Назад | Перейти на главную страницу

Как доказать, что два файла юридически идентичны?

Перед тем как уйти, кто-то украл несколько файлов, и в итоге дело дошло до судебного процесса. Теперь мне предоставили компакт-диск с файлами, и я должен «доказать», что это наши файлы, сопоставив их с нашими файлами с нашего собственного файлового сервера.

Я не знаю, это только для нашего адвоката или доказательства для суда или и то, и другое. Я также понимаю, что я не беспристрастная третья сторона.

Размышляя о том, как «доказать», что эти файлы пришли с наших серверов, мы поняли, что я также должен доказать, что у нас есть файлы, прежде чем получить компакт-диск. Мой босс сделал снимки экрана окон нашего обозревателя рассматриваемых файлов с указанием дат создания и имен файлов и отправил их нашему юристу по электронной почте за день до того, как мы получили компакт-диск. Мне бы хотелось предоставить md5sums, но я не участвовал в этой части процесса.

Моей первой мыслью было использовать программу unix diff и выдавать вывод консольной оболочки. Я также подумал, что могу связать это с суммами md5 как наших файлов, так и их файлов. И то, и другое легко подделать.

Я не понимаю, что я на самом деле должен предоставить, а затем снова не понимаю, как предоставить проверяемый след для воспроизведения моих выводов, поэтому, если это действительно должно быть доказано третьей стороной, это может быть.

У кого-нибудь есть опыт с этим?

Факты о деле:

  1. Файлы поступили с файлового сервера Windows 2003.
  2. Инцидент произошел более года назад, и файлы не были изменены с момента инцидента.

Технические проблемы довольно просты. Использование комбинации хешей SHA и MD5 довольно типично для криминалистической индустрии.

Если вы говорите о текстовых файлах, которые могли быть изменены, например, о файлах исходного кода и т. Д., То выполнение некоторого типа структурированного «сравнения» будет довольно распространенным явлением. Я не могу привести примеры, но прецедент определенно есть: «украденный» файл является производным от «оригинала».

Вопросы цепочки поставок - это МНОГО больше беспокоить вас, чем доказывать, что файлы совпадают. Я бы поговорил с вашим поверенным о том, что они ищут, и настоятельно рекомендую связаться с поверенным, имеющим опыт работы с таким типом судебных разбирательств, или профессиональным компьютерным экспертом, и получить от них совет о том, как лучше всего действовать, чтобы вы не t взорвать ваше дело.

Если вы действительно получили копию файлов, я надеюсь, что вы хорошо поработали над поддержанием цепочки поставок. Если бы я был адвокатом противной стороны, я бы сказал, что вы получили компакт-диск и использовали его в качестве исходного материала для создания «оригинальных» файлов, которые были «украдены». Я бы держал этот компакт-диск с «скопированными» файлами подальше от «оригиналов» и попросил бы независимую сторону выполнить «сравнение» файлов.

Обычно ваш адвокат должен уже многое из этого контролировать.

Чтобы доказать, что файлы одинаковы, следует использовать md5. Но даже более того, вам необходимо подтвердить цепочку поставок с помощью проверяемых следов. Если файлы находились у кого-то еще, вам будет сложно доказать в суде, что доказательства не были «подброшены».

Существуют компании, занимающиеся электронными доказательствами и судебной экспертизой, которые специально занимаются этим вопросом. В зависимости от того, насколько серьезно ваша компания относится к этому делу, вам необходимо нанять юриста, который обладает знаниями в этой области и может направить вас в фирму, которая поможет вам в этом процессе.

Важный вопрос заключается в том, как вы регистрируете доступ к файлам вашей компании и как вы управляете контролем версий файлов вашей компании.

Что касается самих файлов, вы хотите использовать такой инструмент, как diff, а не инструмент, такой как md5, потому что вы хотите продемонстрировать, что файлы «одинаковы», за исключением того, что у одного есть одно уведомление об авторских правах в начале, а у другого - другое. уведомление об авторских правах в начале файла.

В идеале вы можете точно продемонстрировать, откуда пришли рассматриваемые файлы, и когда они были бы скопированы из вашей среды, и у кого был доступ к этим файлам в то время, и кто делал их копии.

а) Да, у меня есть опыт в этом.

б) Приведенные выше ответы об использовании хешей отвечают только на вопрос, который вы задали в заголовке этой ветки, а не в теле. Чтобы доказать, что они у вас были до того, как вы получили CD-ROM, вам нужно будет предоставить журналы, когда к ним в последний раз прикоснулись, чего у вас, вероятно, нет, потому что такая информация редко сохраняется.

c) Сказав это, ваша компания, вероятно, действительно хранит резервные копии, и эти резервные копии имеют даты, и в этих резервных копиях могут быть выборочно восстановлены файлы из них для сопоставления. Если у вашей компании есть письменная политика резервного копирования, и сохраненные вами резервные копии соответствуют этой политике, это значительно упростит убедить кого-то в том, что вы не подделывали резервные копии. Если у вас нет политики, но резервные копии четко обозначены, этого может быть достаточно (хотя юрист другой стороны будет сомневаться в этом).

г) Если ваша компания не хранила резервные копии, а все, что у вас есть, это описанные снимки экрана, забудьте об этом. Вам будет очень трудно убедить кого-либо в том, что вы достаточно хорошо контролируете свои данные, чтобы «доказать», что эти файлы были у вас первыми.

Я бы использовал diff, я думаю, вы на правильном пути.

Я думал MD5sum и сравнивал контрольные суммы. Но любая небольшая разница может нарушить контрольные суммы.

У вас также должны быть резервные копии на ленте или где-то еще, чтобы доказать, что они были у вас до времени XYZ, так как любой может возразить, что вы сохранили файлы с компакт-диска на сервере (даты создания могут быть изменены с помощью некоторой хитрости настроек часов, изображения могут быть фотошоп и т. д.)

Вам действительно нужно найти способ установить, будь то с помощью резервных копий или какого-либо другого доказательства, что файлы у вас были первыми, поскольку они по какой-то причине предоставили вам необходимые файлы, которые можно было бы использовать для удобного создания вашей истории (почему они который??)

Вам нужно узнать у своего юриста, который разбирается в технологиях, что именно необходимо, и, возможно, поговорить с людьми из службы безопасности, которые специализируются на цифровой криминалистике.

Дело в том, что, если кто-то здесь не юрист, все, что мы можем вам сказать, это как сравнить эти файлы (md5sum), и что, возможно, ваша лучшая защита - это старые резервные копии носителей, чтобы установить, что у вас были файлы до того, как вы получили компакт-диск и, надеюсь, до того, как XYZ уйдет. с вашими данными (отправили по электронной почте некоторые файлы, чтобы у вас были временные метки? Все еще в архиве?)