Skip to main content

Themes

Audit & Assurance
Cyber Security & Privacy

Digitaal sporen

Een methodiek voor het gebruik van digitale informatie bij onderzoek naar mogelijke integriteitsschendingen

KPMG Forensic is gespecialiseerd in het onderzoeken van mogelijke integriteitsschendingen. In dit artikel schetsen de auteurs vanuit hun ervaring hoe en onder welke voorwaarden digitaal materiaal ingezet kan worden in forensische onderzoeken. Daarbij geven ze aan welke voorzorgen in acht genomen moeten worden voor een correcte behandeling van potentieel bewijsmateriaal.

Inleiding

Bijna dagelijks staan op de voorpagina’s van de kranten berichten over fraudegevallen. Zowel (semi-)overheidsorganisaties, banken als andere bedrijven blijken betrokken te zijn bij fraude. Soms in de rol van slachtoffer doordat een eigen medewerker of een leverancier de organisatie benadeeld heeft, in andere gevallen blijken organisaties zelf structureel wet- en regelgeving te ontduiken of bewust onjuiste financiële gegevens naar buiten te brengen. Slechts weinig verbeeldingskracht is nodig om te bedenken dat de zaken die de kranten halen alleen een topje van de ijsberg vormen. Dagelijks worden vele bedrijven en overheden geconfronteerd met integriteitsschendingen zoals fraude maar ook vertrouwelijke informatie die aan derden is doorgespeeld, schendingen van het intellectueel eigendomsrecht of onderzoeken ingesteld door justitie, toezichthouder of mededingingsautoriteit naar eventuele onregelmatigheden.

In veel organisaties die geconfronteerd worden met signalen met betrekking tot dergelijke schendingen slaat de schrik hevig toe. De signalen kunnen vanuit de interne organisatie naar boven komen maar ook via externe partijen zoals een bank, subsidieverstrekker, toezichthouder, openbaar ministerie, accountant of een in- of externe klokkenluider. Van de verantwoordelijke functionarissen binnen een organisatie, meestal directieleden of compliance officers, worden op korte termijn adequate maatregelen verwacht. Daarbij moet een aantal belangrijke beslissingen in een kort tijdsbestek worden genomen om de ontstane ‘crisis’ te managen. Slechts bij een beperkt aantal organisaties ligt hiervoor een draaiboek klaar in de vorm van een ‘fraud risk reaction plan’.

Een adequaat en snel optreden is gewenst maar wordt bemoeilijkt doordat de aard en de omvang van de zaak veelal onduidelijk zullen zijn en de relevante feiten en omstandigheden onbekend. Daarom wordt in veel situaties besloten om een (intern) onderzoek in te stellen dat zo snel mogelijk meer duidelijkheid verschaft. Afhankelijk van de bron van informatie zal een organisatie eerst, voor zover mogelijk, de herkomst en de betrouwbaarheid van de signalen willen verifiëren. Indien de signalen betrouwbaar lijken te zijn dan zal de organisatie snel een beeld willen verkrijgen van de aard en omvang van de mogelijke schending en de betrokken personen of partijen. Op basis van die informatie kunnen vervolgens passende maatregelen worden genomen.

In dit artikel wordt ingegaan op de belangrijke rol die digitale gegevens en informatie over het gebruik van computersystemen in een forensisch onderzoek spelen. De auteurs beschrijven vanuit hun ervaring binnen KPMG Forensic de belangrijkste risico’s rondom het betrekken van digitale gegevens in forensische onderzoeken. Vervolgens gaan zij in op de belangrijkste uitgangspunten voor het gebruik van digitale gegevens in een forensisch onderzoek om de risico’s te mitigeren.

Voorbereiding intern onderzoek

Ondanks het feit dat een snelle reactie zeer gewenst is, is het van groot belang dat in de aanloop naar een dergelijk onderzoek zeer zorgvuldig wordt gehandeld. Daarbij moet in ieder geval rekening worden gehouden met de wettelijke bescherming van de privacy van individuele werknemers. Ook spelen vragen zoals welke medewerkers moeten worden ingelicht (zoals het wel/niet inlichten van de direct leidinggevende) en welke verplichtingen gelden ten aanzien van het inlichten van externe organen zoals justitie of toezichthouders. Tegelijkertijd zal de organisatie veelal acties willen ondernemen om de onregelmatigheden te stoppen en/of de schade te beperken (bijvoorbeeld beslagleggingen of het intrekken van autorisaties). Indien reeds concrete personen in beeld zijn van wie de organisatie het handelen of juist het nalaten daarvan wil onderzoeken, kan gekozen worden voor een persoonsgericht onderzoek.

Bij de grote banken en sommige andere grote organisaties bestaat een eigen afdeling gericht op het onderzoeken van potentiële integriteitsschendingen, veelal gepositioneerd onder de Interne Audit Dienst (IAD). Als een organisatie niet over een dergelijke afdeling beschikt zijn er verschillende gespecialiseerde bedrijven om eventueel in combinatie met een juridische adviseur te ondersteunen bij een onderzoek.

Rol van digitale gegevens

Voor het bepalen van de aard en omvang van de eventuele fraude of andere integriteitsschendingen zal een onderzoek zich in eerste instantie richten op het reconstrueren van de relevante gebeurtenissen. Om die gebeurtenissen in kaart te kunnen brengen zal vaak gestart worden met het achterhalen van relevante documenten en correspondentie zowel op papier als digitaal.

Dit artikel is specifiek gericht op het doen van onderzoek naar digitaal aanwezige gegevens omdat deze vaak een cruciale rol spelen en een speciale aanpak vergen. Het type informatie waarnaar gezocht wordt, kan grofweg worden verdeeld in twee categorieën. De eerste categorie bestaat uit documenten en e-mails waarvan de inhoud inzicht verschaft in de gebeurtenissen (e-discovery). De crux van het digitaal onderzoek is hierbij het selecteren van relevante documenten. De tweede categorie bestaat uit het zoeken naar de aanwezigheid van specifieke sporen in computersystemen (computer forensics). Hierbij gaat het om vragen als ‘Heeft de heer X het vertrouwelijke document abc in zijn bezit?’, ‘Heeft mevrouw Y document abc gekopieerd naar een USB-stick?’ of ‘Door wie is document abc opgesteld?’.

Onderzoeken van digitale gegevens

Als documenten zijn opgeslagen op een algemeen toegankelijke locatie, fysiek of binnen een computersysteem, en niet duidelijk als persoonlijk eigendom gemarkeerd zijn, dan kan een organisatie de inhoud van die documenten zonder veel problemen gebruiken in een forensisch onderzoek. Het ligt echter voor de hand dat de meeste relevante informatie niet op dergelijke openbare plaatsen wordt opgeslagen maar op een afgeschermde locatie.

In hoeverre een organisatie bevoegd is om afgeschermde locaties te doorzoeken hangt af van verschillende factoren. Privé-eigendommen van de werknemer kunnen in ieder geval niet door de werkgever doorzocht worden, daartoe is alleen justitie bevoegd. Het feit dat een tas of een USB-stick wordt aangetroffen op de werklocatie doet daar geen afbreuk aan.

Artikelen die eigendom zijn van de werkgever mogen onder bepaalde voorwaarden wel doorzocht worden mits aantoonbaar is dat de werknemer vooraf van die mogelijkheid op de hoogte is gebracht. In veel organisaties hebben medewerkers een verklaring omtrent het gebruik van IT-middelen ondertekend, daarin is vaak de mogelijkheid opgenomen om bij vermoedens van ontoelaatbare handelingen de computer of andere apparatuur te onderzoeken. Een dergelijke regeling moet overigens worden voorgelegd aan en goedgekeurd door de ondernemingsraad. Als een dergelijke regeling ontbreekt, is het alternatief de betreffende medewerker actief om toestemming te vragen.

Het raadplegen van persoonlijke documenten en correspondentie van een individuele medewerker zal bovendien in verhouding moeten staan tot het onderzoeksdoel (beginsel van proportionaliteit). Het mag verder niet zo zijn dat gewenste informatie ook op een andere, minder belastende, manier te verkrijgen is (beginsel van subsidiariteit).

Als aan de bovenstaande voorwaarden wordt voldaan en geen nodeloze inbreuk op de privacy wordt gedaan, dan is in Nederland een organisatie bevoegd om indien zij daartoe gegronde redenen heeft, de e-mail en andere bestanden van een werknemer te bekijken voor zover deze via een bedrijfsaccount verstuurd of ontvangen zijn. Daarbij mag de privacy niet meer aangetast worden dan noodzakelijk is voor het onderzoek.

Uitvoering onderzoek digitaal materiaal

Het onderzoeken van de digitale gegevens in een organisatie kan zeer relevante informatie opleveren over de mogelijke integriteitsschending. Als een dergelijk onderzoek echter onjuist wordt opgezet, bestaat er een aanzienlijke kans op het aanbrengen van onherstelbare schade. De risico’s bestaan voornamelijk uit de vernietiging of beschadiging van bewijsmateriaal, een zodanige behandeling van bewijsmateriaal dat de authenticiteit niet meer vast te stellen is of het onrechtmatig verkrijgen van bewijsmateriaal waardoor de latere bruikbaarheid in onder andere gerechtelijke procedures op losse schroeven komt te staan.

Een goed en bruikbaar onderzoek naar digitale gegevens zal in ieder geval moeten voldoen aan de onderstaande voorwaarden:

  • informeren van de betrokkenen over het onderzoek;
  • behoud van de integriteit van de digitale gegevens;
  • reproduceerbaarheid van bevindingen;
  • vermijden van disproportionele schending van de privacy van betrokkenen en van derden;
  • toepassing van hoor- en wederhoor;
  • naleving van wet- en regelgeving.

Deze voorwaarden worden hieronder nader toegelicht inclusief een korte beschrijving van de wijze waarop deze in de praktijk vorm worden gegeven.

Informeren betrokkenen

Als een onderzoek wordt uitgevoerd onder de accountantsrichtlijnen en gericht is op het (nalaten van) handelen door specifieke personen, dan dienen de richtlijnen van het persoonsgericht onderzoek aangehouden te worden. Eén van die richtlijnen is het zo spoedig mogelijk informeren van de betrokkenen over het uit te voeren onderzoek. Indien er een zwaarwegend onderzoeksbelang is, kan dit informeren tijdelijk worden uitgesteld. Dit uitstel dient wel zo veel mogelijk beperkt te worden.

Indien een betrokkene geïnformeerd wordt over het onderzoek bestaat de kans dat deze vervolgens belastend materiaal probeert te wijzigen of te verwijderen. Bestaat hierop een reële kans, dan kan onder bepaalde omstandigheden worden besloten om digitale informatie eerst veilig te stellen alvorens de betrokkene op de hoogte te stellen van het onderzoek. Als de informatie wordt veiliggesteld door een exacte kopie (een image) te maken dan hoeft de betrokkene hier niet eerder iets van te merken dan op het moment dat dit door de onderzoekers aan de betrokkene wordt gemeld.

Behouden integriteit gegevens

Moderne computers hebben de vanuit onderzoeksoogpunt lastige eigenschap dat onder invloed van tal van processen die automatisch gestart worden, de opgeslagen gegevens kunnen muteren en geactualiseerd worden. Een deel van die processen gaat al van start zodra het besturingssysteem opgestart wordt. Andere processen zorgen voor wijzigingen in de computer zodra een verbinding met het netwerk of het internet tot stand is gekomen of zodra een applicatie of een document geopend wordt. Herkenbare voorbeelden van dat laatste zijn de laatst geopende documenten in Windows en in Office-applicaties zoals Excel en Word. Theoretisch kan het zelfs zo zijn dat de inhoud van een computer vernietigd wordt zodra een ‘onbevoegde’ toegang probeert te krijgen.

Bij een politieonderzoek direct na een ernstig misdrijf wordt de ‘plaats delict’ onmiddellijk hermetisch afgegrendeld totdat de technische recherche haar werk heeft kunnen doen. Analoog daaraan dienen computers, smartphones en vergelijkbare apparatuur die onderzocht worden in het kader van een fraudeonderzoek zo identiek mogelijk te zijn aan de situatie waarin een betrokkene deze achtergelaten heeft. De eerste stap in de feitelijke uitvoering van een computerforensisch onderzoek is daarom, indien mogelijk, het maken van een volledige en letterlijke kopie van de originele gegevens. Daarbij gaat het vrijwel altijd om minimaal één harde schijf, eventueel aangevuld met een andere gegevensdrager zoals een ISB-stick. Dit proces wordt ‘imagen’ genoemd. Het verschil met een normale kopieeractie is dat (verborgen) systeeminformatie en gewiste bestanden behouden blijven in de image. Indien het origineel niet in de oorspronkelijke staat bewaard kan worden door de onderzoekers, wordt ook een tweede image gemaakt voor het verrichten van de feitelijke onderzoekswerkzaamheden.

Reproduceerbaarheid bevindingen

Indien in een onderzoek belastend materiaal wordt gevonden in de computer van een betrokkene, dan zou deze kunnen beweren dat het niet een originele versie betreft maar een versie die gemanipuleerd is door de onderzoekers of door collega’s.

Tegen een dergelijke bewering is uitsluitend verweer mogelijk als een nieuw onderzoek op basis van (dezelfde) authentieke gegevens tot dezelfde bevindingen leidt. Dit betekent in ieder geval dat vast moet staan waar en onder welke omstandigheden het bewijsmateriaal is aangetroffen en hoe dit bewijsmateriaal vervolgens is behandeld. Daarbij hoort ook een zorgvuldige vastlegging van de verrichte werkzaamheden. Op basis van deze vastlegging moet het mogelijk zijn de werkzaamheden volledig opnieuw uit te voeren waarbij dezelfde bevindingen naar voren komen.

In een computer-forensisch onderzoek zijn er vaak technische hobbels die genomen moeten worden. Het systeem dat door een betrokkene gebruikt is kan niet altijd gebruikt worden voor het onderzoek (bijvoorbeeld een server), waardoor een onderzoeker noodgedwongen een ander systeem zal moeten gebruiken voor het onderzoekswerk. Ook kan een onderzoeker oplopen tegen beveiligingsmaatregelen zoals wachtwoorden of encryptietechnieken waardoor de gegevens niet of moeilijker toegankelijk zijn. Als een organisatie haar ICT uitbesteed heeft, zorgt dit ook vaak voor complicaties, zeker als de digitale gegevens fysiek buiten Nederland worden opgeslagen. Het is belangrijk dat de wijze waarop met de hier genoemde zaken is omgegaan, ook vastgelegd wordt.

Vermijden van disproportionele schending privacy van betrokkenen en derden

Computers bevatten zeer veel informatie waaronder vaak ook heel persoonlijke informatie. Een groot deel van die informatie heeft geen betrekking op het onderzoek. Dit legt een grote verantwoordelijkheid bij de forensische onderzoeker om zich te beperken tot die informatie die relevant is, in het bijzonder als een computer ook bestanden van of over anderen bevat. Hier treedt echter een variant van het de-kip-of-het-ei-verhaal op. De relevantie van een document is pas te beoordelen nadat het document gelezen is. Maar alleen die documenten die relevant zijn mogen gelezen worden.

Op basis van het subsidiariteitsbeginsel is door Asscher en Steenbruggen (1996) de privacypiramide ontwikkeld. Zij hebben de onderstaande hiërarchie opgesteld in de mate waarin het doorzoeken van e-mail de privacy aantast. Met enige aanpassing kan een vergelijkbare indeling bij het doorzoeken van de persoonlijke bestanden van medewerkers worden gehanteerd. De piramide omvat de volgende zes niveaus (van hoog naar laag):

  1. Inhoud
  2. Scan op taal (d.w.z. het invoeren van zoektermen)
  3. Scan op plaatjes (gericht op o.a. het wegfilteren van spam of pornografie)
  4. Onderwerpregel
  5. Attachments
  6. Volume

Op basis van het subsidiariteitsbeginsel zal de onderzoeker moeten zoeken op een zo laag mogelijk niveau in de piramide om de privacy daarmee zo minimaal mogelijk te schaden. Als het volume van het aantal e-mails of de namen van de verzonden attachments voldoende informatie bieden, voor het doel van het onderzoek, is het niet noodzakelijk dat de onderzoeker naar een meer gedetailleerd niveau gaat en daarbij ook kennis van de onderwerpen van de e-mails of zelfs van de inhoud neemt.

Als e-mail en documenten doorzocht worden om de relevante gebeurtenissen in kaart te brengen, zal de onderzoeker zich waarschijnlijk door het ingeven van zoekwoorden op niveau 2 bevinden. In een onderzoek naar het lekken van informatie kan wellicht volstaan worden met zoekacties op niveau 5.

Toepassing van hoor- en wederhoor

Als het onderzoek uitgevoerd wordt als een persoonsgericht onderzoek geldt in ieder geval dat de betrokkene de mogelijkheid moet krijgen om op de inhoud van de bevindingen te reageren. Ook in andere gevallen verdient het aanbeveling om bevindingen door betrokkenen te laten verifiëren.

Hiermee wordt het risico op foutieve bevindingen beperkt. Het is bijvoorbeeld niet onaannemelijk dat in een computer-forensisch onderzoek blijkt dat met de account van gebruiker X bepaalde handelingen zijn verricht. Het is evenwel mogelijk dat zijn wachtwoord bij een collega bekend is en dat niet gebruiker X maar een collega de betreffende handeling heeft verricht. Als de betrokkene niet zelf bevestigt dat hij de handelingen heeft uitgevoerd, dan dient de betreffende handeling niet aan de gebruiker te worden toegeschreven maar aan zijn gebruikersaccount. Zelfs bij het toeschrijven aan een bepaalde account zal bekeken moeten worden of dit het gevolg kan zijn van manipulatie door iemand anders dan de betrokkene.

Naleving van wet- en regelgeving

Gedurende de opzet en de uitvoering van een computer-forensisch onderzoek zijn er nog diverse andere wetten die van toepassing kunnen zijn. Het is onmogelijk om hier een volledig overzicht van te geven maar hieronder volgen enkele aanvullende wetten en regels die bij een computer-forensisch onderzoek een rol kunnen spelen. Een aantal landen kent wetgeving die het uitvoeren van bepaalde gegevens naar het buitenland belemmert. Ook in Nederland is dit van toepassing op sommige financiële gegevens.

Het in bezit hebben van kinderpornografisch materiaal is expliciet strafbaar gesteld in Nederland. Bij het maken van een image worden alle gegevens op een informatiedrager overgenomen zonder dat vooraf bekend is welke gegevens hierop staan. Indien later zou blijken dat een gemaakte image kinderpornografisch materiaal bevat, dan is de onderzoeker feitelijk in het bezit van dat materiaal. In een voorkomend geval zal de onderzoeker daarom dan ook aangifte bij de politie moeten doen en met haar in overleg treden over wat met de gemaakte image moet gebeuren.

Conclusie

In dit artikel is een aantal risico’s beschreven met betrekking tot het onderzoeken van digitale informatie in het kader van een potentiële integriteitsschending. Daarnaast zijn uitgangspunten benoemd waaraan een computer-forensisch onderzoek in ieder geval moet voldoen. Twee specifieke aandachtspunten zijn daarbij van belang. Ten eerste dient het onderzoeksmateriaal technisch correct behandeld te worden en ten tweede dient de onderzoeker zich bewust te zijn van zijn bevoegdheden.

Voor organisaties die beschikken over een eigen afdeling voor het onderzoeken van integriteitsschendingen is het nuttig om medewerkers opgeleid en voorbereid te hebben in het omgaan met digitaal bewijsmateriaal. Indien specifieke en/of specialistische kennis niet aanwezig is om het gehele onderzoek zelfstandig te voltooien is het belangrijk de regiefunctie te behouden en toezicht te hebben op de in dit artikel genoemde aandachtspunten.

Voor organisaties waarbij het onderzoeken van digitale gegevens nog niet is geborgd in de interne regelingen verdient het aanbeveling dit onderwerp te inventariseren en er proactief beleid op te ontwikkelen. Indien een mogelijke integriteitsschending zich openbaart en verschillende informatiebronnen zijn formeel niet bruikbaar voor het onderzoek, dan kan dit de uitkomsten van het onderzoek ernstig schaden.

Literatuur

Mr. L.F. Asscher en mr. W.A.M. Steenbruggen, Het e-mailgeheim op de werkplek, NJB 2001 / 37.

P. van den Heuvel, E-mail op het werk, afstudeerscriptie Universiteit Utrecht, 2002.

Verified by MonsterInsights