मैं कैसे साबित करूं कि दो फाइलें एक ही कानूनी रूप से हैं?


24

हमने किसी को छोड़ने से पहले कुछ फाइलें चुराई थीं और यह अंततः एक मुकदमे में आ गया है। मुझे अब फाइलों की एक सीडी प्रदान की गई है और मुझे "साबित" करना है कि वे हमारे फाइल सर्वर से हमारी फाइलों के साथ मेल करके हमारी फाइलें हैं।

मुझे नहीं पता कि यह सिर्फ हमारे वकील या अदालत या दोनों के लिए सबूत है। मुझे यह भी एहसास है कि मैं एक निष्पक्ष 3 पार्टी नहीं हूं।

यह सोचने के लिए कि ये फाइलें हमारे सर्वर से कैसे "साबित" हुईं, हमें एहसास हुआ कि मुझे यह भी साबित करना होगा कि सीडी प्राप्त करने से पहले हमारे पास फाइलें थीं। मेरे बॉस ने निर्माण की तारीखों और फ़ाइल नामों को दिखाने के साथ फाइलों के हमारे एक्सप्लोरर विंडो के स्क्रीन शॉट्स लिए और हमें सीडी मिलने से एक दिन पहले अपने वकील को ईमेल किया। मुझे md5sums प्रदान करना पसंद होगा, लेकिन मैं इस प्रक्रिया के उस हिस्से में शामिल नहीं था।

मेरा पहला विचार यूनिक्स डिफ प्रोग्राम का उपयोग करना और कंसोल शेल आउटपुट देना था। मुझे भी लगा कि मैं इसे हमारी फाइलों और उनकी फाइलों के md5 रकम के साथ जोड़ सकता हूं। इन दोनों को आसानी से फेक किया जा सकता है।

मैं वास्तव में जो कुछ प्रदान करना चाहिए उसके नुकसान में हूं और फिर एक नुकसान पर कि कैसे अपने निष्कर्षों को पुन: पेश करने के लिए एक श्रव्य निशान प्रदान करना है, इसलिए यदि इसे किसी तीसरे पक्ष द्वारा साबित करने की आवश्यकता है तो यह हो सकता है।

क्या किसी को इसका कोई अनुभव है?

मामले के बारे में तथ्य:

  1. फ़ाइलें A Windows 2003 फ़ाइल सर्वर से आई हैं
  2. यह घटना एक साल पहले की है और घटना से पहले फाइलों को संशोधित नहीं किया गया है।

ओएस इन फ़ाइलों से क्या आया?
जिम बी

विंडोज़ 2003 सर्वर - मैं पोस्ट को अद्यतन
reconbot

3
यह साबित करने के लिए कि आपके पास उस समय फाइलें थीं, जिन्हें आप बैकअप टेप (या जो भी अन्य विधि आप उपयोग करते हैं) को प्रस्तुत करने पर विचार कर सकते हैं।
जॉन गार्डनियर्स

जवाबों:


22

तकनीकी मुद्दे बहुत सीधे हैं। एसएचए और एमडी 5 हैश के संयोजन का उपयोग फोरेंसिक उद्योग में बहुत विशिष्ट है।

यदि आप ऐसी टेक्स्ट फ़ाइलों के बारे में बात कर रहे हैं, जिन्हें संशोधित किया जा सकता है - तो स्रोत कोड फ़ाइलों आदि का कहना है, फिर कुछ प्रकार के संरचित "भिन्न" का प्रदर्शन करना बहुत सामान्य होगा। मैं मामलों का हवाला नहीं दे सकता, लेकिन वहाँ निश्चित रूप से मिसाल है कि फिर से: "चोरी" फ़ाइल "मूल" का एक व्युत्पन्न कार्य है।

चेन-ऑफ-कस्टडी मुद्दे एक बहुत से अधिक हैं जो आपको यह साबित करने की तुलना में अधिक चिंता करते हैं कि फाइलें मेल खाती हैं। मैं आपके वकील से इस बारे में बात करूंगा कि वे क्या खोज रहे हैं, और इस प्रकार के मुकदमेबाजी या कंप्यूटर फोरेंसिक प्रोफेसनल के साथ अनुभवी वकील के संपर्क में रहने पर दृढ़ता से विचार करेंगे और आगे बढ़ने के सर्वोत्तम तरीके पर उनकी सलाह लेंगे ताकि आप डॉन ' टी अपने मामले को झटका।

यदि आपको वास्तव में उन फ़ाइलों की एक प्रति मिली है, जो मुझे आशा है कि आपने चेन-ऑफ-कस्टडी बनाए रखने का अच्छा काम किया है। अगर मैं विरोधी वकील होता तो मैं तर्क देता कि आपने सीडी प्राप्त की है और इसे "मूल" फाइलों के उत्पादन के लिए स्रोत सामग्री के रूप में उपयोग किया है जो "चोरी" हुई थीं। मैंने "कॉपी की गई" फाइलों की उस सीडी को "मूल" से बहुत दूर रखा था, और एक स्वतंत्र पार्टी ने फाइलों के "डिफरेंस" का प्रदर्शन किया था।


md5 (या बेहतर, SHA) चेकसम को संभवतः ठोस सबूत माना जाएगा (एक टकराव की संभावना पर्याप्त रूप से छोटी है कि अगर चेकसम से मेल खाता है तो यह एक आभासी निश्चितता है कि फाइलें समान हैं)।
voretaq7 17

यदि चेकसमेन्स मेल नहीं खाते हैं, तो अंतर (या यदि हम बायनेरिज़ की बात कर रहे हैं तो bsdiff) अगला चरण है। यदि परिवर्तन तुच्छ हैं (व्हाट्सएप, टिप्पणियां, चर नाम) तो यह "यथोचित रूप से माना जा सकता है" कि कोड को कॉपी किया गया था और चोरी को रोकने के लिए बदल दिया गया था।
voretaq7

2
तुलना की जा रही दोनों फाइलों की उत्पत्ति को साबित करने में सक्षम होना प्रमुख मुद्दा है। - बहुत बढ़िया जवाब।
पियरे-ल्यूक सिमर

2
/ इवान ने कहा कि सब कुछ के साथ सहमत हूँ। कथित रूप से ली गई हर चीज़ की एक प्रति प्रदान करके आपके लेवर की आवाज़ इस पर गिर गई। डेटा प्राप्त करने से पहले आपको यह साबित करने में भी सक्षम होना चाहिए कि आपके सर्वर पर क्या था - मैं किसी तीसरे पक्ष को हस्ताक्षर करने और सत्यापित करने की सलाह दूंगा।
मिकीबी

5

आमतौर पर आपके वकील के पास पहले से ही बहुत कुछ नियंत्रण में होना चाहिए।

यह साबित करने के लिए कि फाइलें समान हैं, md5 का उपयोग किया जाना चाहिए। लेकिन इससे भी अधिक, आपको श्रव्य ट्रेल्स का उपयोग करके हिरासत की श्रृंखला साबित करने की आवश्यकता है। यदि किसी और के पास उनकी हिरासत में फाइलें हैं, तो आपके पास अदालत में यह साबित करने में कठिन समय होगा कि सबूत 'लगाए' नहीं गए थे।

इलेक्ट्रॉनिक साक्ष्य और फोरेंसिक कंपनियां हैं जो विशेष रूप से इस मुद्दे से निपटती हैं। इस मामले के बारे में आपकी कंपनी कितनी गंभीर है, इस पर निर्भर करते हुए, आपको एक वकील को नियुक्त करने की आवश्यकता है जो इस क्षेत्र में ज्ञान रखता हो और आपको एक फर्म को संदर्भित कर सकता है जो इस प्रक्रिया के माध्यम से आपकी सहायता कर सकता है।


2

एक महत्वपूर्ण सवाल यह है कि आप अपनी फर्म की फाइलों तक कैसे पहुंच बनाते हैं, और आप अपनी फर्म की फाइलों पर संस्करण नियंत्रण कैसे प्रबंधित करते हैं।

जहाँ तक फाइलें खुद की हैं, आप md5 जैसे टूल की बजाए भिन्न जैसे टूल का उपयोग करना चाहते हैं क्योंकि आप यह प्रदर्शित करना चाहते हैं कि फाइलें "एक ही" हैं, सिवाय इसके कि एक में एक कॉपीराइट नोटिस है और दूसरे में एक अलग है फ़ाइल की शुरुआत में कॉपीराइट नोटिस।

आदर्श रूप से आप वास्तव में प्रदर्शित कर सकते हैं कि प्रश्न की फाइलें कहां से आई हैं, और जब वे आपके पर्यावरण से कॉपी किए गए होंगे, और उस समय उन फ़ाइलों तक पहुंच थी, और जिन्होंने उनकी प्रतियां बनाई थीं।


2

a) हां, मुझे इसके साथ अनुभव है।

बी) हैश का उपयोग करने के बारे में ऊपर दिए गए उत्तर केवल इस धागे के शीर्षक में पूछे गए प्रश्न का उत्तर देते हैं, शरीर में नहीं। यह साबित करने के लिए कि सीडी-रोम मिलने से पहले आपको उनके बारे में बताया गया था, जब आपको अंतिम बार स्पर्श किया गया था, तब आपको लॉग्स प्रदान करने होंगे।

ग) यह कहते हुए कि, आपकी कंपनी संभवतः बैकअप रखती है, और उन बैकअप की उन पर तारीखें होती हैं, और उन बैकअप में मिलान के लिए चुनिंदा रूप से पुनर्स्थापित की गई फाइलें हो सकती हैं। यदि आपकी कंपनी की लिखित बैकअप नीति है, और आपके द्वारा रखे गए बैकअप नीति से मेल खाते हैं, तो इससे किसी को यह समझाने में बहुत आसानी होगी कि आपने बैकअप को नकली नहीं बनाया है। यदि आपके पास कोई नीति नहीं है, लेकिन बैकअप स्पष्ट रूप से चिह्नित हैं, तो यह पर्याप्त हो सकता है (हालांकि दूसरी तरफ के वकील इसे वजू पर सवाल उठाएंगे)।

d) यदि आपकी कंपनी ने बैकअप नहीं रखा है, और आपके पास सभी वर्णित स्क्रीन शॉट्स हैं, तो इसके बारे में भूल जाएं। आपके पास किसी को भी यह समझाने में बहुत मुश्किल समय होगा कि आप अपने डेटा को अच्छी तरह से "साबित" करने के लिए पर्याप्त हैं कि आपके पास पहले उन फाइलें थीं।


1

फैलता है कि मैं क्या उपयोग करूँगा, मुझे लगता है कि आप सही रास्ते पर हैं।


0

मैं MD5sum सोच रहा था, और चेकसम की तुलना कर रहा था। लेकिन कोई भी थोड़ा अंतर चेकसम को परेशान कर सकता है।

आपके पास टेप पर कहीं न कहीं बैकअप होना चाहिए या यह साबित करने के लिए कि आपके पास उन्हें XYZ समय से पहले था, क्योंकि कोई भी यह तर्क दे सकता है कि आपने सीडी को सर्वर से सहेज लिया है (निर्माण की तारीखें घड़ी की सेटिंग्स की कुछ चतुराई के साथ बदल दी जा सकती हैं, चित्र हो सकते हैं फोटोशॉप्ड आदि)

आपको वास्तव में स्थापित करने का एक तरीका खोजने की आवश्यकता है, चाहे बैकअप के माध्यम से या किसी अन्य प्रमाण से, कि आपके पास पहले फाइलें थीं, क्योंकि उन्होंने किसी कारण से आपको आवश्यक फाइलें दीं जिनका उपयोग आपकी कहानी को सुविधाजनक बनाने के लिए किया जा सकता था (उन्होंने ऐसा क्यों किया? उस??)

आपको अपने वकील से पता लगाने की ज़रूरत है, जो प्रौद्योगिकी जानता है, जो वास्तव में आवश्यक है और शायद सुरक्षा लोगों से बात करता है जो डिजिटल फोरेंसिक में विशेषज्ञ हैं।

तथ्य यह है कि जब तक यहां कोई व्यक्ति वकील नहीं है, तब तक हम आपको बता सकते हैं कि उन फाइलों (md5sum) की तुलना कैसे की जाए और शायद यह कि आपका सबसे अच्छा बचाव सीडी स्थापित करने से पहले आपके पास फाइलें रखने के लिए पुराना मीडिया बैकअप है और उम्मीद है कि XYR के आने से पहले। अपने डेटा के साथ (कुछ फ़ाइलों को ईमेल किया है ताकि आपके पास उससे टाइमस्टैम्प हो? अभी भी संग्रहीत डेटा में?)

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.