Informatyka śledcza

Pozyskanie, zabezpieczenie oraz analiza informacji zgromadzonych na nośnikach danych.

Informatyka śledcza

Jeżeli decydujecie się Państwo na audyt dochodzeniowy, wówczas niezwykle pomocne może być przeprowadzenie analizy informacji zgromadzonych na nośnikach danych. W dzisiejszych czasach większość informacji jest przechowywana w postaci elektronicznej na dyskach twardych i serwerach. Proste skasowanie danych nie powoduje faktycznego ich wymazania. Dzięki temu możliwe jest pozyskanie wielu istotnych informacji, które mogą pomóc w prowadzeniu dochodzenia gospodarczego.

Dowody możliwe do wykorzystania w sądzie

Podczas dokonywania komputerowej analizy danych nasi eksperci użyją metodologii, która zapewni, iż dowody zostaną znalezione i co niezwykle istotne, będą dopuszczone w procesie sądowym.

Odtwarzamy dane ze wszystkich dostępnych nośników danych w tym z:

  • Dysków twardych
  • Kart pamięci
  • Telefonów komórkowych
  • Tabletów
case study Case
study

Prezes dużej firmy deweloperskiej zaczął podejrzewać swojego dyrektora zarządzającego o branie łapówek od generalnych wykonawców budowlanych. Dyrektor ten był odpowiedzialny m.in. za negocjacje kontraktów, odbiory końcowe, a także miał pełnomocnictwo do reprezentowania firmy przy zakupie i sprzedaży działek inwestycyjnych. Główne wątpliwości prezesa wzbudziło po pierwsze to, że dyrektor odebrał bezusterkowo dwa bloki, a potem ich mieszkańcy bez przerwy dzwonili, zgłaszając wiele ewidentnych niedoróbek jednego z generalnych wykonawców. Po drugie, transakcja sprzedaży działki inwestycyjnej, która została po wybudowaniu przez firmę niewielkiego osiedla. Według zapewnień dyrektora nie było wielu chętnych na jej zakup. W końcu sprzedana została jakiejś nieznanej firmie. Po roku prezes przejeżdżał przypadkiem w okolicy wspomnianej działki i zobaczył pracujących robotników budowlanych oraz kręcące się dźwigi, a także duży napis, że powstanie tutaj nowy sklep znanej sieci detalicznej. Działka była rzekomo mało atrakcyjna, została sprzedana nikomu nieznanej firmie, a faktycznie kupiła ją wielka sieć handlowa. Coś tutaj ewidentnie nie grało. Ale jak to sprawdzić?

Prezes ze swoim dylematem zgłosił się do naszej firmy. Przedstawiłem mu propozycję odtworzenia i przeanalizowania danych znajdujących się na dysku laptopa należącego do podejrzanego dyrektora. Tu pojawił się jednak problem. Prezes nie chciał otwarcie odbierać pracownikowi komputera. Dyrektor był bowiem bardzo obrotny, załatwiał wiele istotnych dla firmy spraw, poza tym był ważnym członkiem pewnego wpływowego biznesowego stowarzyszenia. Zabranie mu komputera zostałoby przez niego odcztane jak wypowiedzenie wojny. A jeśli okaże się, że podejrzenia były całkowicie bezpodstawne? W związku z powyższym zaproponowałem prezesowi następujące rozwiązanie. Podczas gdy kierownik będzie logował się do systemu, na jego komputerze zainstaluje się niepostrzeżenie specjalny program. Zrobi on kopię binarną dysku i kawałek po kawałku prześle ją na założone przez nas konto e-mailowe. Dyrektor nie będzie o niczym wiedział. Następnie odtworzymy i przeanalizujemy dane. Operacji takiej nie da się jednak przeprowadzić bez udziału informatyków firmy, w związku z tym trzeba mieć pewność, że nie dadzą oni tzw. cynku podejrzanemu. W tym przypadku obsługą IT zajmowała się zewnętrzna firma. Prezes ręczył za nią. Był absolutnie pewien, że nie ma ona żadnego związku z dyrektorem. My także dokonaliśmy sprawdzenia wspomnianej firmy i nie znaleźliśmy niczego podejrzanego. W związku z powyższym prezes podjął decyzję – przyjął zaproponowane przeze mnie rozwiązanie.

Porozumieliśmy się z zewnętrznymi informatykami i wspólnie przygotowaliśmy pakiet instalacyjny dostarczonego przez nas programu. Dyrektor przybył do firmy i zalogował się do systemu. Program zainstalował się na jego sprzęcie w sposób dla niego niewidoczny. Po jakimś czasie, zgodnie z założeniami, na założone uprzednio konto zaczęły przychodzić kawałki kopii binarnej dysku. Kiedy proces ten się zakończył, odtworzyliśmy skasowane dane, i poddaliśmy je analizie.

Dyrektor często korzystał z prywatnego konta e-mail założonego na jednym z portali. Pocztę ściągał sobie na dysk za pomocą programu Outlook. Dzięki temu mieliśmy dostęp do jego prywatnej skrzynki – choć na początku myśleliśmy, że to służbowa. Po otworzeniu kilku e-maili okazało się, że podejrzenia prezesa był całkowicie uzasadnione. Z prywatnej korespondencji w sposób jednoznaczny wynikało, że dyrektor wziął pieniądze od generalnego wykonawcy za podpisanie protokołów odbiorów końcowych wybudowanych bloków. Co więcej, potwierdziły się również wątpliwości dotyczące sprzedaży działki inwestycyjnej. Szczegóły tej sprawy zszokowały prezesa. Okazało się, że dyrektor zmówił się ze znajomymi sobie osobami, które podstawiły należącą do siebie spółkę jako nabywcę działki. W istocie spółka ta była jedynie słupem. Faktycznym zainteresowanym okazała się wspomniana sieć handlowa. Ujawniona została umowa zawarta pomiędzy nieuczciwym dyrektorem a podstawioną spółką. Na jej mocy dyrektor jako pośrednik miał otrzymać 50% zysku ze sprzedaży działki. W oczywisty zatem sposób zależało mu na tym, aby cena sprzedaży była jak najniższa – dlatego narzekał prezesowi, że nie ma praktycznie żadnych zainteresowanych. Zarobek fasadowej firmy wyniósł finalnie 1,2 mln zł, z czego dyrektor zainkasował 600 tys. zł. Co ciekawe, kierownik w ogóle nie ufał swoim znajomym, w związku z tym jego zabezpieczeniem, gwarantującym, że zostanie mu wypłacona prowizja, były weksle. I tutaj dochodzimy do tego, co najbardziej zszokowało prezesa. Otóż całą transakcję od strony prawnej – włącznie z przygotowaniem umowy i wspomnianych weksli – opracowała bardzo znana krakowska kancelaria… obsługująca jego firmę. Wiedziała o tym, że dyrektor działa na szkodę firmy, a jeszcze go wspierała. Prezes w trybie natychmiastowym pożegnał się zarówno z dyrektorem, jak i z kancelarią. Na kanwie poczynionych ustaleń złożył również zawiadomienia do prokuratury, gdyż w sprawie zachodziło podejrzenie popełnienia przestępstw działania na szkodę firmy, z art. 296 k.k., i oszustwa, z art. 286 k.k.

Potrzebujesz wsparcia?

Zaufali nam

Screen

Odwiedź blog audytora śledczego Wojciecha Dudzińskiego (naszego CEO)

Czytaj więcej ciekawych artykułów, w których dzielimy się wiedzą i doświadczeniem.
Fraud Control logo
AUDYT OTWARCIA RYZYKA NADUŻYĆ

Audyt otwarcia kluczowo wpływa na sukces biznesu, identyfikując ryzyka i zapewniając solidne fundamenty rozwoju.

Więcej

Sygnaliści

Pobierz prezentację naszego kompleksowego rozwiązania – systemu zgłoszeniowego dla sygnalistów.

Pobierz
Książka o naduzyciach

"Jak uniknąć ryzyka nadużyć i wizyty o 6 rano!".

47 case studies a także sygnaliści i postępowania wyjaśniające

Kup książkę