Descubrimiento de Evidencia Invisible Manuel A. Quilichini Quilichini Law Offices
[email protected]
Evidencia Tradicional
Evidencia tradicional es
Papel
Fotos
Objetos
Personas
Peritos
Otros
Evidencia Tradicional
Grueso de evidencia era usualmente papel
Correspondencia
Expedientes
Estudios
otros
interna y externa
Transformación
Era Informática cambia paradigma original
En
1999, el 93% de toda la información fue generada por vía electrónica y 7% en papel
Kenneth J. Withers, Electronic Discovery: The Challenges and Opportunities of Electronic Evidence (2001)
Razón para la Transformación Computadoras personales – 1975 Procesadoras de Palabras – 1978 Internet – 1992 Proliferación de computadoras en oficinas y residencias
Estadísticas Relevantes
223,392,807 usuarios de Internet en USA (68% de penetración) 715,318,122 usuarios en el resto del mundo Crecimiento anual de 160% 400% de crecimiento en usuarios en PR 1,000,000 de usuarios en PR
www.internetworldstats.com/stats2.htm
Evidencia Invisible Aquella evidencia cuyo origen es electrónico y, por ende, no visible en su estado natural Un documento impreso es una representación parcial de la evidencia invisible, mas no una exacta
Importancia de Evidencia Invisible
Como se dijo antes, impera más que la visible y palpable Puede ser dispositiva de cualquier controversia, como se discutirá adelante Es más abundante, dando más oportunidades de descubrir información crítica Es más difícil de borrar o erradicar
Dificultades de la Evidencia Invisible
Desconocemos su ubicación Desconocemos cómo obtenerla Desconocemos cómo manejarla Puede ser costoso su obtención o manejo Dificultades en su admisibilidad en PR Reglas locales no proveen adecuadamente para este tipo de evidencia
Dificultades de la Evidencia Invisible
Voluminoso
No
cuesta nada crear la evidencia invisible, y por ende hay mucha disponible
Problema incrementa ya que el grueso de las comunicaciones se hace por vía electrónica
Volumen grande incluye no solo la documentación existente, sino también la que ha sido borrada
Dificultades de la Evidencia Invisible
Desorganizada
No
hay un depósito central para la evidencia o la documentación
Puede estar en distintas computadoras, redes, sistemas o lugares
No existen usualmente índices que identifique su ubicación o haga fácil su búsqueda
Dificultades de la Evidencia Invisible
Dinámica
Una
vez impreso, el papel no cambia
Evidencia electrónica cambia constantemente
No siempre guardamos un buen rastro de los cambios
Pueden cambiar automáticamente sin conocimiento del usuario
Fecha automática
Dificultades de la Evidencia Invisible
Preservación
Preservación
de evidencia electrónica es más difícil y requiere equipo especial, a veces costoso
Data puede ser borrada automáticamente sin conocimiento del usuario
Data puede ser “borrada” con facilidad
Defragmentación
Tipos de Evidencia Invisible
Correo Electrónico Documentos digitales Documentos digitalizados Hojas de Cálculo o “spreadsheets” Base de datos Navegadores de Internet Mensajeros Instantáneos Archivos Borrados Metadata
Tipo de Evidencia Invisible Fotos Videos Sonidos y música Metadata Archivos borrados
Correo Electrónico Sistema de envío de mensajes de una persona a una o más personas Puede transportar texto, imágenes, sonidos y otro tipo de data o enlaces a data Uno de los elementos del Internet más utilizados
Correos Electrónicos
En 1998, 3.4 trillones de mensajes electrónicos entregados solo en Estados Unidos
6.5
millones de mensajes por minuto
UPI
Correos electrónicos sobrepasan piezas de correo regular
Correo Electrónico
El correo electrónico goza de ciertas características importantes
Una
pieza puede residir en varios puntos
PC del remitente Servidor del Proveedor de Servicio de Internet del remitente Servidor del Proveedor de Servicio de Internet del destinatario PC del destinatario
Correo Electrónico
Características Importantes
Usualmente
existen múltiples copias de una pieza de
correo
Forward, reply Copias de resguardo Distintas computadoras
Usuarios
son más informales al escribir un correo electrónico
Más difícil descubrir correos electrónicos por su volumen
Correo Electrónico
Características
Al
borrarlo, el usuario cree que eliminó la pieza de correo electrónico
Se
No es cierto
piensa que el correo electrónico es privado Falso – A menos que esté encriptado
Recoge
más información que lo formal
Conversaciones Notas
Correo Electrónico
Características
Desorganizado
– No hay estructura lógica en la forma en que se archivan
Usualmente no existe copia en papel
La copia en papel no es una copia fiel y exacta del original
Contiene metadata invisible
Puede tener anejos o “attachments”
No hay política de retención de correos electrónicos
Documentos Digitales
Todo documento cuyo origen es digital
Archivos
de procesadoras de palabras
Archivos de Excel
Formularios electrónicos
Dibujos
Documentos Digitales
Incluyen más que mero texto
Imágenes
Enlaces
Sonidos
Puede tener rastros de revisiones o versiones Contiene Metadada Están más organizados Tienden a ser copiados en procesos regulares
Documentos Digitales Tienden a estar en un solo lugar Valor evidenciario custionable por no tener firmas Usualmente son documentos de trabajo y no evidencia per se
Documentos Digitalizados
Se producen cuando se digitalizan documentos físicos Son una reproducción o copia digital No contienen Metadata Usualmente son copias fieles y exactas al original Pueden contener firmas Son más fáciles de autenticar y admitir en evidencia
Hojas de Cálculo o “Spreadsheets” Programas que permiten hacer cálculos sencillos o complicados Información se genera en tablas con celdas de información Usada mucho en los comercios y contabilidad Pueden generar tablas y estadísticas
Hojas de Cálculo o “Spreadsheets”
Las hojas impresas no son copias del original
No
incluyen fórmulas complejas
Pueden excluir data de origen
Versión en papel es producto final de hoja de cálculo
Base de Datos Programa especializado para capturar data y manejarla de diversas formas Frecuentemente utilizada por todos los comercios Pueden almacenar gran cantidad de récords y de data
Base de Datos
2 tipos de base de datos
Plana
o “flat”
Contiene una tabla por data Sencillas Poco utilizadas en la vida real Viejos programas eran de este tipo
Base de Datos
2 tipos de base de datos
Relacional
o “relational”
Sistema más complejo y más utilizado Crea múltiple tablas de datas con conexiones entre ellas Compañías usan esta base de datos para prácticamente toda aplicación Muy buscada en descubrimiento de prueba Muy voluminosa Puede estar en formato propietario
Navegadores de Internet o “browsers” Herramienta principal para navegar el Internet Captura y retiene información significativa sobre su uso y sus usuarios
Historial
de navegación
Páginas almacenadas fuera de línea
Cookies
Otros
Mensajeros Instantáneos o “Instant Messaging” Muy utilizados para enviar mensajes instantáneos Se usa también para fines comerciales Data es más efímera por tender a borrarse cuando se desconecta Puede que haya registro de conversaciones
Archivos Borrados
No existe tal cosa
“delete”
no borra el archivo, lo elimina de la tabla de archivos activos
La data se mantiene hasta que se le escriba por encima
Aún en estos casos, se puede recobrar parte de la data
Están en todos los discos duros
¿Dónde está la Evidencia Invisible?
Discos duros de computadoras Discos Compactos (CD-Rom) DVD Discos tipo Jazz o Zip Cintas magnéticas Tarjetas de memorias “Thumb Drives” Unidades externas PDA’s
Discos Duros Forma más común de guardar data Pueden ser Internos o Externos Gran capacidad de almacenamiento Es una biblioteca de información Data es fácil de acceder y copiar
Discos Compactos - CD Forma tradicional de guardar data externamente Discos son susceptibles a destrucción o daño Fáciles de mover Poca capacidad Data es fácil de acceder y copiar
DVD “Digital Versatile Disk” Similar al CD-ROM, pero con más capacidad No son tan comunes en la actualidad Data no es tan asequible como otros sistemas Requiere equipo especial para copiar
Discos Tipo Jazz o Zip Método de almacenaje viejo Usa cartuchos con cintas internas Poco comunes Requieren programa propietario para acceder
Cintas Magnéticas
Método tradicional para copias de resguardo o “backups” Requerían programas especiales No se puede acceder data sin equipo y programa Formatos incompatibles entre sí Cintas tendían a dañarse con facilidad Método utilizado todavía a nivel corporativo
Tarjetas de Memoria
Vienen de distintos sabores
SD
Card
Memory Sticks
Compact Flash
Smartmedia
Otros
Usados mayormente por cámaras y PDA
Tarjetas de Memoria Capacidad limitada Se usa en sustitución de Floppies Fáciles de acceder y copiar Fáciles de transportar
Discos USB o “Thumb drives” Sustituto de floppies Gran capacidad y aumentando Fáciles de acceder y copiar Fáciles de ocultar y transportar Método por excelencia para hacer copias de resguardos limitadas
Metadata Tesoro de información desconocida por muchos Es data que está escondida en varias fuentes digitales
Correos
electrónicos
Documentos electrónicos
Hojas de cómputo
Es parte del archivo electrónico
Metadata
El usuario promedio desconoce la existencia de esta data
A
veces requiere peritos para localizarla y verla
Es difícil de borrar o alterar por el usuario promedio
Para examinarla hay que tener el archivo en su formato nativo
Descubrimiento de Prueba Hay consideraciones distintas para el que produce como el que solicita la prueba electrónica Hay elementos a considerarse proactivamente antes de que llegue la petición de producción
Proactivo o Preventivo
Anticipando la producción de prueba electrónica, se debe evaluar
Política
de Retención de Documentos
Política de acceso a sistemas
Confiabilidad de data y sistemas
Procedimientos de copias de resguardo
Política de Retención de Documentos
Guía básica deben ser los preceptos del Sedona Conference
Instituto
educativo e investigativo dedicado al estudio avanzado de la ley y políticas relacionadas (“policies”).
Política de Retención de Documentos Toda empresa debe tener una política de retención y disposición de documentos Políticas deben ser razonables y actualizadas No debe requerir la retención de todo tipo de data e información
Política de Retención de Documentos
Debe proveer para:
Creación
de data o información
Identificación de data
Almacenamiento y preservación de data
Acceso a data
Disposición de data
Política de Retención de Documentos
Debe proveer para suspensión de disposición de documentos en casos especiales
Litigios
Litigios
anticipados
Investigaciones
Política de Retención de Documentos Debe identificarse custodio Debe establecer políticas sobre confiabilidad y cadena de custodia de data y sus copias de resguardo Debe definir detalladamente procesos de copias de resguardos
Y comienza la carrera….
Descubrimiento de prueba electrónica NO comienza con el litigio!!!
Demandante
Debe definir qué va a buscar Debe preparar los instrumentos para solicitar evidencia Debe contratar los peritos necesarios para buscar evidencia Debe evaluar costos futuros y utilidad
Y comienza la carrera….
Demandado
Si
se anticipa litigio, debe preservarse evidencia electrónica
Preservación = Detener la destrucción o posible destrucción de data
Preservación - Demandante Previo al inicio de un pleito, o justo cuando empieza, el demandante debe enviar una “carta de preservación de data” Carta pide a demandado que no destruya data (incluyendo electrónica) que pueda ser relevante a controversia Puede ser enviada a terceras personas que tengan data relevante a controversia
Preservación - Demandante
Carta debe definir qué se busca proteger
Correos
electrónicos
Documentos digitales
Documentos digitalizados
Hojas de cómputo
Data activa e inactiva (copias de resguardo)
Data borrada
Preservación - Demandante En PR, no hay obligación tácita de salvaguardar data Parte Demantante puede recurrir a tribunal y pedir orden de preservación de data
Rodríguez
v. Syntex, 2003 TSPR 145
Preservación de récords de nomina Documentos trasladados a oficina abogados DDO.
Preservación - Demandado
Imponer “litigation hold”
Ordenar
que evidencia sea salvaguardada contra borraduras accidentales o intencionales.
Debe tener un plan de preservación de evidencia preparado de antemano
Notifique deber de preservar a todo el mundo que pueda tener información
Preservación - Demandado Identifique toda la información relevante Preserve la información Segregue las copias de resguardo relevantes Periódicamente reafirme obligación de preservar data
Solicitud de Producción - DTE
Interrogatorio inicial
Identificar
fuentes de evidencia electrónica
Identificar mecanismos de preservación
Identificar mecanismos de confiabilidad y acceso
Identificar formatos de data electrónica
Solicite copias de políticas escritas
Solicitud de Producción - DTE
Bosquejo de Interrogatorio
Describir
en detalle sistema de información
Tipo y marca de equipo (“hardware”) Computadoras de escritorio
Computadoras portátiles
Servidores
Computadoras de mano
Mensajes de voz (“voice mails”)
otros
Solicitud de Producción - DTE
Aplicaciones usadas y/o en uso Nombre de programa y manufacturero
Propósito
Versión
Ubicación
Naturaleza de la data almacenada
Fechas inclusive de data almacenada
Describir
procesos de registro de accesos o usuarios (“logs”) - Seguridad
Solicitud de Producción - DTE
Describa
procesos de hacer copias de resguardo Equipo utilizado Aplicaciones utilizada Medio utilizado Rotación de media utilizada (en detalle) Ubicación de copias de resguardo Personas a cargo de proceso Bitácoras o “logs” de procesos
Solicitud de Producción - DTE
Descripción
de sistemas de correo electrónico
Equipo utilizado (“hardware”) Aplicaciones utilizadas (“software”) Persona a cargo Ubicación de servidor de mensajes Listado de usuarios y cuentas Procesos y políticas de copias de resguardo
Solicitud de Producción - DTE
Descripción
de políticas de retención y preservación de evidencia
Descripción de gestiones hechas para preservar evidencia
Identificación de data destruida
Solicitud de Producción - DTE
Tome deposición a persona con más conocimiento de demandado en data electrónica
Le
ayudará a conocer sistema e identificar fallas en procesos
Someta solicitud de data en formato original
Copia
de imagen de discos duros
Copias de copias de resguardo
Acceso a sistemas y computadoras
Solicitud de Producción - DTE
Deposiciones a Testigos
Siempre
pregunte sobre uso individual de sistemas de información
Pregunte sobre políticas de preservación y su uso actual
Pregunte sobre uso de correos electrónicos
Solicitud de Producción - DDO Identifique persona a encargarse de supervisar producción Determine cantidad y costo de producción Solicite orden protectora contra producción Solicite orden para sufragar costo de producción
Producción Actual - Demandante
Escoja un perito para llevar a cabo proceso de copia
Puede
ser seleccionado por tribunal y pagado por las
partes
Perito deberá hacer imagen de todos los discos duros relevantes Perito deberá hacer copia de copias de resguardo Buscará otras áreas donde pueda estar la data
Producción Actual - Demandante Imágenes serán utilizadas para buscar data actual y data borrada Se producirá la data a todas las partes envueltas
Producción Actual - Demandado
Previo a producción actual, perito dará oportunidad a Demandado a depurar producción
Filtrar
información privilegiada
Retenga copia de imagen hecha
Manténgala
segregada e inalterada
Costo de Producción
Controversia más grande en Estados Unidos
Costos
de producción de evidencia electrónica es alto por Volumen de evidencia a ser revisada Ubicación de evidencia – desparramada Sistemas anticuados de resguardo
Costo de Producción
Costo de reproducir data almacenada en copias de resguardo puede ser medido en cientos de miles de dólares
Costo
de reproducir copias
Costo de buscar data
Costo de filtrar data
Costo de producir data (papel)
Costo de Producción
Producción por Demandado sin aportación de Demandante
Orden
Protectora – Regla 23.2 Proc. Civil
Discrecional del juez imponer costo a DTE Discrecional de no autorizar descubrimiento
Métodos alternos de obtener prueba
OJO: Casos Laborales OJO: Costas a final de juicio
Costo de Producción
Zubulake v. UBS Warburg LLC
Caso
seminal en distribución de costos de producción 2003 U.S. Dist. LEXIS 7940 216 F.R.D. 280 220 F.R.D. 212 2004 U.S. Dist. LEXIS 13574 2005 U.S. Dist. LEXIS 15 2005 U.S. Dist. LEXIS 4085
Costo de Producción Zubulake establece elementos para determinar si costos de producción se transfieren o no al demandante, en todo o en parte Modifica test esbozado en Rowe Entertainment, Inc. v. William Morris Agency, Inc., 205 F.R.D. 421 (S.D.N.Y. 2002)
Costo de Producción
Elementos:
Especificidad
de solicitud de producción
A más específico, menos transferencia
Disponibilidad
de información de otras
fuentes
Si disponible, más transferencia de costos
Costo
total de producción comparado con cantidad en controversia
Poco costo, menos transferencia
Costo de Producción
Elementos
Habilidad
de partes de controlar costos y sus incentivos para así hacerlo
Mayor control, menos transferencia
Importancia
de evidencia a litigio
Mayor importancia, menos transferencia
Beneficio
a las partes de evidencia
Costo de Producción
Para posibles elementos en PR, ver
Ortiz
Rivera v. ELA, 125 D.P.R. 65
Vellón v. Squibb Mfg. Inc., 117 D.P.R. 838
Costos de Producción
Costo de realizar evaluación de prueba para detectar materia privilegiada
Correrá
por cuenta de cada parte
OJO: Costo de producción electrónica puede ser más económica que en papel
Evidencia
digitalizada
Admisibilidad de Evidencia Electrónica Objeto de controversia en PR, no en Estados Unidos Práctica: Jueces reacios a admitir fotos digitales y documentos digitales
“Pueden
ser alterados”
Admisibilidad
Objeciones invocadas
Mejor
Evidencia – Regla 69 de Evidencia
A menos que un estatuto o estas reglas dispongan otra cosa, para probar el contenido de un escrito, grabación o fotografía se requiere la prsentación del escrito, fotografía o grabación original.
Autenticación
de Evidencia
e identificación – Regla 75-79
Admisibilidad
Regla de la Mejor Evidencia opera en contra de admitir papel!!!
Papel
de Hoja de Cálculo no es la mejor evidencia
Faltan fórmulas y enlaces
Correos
Electrónicos y otros archivos
Ausente metadata
Papel es la copia, no el original
Admisibilidad
Documentos Digitalizados
Admisibles
como original al amparo de Regla 68(d) Original – El original de un escrito o grabación es el escrito o grabación mismo o cualquier contraparte de éstos, siempre que la intención de la persona que los ejecuta o emita sea que éstos tengan el mismo efecto que aquellos. El original de una fotografía incluye su negativo y cualquier ejemplar positivo obtenido de este. Es también un original, el impreso legible que refleje con precisión la información que haya sido almacenada o acumulada en una computadora o artefacto similar
Admisibilidad
Documentos Digitalizados
Regla
70 dispone en parte:
Será admisible otra evidencia del contenido de un escrito, grabación o fotografía que no sea el mismo original cuando:
El
original se ha extraviado o ha sido destruido, a menos que el proponente lo haya perdido o destruido de mala fe
Admisibilidad
Realidad distinta a reglas
Documentos
digitales no son de fiar, según
jueces
Visión compartida independientemente de jurisdicciones
While some look to the Internet as an innovative vehicle for communication, the Court continues to warily and wearily view it largely as one large catalyst for rumor, innuendo, and misinformation … There is no way Plaintiff can overcome the presumption that the information he discovered on the Internet is inherently untrustworthy… For these reasons, any evidence procured of the Internet is adequate for almost nothing… Instead of relying on the voodoo information taken from the Internet, Plaintiff must hunt for hard copy back-up documentation in admissile form…
St. Clair v. Johnny’s Oyster & Shrimp, Inc., 76 F.Supp. 2d 773 (1999)
Autenticación
Autenticación de Evidencia Electrónica requiere nueva forma de interpretar reglas existentes
Evidencia
electrónica no es autenticable como documentos y requiere fuentes externas en ocasiones
Autenticación – Correo Electrónico
Contrario a correo regular, no se puede autenticar correo electrónico alegando que se envió - Remitente No se puede depender de sistema de confirmación de recibo porque no es confiable Sistemas de confirmación de recibo comerciales no están asequibles a todo el mundo Testimonio de remitente puede no ser suficiente
Autenticación – Correo Electrónico
Confirmación por destinatario es vehículo más adecuado para autenticación de correo electrónico Autenticación puede ser lograda utilizando métodos supletorios
Sistema
de confirmación de recibo
Confirmación externa
Circunstancias generales – actuaciones
Réplica - reply
Autenticación – Páginas Web
Usualmente se presentan en forma de páginas impresas de la página Web
Se
debe autenticar que lo impreso refleja correctamente la página Web que se quería imprimir
Se debe autenticar que lo que apareció en el monitor es fiel y exacto a la página Web
Para admitir contenido, hay que aplicar una de las excepciones a la prueba de referencia
Récord de Negocio – Regla 65(f)
Autenticación – Páginas Web
Autoautenticación – Regla 71 – Récord y Documentos Públicos
Regla
requiere “copia certificada del original expedida por funcionario autorizado o
Copia declarada correcta y fiel por un testigo que la haya comparado con el original.
Regla 79 – Autenticación Prima Facie
Documentos
públicos bajo sello oficial
Requiere sello y firma
Autenticación – Páginas Web
Autoautenticación – Regla 79(f)
Publicaciones
oficiales – Libros, folletos u otras publicaciones presuntamente emitidas por autoridad pública
Autenticación
Se pueden usar métodos externos
Firmas
electrónicas
Firmas digitalizadas Llaves públicas Sistemas biométricos
Identificación
de usuario con información
confidencial
Código de acceso y contraseña (userid & password)
Rastreo
de data (data trails)
Autenticación
Controversia no es tan acentuada
Descubrimiento
previo permite determinar autenticidad de prueba
Intercambio de información (descubrimiento de prueba) ayuda situación
Enmiendas a Reglas Federales de Procedimiento Civil Están en proceso de enmendarse para dar mayor relevancia a documentos electrónicos Pueden estar aprobadas en forma final para diciembre 2006
Rule 16. Pretrial Conferences; Scheduling; Management ***** (b) Scheduling and Planning. Except in categories of actions exempted by district court rule as inappropriate, the district judge, or a magistrate judge when authorized by district court rule, shall, after receiving the report from the parties under Rule 26(f) or after consulting with the attorneys for the parties and any unrepresented parties by a scheduling conference, telephone, mail, or other suitable means, enter a scheduling order that limits the time (1) to join other parties and to amend the pleadings; (2) to file motions; and (3) to complete discovery. The scheduling order may also include (4) modifications of the times for disclosures under Rules 26(a) and 26(e)(1) and of the extent of discovery to be permitted; (5) provisions for disclosure or discovery of electronically stored information;
(6) any agreements the parties reach for asserting claims of privilege or protection as trialpreparation material after production; (75) the date or dates for conferences before trial, a final pretrial conference, and trial; and (86) any other matters appropriate in the circumstances of the case. The order shall issue as soon as practicable but in any event within 90 days after the appearance of a defendant and within 120 days after the complaint has been served on a defendant. A schedule shall not be modified except upon a showing of good cause and by leave of the district judge or, when authorized by local rule, by a magistrate judge.
Rule 26. General Provisions Governing Discovery; Duty of Disclosure (a) Required Disclosures; Methods to Discover additional Matter. (1) Initial Disclosures. Except in categories of proceedings specified in Rule 26(a)(1)(E), or to the extent otherwise
stipulated or directed by order, a party must, without awaiting a discovery request, provide to other parties: (A) the name and, if known, the address and telephone number of each individual likely to have discoverable information that the disclosing party may use to support its claims or defenses, unless solely for impeachment, identifying the subjects of the information; (B) a copy of, or a description by category and location of, all documents, electronically stored information, data compilations, and tangible things that are in the possession, custody, or control of the party and that the disclosing party may use to support its claims or defenses, unless solely for impeachment;
Rule 26. General Provisions Governing Discovery; Duty of Disclosure *****
(f) Conference of Parties; Planning for Discovery. Except in categories of proceedings exempted from initial disclosure under Rule 26(a)(1)(E) or when otherwise ordered, the parties must, as soon as practicable and in any event at least 21 days before a scheduling conference is held or a scheduling order is due under Rule 16(b), confer to consider the nature and basis of their claims and defenses and the possibilities for a prompt settlement or resolution of the case, to make or arrange for the disclosures required by Rule 26(a)(1), to discuss any issues relating to preserving discoverable information, and to develop a proposed discovery plan that indicates the parties’ views and proposals concerning: (1) what changes should be made in the timing, form, or requirement for disclosures under Rule 26(a), including a statement as to when disclosures under Rule 26(a)(1) were made or will be made; (2) the subjects on which discovery may be needed, when discovery should be completed, and whether discovery should be conducted in phases or be limited to or focused upon particular issues; (3) any issues relating to disclosure or discovery of electronically stored information, including the form or forms in which it should be produced; (4) any issues relating to claims of privilege or protection as trial-preparation material, including – if the parties agree on a procedure to assert such claims after production – whether to ask the court to include their agreement in an order; (53) what changes should be made in the limitations on discovery imposed under these rules or by local rule, and what other limitations should be imposed; and
(64) any other orders that should be entered by the court under Rule 26(c) or under Rule 16(b) and (c).