Methodologie & Technische Documentatie

1. Overzicht

CyberSecurity AD levert afgeschermde infrastructuur voor de analyse van digitale strafdossiers met gecontroleerde inzet van AI. Zonder inzage in dossierdata en met volledige controle bij de verdediging. Vertrouwelijk. Reproduceerbaar. Juridisch toetsbaar.

De dienstverlening omvat geen inhoudelijke dossierbeoordeling en geen opsporingsactiviteiten. De infrastructuur is ontworpen om technische bevindingen juridisch toetsbaar te maken, niet om bewijs te creëren of te interpreteren. Alle interpretatie en juridische beoordeling blijft exclusief bij advocaten.

2. Infrastructuurcomponenten

De kern van het CSAD-platform bestaat uit twee componenten:

  • CSAD-applicatie (gebruikerszijde): lokaal geïnstalleerd op desktop of mobiel apparaat. De gebruiker selecteert zelf de aan te leveren dataset, bepaalt expliciet welke analysekaders worden toegepast, en voor elke zaak wordt een eigen, geïsoleerde werkomgeving aangemaakt.
  • CSAD-serveromgeving: een strikt afgeschermde serveromgeving waarin gespecialiseerde AI-modellen in een vaste, controleerbare keten worden uitgevoerd.

Deze infrastructuur is specifiek ontworpen voor gebruik in strafzaken en sluit aan bij wettelijke normen en professionele vereisten binnen de strafrechtadvocatuur.

3. Beveiligde gegevensoverdracht

De overdracht van gegevens verloopt uitsluitend via een versleutelde, geauthenticeerde verbinding tussen de CSAD-applicatie en de CSAD-serveromgeving.

  • End-to-end encryptie
  • Cryptografische verificatie via SHA-512
  • Geen cloudopslag
  • Geen verbinding met het openbare internet

CyberSecurity AD heeft geen enkele inzage in de inhoud van aangeleverde data.

4. Model 1 – Forensische Data-extractie

Dit model voert een gestructureerde extractie uit van digitale bronbestanden volgens forensische standaarden.

Functie:

  • Identificeren en structureren van relevante data
  • Controleren op dataconsistentie en volledigheid
  • Vastleggen van technische metadata
  • Voorbereiden van data voor verdere verificatie

Doel: een technisch reproduceerbare basis creëren zonder inhoudelijke interpretatie.

5. Model 2 – Technische Verificatie

Dit model controleert de resultaten van de data-extractie op methodische juistheid en interne logica.

Functie:

  • Toetsen van aannames en verwerkingsstappen
  • Controleren op technische consistentie
  • Signaleren van mogelijke fouten of bias
  • Valideren van de toegepaste analysemethoden

Doel: technische betrouwbaarheid verhogen vóór verdere juridische contextualisering.

6. Model 3 – Jurisprudentievergelijking

Dit model analyseert technische bevindingen in relatie tot relevante jurisprudentie.

Functie:

  • Relateren van technische uitkomsten aan bestaande rechtspraak
  • Identificeren van juridische aandachtspunten
  • Signaleren van mogelijke verweren of toetsingskaders
  • Structureren van bevindingen binnen relevante juridische context

Dit model verricht geen juridische beoordeling en trekt geen conclusies. Het rapporteert uitsluitend gestructureerde koppelingen tussen technische bevindingen en bestaande jurisprudentie.

Doel: de verdediging voorzien van juridisch relevante context zonder normatieve interpretatie.

7. Model 4 – Technische Rapportage

Dit model structureert alle gevalideerde bevindingen in een helder, juridisch bruikbaar rapport.

Functie:

  • Samenvoegen van geverifieerde data
  • Volledige traceerbaarheid van analysestappen vastleggen
  • Technische bevindingen objectief presenteren
  • Reproduceerbaarheid expliciet documenteren

Het rapport bevat geen juridische kwalificaties en geen bewijswaardering.

Doel: een technisch controleerbaar en juridisch toetsbaar einddocument genereren.

Meer over de CSAD AI-modellen →

8. Terugkoppeling en rapportage

Na afronding van de AI-analyse wordt het rapport via dezelfde beveiligde verbinding teruggestuurd naar de CSAD-applicatie. De gebruiker ontvangt:

  • Verificatiegegevens voor reproduceerbaarheid;
  • Een technisch rapport met technisch gecontroleerde bevindingen (volgens CSAD-methodologie);
  • Volledige traceerbaarheid van de toegepaste analysestappen (audittrail-artefacten).

Toegangs- en leesbaarheid (cryptografische waarborging)

De output (rapport + verificatie-artefacten) is cryptografisch versleuteld en is alleen leesbaar met de casus-/gebruikerssleutel. Indien ingericht kan daarnaast een door de opdrachtgever beheerde hoofdsleutel worden gebruikt voor continuïteit/noodherstel. Zonder de betreffende sleutel(s) blijft de data cryptografisch ontoegankelijk.

Het rapport blijft lokaal op het apparaat van de gebruiker en kan worden geëxporteerd of gearchiveerd volgens eigen werkprocessen.

9. Vertrouwelijkheid & Compliance

CyberSecurity AD waarborgt:

  • Geen datadeling met derden
  • Geïsoleerde omgeving per zaak
  • Geen inzage in dossierinhoud
  • Volledig verwijderbaar na afronding
  • Casus-specifieke verwerking zonder hergebruik

De infrastructuur is ingericht conform:

  • Geldende wetgeving
  • Erkende cybersecurity-principes
  • De NIS2-richtlijn (Cybersecuritywet 2026)
  • NOvA-vereisten voor vertrouwelijkheid en beroepsgeheim

10. Oprichter & Achtergrond

CyberSecurity AD is ontworpen en ontwikkeld door P.W. Oldenburger, cum laude cijferlijst in Associate Degree Cybersecurity aan de Amsterdam University of Applied Sciences in 2025, met een gewogen gemiddelde van 8,02. Met specialisatie in Artificial Intelligence, cybersecurity, digitale forensiek en juridisch toetsbare systemen richt CyberSecurity AD zich op controleerbare, reproduceerbare technische infrastructuur. Verificatie van het diploma is mogelijk via een DUO-uittreksel en HvA-gecertificeerde documentatie (gewaarmerkte kopie diploma/cijferlijst).

De CSAD-architectuur is gebouwd door iemand die zelf beveiligde applicaties en infrastructuren ontwerpt, complexe analyse- en verificatieketens implementeert, en werkt met controleerbare en verifieerbare code-structuren.