17 paź 2022
Skuteczny system compliance (CMS), czy też system zgodności powinien być dynamiczny i na bieżąco aktualizowany oraz dostosowany do organizacji i jej otoczenia biznesowego.

Informatyka śledcza i elektroniczny materiał dowodowy

Autor Zuzanna Hałemejko

EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Senior Manager

Ekspert informatyki śledczej oraz zabezpieczania i analizy danych elektronicznych i incydentów bezpieczeństwa. Od 13 lat w EY, od ponad 8 lat wspierająca klientów w przeglądach i dochodzeniach.

17 paź 2022

Aktualnie większość komunikacji w firmach odbywa się w formie elektronicznej, a dokumenty tworzone elektronicznie nie są zazwyczaj drukowane. Tendencja ta pogłębiła się w wyniku pandemii, kiedy znaczna część pracowników przeniosła pracę z biur do swoich domów. Wirtualne spotkania zastąpiły osobiste, częściej niż „podejdę do Ciebie” można dziś usłyszeć „złapię Cię na chacie”, a zamiast „wydrukuję Ci to podsumowanie” powszechny staje się zwrot: „wrzucę Ci plik do chmury”…

Czy w związku z tym zarząd firmy, po otrzymaniu informacji o potencjalnym naruszeniu, może je wykorzystać? Tak, zwłaszcza, że potencjalnych dowodów nieprawidłowości jest więcej niż może się wydawać.

Elektroniczny ślad jako źródło informacji

Nieocenionym źródłem będą urządzenia elektroniczne, które firmy powierzają pracownikom jako narzędzia do wykonywania obowiązków służbowych czyli: służbowe telefony komórkowe, tablety, laptopy lub komputery stacjonarne. Istotne informacje są też przechowywane na serwerach poczty email, serwerach plików i w chmurze. Przedmiotem analizy mogą być również zapisy z systemów kart wejściowych, zapisy kamer monitoringu, zapisy z systemów GPS zamontowanych w samochodach służbowych oraz zestawienia wydatków ze służbowych kart kredytowych i paliwowych.

Ten artykuł wchodzi w skład serwisu - Ochrona sygnalistów w praktyce

Dowody cyfrowe - telefon cennym źródłem

Coraz większą popularnością cieszą się różnego rodzaju komunikatory i aplikacje służące do czatowania, które są instalowane w telefonach komórkowych. Wielu pracodawców nie wskazuje jednoznacznie, czy takich komunikatorów można używać do celów służbowych, więc użytkownicy z tego korzystają. Pracownicy często korzystają  z tej formy komunikowania się z innymi oraz kontrahentami zakładając, że telefon – nawet służbowy – jest znacznie bezpieczniejszym kanałem komunikacji niż służbowy email. Taka percepcja sprawia, że znalezienia dowodu potencjalnego naruszenia w telefonie służbowym jest znacznie bardziej prawdopodobne niż w firmowym komputerze lub służbowej skrzynce mailowej.

Telefon od dawna przestał być narzędziem służącym wyłącznie do komunikacji. Jest to urządzenie multimedialne gromadzące różnorodne informacje o użytkowniku np. o tym, czego szukał w przeglądarce internetowej, w jakich lokalizacjach przebywał (np. dzięki informacji o sieciach komórkowych, do których się łączył, strefach czasowych lub dostępnych sieciach WiFi) oraz dokąd planował się wybrać (np. w oparciu o lokalizacje wyszukiwane w aplikacjach służących do wyznaczania tras bądź sprawdzania prognozy pogody).

Gromadzonych danych jest znacznie więcej. Skorelowanie ich z informacjami uzyskanymi innymi metodami może ułatwić ustalenie stanu faktycznego i chronologiczne uporządkowanie wydarzeń.

Elektroniczny materiał dowodowy na służbowym komputerze

Na komputerze służbowym pracownika (laptopie czy komputerze stacjonarnym) znajduje się nie tylko komunikacja mailowa czy pliki tworzone i przesyłane przez użytkownika. Możemy sprawdzić, jakie witryny internetowe odwiedzał użytkownik w okresie poprzedzającym czy następującym po konkretnym wydarzeniu. Istnieje też możliwość pozyskania informacji o plikach wysyłanych przez użytkownika do rozwiązań chmurowych i stamtąd pobranych, a także o adresie mailowym, na który było zarejestrowane to rozwiązanie. Także komunikatory, które zyskały na popularności podczas pandemii stanowić mogą bogate źródło informacji dla prowadzącego postępowanie. Zebrane w ten sposób informacje mogą mieć znaczenie przy określaniu odpowiedzialności poszczególnych pracowników za zidentyfikowane nadużycia.

Informatyka śledcza z poszanowaniem ochrony danych osobowych

W wyniku uzyskania informacji o potencjalnym naruszeniu osoba prowadząca wewnętrzne postępowanie wyjaśniające może być zainteresowana komunikacją mailową pracownika objętego postępowaniem oraz informacjami zgromadzonymi na jego komputerze służbowym. Wartościowa z perspektywy postępowania wyjaśniającego może okazać się też komunikacja pracownika prowadzona przy użyciu służbowego telefonu komórkowego (wiadomości tekstowe, połączenia czy kontakty).

Należy pamiętać, że zarówno telefony komórkowe, komputery służbowe, jak i inne urządzenia elektroniczne gromadzą dużo większy wolumen danych i informacji, który może być kluczowy z punktu widzenia prowadzonego postępowania. Stąd, przed przystąpieniem do analizy, warto się zastanowić, jakich informacji potrzebujemy. Może się okazać, że jedno z urządzeń udostępnionych pracownikowi agreguje wszystkie interesujące nas dane i uzyskane w ten sposób informacje okażą się być wartościowe.

Bezpośrednio na maila

Bądź na bieżąco i subskrybuj newsletter EY

Subskrybuj

Podsumowanie

W toku postępowania wyjaśniającego nie można oczywiście pominąć kwestii rzetelnej analizy prawnej w zakresie ochrony danych osobowych. Taka analiza powinna stanowić punkt wyjścia przed podjęciem decyzji o zabezpieczeniu danych elektronicznych oraz warunkiem koniecznym przed wykorzystaniem zgromadzonych w ten sposób informacji.

Kontakt

Chcesz dowiedzieć się więcej? Skontaktuj się z nami.

Informacje

Autor Zuzanna Hałemejko

EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Senior Manager

Ekspert informatyki śledczej oraz zabezpieczania i analizy danych elektronicznych i incydentów bezpieczeństwa. Od 13 lat w EY, od ponad 8 lat wspierająca klientów w przeglądach i dochodzeniach.