Os problemas técnicos são bem diretos. Usar uma combinação de hashes SHA e MD5 é bastante comum na indústria forense.
Se você estiver falando sobre arquivos de texto que possam ter sido modificados - digamos, arquivos de código-fonte, etc, então executar algum tipo de "diff" estruturado seria bastante comum. Eu não posso citar casos, mas há definitivamente um precedente lá fora: o arquivo "roubado" sendo um trabalho derivado do "original".
Problemas de cadeia de custódia são um LOT mais preocupantes para você do que provar que os arquivos são compatíveis. Eu falaria com seu advogado sobre o que eles estão procurando, e consideraria strongmente entrar em contato com um advogado experiente com este tipo de litígio ou computador forense professinal e obter os seus conselhos sobre a melhor maneira de proceder para que você don ' Não assopre o seu caso.
Se você realmente recebeu uma cópia dos arquivos, espero que tenha feito um bom trabalho em manter uma cadeia de custódia. Se eu fosse o advogado oposto, eu argumentaria que você recebeu o CD e o usou como fonte para produzir os arquivos "originais" que foram "roubados". Eu teria mantido esse CD de arquivos "copiados" longe, longe dos "originais" e faria um grupo independente executar "diffs" dos arquivos.