“de wereld van de techniek” IT Forensics en de Advocatuur.

Slides:



Advertisements
Verwante presentaties
De Paradox van onze Tijd
Advertisements

Hoe ruim ik mijn kamer op?
De Altijd meteen aan de slag
Welkom op de website van VTDO Mijn naam is Hans Blauw, adviseur in telefonie en data. 80% van alle bedrijven heeft haar telefonie en data niet optimaal.
Door goede gesprekken groeien
Ontwikkeling van het Netwerk Naamkunde
Time management in het onderwijs
De kracht van CTB ICT Bouw BV
Clubmiddag 16 april 2013 Ruud Vloeimans 2013 © R.P.Vloeimans, Amstelveen, Netherlands Cloud Computing.
Workshop harde schijf indelen
Communiceren Leidinggeven Blz. 53.
Dialoogdag Ouderswerking Vlaams-Brabant
Gegevensbeheer Karin Diederiks KOAC•NPC.
De kracht van it suits IT Als groothandel of brandowner in fashion bent aan het juiste adres voor automatisering en professionalisering van al uw – generieke.
Ik geloof… Dat onze achtergrond en omstandigheden misschien wel van invloed zijn geweest op wie we zijn, maar dat wìj verantwoorde- lijk zijn voor wie.
Dé complete online werkplek met de kracht van Office 365
Kats en coaching doe, leer, ontwikkel jezelf
‘Ik moet meer lezen met mijn ogen en minder met mijn hart.’
Tim Versluijs Leerdoelen.
Indien je vóór mij zou sterven,
Wat kunnen wij voor uw organisatie betekenen ? Even voorstellen
Voortgangspresentatie Jonatan Bruggeman
UPGRADE PROGRAMMA WINDOWS 7 OFFICE 2010 OFFICE 365.
Vraag 1) juist/onjuist. De plichten van de patiënt:
Waarom nieuwe privacy richtlijnen?
SPAM SPAM. Heeft u veel SPAM? Kan uw provider het niet tegenhouden?
Ingrediënten Business Case Het nieuwe werken” 2011.
Aan de slag met weblogs Pierre Gorissen 14 juni 2005.
Uitvoeringskader toegang en toeleiding Jeugdhulp
Ik geloof… Dat onze achtergrond en omstandigheden misschien wel van invloed zijn geweest op wie we zijn,maar dat wìj verantwoorde-lijk zijn voor wie we.
Het opbouwen van een data base
Workshop “Beoordelen”
Kennisbank Veilig werken
 Parkeren :  Parkeerkaart Parkeerkaart  Koffie e.d.  Nooit bij de computer  Roken  Niet roken in het gebouw  Toilet  Beneden bij de trap rechts.
© 2012 Microsoft Corporation. Alle rechten voorbehouden. Een Lync-vergadering plannen Als u Outlook gebruikt, kunt u een Lync-vergadering plannen met de.
project Doelstelling Bevorderen van communicatie tussen kinderen. Oefenen van schriftelijke taalvaardigheden. Leren schrijven van brief of verslag.
Kennismanagement & Sociale media
Snelzoekgids voor © 2013 Microsoft Corporation. Alle rechten voorbehouden. Het startscherm van Lync In het startscherm van Lync bevinden zich in de hub.
Onze doelen en visie in beeld
Magister voor ouders.
HOE WORD JE EEN WINNING TEAM?
Presentatie titel Rotterdam, 00 januari 2007 Draaitabellen in Excel Rotterdam, 6 december 2011 drs. ing. M.M.A. Scheepers Instituut voor Management Opleidingen.
Wat is een backup? Een back-up is een reservekopie van gegevens die zich op een gegevensdrager (bv. de harde schijf) bevinden.
Solliciteren: wat wil ik?
Ervaringen van en met PCL EXTRA STEUN. Ervaringen Onderwijs Transparant 1.Vul bij over Mijn Gegevens de juiste gegevens in 2.Vul de namen en gegevens.
Onderzoeksvaardigheden 3
De Rode Knop van Viattence
Module Waarnemen, observeren en rapporteren les 6. week 7
Windows 10 Ben te Kulve Inhoud Waarom Windows 10 gemaakt? Waarom zal ik het installeren? Veel gestelde vragen. Kan mijn PC dat aan? Wanneer.
Les 6  vragen naar aanleiding van de vorige les  van diagnose naar doelen en een plan  werken aan eindopdracht.
Pemwjk3. Programma tafeltjesronde over ruimte en materiaal Bespreek de inzichten die naar aanleiding van de tafeltjesronde over ruimte en materialen hebt.
Dit verhaal wil jou onrustig maken. Het Evangelie maakt onrustig.
Welkom. Veiligheid Allemaal bril op!!! Waarom zou ik mij houden aan de veiligheidsvoorschriften?
Welkom Module Autisme in de Sport. Programma Voorstelrondje Doel Autisme en sport Structuren Vragen.
De WKR in de zorg: zorg voor belastingvoordeel Datum:6 juni 2014 Door:Martijn Thissen – Commercieel Manager.
Aan de slag met haarlemmermeervoorelkaar.nl een praktische handleiding Stap 1. Aanmelden Ga naar
Betrouwbare iOverheid en het belang van duurzame toegankelijkheid André Plat – Projectcoördinator duto-DO - Nationaal Archief Erik Saaman– Projectleider.
Managen analyseren 6 adviseren creëren organiseren begeleiden In kaart brengen Organisaties communicatieve r maken Iets doen ontstaan Mensen.
Producten & diensten in vijf hoofdsoorten dr. D. Wienke (in opdracht van de MOgroep)
Wat is een Back-up Wat is synchroniseren Wat is een kopie maken Vragen vooraf.
Lean Six Sigma - Verbetermanagement
Dialoog aan tafel [logo organisatie].
Je stroopt je mouwen nog eens en kijkt om je heen, je collega’s zitten allemaal geconcentreerd naar hun computerscherm te kijken. Je voelt de spanning.
Grip & Controle op digitalisering
Direct 3. De DM-cyclus 30/07/2018 Direct 3. De DM-cyclus.
Kluwer The end of Publishing
Persoonlijk Leiderschap
Handleiding NODR Schade App
100% Subsidie Ontwikkeladvies 2019.
Transcript van de presentatie:

“de wereld van de techniek” IT Forensics en de Advocatuur

Agenda Kort voorstelrondje / doel van vandaag Wat verstaan we onder Forensic IT / E-Discovery Hoe kan het dat we verwijderde gegevens terug kunnen halen Praktijkvoorbeelden Forensic Readiness Do’s en Dont’s Wat verder ter tafel komt

kort voorstelrondje Doel van vandaag: Inzicht in de wonderenwereld van Forensische accountancy en IT/E- Discovery en de toepasbaarheid binnen uw vakgebied Office Rotterdam Tel: +31 (0) Peter Schimmel Dispute Resolution Forensic accounting/Investigations Cell: +31(0) Mark Hoekstra Forensic IT Forensic Investigations Cell: +31(0)

Verschillende juridische werkwijzen U wilt weten wat waar is en huurt in onder verschoning (beheersing) Uw cliënt is van zijn onschuld overtuigd en huurt in (beperkte beheersing) Een onafhankelijk onderzoek is vereist, één of beide partijen huren in U bent benoemd als curator en kunt inhuren als partijdeskundige binnen uw eigen dossier of u huurt in met als doel een onafhankelijk/onpartijdig onderzoek. Een vals beschuldigde cliënt?

Agenda Kort voorstelrondje / doel van vandaag Wat verstaan we onder Forensic IT / E-Discovery Hoe kan het dat we verwijderde gegevens terug kunnen halen Praktijkvoorbeelden Forensic Readiness Do’s en Dont’s Wat verder ter tafel komt

Te ingewikkeld?

Forensisch IT Onderzoek / E-Discovery:  Forensisch verantwoord Chain of evidence Belastend en ontlastend Methoden en technieken  Houd stand voor de rechtbank Rapportage Authenticiteit (waarde) van de informatie  Efficiënt en Effectief Analoog al dan niet in combinatie met digitaal Inzet zoek-, taal- en analyse technologie Toegevoegde kennis naast specifieke aangetroffen informatie

Agenda Kort voorstelrondje / doel van vandaag Wat verstaan we onder Forensic IT / E-Discovery Hoe kan het dat we verwijderde gegevens terug kunnen halen Praktijkvoorbeelden Forensic Readiness Do’s en Dont’s Wat verder ter tafel komt

- gegevens LAPTOP ingelezen. - gegevens SERVER ingelezen. - opslagmedia gelocked. start analyse. opslagmedia zijn ingelezen op De onderzoeksmachine en kunnen losgekoppeld worden. Forensic IT analyse Terughalen verwijderde gegevens - gegevens DESKTOP ingelezen. -

IT Forensics Technisch Forensisch Onderzoek Leesbare bestanden. De inhoud van een schijf valt in drie categorieën uiteen: 1. De normaal leesbare bestanden; 2. De lokaliseerbare verwijderde bestanden; 3. De slack space van de schijf. Lokaliseerbare bestanden.Slack Space. De normaal leesbare bestanden kunnen met het besturingssysteem (windows) ingelezen worden. Deze bestanden staan aangemerkt met een begin en een einde en de ruimte waar de bestanden zich op de harddisk bevinden kan niet overschreven worden. De lokaliseerbare verwijderde bestanden zijn bestanden die verwijderd zijn, maar waarvan nog wel het startpunt en het eindpunt te herleiden zijn. De ruimte waarop deze bestanden staan is overschrijfbaar. Het bestand kan herleid worden door de gegevens tussen het start en eindpunt op te vragen en opnieuw weg te schrijven naar een andere schijf. De slack space van de schijf bestaat uit verwijderde bestanden waarvan het begin en eindpunt niet meer te herleiden zijn. De kans is groot dat ook de plek op de schijf al overschreven is met nieuwe data. Mocht dit niet het geval zijn dan is de inhoud van het bestand zichtbaar in rauwe vorm. Received: from deepthought (deepthought.office.it-forensic.nl [ ]) by gateway.office.it-forensic.nl (Postfix) with SMTP id C202E33 for ; Wed, 18 Oct :54: (CEST) From: “Kram Hanzemans" To: Subject: Meer harddisk ruimte. Date: Wed, 18 Oct :54: Message-ID: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="----=_NextPart_000_0000_01C B75000" X-Priority: 3 (Normal) X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook IMO, Build ( ) Importance: Normal X-MS-TNEF-Correlator: X-MimeOLE: Produced By Microsoft MimeOLE V Status: R X-Status: N Best BOFH, Eindelijk heb ik dan de ruimte gevonden zodat we de grote hoeveelheid 'data’ die we uit moeten wisselen dan ook daadwerkelijk uit kunnen gaan wisselen. Ikzelf voel me niet zo op mijn gemak, volgens mij hebben een aantal mensen wat door! Groeten, Kram Hanzemans. PS. Deze mail verwijder ik direct als ik hem verstuurd heb, doe jij dat ook !

forensische accountancy & IT onderzoek in historisch perspectief

Dispute resolutions Complexe procesvoering?

Agenda Kort voorstelrondje / doel van vandaag Wat verstaan we onder Forensic IT / E-Discovery Hoe kan het dat we verwijderde gegevens terug kunnen halen Praktijkvoorbeelden Forensic Readiness Do’s en Dont’s Wat verder ter tafel komt

Praktijkvoorbeelden (1) Casus : Medewerker gaat (kort voor faillissement) naar de concurrent en neemt bedrijfskritische gegevens mee. - Kostprijs gegevens - Relatiebestanden - Groeistrategie - Nieuwste R&D resultaten Onderzoeksstrategie Doel: Vermoeden bevestigen/ontkrachten, gebruik/misbruik ontmoedigen, claim schade. - Webmail resten geven opzet planning weer + verzenden gegevens - Sporen kopiëren naar externe HD, later bevestiging HD medewerker - Verwijderde zakelijke mail, nota aanschaf webvault - SMS blackberry verzoek nieuwe werkgever vast bellen met … - Interview opdrachtgever (laatste moment anders gegunde opdr.) - Bewijsbeslag - Mail inzicht andere contracten die langs deze weg zijn “weggekaapt”

Praktijkvoorbeelden (2) Casus : Betwisten ontvangst instructie via mail Partij A heeft niet uitgevoerd wat partij B heeft geïnstrueerd Partij A geeft aan de instructie via mail niet te hebben ontvangen Partij B heeft een verzendbevestiging Partij B claimt schade bij partij A Partij A zet advocaat in omdat zij oprecht het bericht niet denkt te hebben ontvangen en weigert te schikken Onderzoeksstrategie Doel: Objectieve technische onderbouwing van het al dan niet verzenden en ontvangen Mail partij A via een hosting/virusbescherming partij (partij C) Kwaliteit verzendbevestiging, authenticiteit en juridische waarde Onderzoek spam verslagen Partij C

Praktijkvoorbeelden (3) Casus : Vonnis ter beschikking stellen correspondentie de advocaat heeft namens cliënt een vonnis tot overdracht van correspondentie verkregen door gedaagde gedaagde wil verstrekken maar dit maakt deel uit van mailwisselling die zou vallen onder legal privilige & prive correspondentie advocaat wil zekerhuid over juistheid en volledigheid gedaagde wil garanties ten aanzien van bescherming van rechten Ondersteuningsstrategie Doel: Uitvoering van het vonnis, volledige ter beschikking stelling van relevante correspondentie, medewerking van gedaagde en bescherming van rechten van gedaagde. diverse gegevens dragers veiliggesteld en geïndexeerd diverse beoordelingsslagen op basis van zoektermen e.d. verstrekking van door beide partijen “goedgekeurde” gegevens aan beide partijen en bemiddeling bij de “discussie stukken”

Binnen het doel van de opdracht / de ten einde vraag ! 1.Selecteren van mogelijk relevante (digitale) gegevensverzamelingen 2.Veiligstellen van mogelijk relevante (digitale) gegevensverzamelingen 3.Samenstellen van de onderzoeksset (meestal wordt meer veilig gesteld dan daadwerkelijk onderzocht) 4.Analyseren van het administratieve proces 5.Selecteren en evt ontwikkelen van de IT-hulpmiddelen 6.Analyseren van (digitale) gegevensverzamelingen –elektronische transacties –communicatie gegevens –overige gegevens 7.Rapporteren van uitgevoerde werkzaamheden en bevindingen. –in begrijpelijke taal –verantwoording van de “chain of evidence”

Agenda Kort voorstelrondje / doel van vandaag Wat verstaan we onder Forensic IT / E-Discovery Hoe kan het dat we verwijderde gegevens terug kunnen halen Praktijkvoorbeelden Forensic Readiness Do’s en Dont’s Wat verder ter tafel komt

Forensic Readiness Voor cliënten maar ook voor het advocatenkantoor zelf Mocht er een misstand binnen onze organisatie plaatsvinden of een procedure tegen onze organisatie aanhangig worden gemaakt; Heb ik dan de juiste gegevens ter beschikking om: Te kunnen herleiden wat er is gebeurd, soms tot in detail (dossiers op orde, scheiding privé/juridisch relevant) Efficiënt onderzoek te kunnen verrichten (snel en beheersbaar in tijd/kosten) Effectief onderzoek uit te voeren (Een zo groot mogelijke kans op succesvol onderzoek) Mag je de gegevens gebruiken (reglement, legal privilege, privacy) Veelal kan met beperkte middelen de “forensic readiness” aanzienlijk vergroot worden

Agenda Kort voorstelrondje / doel van vandaag Wat verstaan we onder Forensic IT / E-Discovery Hoe kan het dat we verwijderde gegevens terug kunnen halen Praktijkvoorbeelden Forensic Readiness Do’s en Dont’s Wat verder ter tafel komt

Do’s en Dont’s Bevriezen laptops, desktops, servers, pda, memory sticks, telefoon, back-up tapes, shredders verwijderen etc. Images maken Deskundig, juiste tools, chain of evidence, zo beperkt mogelijke gevolgen voor bedrijfsprocessen. Bellen Mark Hoekstra Peter Schimmel Systeembeheerders Alvast even kijken, kopieën maken, wat mailtjes printen, back- up’s maken, rechten geven aan curatoren team etc. Wachten Bevries eerst, ook indien er geen aanleiding is “misstanden” te verwachten. Je zult er veel voordeel van ervaren Niet Bellen

Agenda Kort voorstelrondje / doel van vandaag Wat verstaan we onder Forensic IT / E-Discovery Hoe kan het dat we verwijderde gegevens terug kunnen halen Praktijkvoorbeelden Forensic Readiness Do’s en Dont’s Wat verder ter tafel komt