Jak ujawniliśmy działania byłego pracownika na szkodę firmy?

Jak ujawniliśmy działania byłego pracownika na szkodę firmy?

Do naszej firmy zgłosił się przedsiębiorca prowadzący działalność produkcyjną, który podejrzewał, że jeden z jego byłych pracowników działał na szkodę firmy. Chodziło o przedstawiciela handlowego, który kilka miesięcy wcześniej zrezygnował z pracy. Krótko po jego odejściu wypowiedzenia złożyli również inni pracownicy, a kilku kluczowych kontrahentów niespodziewanie zerwało umowy z naszym klientem.

Szybko okazało się, że były pracownik został wspólnikiem firmy, która do tej pory nie była konkurencją, ale zaczęła dynamicznie rosnąć w siłę. W nowej firmie zatrudnienie znaleźli również inni byli pracownicy naszego klienta, a kontrahenci, którzy zerwali umowy, nawiązali współpracę z tym nowym podmiotem.

Cel śledztwa: znalezienie dowodów

Zadaniem naszego zespołu było ustalenie, czy już w czasie zatrudnienia u klienta były pracownik nawiązał kontakty z konkurencyjną firmą, planując jednocześnie przejęcie pracowników oraz klientów. Jedynym materiałem dowodowym, którym dysponował nasz klient, był stary służbowy komputer należący do byłego pracownika.

Wykorzystanie narzędzi informatyki śledczej: Magnet AXIOM

Pierwszym krokiem było odzyskanie i analiza danych z dysku komputera. Zastosowaliśmy w tym celu Magnet AXIOM – zaawansowane narzędzie informatyki śledczej umożliwiające odzyskiwanie i szczegółową analizę danych z komputerów, urządzeń mobilnych i chmur.

Program pozwala na:

  • przywracanie usuniętych i ukrytych plików,
  • analizę historii aktywności użytkownika,
  • odtworzenie komunikacji e-mailowej i przeglądanych stron internetowych,
  • ustalenie chronologii zdarzeń i wizualizację pozyskanych danych.

Dzięki tym funkcjom możliwe było zidentyfikowanie potencjalnych naruszeń bezpieczeństwa informacji i zebranie materiału dowodowego, który może zostać wykorzystany w postępowaniu sądowym.

Zakres odzyskanych danych

Z komputera odzyskano ponad 560 000 rekordów różnych typów, które zostały poddane szczegółowej analizie:

  • około 7 000 dokumentów (m.in. pliki tekstowe, arkusze kalkulacyjne, PDF-y),
  • blisko 110 000 plików multimedialnych (zdjęcia, nagrania audio i wideo),
  • ponad 135 000 zapisów historii przeglądania internetu,
  • około 2 800 danych lokalizacyjnych i podróżniczych,
  • niemal 1 500 rekordów z mediów społecznościowych, urządzeń i kont użytkownika,
  • ponad 20 plików kalendarza i wiadomości e-mail.

Ta różnorodność danych pozwoliła na stworzenie pełnej rekonstrukcji zdarzeń i ocenę możliwych zagrożeń dla bezpieczeństwa informacji w firmie.

Inteligentne przeszukiwanie danych

Dzięki funkcji wyszukiwania słów kluczowych w Magnet AXIOM, wspólnie z klientem opracowaliśmy listę fraz, które następnie sukcesywnie rozszerzaliśmy. To podejście znacząco skróciło czas analizy, eliminując konieczność ręcznego przeglądania setek tysięcy plików.

Wśród znalezionych materiałów znalazły się m.in.:

  • e-maile między byłym pracownikiem a konkurencyjną firmą,
  • dokumenty świadczące o wcześniejszej współpracy,
  • ślady logowania do prywatnych kont e-mailowych z firmowego komputera,
  • dane lokalizacyjne wskazujące obecność pracownika w siedzibie konkurencji.

Rezultat dochodzenia

Dzięki zgromadzonym dowodom nasz klient uzyskał potwierdzenie swoich podejrzeń. Zebrane materiały zostały przekazane do oceny sądowej. Przedsiębiorca wyraził zadowolenie z rezultatów współpracy, a cała analiza pozwoliła mu również na wzmocnienie procedur związanych z ochroną danych oraz polityką bezpieczeństwa informacji w firmie.

Autor: Piotr Dobosz

Zapoznaj się z innymi artykułami na naszym blogu:

Przewijanie do góry