Do naszej firmy zgłosił się przedsiębiorca prowadzący działalność produkcyjną, który podejrzewał, że jeden z jego byłych pracowników działał na szkodę firmy. Chodziło o przedstawiciela handlowego, który kilka miesięcy wcześniej zrezygnował z pracy. Krótko po jego odejściu wypowiedzenia złożyli również inni pracownicy, a kilku kluczowych kontrahentów niespodziewanie zerwało umowy z naszym klientem.
Szybko okazało się, że były pracownik został wspólnikiem firmy, która do tej pory nie była konkurencją, ale zaczęła dynamicznie rosnąć w siłę. W nowej firmie zatrudnienie znaleźli również inni byli pracownicy naszego klienta, a kontrahenci, którzy zerwali umowy, nawiązali współpracę z tym nowym podmiotem.
Cel śledztwa: znalezienie dowodów
Zadaniem naszego zespołu było ustalenie, czy już w czasie zatrudnienia u klienta były pracownik nawiązał kontakty z konkurencyjną firmą, planując jednocześnie przejęcie pracowników oraz klientów. Jedynym materiałem dowodowym, którym dysponował nasz klient, był stary służbowy komputer należący do byłego pracownika.
Wykorzystanie narzędzi informatyki śledczej: Magnet AXIOM
Pierwszym krokiem było odzyskanie i analiza danych z dysku komputera. Zastosowaliśmy w tym celu Magnet AXIOM – zaawansowane narzędzie informatyki śledczej umożliwiające odzyskiwanie i szczegółową analizę danych z komputerów, urządzeń mobilnych i chmur.
Program pozwala na:
- przywracanie usuniętych i ukrytych plików,
- analizę historii aktywności użytkownika,
- odtworzenie komunikacji e-mailowej i przeglądanych stron internetowych,
- ustalenie chronologii zdarzeń i wizualizację pozyskanych danych.
Dzięki tym funkcjom możliwe było zidentyfikowanie potencjalnych naruszeń bezpieczeństwa informacji i zebranie materiału dowodowego, który może zostać wykorzystany w postępowaniu sądowym.
Zakres odzyskanych danych
Z komputera odzyskano ponad 560 000 rekordów różnych typów, które zostały poddane szczegółowej analizie:
- około 7 000 dokumentów (m.in. pliki tekstowe, arkusze kalkulacyjne, PDF-y),
- blisko 110 000 plików multimedialnych (zdjęcia, nagrania audio i wideo),
- ponad 135 000 zapisów historii przeglądania internetu,
- około 2 800 danych lokalizacyjnych i podróżniczych,
- niemal 1 500 rekordów z mediów społecznościowych, urządzeń i kont użytkownika,
- ponad 20 plików kalendarza i wiadomości e-mail.
Ta różnorodność danych pozwoliła na stworzenie pełnej rekonstrukcji zdarzeń i ocenę możliwych zagrożeń dla bezpieczeństwa informacji w firmie.
Inteligentne przeszukiwanie danych
Dzięki funkcji wyszukiwania słów kluczowych w Magnet AXIOM, wspólnie z klientem opracowaliśmy listę fraz, które następnie sukcesywnie rozszerzaliśmy. To podejście znacząco skróciło czas analizy, eliminując konieczność ręcznego przeglądania setek tysięcy plików.
Wśród znalezionych materiałów znalazły się m.in.:
- e-maile między byłym pracownikiem a konkurencyjną firmą,
- dokumenty świadczące o wcześniejszej współpracy,
- ślady logowania do prywatnych kont e-mailowych z firmowego komputera,
- dane lokalizacyjne wskazujące obecność pracownika w siedzibie konkurencji.
Rezultat dochodzenia
Dzięki zgromadzonym dowodom nasz klient uzyskał potwierdzenie swoich podejrzeń. Zebrane materiały zostały przekazane do oceny sądowej. Przedsiębiorca wyraził zadowolenie z rezultatów współpracy, a cała analiza pozwoliła mu również na wzmocnienie procedur związanych z ochroną danych oraz polityką bezpieczeństwa informacji w firmie.
Autor: Piotr Dobosz
Zapoznaj się z innymi artykułami na naszym blogu:




