Zdjęcie do artykułu: Informatyka śledcza i elektroniczny materiał dowodowy

Informatyka śledcza i elektroniczny materiał dowodowy

Aktualnie większość komunikacji w firmach odbywa się w formie elektronicznej, a dokumenty tworzone elektronicznie nie są zazwyczaj drukowane. Tendencja ta pogłębiła się w wyniku pandemii, kiedy znaczna część pracowników przeniosła pracę z biur do swoich domów. Wirtualne spotkania zastąpiły osobiste, częściej niż „podejdę do Ciebie” można dziś usłyszeć „złapię Cię na chacie”, a zamiast „wydrukuję Ci to podsumowanie” powszechny staje się zwrot: „wrzucę Ci plik do chmury”…

Czy w związku z tym zarząd firmy, po otrzymaniu informacji o potencjalnym naruszeniu, może je wykorzystać? Tak, zwłaszcza, że potencjalnych dowodów nieprawidłowości jest więcej niż może się wydawać.

Elektroniczny ślad jako źródło informacji

Nieocenionym źródłem będą urządzenia elektroniczne, które firmy powierzają pracownikom jako narzędzia do wykonywania obowiązków służbowych czyli: służbowe telefony komórkowe, tablety, laptopy lub komputery stacjonarne. Istotne informacje są też przechowywane na serwerach poczty email, serwerach plików i w chmurze. Przedmiotem analizy mogą być również zapisy z systemów kart wejściowych, zapisy kamer monitoringu, zapisy z systemów GPS zamontowanych w samochodach służbowych oraz zestawienia wydatków ze służbowych kart kredytowych i paliwowych.

Ten artykuł wchodzi w skład serwisu - Ochrona sygnalistów w praktyce



Dowody cyfrowe - telefon cennym źródłem

Coraz większą popularnością cieszą się różnego rodzaju komunikatory i aplikacje służące do czatowania, które są instalowane w telefonach komórkowych. Wielu pracodawców nie wskazuje jednoznacznie, czy takich komunikatorów można używać do celów służbowych, więc użytkownicy z tego korzystają. Pracownicy często korzystają  z tej formy komunikowania się z innymi oraz kontrahentami zakładając, że telefon – nawet służbowy – jest znacznie bezpieczniejszym kanałem komunikacji niż służbowy email. Taka percepcja sprawia, że znalezienia dowodu potencjalnego naruszenia w telefonie służbowym jest znacznie bardziej prawdopodobne niż w firmowym komputerze lub służbowej skrzynce mailowej.

Telefon od dawna przestał być narzędziem służącym wyłącznie do komunikacji. Jest to urządzenie multimedialne gromadzące różnorodne informacje o użytkowniku np. o tym, czego szukał w przeglądarce internetowej, w jakich lokalizacjach przebywał (np. dzięki informacji o sieciach komórkowych, do których się łączył, strefach czasowych lub dostępnych sieciach WiFi) oraz dokąd planował się wybrać (np. w oparciu o lokalizacje wyszukiwane w aplikacjach służących do wyznaczania tras bądź sprawdzania prognozy pogody).

Gromadzonych danych jest znacznie więcej. Skorelowanie ich z informacjami uzyskanymi innymi metodami może ułatwić ustalenie stanu faktycznego i chronologiczne uporządkowanie wydarzeń.

Elektroniczny materiał dowodowy na służbowym komputerze

Na komputerze służbowym pracownika (laptopie czy komputerze stacjonarnym) znajduje się nie tylko komunikacja mailowa czy pliki tworzone i przesyłane przez użytkownika. Możemy sprawdzić, jakie witryny internetowe odwiedzał użytkownik w okresie poprzedzającym czy następującym po konkretnym wydarzeniu. Istnieje też możliwość pozyskania informacji o plikach wysyłanych przez użytkownika do rozwiązań chmurowych i stamtąd pobranych, a także o adresie mailowym, na który było zarejestrowane to rozwiązanie. Także komunikatory, które zyskały na popularności podczas pandemii stanowić mogą bogate źródło informacji dla prowadzącego postępowanie. Zebrane w ten sposób informacje mogą mieć znaczenie przy określaniu odpowiedzialności poszczególnych pracowników za zidentyfikowane nadużycia.

Informatyka śledcza z poszanowaniem ochrony danych osobowych

W wyniku uzyskania informacji o potencjalnym naruszeniu osoba prowadząca wewnętrzne postępowanie wyjaśniające może być zainteresowana komunikacją mailową pracownika objętego postępowaniem oraz informacjami zgromadzonymi na jego komputerze służbowym. Wartościowa z perspektywy postępowania wyjaśniającego może okazać się też komunikacja pracownika prowadzona przy użyciu służbowego telefonu komórkowego (wiadomości tekstowe, połączenia czy kontakty).

Należy pamiętać, że zarówno telefony komórkowe, komputery służbowe, jak i inne urządzenia elektroniczne gromadzą dużo większy wolumen danych i informacji, który może być kluczowy z punktu widzenia prowadzonego postępowania. Stąd, przed przystąpieniem do analizy, warto się zastanowić, jakich informacji potrzebujemy. Może się okazać, że jedno z urządzeń udostępnionych pracownikowi agreguje wszystkie interesujące nas dane i uzyskane w ten sposób informacje okażą się być wartościowe.

Podsumowanie

W toku postępowania wyjaśniającego nie można oczywiście pominąć kwestii rzetelnej analizy prawnej w zakresie ochrony danych osobowych. Taka analiza powinna stanowić punkt wyjścia przed podjęciem decyzji o zabezpieczeniu danych elektronicznych oraz warunkiem koniecznym przed wykorzystaniem zgromadzonych w ten sposób informacji.


Polecane

Ochrona sygnalistów przed odwetem

Najistotniejszym celem dyrektywy o ochronie sygnalistów, jest uniemożliwienie stosowania działań odetowych wobec sygnalisty zgłaszającego przypadki naruszenia prawa Unii Europejskiej.

Dyrektywa o ochronie sygnalistów, a postępowania wyjaśniające

Jednym z nowych obowiązków nakładanych przez dyrektywę o ochronie sygnalistów jest konieczność prowadzenia wewnętrznych postępowań wyjaśniających. Sednem tego zagadnienia, a jednocześnie kluczowym wyzwaniem dla spółek i organów zarządczych będzie kwestia wykazania, że przy podejmowaniu działań następczych dochowano należytej staranności. W przeciwnym razie spółka może narażać się na negatywne konsekwencje.

Kto to jest sygnalista?

Polska jest w gronie państw, w których obowiązek wdrożenia rozwiązań umożliwiających zgłaszanie nieprawidłowości jest uregulowany tylko częściowo. Wynika to np. z ustaw regulujących działalność instytucji finansowych. Wybiórczy charakter regulacji i brak systemowego podejścia do ochrony sygnalistów sprawia jednak, że z ich perspektywy rozwiązania te mogą być postrzegane jako niewystarczające, co nie buduje zaufania do tej instytucji.


    Kontakt
    Chcesz dowiedzieć się więcej? Skontaktuj się z nami.

    Informacje