Dowody cyfrowe - telefon cennym źródłem
Coraz większą popularnością cieszą się różnego rodzaju komunikatory i aplikacje służące do czatowania, które są instalowane w telefonach komórkowych. Wielu pracodawców nie wskazuje jednoznacznie, czy takich komunikatorów można używać do celów służbowych, więc użytkownicy z tego korzystają. Pracownicy często korzystają z tej formy komunikowania się z innymi oraz kontrahentami zakładając, że telefon – nawet służbowy – jest znacznie bezpieczniejszym kanałem komunikacji niż służbowy email. Taka percepcja sprawia, że znalezienia dowodu potencjalnego naruszenia w telefonie służbowym jest znacznie bardziej prawdopodobne niż w firmowym komputerze lub służbowej skrzynce mailowej.
Telefon od dawna przestał być narzędziem służącym wyłącznie do komunikacji. Jest to urządzenie multimedialne gromadzące różnorodne informacje o użytkowniku np. o tym, czego szukał w przeglądarce internetowej, w jakich lokalizacjach przebywał (np. dzięki informacji o sieciach komórkowych, do których się łączył, strefach czasowych lub dostępnych sieciach WiFi) oraz dokąd planował się wybrać (np. w oparciu o lokalizacje wyszukiwane w aplikacjach służących do wyznaczania tras bądź sprawdzania prognozy pogody).
Gromadzonych danych jest znacznie więcej. Skorelowanie ich z informacjami uzyskanymi innymi metodami może ułatwić ustalenie stanu faktycznego i chronologiczne uporządkowanie wydarzeń.
Elektroniczny materiał dowodowy na służbowym komputerze
Na komputerze służbowym pracownika (laptopie czy komputerze stacjonarnym) znajduje się nie tylko komunikacja mailowa czy pliki tworzone i przesyłane przez użytkownika. Możemy sprawdzić, jakie witryny internetowe odwiedzał użytkownik w okresie poprzedzającym czy następującym po konkretnym wydarzeniu. Istnieje też możliwość pozyskania informacji o plikach wysyłanych przez użytkownika do rozwiązań chmurowych i stamtąd pobranych, a także o adresie mailowym, na który było zarejestrowane to rozwiązanie. Także komunikatory, które zyskały na popularności podczas pandemii stanowić mogą bogate źródło informacji dla prowadzącego postępowanie. Zebrane w ten sposób informacje mogą mieć znaczenie przy określaniu odpowiedzialności poszczególnych pracowników za zidentyfikowane nadużycia.
Informatyka śledcza z poszanowaniem ochrony danych osobowych
W wyniku uzyskania informacji o potencjalnym naruszeniu osoba prowadząca wewnętrzne postępowanie wyjaśniające może być zainteresowana komunikacją mailową pracownika objętego postępowaniem oraz informacjami zgromadzonymi na jego komputerze służbowym. Wartościowa z perspektywy postępowania wyjaśniającego może okazać się też komunikacja pracownika prowadzona przy użyciu służbowego telefonu komórkowego (wiadomości tekstowe, połączenia czy kontakty).
Należy pamiętać, że zarówno telefony komórkowe, komputery służbowe, jak i inne urządzenia elektroniczne gromadzą dużo większy wolumen danych i informacji, który może być kluczowy z punktu widzenia prowadzonego postępowania. Stąd, przed przystąpieniem do analizy, warto się zastanowić, jakich informacji potrzebujemy. Może się okazać, że jedno z urządzeń udostępnionych pracownikowi agreguje wszystkie interesujące nas dane i uzyskane w ten sposób informacje okażą się być wartościowe.
Podsumowanie
W toku postępowania wyjaśniającego nie można oczywiście pominąć kwestii rzetelnej analizy prawnej w zakresie ochrony danych osobowych. Taka analiza powinna stanowić punkt wyjścia przed podjęciem decyzji o zabezpieczeniu danych elektronicznych oraz warunkiem koniecznym przed wykorzystaniem zgromadzonych w ten sposób informacji.