REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Informatyka śledcza - znane przypadki (część II)

Kroll Ontrack

REKLAMA

REKLAMA

Prezentujemy drugą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.

1. Dostarczenie elektronicznych środków dowodowych do trzech krajów jednocześnie

Eksperci działu Ontrack Forensics otrzymali zlecenie tzw. akwizycji danych polegającej na skopiowaniu informacji elektronicznych w taki sposób, aby nie straciły one wartości dowodowej (narzędzia wykorzystywane przez Kroll Ontrack pozwalają na zachowanie tzw. sumy kontrolnej. Jej niezmieniona wartość gwarantuje brak ingerencji w zawartość zabezpieczanych plików elektronicznych). Identyczną operację przeprowadzili w tym samym czasie specjaliści Kroll Ontrack w Niemczech i we Francji. Zleceniodawcą był zarząd francuskiej firmy farmaceutycznej.

REKLAMA

REKLAMA

Powodem do zatrudnienia „elektronicznych detektywów” było podejrzenie o malwersacje finansowe zarządu polskiego oddziału firmy, którego członkowie otworzyli firmę pośredniczącą w zakupach dla koncernu oferując towary po cenach nierynkowych i powodując w ten sposób powstanie wymiernych strat dla firmy.

Operacja zebrania materiałów dowodowych przeprowadzana w każdym z trzech krajów tej samej nocy odbyła się w obecności prawnika, notariusza i służby ochrony mienia. Specjaliści Kroll Ontrack skopiowali dane z każdego komputera w firmie oraz z urządzeń służących do archiwizacji danych firmowych. Każde z miejsc pracy zostało sfotografowane.

Dane z Niemiec i Polski trafiły następnie do Francji. Podobnie jak dane z siedziby głównej koncernu, zostały poddane analizie. Wynikało z niej, że przypuszczenie działania na szkodę koncernu przez zarząd polskiego oddziału firmy jest prawdziwe.

Po analizie wyników analizy zarząd francuskiego koncernu zdecydował się na zmianę całego personelu polskiego oddziału (zarządu i pracowników). Nie wiadomo, czy członkom zarządu wytoczono procesy.

Dalszy ciąg materiału pod wideo

2. Kradzież i wykorzystanie danych przez konkurencję

REKLAMA

Udostępnianie danych osobom, które przeprowadzają dla danej firmy określone projekty może niekiedy okazać się niezwykle ryzykowne. Doświadczyło tego jedno z największych biur projektowych, które na potrzeby realizacji jednego ze swych zleceń postanowiło podjąć współpracę z inną firmą. Miała ona wesprzeć działania biura i wraz z jego pracownikami utworzyć zespół zajmujący się projektem przez następne czternaście miesięcy.

Powołany zespół pracował w siedzibie biura projektowego (zleceniodawcy). Dzięki temu pracownicy firmy wspomagającej biuro mieli potencjalną szansę na bezprawny dostęp do wszelkich danych znajdujących się na komputerach ich zleceniodawcy.

W trakcie realizacji projektu pracownicy biura przypadkowo odkryli, iż na rynku pojawiły się produkty bazujące na rozwiązaniach technologicznych stworzonych przez nich samych. W tej sytuacji, obawiając się przecieku, przeprowadzono analizę komputerów pracowników, serwerów danych oraz przesyłanych dokumentów. Pozwoliło to na ustalenie źródła przecieku, którym okazał się zespół projektowy, a dokładnie jeden z pracowników firmy zatrudnionej przez biuro. Ustalono, że kilkakrotnie włamywał się on na serwery, gdzie przechowywane były dane pochodzące z innych projektów, po czym przesyłał je na serwery swej macierzystej firmy.

Odkrycie tych działań nie byłoby możliwe bez szczegółowej analizy komputerów biura projektowego, dokonanej przez specjalistów i poprawnego zabezpieczenia elektronicznych środków dowodowych, które mogły być użyte w sądzie. Zarazem przypadek ten pokazuje, jak istotne jest zabezpieczenie danych firmy, których wykorzystanie może być w przyszłości przyczyną jej poważnych problemów.

3. Komputer wyrzucony z okna

Dane z odzysku mogą być i bywają dowodami przestępstw. Osoby, które łamią prawo pilnie strzegą informacji mogących je pogrążyć.

Ponieważ wiele takich danych jest archiwizowanych na komputerach (często przenośnych) jedną z metod oskarżenia przestępcy jest zgromadzenie elektronicznych dowodów łamania prawa, czyli danych zapisanych w formie elektronicznej.

Przestępcy najczęściej korzystają z komputerów przenośnych. Pozwala im to na ciągły nadzór nad ważnymi danymi.

W razie potrzeby jest też łatwiej pozbyć się notebook’a niż setek lub tysięcy kartek papieru. Tak przynajmniej sądził ścigany przez policję przestępca. Księgowy jednej z dużych grup przestępczych. Uciekając po schodach budynku, dotarł na dach i zrzucił z niego komputer przenośny z obciążającymi go danymi.

Ponieważ informacje te mogły być decydujące w śledztwie do odzyskania danych zatrudniono Kroll Ontrack. Cały komputer po upadku był mocno zniszczony. Jednak z uszkodzonego dysku udało się odzyskać ok. 7 proc. danych. Taka ilość informacji wystarczyła do obciążenia podejrzanego.

4. Elektroniczne dowody fałszerstw

Do firmy Kroll Ontrack trafiło zgłoszenie przesłane przez prokuraturę prowadzącą śledztwo w sprawie fałszowania dokumentów.

Podczas przesłuchań trzy zatrzymane osoby posługujące się sfałszowanymi dokumentami przyznały się do winy. Jednocześnie w czasie przesłuchań okazało się, że współpracował z nimi informatyk, który przygotowywał w wersji elektronicznej kopie dokumentów tożsamości, zaświadczeń o zatrudnieniu i pieczątek.

Po tym zeznaniu prokuratura wydała nakaz aresztowania podejrzanego o fałszerstwo oraz nakazała zarekwirowanie sprzętu komputerowego z użyciem którego dokonywano fałszerstw.

Na porę zatrzymania podejrzanego wybrano wieczór. W czasie interwencji funkcjonariuszy fałszerz dokumentów próbował zniszczyć komputer uderzając nim o ziemię. Jego działania odniosły skutek ponieważ dysk twardy, który znajdował się w jego laptopie uległ uszkodzeniu fizycznemu – jego elementy mechaniczne zostały uszkodzone.

W takim przypadku jedynym możliwym sposobem odzyskania danych jest otwarcie nośnika w laboratoryjnych warunkach oraz wykorzystanie technologii umożliwiającej odtworzenie danych bezpośrednio z otwartego nośnika.

W przypadku fałszerza specjaliści katowickiego laboratorium Kroll Ontrack odzyskali 74 pliki zawierające wzorce spreparowanych dokumentów. Informacje te posłużyły jako materiał dowodowy w prowadzonym przez prokuraturę dochodzeniu.

5. Była pracownica oskarżona o przyczynienie się do upadku firmy

Pracownica jednej z katowickich firm założyła podczas trwania stosunku pracy własną firmę. Bankrutujący pracodawca obwinił ją o problemy swojej firmy, które miały być spowodowane tym, iż pracownica w czasie pracy wykonywała czynności związane z jej prywatną firmą zaniedbując obowiązki służbowe.

Pracownica twierdziła, że wszystkie czynności związane ze swoją firmą wykonywała po pracy. Jako dowód zleciła analizę operacji wykonywanych z użyciem komputera „elektronicznym detektywom” - specjalistom Kroll Ontrack, którzy przeanalizowali dane znajdujące się w komputerze pracownicy. Okazało się, że kobieta wykonywała wszystkie czynności związane z prowadzeniem własnej firmy po godzinach pracy. Pracodawca odstąpił od skierowania sprawy do sądu.

Autopromocja

REKLAMA

Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Kompetencje kobiet w branży IT. Większy udział kobiet jest istotny z powodu deficytu wykwalifikowanych kadr

    W październiku 2024 r. zaczną obowiązywać unijne przepisy mające na celu zbudowanie większej odporności biznesu na cyberataki. W związku z tym należy podjąć działania podnoszące kompetencje z dziedziny cyberbezpieczeństwa. Tymczasem inicjatywy podnoszące kompetencje cyfrowe kobiet podejmowane są w zaledwie 20,4% miejsc pracy.

    Komisja Europejska proponuje zmniejszenie i uproszczenie obciążeń rolników. Czy to wystarczy by przerwać protesty?

    Komisja Europejska przesłała w czwartek prezydencji belgijskiej w Radzie UE dokument, zawierający listę działań mających na celu "zmniejszenie obciążeń administracyjnych, spoczywających na barkach rolników". Propozycje zostaną omówione z państwami członkowskimi 26 lutego na posiedzeniu Rady ds. Rolnictwa.

    Używasz smartfona? Twoje wrażliwe dane są jak na dłoni. Technologia pozbawia nas prywatności

    Użytkownicy różnych urządzeń, aplikacji czy systemów często nie są świadomi, przez kogo i do jakich celów są gromadzone i wykorzystywane dane na ich temat. Rozwój technologii rzadko idzie w parze ze świadomością użytkowników i regulacjami prawnymi. To stanowi zagrożenie dla ochrony danych osobowych.

    Wzrasta ryzyko prowadzenia biznesu. "Liczba wzmianek o geopolityce i ryzyku politycznym w dokumentach spółek wzrosła o 600%"

    Ryzyko prowadzenia biznesu w 2024 roku zwiększa rosnąca polaryzacja na światowej scenie politycznej. Istotna dla przedsiębiorców będzie minimalizacja potencjalnych niebezpieczeństw, m.in. poprzez zwiększenie odporności łańcuchów dostaw, odpowiednią politykę dostępu do zasobów i zaadresowanie kwestii ESG – wynika z raportu EY-Parthenon 2024 Geostrategic Outlook.

    REKLAMA

    Handel internetowy idzie w górę, stanowi 8,8% ogółu sprzedaży detalicznej

    Sprzedaż internetowa w ujęciu rocznym w styczniu wzrosła ogółem o 11%, co stanowił 8,8% ogółu sprzedaży detalicznej. Największy udział e-sprzedaży w całości sprzedaży detalicznej miały takie kategorie jak tekstylia, odzież, obuwie, prasa i książki. Tak wynika z danych przekazanych przez GUS.

    Nie zalegasz ze składkami ZUS? Weź udział w konkursie prewencji wypadkowej. Można dostać 300.000,00 zł dofinansowania. Rozpoczyna się nabór.

    ZUS realizuje program prewencji wypadkowej, w ramach którego można uzyskać dofinansowanie na poprawę warunków pracy poprzez zakup maszyn i urządzeń. Można liczyć nawet na 300.000,00 zł dofinansowania.

    Szkody rolnicze - stawki pomocy i wnioski w 2024 roku. 1000 zł, 500 zł lub 250 zł na 1 ha pomocy dla rolników poszkodowanych suszą, przymrozkami, powodzią i innymi zjawiskami pogodowymi

    Ministerstwo Rolnictwa i Rozwoju Wsi poinformowało w komunikacie, że od 29 lutego 2024 r. do 15 marca 2024 r. producenci rolni, w których gospodarstwach rolnych szkody w uprawach rolnych spowodowane wystąpieniem w 2023 r. suszy, gradu, deszczu nawalnego, ujemnych skutków przezimowania, przymrozków wiosennych, powodzi, huraganu, pioruna, obsunięcia się ziemi lub lawiny w rozumieniu przepisów o ubezpieczeniach upraw rolnych i zwierząt gospodarskich wyniosły powyżej 30 % średniej rocznej produkcji roślinnej w gospodarstwie rolnym, mogą składać wnioski o udzielenie pomocy w  formie dotacji do powierzchni upraw rolnych, na których ww. niekorzystne zjawiska spowodowały utratę co najmniej 30% plonu. 

    Bezpieczeństwo w Internecie i rewolucja dla przedsiębiorców działających w sieci. Nowość: akt o usługach cyfrowych (DSA) już w mocy

    Bezpieczeństwo w Internecie to w dzisiejszych czasach podstawa. W Unii Europejskiej obowiązuje nowy akt o usługach cyfrowych (Digital Services Act, DSA). Również w Polsce będą obowiązywały nowe przepisy. To bardzo ważne, ponieważ wiele osób zastanawia się: jak zachowywać się bezpiecznie w Internecie? Jak chronić swoje bezpieczeństwo w sieci? Jakie są zagrożenia w Internecie? Jak chronić się przed zagrożeniami w Internecie? Przepisy będą dotyczyły przedsiębiorców jak i osób fizycznych. Nowe przepisy mają poprawić bezpieczeństwo użytkowników w sieci, wspierać walkę z nielegalnymi treściami w Internecie, uregulować zagadnienia dot. moderowania treści. Nie będzie już tak łatwo manipulować użytkownikami, "śledzić ich" działań w sieci, profilować, wysyłać tzw. ciasteczek (pliki cookie). Będzie większa ochrona przed pedofilią. To będzie prawdziwa rewolucja dla przedsiębiorców działających w Internecie. Akt o usługach cyfrowych stosuje się od dnia 17 lutego 2024 r.

    REKLAMA

    Podatnicy nie wiedzą, że mogą skorzystać z ulgi B+R, a to duże korzyści finansowe

    Z ulgi badawczo-rozwojowej mogą skorzystać firmy z różnych branż. Ulga B+R może przynieść korzyści finansowe sięgające nawet kilkuset tysięcy złotych w skali roku. Kto może zastosować tę ulgę? 

    Firmy wciąż bardziej obawiają się odejścia kontrahenta niż utraty płynności finansowej. Faktury z odroczoną płatnością to już standard

    Zwłaszcza w branży produkcyjnej i transporcie opcja płatności odroczonej od 7 do 30 dni stała się praktyką powszechnie stosowaną. Choć dla firm czekanie na należność wiąże się z ryzykiem i niedogodnościami – same muszą się w tym czasie kredytować – to w 2024 roku nie mają w planach odchodzenia od tej praktyki.

    REKLAMA