この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
この文書の目的としては、ISO/IEC 27000 および以下に示されている用語と定義が適用されます。
ISO と IEC は、標準化に使用する用語データベースを次のアドレスで維持しています。
3.1
保管過程の連鎖
ある時点から別の時点までの物質の実証的な所有、移動、取り扱い、および場所
3.2
管理者
電子的に保存された情報を保管、管理、または所有する個人または団体 (3.9)
3.3
データ侵害
送信、保存、またはその他の方法で処理された保護されたデータの偶発的または違法な破壊、紛失、改ざん、不正な開示、またはアクセスにつながるセキュリティの侵害
[出典:ISO/IEC 27040:2015, 3.7]
3.4
発見
各当事者が、ある問題に関して他の当事者または非当事者が保有する情報を取得するプロセス
注記 1:ディスカバリーは、敵対的紛争の当事者よりも広範囲に適用される。
注記 2:ディスカバリは、相手方によるハードコピー文書、 電子的に保存された情報 (3.9) 、および有形物を開示することでもある。
注記 3:一部の法域では、開示という用語は証拠開示と同じ意味で使用されます。
3.5
配置
処分当局 (3.6) またはその他の文書に文書化された記録の保存、破棄、または譲渡の決定の実施に関連する一連のプロセス
[出典:ISO 15489‑1:2016, 3.8]
3.6
電子アーカイブ
電子的に保存された情報の長期リポジトリ (3.9)
注記 1:電子アーカイブは、オンラインであるためアクセス可能である場合もあれば、オフラインであるため容易にアクセスできない場合もあります。
注記 2:バックアップ システム (テープ、仮想テープなど) は、電子アーカイブを目的としたものではなく、データ保護システム (つまり、災害復旧と事業継続のための回復メカニズム) を目的としています。
3.7
電子的証拠開示
電子的に保存された情報 (3.9) の識別、保存、収集、処理、レビュー、分析、または作成を含む 発見 (3.4 )
注記 1:電子証拠開示は法的手続きであるとみなされることが多いですが、その使用は法的領域に限定されません。
3.8
電子的に保存された情報
IT I
あらゆる種類およびあらゆるソースからのデータまたは情報であり、電子媒体内または電子媒体上に保存されることによってその一時的な存在が証明されるもの
注記 1: ESI には、従来の電子メール、メモ、手紙、スプレッドシート、データベース、オフィス文書、プレゼンテーション、およびコンピュータで一般的に見られるその他の電子形式が含まれます。 ESI には、タイムスタンプ、リビジョン履歴、ファイル タイプなど、システム、アプリケーション、ファイル関連の メタデータ (3.19) も含まれます。
注記 2:電子媒体は、記憶装置および記憶要素の形式を取ることができますが、これらに限定されません。
[出典:ISO/IEC 27040:2015, 3.16]
3.9
ESI分析
ESI (3.9) コーパスの理解の向上につながる可能性のある事実、関係、重要なパターン、およびその他の特徴を特定するために、コンテンツとコンテキストについて 電子的に保存された情報 (3.9) を 評価することに重点を置いた電子証拠開示 (3.8) プロセスの要素。
注記 1: コンテンツとコンテキストには、主要なパターン、トピック、人々、ディスカッションが含まれる場合があります。
3.10
ESIコレクション
電子的に保存された情報 (3.9) およびその他の関連資料の収集に重点を置いた 電子証拠開示 (3.8) プロセスの要素
3.11
ESIの識別
潜在的な情報源の特定と、関連する可能性のある 電子的に保存された情報 (3.9) の 選択基準に重点を置いた 電子証拠開示 (3.8) プロセスの要素。
3.12
ESIの保存
電子的に保存された情報 (3.9) を 元の状態または既存の状態に維持することに重点を置いた 電子証拠開示 (3.8) プロセスの要素
注記 1:一部の事項または管轄区域では、 電子的に保存された情報 ( 3.9) の改ざん (3.21) を 防止するための要件が存在する場合があります。
3.13
ESI処理
電子的に保存された情報 (3.9) を抽出し、必要に応じてそれを ESI レビュー (3.16) および ESI 分析 (3.10) により適した形式に変換することに重点を置いた 電子証拠開示 (3.8 ) プロセスの要素。
3.14
ESIの制作
電子的に保存された情報 (3.9) の 配信または利用可能化に重点を置いた 電子証拠開示 (3.8) プロセスの要素
注記 1: ESI の作成には、 電子的に保存された情報 (3.9) を 適切な形式で取得し、適切な配信メカニズムを使用することも含まれる場合があります。
注記 2: ESI の作成は、いかなる個人または組織に対しても行うことができます。
3.15
ESIレビュー
特定の基準に基づいて 電子的に保存された情報 (3.9) をスクリーニングすることに重点を置いた 電子証拠開示 (3.8) プロセスの要素
注記 1:一部の事項または管轄区域では、特権的であるとみなされる電子的に保存された情報が作成から除外される場合があります。
3.16
調査
問題に関連する事実や資料を調査、調査、検討する体系的または正式なプロセス
注記 1:資料は、ハードコピー文書または 電子的に保存された情報 (3.9) の形式を取ることができます。
3.17
法的に拘束されている
現在または予想される訴訟、監査、政府調査、またはその他の同様の問題の結果として、通常の 処分 (3.5) または記録および 電子的に保存された情報の処理 (3.9) を停止するプロセス
注記 1:法的保留を実施するために発行された通知は、「保留」、「保存命令」、「保留通知」、「停止命令」、「凍結通知」、「保留命令」、または「保留通知」と呼ばれることもあります。
3.18
メタデータ
他のデータを定義および説明するデータ
[出典:ISO/IEC 11179‑1:2015, 3.2.16]
3.19
来歴
電子的に保存された情報 (3.9) の出所または出所、情報が発信されてから行われた変更、および発信されてから誰が管理していたのかを文書化する情報
3.20
消毒する
ストレージメディア上のターゲットデータへのアクセスを、所定のレベルの努力では実行不可能にする
注 1:クリア、パージ、および破棄は、記憶メディアを無害化するために実行できるアクションです。
[出典:ISO/IEC 27040:2015, 3.38]
3.21
ストレージ.ストレージ
データの入力と取得をサポートするデバイス、機能、またはサービス
[出典:ISO/IEC 27040:2015, 3.43]
3.22
剥奪
電子的に保存された情報 (3.9) を完全な状態に保つ必要があるwhere 、その変更または破棄を行う、または許可する行為
注記 1:改ざんは、ESI の破壊、破損、または ESI または関連する メタデータ (3.19) の改ざん、ならびに ESI の利用不能化 (例: 復号キーにアクセスできない暗号化、メディアの損失、第三者の管理下などによる) の形をとる可能性があります。
3.23
店
揮発性ストレージまたは不揮発性ストレージにデータを記録する
注記 1:不揮発性ストレージとは、電源が遮断された後でも内容を保持するストレージを指します。一方、揮発性ストレージは、電源が遮断された後でも内容を保持できないストレージを指します。
[出典:ISO/IEC 27040:2015, 3.50, 修正 — エントリに注 1 が追加されました。]
参考文献
| 1 | ISO Guide 73, リスク管理 — 語彙 |
| 2 | ISO 15489-1:2016, 情報と文書 — 記録管理 — Part 1: 概念と原則 |
| 3 | ISO/IEC 27037, 情報技術 - セキュリティ技術 - デジタル証拠の識別、収集、取得および保存に関するガイドライン |
| 4 | ISO/IEC 27040:2015, 情報技術 — セキュリティ技術 — ストレージ セキュリティ |
| 5 | ISO/IEC 27041, 情報技術 - セキュリティ技術 - インシデント調査方法の適合性と適切性の確保に関するガイダンス |
| 6 | ISO/IEC 27042, 情報技術 - セキュリティ技術 - デジタル証拠の分析と解釈に関するガイドライン |
| 7 | ISO/IEC 27043, 情報技術 - セキュリティ技術 - インシデント調査の原則とプロセス |
| 8 | ISO/IEC 27050-2, 情報技術 — 電子証拠開示 — Part 2: 電子証拠開示のガバナンスと管理に関するガイダンス |
| 9 | ISO/IEC 27050-3, 情報技術 — 電子証拠開示 — Part 3: 電子証拠開示の実践規範 |
| 10 | ISO/IEC 29100, 情報技術 - セキュリティ技術 - プライバシー フレームワーク |
| 11 | ISO/IEC 38500, 情報技術 - 組織の IT ガバナンス |
| 12 | 電子 DRM, (EDRM) 、 http://www.edrm.net |
| 13 | アイルランドにおける電子情報開示のグッドプラクティスガイド、バージョン 1.0, 2013 年 4 月 16 日、 https://docplayer.net/6285095-Good-practice-guide-to-electronic-discovery-in-ireland.html |
| 14 | ニューヨークバー協会、ニューヨーク州および連邦裁判所における電子情報開示のベスト プラクティスar バージョン 2.0, 2012 年 12 月、 http://www.nysba.org |
| 15 | 第 7 巡回区電子証拠開示パイロット プログラム — フェーズ 2 に関する最終報告書、2012 年 5 月、 http://www.discoverypilot.com/sites/default/files/Phase-Two-Final-Report-Appendix.pdf |
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 27000 and the following apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
3.1
chain of custody
demonstrable possession, movement, handling, and location of material from one point in time until another
3.2
custodian
person or entity that has custody, control or possession of Electronically Stored Information (3.9)
3.3
data breach
compromise of security that leads to the accidental or unlawful destruction, loss, alteration, unauthorized disclosure of, or access to protected data transmitted, stored or otherwise processed
[SOURCE:ISO/IEC 27040:2015, 3.7]
3.4
discovery
process by which each party obtains information held by another party or non-party concerning a matter
Note 1 to entry: Discovery is applicable more broadly than to parties in adversarial disputes.
Note 2 to entry: Discovery is also the disclosure of hardcopy documents, Electronically Stored Information (3.9) and tangible objects by an adverse party.
Note 3 to entry: In some jurisdictions, the term disclosure is used interchangeably with discovery.
3.5
disposition
range of processes associated with implementing records retention, destruction or transfer decisions which are documented in disposition authorities (3.6) or other instruments
[SOURCE:ISO 15489‑1:2016, 3.8]
3.6
electronic archive
long-term repository of Electronically Stored Information (3.9)
Note 1 to entry: Electronic archives can be online, and therefore accessible, or off-line and not easily accessible.
Note 2 to entry: Backup systems (e.g. tape, virtual tape, etc.) are not intended to be electronic archives, but rather data protection systems (i.e. recovery mechanisms for disaster recovery and business continuity).
3.7
electronic discovery
discovery (3.4) that includes the identification, preservation, collection, processing, review, analysis, or production of Electronically Stored Information (3.9)
Note 1 to entry: Although electronic discovery is often considered a legal process, its use is not limited to the legal domain.
3.8
Electronically Stored Information
ESI
data or information of any kind and from any source, whose temporal existence is evidenced by being stored in or on any electronic medium
Note 1 to entry: ESI includes traditional e-mail, memos, letters, spreadsheets, databases, office documents, presentations and other electronic formats commonly found on a computer. ESI also includes system, application and file-associated metadata (3.19) such as timestamps, revision history, file type, etc.
Note 2 to entry: Electronic medium can take the form of, but is not limited to, storage devices and storage elements.
[SOURCE:ISO/IEC 27040:2015, 3.16]
3.9
ESI analysis
element of an electronic discovery (3.8) process focused on evaluating Electronically Stored Information (3.9) for content and context to identify facts, relationships, key patterns, and other features that can lead to improved understanding of an ESI (3.9) corpus
Note 1 to entry: Content and context can include key patterns, topics, people and discussions.
3.10
ESI collection
element of an electronic discovery (3.8) process focused on gathering Electronically Stored Information (3.9) and other related material
3.11
ESI identification
element of an electronic discovery (3.8) process focused on locating potential sources and the criteria for selecting potentially relevant Electronically Stored Information (3.9)
3.12
ESI preservation
element of an electronic discovery (3.8) process focused on maintaining Electronically Stored Information (3.9) in its original or existing state
Note 1 to entry: In some matters or jurisdictions, there can be requirements to prevent spoliation (3.21) of Electronically Stored Information (3.9) .
3.13
ESI processing
element of an electronic discovery (3.8) process focused on extracting Electronically Stored Information (3.9) and converting it, if necessary, to forms more suitable for ESI review (3.16) and ESI analysis (3.10)
3.14
ESI production
element of an electronic discovery (3.8) process focused on delivering or making available Electronically Stored Information (3.9)
Note 1 to entry: ESI production can also include getting Electronically Stored Information (3.9) in appropriate forms and using appropriate delivery mechanisms.
Note 2 to entry: ESI production can be to any person or organization.
3.15
ESI review
element of an electronic discovery (3.8) process focused on screening Electronically Stored Information (3.9) based on specific criteria
Note 1 to entry: In some matters or jurisdictions, Electronically Stored Information that is considered privileged can be excluded from production.
3.16
investigation
systematic or formal process of inquiring into or researching, and examining facts or materials associated with a matter
Note 1 to entry: Materials can take the form of hardcopy documents or Electronically Stored Information (3.9) .
3.17
legal hold
process of suspending the normal disposition (3.5) or processing of records and Electronically Stored Information (3.9) as a result of current or anticipated litigation, audit, government investigation or other such matters
Note 1 to entry: The issued communication that implements the legal hold can also be called a “hold,” “preservation order,” “preservation notice,” “suspension order,” “freeze notice,” “hold order,” or “hold notice.”
3.18
metadata
data that defines and describes other data
[SOURCE:ISO/IEC 11179‑1:2015, 3.2.16]
3.19
provenance
information that documents the origin or source of Electronically Stored Information (3.9) , any changes that have taken place since it was originated, and who has had custody of it since it was originated
3.20
sanitize
render access to target data on storage media infeasible for a given level of effort
Note 1 to entry: Clear, purge, and destruct are actions that can be taken to sanitize storage media.
[SOURCE:ISO/IEC 27040:2015, 3.38]
3.21
storage
device, function, or service supporting data entry and retrieval
[SOURCE:ISO/IEC 27040:2015, 3.43]
3.22
spoliation
act of making or allowing a change to or destruction of Electronically Stored Information (3.9) where there is a requirement to keep it intact
Note 1 to entry: Spoliation can take the form of ESI destruction, corruption, or alteration of the ESI or associated metadata (3.19) as well as rendering ESI unavailable (e.g. due to encryption with no access to the decryption key, loss of media, under the control of a third party, etc.).
3.23
store
record data on volatile storage or non-volatile storage
Note 1 to entry: Non-volatile storage refers to storage that retains its contents even after power is removed, while volatile storage refers to storage that fails to retain its contents after power is removed.
[SOURCE:ISO/IEC 27040:2015, 3.50, modified — Note 1 to entry has been added.]
Bibliography
| 1 | ISO Guide 73, Risk management — Vocabulary |
| 2 | ISO 15489-1:2016, Information and documentation — Records management — Part 1: Concepts and principles |
| 3 | ISO/IEC 27037, Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence |
| 4 | ISO/IEC 27040:2015, Information technology — Security techniques — Storage security |
| 5 | ISO/IEC 27041, Information technology — Security techniques — Guidance on assuring suitability and adequacy of incident investigative method |
| 6 | ISO/IEC 27042, Information technology — Security techniques — Guidelines for the analysis and interpretation of digital evidence |
| 7 | ISO/IEC 27043, Information technology — Security techniques — Incident investigation principles and processes |
| 8 | ISO/IEC 27050-2, Information technology — Electronic discovery — Part 2: Guidance for governance and management of electronic discovery |
| 9 | ISO/IEC 27050-3, Information technology — Electronic discovery — Part 3: Code of practice for electronic discovery |
| 10 | ISO/IEC 29100, Information technology — Security techniques — Privacy framework |
| 11 | ISO/IEC 38500, Information technology — Governance of IT for the organization |
| 12 | Electronic D.R.M., (EDRM), http://www.edrm.net |
| 13 | Good practice guide to eDiscovery in Ireland, Version 1.0, 16 April 2013, https://docplayer.net/6285095-Good-practice-guide-to-electronic-discovery-in-ireland.html |
| 14 | New York Bar Association, Best Practices in E-Discovery in New York State and Federal Courts, Version 2.0, December 2012, http://www.nysba.org |
| 15 | Seventh Circuit Electronic Discovery Pilot Program — Final Report on Phase Two, May 2012, http://www.discoverypilot.com/sites/default/files/Phase-Two-Final-Report-Appendix.pdf |