Przed cyfrową rewolucją



Podobne dokumenty
Rozwiązania ediscovery

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

System Broker. Wersja 5.1

Rozdział I Zagadnienia ogólne

Sposób prowadzenia ksiąg rachunkowych

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

16MB - 2GB 2MB - 128MB

X-CONTROL -FUNKCJONALNOŚCI

Podstawowe wiadomości o systemach plików.

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy. Spis treści... 1

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim

RODO a programy Matsol

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA

Deduplikacja danych. Zarządzanie jakością danych podstawowych

prof. n. dr. hab. Dariusz Szostek

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Systemy plików FAT, FAT32, NTFS

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Warszawa, dnia 2 października 2012 r. Poz. 1090

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wykaz skrótów Spis orzecznictwa Wykaz literatury Wstęp Rozdział I. Pojęcie dokumentu a pojęcie dokumentu elektronicznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

3.1. Na dobry początek

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ActiveXperts SMS Messaging Server

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Axence nvision Nowe możliwości w zarządzaniu sieciami

Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

System plików warstwa logiczna

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Błędy na dysku. Program CHKDSK

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Publiczne Technikum Informatyczne Computer College w Koszalinie

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Załącznik nr 8 do Umowy Operacyjnej nr [*] Procedura Kontroli. I. Definicje

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: Wydanie:

VinCent v.1.40 zmiany w programie

Audytowane obszary IT

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Certyfikat. 1 Jak zbieramy dane?

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Pieczęć elektroniczna jako instrument poprawy efektywności obrotu prawnego

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Zapytanie ofertowe nr OR

Analiza śledcza jako technika wsparcia audytu śledczego. Marek Dyjasz

Zmiany w programie VinCent 1.28

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października Maciej Nikiel

Pełna specyfikacja pakietów Mail Cloud

Zasady przeprowadzania kontroli u Ostatecznych Odbiorców

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

DZANIA I MARKETINGU BIAŁYSTOK,

1) Liczba zapisana w systemie binarnym to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

Szczegółowy opis przedmiotu zamówienia:

Szkolenie otwarte 2016 r.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Księgarnia internetowa Lubię to!» Nasza społeczność

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 1;1;2 godziny w cyklu trzyletnim

Instrukcja konfiguracji funkcji skanowania

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

Pliki. Operacje na plikach w Pascalu

Podstawowe możliwości programu Spectro Market Faktura

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

UśYTKOWANIE KOMPUTERÓW

Transkrypt:

Przed cyfrową rewolucją http://www.schoolsurveyexperts.co.uk/i/blog/paper-piles.jpg Page 1

Dowody elektroniczne w praktyce Tomasz Dyrda 3 marca 2014

Program wykładu 1. Wprowadzenie dokumenty i dane elektroniczne 2. Co rozumiemy pod pojęciem dowody elektroniczne 3. Różnice między dowodem elektronicznym a innymi dowodami 4. Przypadki wykorzystania dowodów elektronicznych a) Postępowanie przed sądem pracy w sprawie o zwolnienie dyscyplinarne b) Postępowanie w sprawie karnej skarbowej o zawyżanie kosztów działalności c) Postępowanie w sprawie karnej o oszustwo i działanie na szkodę pracodawcy 5. Identyfikacja, zabezpieczanie i dokumentowanie czynności zbierania dowodów elektronicznych 6. Analiza dowodów elektronicznych i wnioskowanie a) Dokumenty i dane (maile, pisma, dane finansowo-księgowe i inne) b) Metadane informacje o dokumentach, danych i użytkownikach 7. Współpraca z prawnikami na potrzeby prezentacji i przedkładania dowodów elektronicznych w postępowaniu sądowym 8. Podsumowanie Page 3

1. Wprowadzenie dokumenty i dane elektroniczne Page 4

Z papieru na dysk Garść faktów W 1999 roku 93% informacji powstawało w formie elektronicznej University of California. Od 70% do 95% danych elektronicznych nigdy nie jest drukowane Wg szacunków w 2017 roku będzie 4,9 mld. skrzynek mailowych Radicati Group (2013) Codziennie wysyłanych jest ok. 182 miliardów maili Radicati Group (2013) Na świecie jest ok. 2,4 mld. użytkowników poczty elektronicznej Radicati Group (2013) Ok. 25% kont poczty elektronicznej należy do użytkowników biznesowych Radicati Group (May 2009) Typowa firma przechowuje ponad 50% danych i informacji w formie elektronicznej Pricewaterhouse Coopers Użytkownik poczty elektronicznej będzie wysyłał do 2008 roku ok. 16 MB danych dziennie Email Discovery: Tape Is Not Enough, ilumin Software Services, 2006 Page 5

Dane elektroniczne (1) Korespondencja, dokumenty i dane ewoluują z formy papierowej do elektronicznej Szacuje się że ok. 93% dokumentów powstaje w formie elektronicznej Między 70% a 95% dokumentów elektronicznych nigdy nie jest przekształcane w formę papierową Page 6

Dane elektroniczne (2) W czym piszemy i jak przesyłamy korespondencję w firmie? Jak tworzymy i gdzie zapisujemy dokumenty lub raporty? W jakich programach wykonujemy obliczenia, faktury, zestawienia? Zapominając o dokumentach elektronicznych, pomijamy nawet 95% potencjalnych dowodów. Page 7

2. Co rozumiemy pod pojęciem dowody elektroniczne Page 8

Dowody elektroniczne w postępowaniach http://www.rp.pl/artykul/2,212195_nalot_na_telekomunikacje.html http://wiadomosci.gazeta.pl/wiadomosci/1,53600,3198192.html Page 9

Dowody wg KPC KPC: Art. 227. Przedmiotem dowodu są fakty mające dla sprawy istotne znaczenie. Otwarty katalog środków dowodowych: Środki nazwane (m.in. dokument, zeznania świadków, opinia biegłych, oględziny, przesłuchanie stron, dowód z fotografii, filmu, telewizji, fotokopii, wyjaśnienia oskarżonego); Środki nienazwane (inne środki dowodowe, niewymienione w ustawie ale mające istotne znaczenie dla sprawy) Page 10

Dowody postanowienie SN Postanowienie SN z dnia 10 grudnia 2003 r., V CZ 127/03: Na gruncie prawa procesowego, dokument sporządzony i utrwalony na elektronicznym nośniku informacji należy uznać - na równi z oświadczeniem utrwalonym za pomocą pisma na nośnikach tradycyjnych (na papierze) - za dokument w rozumieniu przepisów art. 244 i nast. k.p.c. Page 11

Dowód elektroniczny - definicja Dowód elektroniczny jest to każda informacja mająca utrwaloną postać elektroniczną, dająca się odczytać za pomocą odpowiedniego sprzętu i oprogramowania, która jednocześnie ma istotne znaczenie dla rozstrzygnięcia toczącej się sprawy. Page 12

Dowody elektroniczne istotne cechy Istotą dowodu elektronicznego są dane elektroniczne Dane elektroniczne wymagają zdekodowania zastosowania sumy kontrolnej (hash) protokołu zabezpieczenia (tzw. łańcuch dowodowy) Nośniki danych mogą być używane wymiennie (brak rozróżnienia na oryginał i kopię) Równoważność kopii i oryginału, istotność kopii w postępowaniu Page 13

Przykłady dowodów elektronicznych Maile (poczta elektroniczna) Pliki elektroniczne Dane sieciowe (np. sieć LAN) Dane telekomunikacyjne (np. sieć GSM) Strony internetowe (LinkedIn, Facebook) Dane z systemu operacyjnego (np. Windows) SMSy Zdjęcia lub pliki wideo Dane geolokalizacyjne Rekordy finansowo-księgowe, bilingowe Page 14

Źródła dowodów elektronicznych Page 15

Najczęściej wykorzystywane dowody elektroniczne Typy najczęściej wykorzystywanych dokumentów Wiadomości Email Dokumenty Użytkownika Pliki bazodanowe Faktury Sprawozdania finansowe Rozmowy telefoniczne Zdjęcia Instant Messaging Pliki video Inne 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Źródło: http://www.renewdata.com/pdf/esg-brief-renewdata-1008.pdf Page 16

3. Różnice między dowodem elektronicznym a innymi dowodami Page 17

Dowód elektroniczny Inny dowód Page 18

Kluczowe różnice Dowód elektroniczny Brak różnicy pomiędzy oryginałem a kopią Możliwość klonowania bez zmiany wartości dowodowej Łatwość modyfikacji bez pozostawiania śladów Niepowiązanie treści z nośnikiem Uwierzytelnianie za pomocą matematycznego algorytmu Inny dowód Możliwość rozróżnienia oryginału i kopii Brak możliwości klonowania Utrudniona modyfikacja, zazwyczaj pozostawia ślady Zwykle powiązanie treści z nośnikiem Inne metody uwierzytelniania (ekspertyza grafologiczna, badanie fizykochemiczne itp.) Page 19

4. Przypadki wykorzystania dowodów elektronicznych Page 20

Postępowanie przed sądem pracy w sprawie o zwolnienie dyscyplinarne Podmiot oddział międzynarodowej grupy finansowej Schemat nadużycia Działanie na szkodę pracodawcy poprzez skasowanie plików MS Excel, umożliwiających skonsolidowane raportowanie finansowe Odmowa wydania danych służbowych, będących w posiadaniu pracowników Dowody elektroniczne wykorzystane w postępowaniu Zabezpieczone dane z komputerów służbowych pracowników Dane sieciowe (sieć LAN) System kontroli dostępu i rejestracji czasu pracy (RCP) Page 21

Postępowanie przed sądem pracy w sprawie o zwolnienie dyscyplinarne Kluczowe ustalenia Przypisanie loginów do pracowników Ustalenie czasu (dat i godzin) w których pracownicy korzystali z komputerów służbowych Wskazanie i udokumentowanie dostępu pracowników do skasowanych plików (metadane) Identyfikacja zdalnego dostępu do zasobów komputerowych i sieciowych firmy Wskazanie okresów przebywania w biurze Sposób prezentacji dowodów raport z opisanymi ustaleniami i sposobem ich uzyskania Page 22

Postępowanie w sprawie karnej skarbowej o zawyżanie kosztów działalności Podmiot oddział międzynarodowej firmy inżynierskiej Schemat nadużycia Zawyżanie kosztów poprzez księgowanie faktur za nieistniejące usługi Dowody elektroniczne wykorzystane w postępowaniu Maile służbowe i pliki z komputerów Dane z serwerów firmy Page 23

Postępowanie w sprawie karnej skarbowej o zawyżanie kosztów działalności Kluczowe ustalenia Identyfikacja maili i plików potwierdzających rzeczywisty charakter świadczonych usług Sposób prezentacji dowodów wydruki maili i dokumentów Page 24

Postępowanie w sprawie karnej o oszustwo i działanie na szkodę pracodawcy Podmiot firma energetyczna Schemat nadużycia Wyprowadzanie pieniędzy z firmy przez zawyżone koszty usług Faworyzowanie powiązanych dostawców usług Dowody elektroniczne wykorzystane w postępowaniu Maile służbowe i pliki z komputerów Dane ze stron WWW (Internet) Page 25

Postępowanie w sprawie karnej o oszustwo i działanie na szkodę pracodawcy Kluczowe ustalenia Identyfikacja maili potwierdzających ustawianie przetargów Identyfikacja i zabezpieczenie stron internetowych, wskazujących na powiązania pomiędzy zamawiającym a dostawcami Sposób prezentacji dowodów Raport z opisanymi ustaleniami i sposobem ich uzyskania Potwierdzone notarialnie (za zgodność z oryginałem) wydruki stron internetowych z informacjami o powiązaniach pomiędzy zamawiającym a dostawcami Page 26

5. Identyfikacja, zabezpieczanie i dokumentowanie czynności zbierania dowodów elektronicznych Page 27

Dowody elektroniczne - zabezpieczenie Czym właściwie jest zabezpieczenie dowodów elektronicznych? Dlaczego wykonujemy kopię binarną dysku? Jakie ryzyka są związane z kopiowaniem dysku? Po co nam metodyka zabezpieczenie dowodów elektronicznych? Page 28

Źródła dowodów elektronicznych Page 29

Dowody elektroniczne - przykłady Page 30

Zabezpieczenie dowodów elektronicznych kopia binarna Page 31

Zabezpieczenie dowodów elektronicznych kopia binarna Page 32

Przykład danych elektronicznych zapisanych na dysku Page 33

Fizyczna organizacja danych Dysk posiada dwie warstwy fizyczną i logiczną Dane przechowywane są w sektorach (warstwa fizyczna) W nośnikach magnetycznych i optycznych sektory zorganizowane są w ścieżki Page 34

Logiczna organizacja danych Stanowi drugą warstwę organizacji danych na nośniku, zależna od systemu operacyjnego (DOS, Windows, Linux, itd.,) kontrolowana przez system plików (dane są alokowane) najmniejszą jednostką alokacji jest klaster (blok) Page 35

Fragmentacja W większości systemów plików występuje tzw. zjawisko fragmentacji. Oznacza to, że dane zapisywane są w sposób nieciągły. Page 36

Binarna kopia danych Podstawowy sposób zabezpieczania dowodów elektronicznych Wynikiem jest klon danych elektronicznych Page 37

Protokół zabezpieczania danych elektronicznych Nienaruszalność danych źródłowych Stosowanie narzędzi zabezpieczających dane źródłowe Wykonanie dwóch kopii ( klonów ) danych Przeprowadzanie wszystkich czynności na klonach danych Wyliczenie sumy kontrolnej ( hash ) Zapisanie daty i czasu z urządzeń z których zabezpieczamy dane Dokumentowanie wykonywanych czynności Page 38

Zabezpieczenie danych źródłowych Co to jest write blocker? Urządzenie, pośredniczące w komunikacji pomiędzy stacją roboczą służącą do wykonania kopii binarnej a nośnikiem źródłowym z którego jest wykonywana kopia Zadaniem write blockera jest przejęcie i obsługa poleceń systemowych, które chcą dokonać zapisu na nośnik źródłowy Write blocker nie tylko musi uchronić urządzenie przed zapisem, ale również musi we właściwy sposób oszukać system, żeby nie było problemów związanych rozpoznaniem i obsługą urządzenia Page 39

Weryfikacja autentyczności Hash (suma kontrolna) Funkcja skrótu - przyporządkowuje dowolnie dużemu plikowi krótką, zwykle posiadającą stały rozmiar, wartość (skrót wiadomości) Pozwala na ustalenie krótkich i łatwych do weryfikacji sygnatur dla dowolnie dużych zbiorów danych Sygnatury (sumy kontrolne) chronią przed przypadkowymi lub celowo wprowadzonymi modyfikacjami danych Popularny hash - algorytm MD5 (z dziedziny kryptografii), który z dowolnego pliku generuje 128-bitowy skrót Page 40

Weryfikacja autentyczności Niezgodność hash y Zidentyfikowanie, że hash kopii binarnej NIE JEST zgodny z hash em kopii zapasowej Potwierdza, że zawartość kopii binarnej lub kopia dowodów elektronicznych Została niepoprawnie zapisana podczas wykonywania kopii ZOSTAŁA ZMIENIONA po utworzeniu kopii Page 41

Weryfikacja autentyczności Przykład raportu z zabezpieczenia dysku Page 42

Dokumentacja prac Page 43

6. Analiza dowodów elektronicznych i wnioskowanie Page 44

Kategorie i grupy danych elektronicznych Pliki (maile, pisma itp.) Elektroniczne rekordy danych Skasowane pliki i elektroniczne rekordy danych Metadane ( dane o danych ) Page 45

Pliki (maile, pisma itp.) Page 46

Wolumen danych i liczba plików 400 Pojemność dysku twardego 300 200 100 0 120000 100000 80000 60000 40000 20000 0 2007 2008 2009 2010 2011 Liczba wiadomości email/dokumentów 2007 2008 2009 2010 2011 Page 47

Wolumen vs. istotność Photo: http://shrink4men.files.wordpress.com/2009/10/needle-haystack.jpg Photo: http://www.toyotarecall.org/wp-content/uploads/2010/02/smokinggun.png Page 48

Wolumen vs. istotność Źródło: własne w oparciu o edrm.net Page 49

Analiza plików System ediscovery Deduplikacja Indeksowanie Przegląd Lotus Notes Database,nsf Page 50

Identyfikacja istotnych plików Przykładowy przegląd maili i dokumentów Zabezpieczenie 256 pracowników 25,34TB Filtrowanie 216 źródeł danych 14,71TB Przetwarzanie (suma/duplikaty) 24,02mln/ 16,7mln 1,73TB /7,32mln Wolumen/liczba Wczytanie do Relativity 5,42mln 1,22TB Słowa kluczowe i daty Liczba dokumentów Do przeglądu/przeglądnięte/istotne 1,03mln/0,52mln/22,549 Page 51

Słowa-klucze Proste słowa-klucze Faktura Faktura OR rachunek Faktura AND karczma Złożone słowa-klucze andrzej W/2 nowak AND ((rozlicz* OR zwrot*) W/2 koszt*) (kowalski* AND NOT (jan* OR jas*)) AND ((wizyt* OR odwiedz*) W/5 siedzib*) Page 52

Praktyczna realizacja przeglądu maili Page 53

Elektroniczne rekordy danych Page 54

Elektroniczne rekordy danych Źródła danych Systemy finansowo-księgowe Systemy bilingowe Systemy GPS i GSM Inne Page 55

System finansowo-księgowy Zawiera rejestr wszystkich operacji gospodarczych Umożliwia odtworzenie wpisów i historii zmian Umożliwia identyfikację operatora wprowadzającego dane Page 56

Systemy do geolokalizacji GPS GSM GPS lokalizacja pojazdu lub smartphone a GSM lokalizacja telefonu/smartphone a Page 57

Skasowane dane Page 58

Skasowane maile Skrzynka pocztowa pracownika - odzyskane wiadomości 100% 0 90% Liczba wiadomości 80% 70% 60% 50% 40% 30% 20% 2552 1659 51 1 1331 919 Liczba maili odtworzonych Liczba maili przed odtworzeniem 10% 0% user\archive.pst 0 user\outlook\outlook.pst Plik źródłowy Page 59

Skasowane pliki Page 60

Skasowane SMSy Page 61

Metadane Page 62

Metadane pliku Page 63

Metadane urządzeń zewnętrznych Page 64

Metadane plików zewnętrznych Page 65

Metadane historia internetowa Page 66

7. Współpraca z prawnikami na potrzeby prezentacji i przedkładania dowodów elektronicznych w postępowaniu sądowym Page 67

Kluczowe elementy współpracy Strategia prawna, przedstawienie celu i linii postępowania Zdefiniowanie hipotezy do weryfikacji Uzgodnienie obszarów działania Aktywne zaangażowanie w ocenę przydatności dowodów Zdefiniowanie ram czasowych postępowania Komunikowanie potrzeb Page 68

8. Podsumowanie Page 69

Page 70 Pytania?

Tomasz Dyrda Dyrektor. EY tomasz.dyrda@pl.ey.com 22 557 87 46 +48 660 440 104