050907 Descubrimiento de Evidencia Invisible - …³n de evidencia electrónica es más difícil y...
-
Upload
vuongxuyen -
Category
Documents
-
view
215 -
download
0
Transcript of 050907 Descubrimiento de Evidencia Invisible - …³n de evidencia electrónica es más difícil y...
Descubrimiento de Evidencia Invisible
Manuel A. QuilichiniQuilichini Law [email protected]
Evidencia Tradicional
Evidencia tradicional esPapelFotosObjetosPersonasPeritosOtros
Evidencia Tradicional
Grueso de evidencia era usualmente papel
Correspondencia interna y externaExpedientesEstudiosotros
Transformación
Era Informática cambia paradigma originalEn 1999, el 93% de toda la información fue generada por vía electrónica y 7% en papel
Kenneth J. Withers, Electronic Discovery: TheChallenges and Opportunities of ElectronicEvidence (2001)
Razón para la Transformación
Computadoras personales – 1975Procesadoras de Palabras – 1978Internet – 1992Proliferación de computadoras en oficinas y residencias
Estadísticas Relevantes
223,392,807 usuarios de Internet en USA (68% de penetración)715,318,122 usuarios en el resto del mundoCrecimiento anual de 160%400% de crecimiento en usuarios en PR1,000,000 de usuarios en PR
www.internetworldstats.com/stats2.htm
Evidencia Invisible
Aquella evidencia cuyo origen es electrónico y, por ende, no visible en su estado naturalUn documento impreso es una representación parcial de la evidencia invisible, mas no una exacta
Importancia de Evidencia Invisible
Como se dijo antes, impera más que la visible y palpablePuede ser dispositiva de cualquier controversia, como se discutirá adelanteEs más abundante, dando más oportunidades de descubrir información críticaEs más difícil de borrar o erradicar
Dificultades de la Evidencia Invisible
Desconocemos su ubicaciónDesconocemos cómo obtenerlaDesconocemos cómo manejarlaPuede ser costoso su obtención o manejoDificultades en su admisibilidad en PRReglas locales no proveen adecuadamente para este tipo de evidencia
Dificultades de la Evidencia Invisible
VoluminosoNo cuesta nada crear la evidencia invisible, y por ende hay mucha disponibleProblema incrementa ya que el grueso de las comunicaciones se hace por vía electrónicaVolumen grande incluye no solo la documentación existente, sino también la que ha sido borrada
Dificultades de la Evidencia Invisible
DesorganizadaNo hay un depósito central para la evidencia o la documentaciónPuede estar en distintas computadoras, redes, sistemas o lugaresNo existen usualmente índices que identifique su ubicación o haga fácil su búsqueda
Dificultades de la Evidencia Invisible
DinámicaUna vez impreso, el papel no cambiaEvidencia electrónica cambia constantementeNo siempre guardamos un buen rastro de los cambiosPueden cambiar automáticamente sin conocimiento del usuario
Fecha automática
Dificultades de la Evidencia Invisible
PreservaciónPreservación de evidencia electrónica es más difícil y requiere equipo especial, a veces costosoData puede ser borrada automáticamente sin conocimiento del usuarioData puede ser “borrada” con facilidad
Defragmentación
Tipos de Evidencia Invisible
Correo ElectrónicoDocumentos digitalesDocumentos digitalizadosHojas de Cálculo o “spreadsheets”Base de datosNavegadores de InternetMensajeros InstantáneosArchivos BorradosMetadata
Tipo de Evidencia Invisible
Fotos VideosSonidos y músicaMetadataArchivos borrados
Correo Electrónico
Sistema de envío de mensajes de una persona a una o más personasPuede transportar texto, imágenes, sonidos y otro tipo de data o enlaces a dataUno de los elementos del Internet más utilizados
Correos Electrónicos
En 1998, 3.4 trillones de mensajes electrónicos entregados solo en Estados Unidos
6.5 millones de mensajes por minutoUPI
Correos electrónicos sobrepasan piezas de correo regular
Correo Electrónico
El correo electrónico goza de ciertas características importantes
Una pieza puede residir en varios puntosPC del remitenteServidor del Proveedor de Servicio de Internet del remitenteServidor del Proveedor de Servicio de Internet del destinatarioPC del destinatario
Correo Electrónico
Características ImportantesUsualmente existen múltiples copias de una pieza de correo
Forward, replyCopias de resguardoDistintas computadoras
Usuarios son más informales al escribir un correo electrónicoMás difícil descubrir correos electrónicos por su volumen
Correo Electrónico
CaracterísticasAl borrarlo, el usuario cree que eliminó la pieza de correo electrónico
No es cierto
Se piensa que el correo electrónico es privadoFalso – A menos que esté encriptado
Recoge más información que lo formalConversacionesNotas
Correo Electrónico
CaracterísticasDesorganizado – No hay estructura lógica en la forma en que se archivanUsualmente no existe copia en papelLa copia en papel no es una copia fiel y exacta del originalContiene metadata invisiblePuede tener anejos o “attachments”No hay política de retención de correos electrónicos
Documentos Digitales
Todo documento cuyo origen es digitalArchivos de procesadoras de palabrasArchivos de ExcelFormularios electrónicosDibujos
Documentos Digitales
Incluyen más que mero textoImágenesEnlacesSonidos
Puede tener rastros de revisiones o versionesContiene MetadadaEstán más organizadosTienden a ser copiados en procesos regulares
Documentos Digitales
Tienden a estar en un solo lugarValor evidenciario custionable por no tener firmasUsualmente son documentos de trabajo y no evidencia per se
Documentos Digitalizados
Se producen cuando se digitalizan documentos físicosSon una reproducción o copia digitalNo contienen MetadataUsualmente son copias fieles y exactas al originalPueden contener firmasSon más fáciles de autenticar y admitir en evidencia
Hojas de Cálculo o “Spreadsheets”
Programas que permiten hacer cálculos sencillos o complicadosInformación se genera en tablas con celdas de informaciónUsada mucho en los comercios y contabilidadPueden generar tablas y estadísticas
Hojas de Cálculo o “Spreadsheets”
Las hojas impresas no son copias del original
No incluyen fórmulas complejasPueden excluir data de origen
Versión en papel es producto final de hoja de cálculo
Base de Datos
Programa especializado para capturar data y manejarla de diversas formasFrecuentemente utilizada por todos los comerciosPueden almacenar gran cantidad de récords y de data
Base de Datos
2 tipos de base de datosPlana o “flat”
Contiene una tabla por dataSencillasPoco utilizadas en la vida realViejos programas eran de este tipo
Base de Datos
2 tipos de base de datosRelacional o “relational”
Sistema más complejo y más utilizadoCrea múltiple tablas de datas con conexiones entre ellasCompañías usan esta base de datos para prácticamente toda aplicaciónMuy buscada en descubrimiento de pruebaMuy voluminosaPuede estar en formato propietario
Navegadores de Internet o “browsers”
Herramienta principal para navegar el InternetCaptura y retiene información significativa sobre su uso y sus usuarios
Historial de navegaciónPáginas almacenadas fuera de líneaCookiesOtros
Mensajeros Instantáneos o “InstantMessaging”
Muy utilizados para enviar mensajes instantáneosSe usa también para fines comercialesData es más efímera por tender a borrarse cuando se desconectaPuede que haya registro de conversaciones
Archivos Borrados
No existe tal cosa“delete” no borra el archivo, lo elimina de la tabla de archivos activosLa data se mantiene hasta que se le escriba por encimaAún en estos casos, se puede recobrar parte de la dataEstán en todos los discos duros
¿Dónde está la Evidencia Invisible?
Discos duros de computadorasDiscos Compactos (CD-Rom)DVDDiscos tipo Jazz o ZipCintas magnéticasTarjetas de memorias“Thumb Drives”Unidades externasPDA’s
Discos Duros
Forma más común de guardar dataPueden ser Internos o ExternosGran capacidad de almacenamientoEs una biblioteca de informaciónData es fácil de acceder y copiar
Discos Compactos - CD
Forma tradicional de guardar data externamenteDiscos son susceptibles a destrucción o dañoFáciles de moverPoca capacidadData es fácil de acceder y copiar
DVD
“Digital Versatile Disk”Similar al CD-ROM, pero con más capacidadNo son tan comunes en la actualidadData no es tan asequible como otros sistemasRequiere equipo especial para copiar
Discos Tipo Jazz o Zip
Método de almacenaje viejoUsa cartuchos con cintas internasPoco comunesRequieren programa propietario para acceder
Cintas Magnéticas
Método tradicional para copias de resguardo o “backups”Requerían programas especialesNo se puede acceder data sin equipo y programaFormatos incompatibles entre síCintas tendían a dañarse con facilidadMétodo utilizado todavía a nivel corporativo
Tarjetas de Memoria
Vienen de distintos saboresSD CardMemory SticksCompact FlashSmartmediaOtros
Usados mayormente por cámaras y PDA
Tarjetas de Memoria
Capacidad limitadaSe usa en sustitución de FloppiesFáciles de acceder y copiarFáciles de transportar
Discos USB o “Thumb drives”
Sustituto de floppiesGran capacidad y aumentandoFáciles de acceder y copiarFáciles de ocultar y transportarMétodo por excelencia para hacer copias de resguardos limitadas
Metadata
Tesoro de información desconocida por muchosEs data que está escondida en varias fuentes digitales
Correos electrónicosDocumentos electrónicosHojas de cómputo
Es parte del archivo electrónico
Metadata
El usuario promedio desconoce la existencia de esta data
A veces requiere peritos para localizarla y verlaEs difícil de borrar o alterar por el usuario promedio
Para examinarla hay que tener el archivo en su formato nativo
Descubrimiento de Prueba
Hay consideraciones distintas para el que produce como el que solicita la prueba electrónicaHay elementos a considerarse proactivamente antes de que llegue la petición de producción
Proactivo o Preventivo
Anticipando la producción de prueba electrónica, se debe evaluar
Política de Retención de DocumentosPolítica de acceso a sistemasConfiabilidad de data y sistemasProcedimientos de copias de resguardo
Política de Retención de Documentos
Guía básica deben ser los preceptos del Sedona Conference
Instituto educativo e investigativo dedicado al estudio avanzado de la ley y políticas relacionadas (“policies”).
Política de Retención de Documentos
Toda empresa debe tener una política de retención y disposición de documentosPolíticas deben ser razonables y actualizadasNo debe requerir la retención de todo tipo de data e información
Política de Retención de Documentos
Debe proveer para:Creación de data o informaciónIdentificación de dataAlmacenamiento y preservación de dataAcceso a dataDisposición de data
Política de Retención de Documentos
Debe proveer para suspensión de disposición de documentos en casos especiales
LitigiosLitigios anticipadosInvestigaciones
Política de Retención de Documentos
Debe identificarse custodioDebe establecer políticas sobre confiabilidad y cadena de custodia de data y sus copias de resguardoDebe definir detalladamente procesos de copias de resguardos
Y comienza la carrera….
Descubrimiento de prueba electrónica NO comienza con el litigio!!!
Demandante Debe definir qué va a buscarDebe preparar los instrumentos para solicitar evidenciaDebe contratar los peritos necesarios para buscar evidenciaDebe evaluar costos futuros y utilidad
Y comienza la carrera….
DemandadoSi se anticipa litigio, debe preservarse evidencia electrónica
Preservación = Detener la destrucción o posible destrucción de data
Preservación - Demandante
Previo al inicio de un pleito, o justo cuando empieza, el demandante debe enviar una “carta de preservación de data”Carta pide a demandado que no destruya data (incluyendo electrónica) que pueda ser relevante a controversiaPuede ser enviada a terceras personas que tengan data relevante a controversia
Preservación - Demandante
Carta debe definir qué se busca protegerCorreos electrónicosDocumentos digitalesDocumentos digitalizadosHojas de cómputoData activa e inactiva (copias de resguardo)Data borrada
Preservación - Demandante
En PR, no hay obligación tácita de salvaguardar dataParte Demantante puede recurrir a tribunal y pedir orden de preservación de data
Rodríguez v. Syntex, 2003 TSPR 145Preservación de récords de nominaDocumentos trasladados a oficina abogados DDO.
Preservación - Demandado
Imponer “litigation hold”Ordenar que evidencia sea salvaguardada contra borraduras accidentales o intencionales.Debe tener un plan de preservación de evidencia preparado de antemano
Notifique deber de preservar a todo el mundo que pueda tener información
Preservación - Demandado
Identifique toda la información relevantePreserve la informaciónSegregue las copias de resguardo relevantesPeriódicamente reafirme obligación de preservar data
Solicitud de Producción - DTE
Interrogatorio inicialIdentificar fuentes de evidencia electrónicaIdentificar mecanismos de preservaciónIdentificar mecanismos de confiabilidad y accesoIdentificar formatos de data electrónicaSolicite copias de políticas escritas
Solicitud de Producción - DTE
Bosquejo de InterrogatorioDescribir en detalle sistema de información
Tipo y marca de equipo (“hardware”)Computadoras de escritorioComputadoras portátilesServidoresComputadoras de manoMensajes de voz (“voice mails”)otros
Solicitud de Producción - DTE
Aplicaciones usadas y/o en usoNombre de programa y manufactureroPropósitoVersiónUbicaciónNaturaleza de la data almacenadaFechas inclusive de data almacenada
Describir procesos de registro de accesos o usuarios (“logs”) - Seguridad
Solicitud de Producción - DTE
Describa procesos de hacer copias de resguardo
Equipo utilizadoAplicaciones utilizadaMedio utilizadoRotación de media utilizada (en detalle)Ubicación de copias de resguardoPersonas a cargo de procesoBitácoras o “logs” de procesos
Solicitud de Producción - DTE
Descripción de sistemas de correo electrónicoEquipo utilizado (“hardware”)Aplicaciones utilizadas (“software”)Persona a cargoUbicación de servidor de mensajesListado de usuarios y cuentasProcesos y políticas de copias de resguardo
Solicitud de Producción - DTE
Descripción de políticas de retención y preservación de evidenciaDescripción de gestiones hechas para preservar evidenciaIdentificación de data destruida
Solicitud de Producción - DTE
Tome deposición a persona con más conocimiento de demandado en data electrónica
Le ayudará a conocer sistema e identificar fallas en procesos
Someta solicitud de data en formato originalCopia de imagen de discos durosCopias de copias de resguardoAcceso a sistemas y computadoras
Solicitud de Producción - DTE
Deposiciones a TestigosSiempre pregunte sobre uso individual de sistemas de informaciónPregunte sobre políticas de preservación y su uso actualPregunte sobre uso de correos electrónicos
Solicitud de Producción - DDO
Identifique persona a encargarse de supervisar producciónDetermine cantidad y costo de producciónSolicite orden protectora contra producciónSolicite orden para sufragar costo de producción
Producción Actual - Demandante
Escoja un perito para llevar a cabo proceso de copia
Puede ser seleccionado por tribunal y pagado por las partes
Perito deberá hacer imagen de todos los discos duros relevantesPerito deberá hacer copia de copias de resguardoBuscará otras áreas donde pueda estar la data
Producción Actual - Demandante
Imágenes serán utilizadas para buscar data actual y data borradaSe producirá la data a todas las partes envueltas
Producción Actual - Demandado
Previo a producción actual, perito daráoportunidad a Demandado a depurar producción
Filtrar información privilegiadaRetenga copia de imagen hecha
Manténgala segregada e inalterada
Costo de Producción
Controversia más grande en Estados Unidos
Costos de producción de evidencia electrónica es alto por
Volumen de evidencia a ser revisadaUbicación de evidencia – desparramadaSistemas anticuados de resguardo
Costo de Producción
Costo de reproducir data almacenada en copias de resguardo puede ser medido en cientos de miles de dólares
Costo de reproducir copiasCosto de buscar dataCosto de filtrar dataCosto de producir data (papel)
Costo de Producción
Producción por Demandado sin aportación de Demandante
Orden Protectora – Regla 23.2 Proc. CivilDiscrecional del juez imponer costo a DTEDiscrecional de no autorizar descubrimiento
Métodos alternos de obtener prueba
OJO: Casos LaboralesOJO: Costas a final de juicio
Costo de Producción
Zubulake v. UBS Warburg LLCCaso seminal en distribución de costos de producción
2003 U.S. Dist. LEXIS 7940 216 F.R.D. 280 220 F.R.D. 212 2004 U.S. Dist. LEXIS 13574 2005 U.S. Dist. LEXIS 15 2005 U.S. Dist. LEXIS 4085
Costo de Producción
Zubulake establece elementos para determinar si costos de producción se transfieren o no al demandante, en todo o en parteModifica test esbozado en RoweEntertainment, Inc. v. William MorrisAgency, Inc., 205 F.R.D. 421 (S.D.N.Y. 2002)
Costo de Producción
Elementos:Especificidad de solicitud de producción
A más específico, menos transferenciaDisponibilidad de información de otras fuentes
Si disponible, más transferencia de costosCosto total de producción comparado con cantidad en controversia
Poco costo, menos transferencia
Costo de Producción
ElementosHabilidad de partes de controlar costos y sus incentivos para así hacerlo
Mayor control, menos transferenciaImportancia de evidencia a litigio
Mayor importancia, menos transferenciaBeneficio a las partes de evidencia
Costo de Producción
Para posibles elementos en PR, verOrtiz Rivera v. ELA, 125 D.P.R. 65Vellón v. Squibb Mfg. Inc., 117 D.P.R. 838
Costos de Producción
Costo de realizar evaluación de prueba para detectar materia privilegiada
Correrá por cuenta de cada parteOJO: Costo de producción electrónica puede ser más económica que en papel
Evidencia digitalizada
Admisibilidad de Evidencia Electrónica
Objeto de controversia en PR, no en Estados UnidosPráctica: Jueces reacios a admitir fotos digitales y documentos digitales
“Pueden ser alterados”
Admisibilidad
Objeciones invocadasMejor Evidencia – Regla 69 de Evidencia
A menos que un estatuto o estas reglas dispongan otra cosa, para probar el contenido de un escrito, grabación o fotografía se requiere la prsentacióndel escrito, fotografía o grabación original.
Autenticación e identificación – Regla 75-79 de Evidencia
Admisibilidad
Regla de la Mejor Evidencia opera en contra de admitir papel!!!
Papel de Hoja de Cálculo no es la mejor evidencia
Faltan fórmulas y enlacesCorreos Electrónicos y otros archivos
Ausente metadata
Papel es la copia, no el original
AdmisibilidadDocumentos Digitalizados
Admisibles como original al amparo de Regla 68(d)Original – El original de un escrito o grabación es el escrito o grabación mismo o cualquier contraparte de éstos, siempre que la intención de la persona que los ejecuta o emita sea que éstos tengan el mismo efecto que aquellos. El original de una fotografía incluye su negativo y cualquier ejemplar positivo obtenido de este. Es también un original, el impreso legible que refleje con precisión la información que haya sido almacenada o acumulada en una computadora o artefacto similar
Admisibilidad
Documentos DigitalizadosRegla 70 dispone en parte:
Será admisible otra evidencia del contenido de un escrito, grabación o fotografía que no sea el mismo original cuando:
El original se ha extraviado o ha sido destruido, a menos que el proponente lo haya perdido o destruido de mala fe
Admisibilidad
Realidad distinta a reglasDocumentos digitales no son de fiar, según juecesVisión compartida independientemente de jurisdicciones
While some look to the Internet as an innovative vehiclefor communication, the Court continues to warily andwearily view it largely as one large catalyst for rumor, innuendo, and misinformation … There is no wayPlaintiff can overcome the presumption that theinformation he discovered on the Internet is inherentlyuntrustworthy… For these reasons, any evidenceprocured of the Internet is adequate for almost nothing…Instead of relying on the voodoo information taken fromthe Internet, Plaintiff must hunt for hard copy back-up documentation in admissile form…
St. Clair v. Johnny’s Oyster & Shrimp, Inc., 76 F.Supp. 2d 773 (1999)
Autenticación
Autenticación de Evidencia Electrónica requiere nueva forma de interpretar reglas existentes
Evidencia electrónica no es autenticablecomo documentos y requiere fuentes externas en ocasiones
Autenticación – Correo Electrónico
Contrario a correo regular, no se puede autenticar correo electrónico alegando que se envió - RemitenteNo se puede depender de sistema de confirmación de recibo porque no es confiableSistemas de confirmación de recibo comerciales no están asequibles a todo el mundoTestimonio de remitente puede no ser suficiente
Autenticación – Correo Electrónico
Confirmación por destinatario es vehículo más adecuado para autenticación de correo electrónicoAutenticación puede ser lograda utilizando métodos supletorios
Sistema de confirmación de reciboConfirmación externaCircunstancias generales – actuacionesRéplica - reply
Autenticación – Páginas Web
Usualmente se presentan en forma de páginas impresas de la página Web
Se debe autenticar que lo impreso refleja correctamente la página Web que se quería imprimirSe debe autenticar que lo que apareció en el monitor es fiel y exacto a la página WebPara admitir contenido, hay que aplicar una de las excepciones a la prueba de referencia
Récord de Negocio – Regla 65(f)
Autenticación – Páginas Web
Autoautenticación – Regla 71 – Récord y Documentos Públicos
Regla requiere “copia certificada del original expedida por funcionario autorizado oCopia declarada correcta y fiel por un testigo que la haya comparado con el original.
Regla 79 – Autenticación Prima FacieDocumentos públicos bajo sello oficial
Requiere sello y firma
Autenticación – Páginas Web
Autoautenticación – Regla 79(f)Publicaciones oficiales – Libros, folletos u otras publicaciones presuntamente emitidas por autoridad pública
Autenticación
Se pueden usar métodos externosFirmas electrónicas
Firmas digitalizadasLlaves públicasSistemas biométricos
Identificación de usuario con información confidencial
Código de acceso y contraseña (userid & password)
Rastreo de data (data trails)
Autenticación
Controversia no es tan acentuadaDescubrimiento previo permite determinar autenticidad de pruebaIntercambio de información (descubrimiento de prueba) ayuda situación
Enmiendas a Reglas Federales de Procedimiento Civil
Están en proceso de enmendarse para dar mayor relevancia a documentos electrónicosPueden estar aprobadas en forma final para diciembre 2006
Rule 16. Pretrial Conferences; Scheduling; Management* * * * *
(b) Scheduling and Planning. Except in categories of actions exempted by district court rule as inappropriate, the district judge, or a magistrate judge when authorized by district court rule, shall, after receiving the report from the parties under Rule 26(f) or after consulting with the attorneys for the parties and any unrepresented parties by a scheduling conference, telephone, mail, or other suitable means, enter a scheduling order that limits the time(1) to join other parties and to amend the pleadings;(2) to file motions; and(3) to complete discovery.The scheduling order may also include(4) modifications of the times for disclosures under Rules 26(a) and 26(e)(1) and of the extent of discovery to be permitted;(5) provisions for disclosure or discovery of electronically stored information;
(6) any agreements the parties reach for asserting claims of privilege or protection as trial-preparation material after production;(75) the date or dates for conferences before trial, a final pretrial conference, and trial; and(86) any other matters appropriate in the circumstances of the case.The order shall issue as soon as practicable but in any event within 90 days after the appearance of a defendant and within 120 days after the complaint has been served on a defendant. A schedule shall not be modified except upon a showing of good cause and by leave of the district judge or, when authorized by local rule, by a magistrate judge.
Rule 26. General Provisions Governing Discovery; Duty of Disclosure(a) Required Disclosures; Methods to Discover additional Matter.(1) Initial Disclosures. Except in categories of proceedings specified in Rule 26(a)(1)(E), or to the extent otherwise
stipulated or directed by order, a party must, without awaiting a discovery request, provide to other parties:(A) the name and, if known, the address and telephone number of each individual likely to have discoverable information that thedisclosing party may use to support its claims or defenses, unless solely for impeachment, identifying the subjects of the information;(B) a copy of, or a description by category and location of, all documents, electronically stored information, data compilations, and tangible things that are in the possession, custody, or control of the party and that the disclosing party may use to support its claims or defenses, unless solely for impeachment;
Rule 26. General Provisions Governing Discovery; Duty of Disclosure* * * * *
(f) Conference of Parties; Planning for Discovery. Except in categories of proceedings exempted from initial disclosure under Rule 26(a)(1)(E) or when otherwise ordered, the parties must, as soon as practicable and in any event at least 21 days before a scheduling conference is held or a scheduling order is due under Rule 16(b), confer to consider the nature and basis of their claims and defenses and the possibilities for a prompt settlement or resolution of the case, to make or arrange for the disclosures required by Rule 26(a)(1), to discuss any issues relating to preserving discoverable information, and to develop a proposed discovery plan that indicates the parties’ views and proposals concerning:(1) what changes should be made in the timing, form, or requirement for disclosures under Rule 26(a), including a statement as to when disclosures under Rule 26(a)(1) were made or will be made;(2) the subjects on which discovery may be needed, when discovery should be completed, and whether discovery should be conducted in phases or be limited to or focused upon particular issues;(3) any issues relating to disclosure or discovery of electronically stored information, including the form or forms in which it should be produced;(4) any issues relating to claims of privilege or protection as trial-preparation material, including –if the parties agree on a procedure to assert such claims after production – whether to ask the court to include their agreement in an order;(53) what changes should be made in the limitations on discovery imposed under these rules or by local rule, and what other limitations should be imposed; and
(64) any other orders that should be entered by the court under Rule 26(c) or under Rule 16(b) and (c).