file motions; and(3) to complete discovery.The scheduling order may also include(4) modifications of the times for disclosures under Rules 26(a) and 26(e)(1) and of the extent of discovery to be permitted;(5) provisions for disclosure or discovery of electronically stored information;

(6) any agreements the parties reach for asserting claims of privilege or protection as trial-preparation material after production;(75) the date or dates for conferences before trial, a final pretrial conference, and trial; and(86) any other matters appropriate in the circumstances of the case.The order shall issue as soon as practicable but in any event within 90 days after the appearance of a defendant and within 120 days after the complaint has been served on a defendant. A schedule shall not be modified except upon a showing of good cause and by leave of the district judge or, when authorized by local rule, by a magistrate judge.

Rule 26. General Provisions Governing Discovery; Duty of Disclosure(a) Required Disclosures; Methods to Discover additional Matter.(1) Initial Disclosures. Except in categories of proceedings specified in Rule 26(a)(1)(E), or to the extent otherwise

stipulated or directed by order, a party must, without awaiting a discovery request, provide to other parties:(A) the name and, if known, the address and telephone number of each individual likely to have discoverable information that thedisclosing party may use to support its claims or defenses, unless solely for impeachment, identifying the subjects of the information;(B) a copy of, or a description by category and location of, all documents, electronically stored information, data compilations, and tangible things that are in the possession, custody, or control of the party and that the disclosing party may use to support its claims or defenses, unless solely for impeachment;

Rule 26. General Provisions Governing Discovery; Duty of Disclosure* * * * *

(f) Conference of Parties; Planning for Discovery. Except in categories of proceedings exempted from initial disclosure under Rule 26(a)(1)(E) or when otherwise ordered, the parties must, as soon as practicable and in any event at least 21 days before a scheduling conference is held or a scheduling order is due under Rule 16(b), confer to consider the nature and basis of their claims and defenses and the possibilities for a prompt settlement or resolution of the case, to make or arrange for the disclosures required by Rule 26(a)(1), to discuss any issues relating to preserving discoverable information, and to develop a proposed discovery plan that indicates the parties’ views and proposals concerning:(1) what changes should be made in the timing, form, or requirement for disclosures under Rule 26(a), including a statement as to when disclosures under Rule 26(a)(1) were made or will be made;(2) the subjects on which discovery may be needed, when discovery should be completed, and whether discovery should be conducted in phases or be limited to or focused upon particular issues;(3) any issues relating to disclosure or discovery of electronically stored information, including the form or forms in which it should be produced;(4) any issues relating to claims of privilege or protection as trial-preparation material, including –if the parties agree on a procedure to assert such claims after production – whether to ask the court to include their agreement in an order;(53) what changes should be made in the limitations on discovery imposed under these rules or by local rule, and what other limitations should be imposed; and

(64) any other orders that should be entered by the court under Rule 26(c) or under Rule 16(b) and (c).

top related