Informatyka śledcza zyskuje w ostatnich latach coraz większe uznanie. Choć przez długi okres z jej narzędzi korzystały głównie organy ścigania do celów pozyskiwania materiału dowodowego w ramach prowadzonych postępowań, to w ostatnim czasie jej potencjał dostrzegają także przedsiębiorcy walczący z incydentami noszącymi znamiona nieuczciwej konkurencji oraz szpiegostwa przemysłowego.
Tajemnica przedsiębiorstwa
Z uwagi na fakt, iż coraz więcej danych wytwarza się i przechowuje w wersji cyfrowej, również informacje istotne z punktu widzenia funkcjonowania przedsiębiorstwa, stanowiące niejednokrotnie jego tajemnicę, jak np. know – how, oferta handlowa, plany, projekty, strategie rozwojowe, a także bazy danych dostawców i odbiorców towarów lub usług, przetwarzane są w wersji elektronicznej.
Zgodnie z ustawą z dnia 16 kwietnia 1993r. o zwalczaniu nieuczciwej konkurencji przez tajemnicę przedsiębiorstwa rozumie się nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności.
Z kolei czynem nieuczciwej konkurencji jest działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta, w tym naruszenie tajemnicy przedsiębiorstwa, nakłanianie do rozwiązania lub niewykonania umowy, czy naśladownictwo produktów.
Nieuczciwa konkurencja
W firmach dostęp do poufnych danych mają osoby, którym jest to niezbędne do wykonywania określonej pracy na rzecz przedsiębiorstwa. Czasami dzieje się jednak tak, że dane firmowe służą nie tylko w bieżącej działalności danej jednostki, ale trafiają również w ręce podmiotów konkurencyjnych. Najczęściej przekazywane są za pośrednictwem pracowników firmy, bądź osób współpracujących z nią takim w zakresie, który pozwala na uzyskanie dostępu do informacji chronionych.
A bazy danych klientów to czasami najcenniejsza wartość, jaką posiada firma. Dane w niej zawarte mogą być zatem niezwykle cennym narzędziem w rękach konkurencji – pozwalają jej na zastosowanie korzystniejszych cen, przejęcie klientów, czy wdrożenie produktu lub usługi wcześniej niż planowała okradziona firma. W związku z tym informacje stanowiące tajemnicę przedsiębiorstwa najbardziej wartościowe będą dla już istniejącej konkurencji, bądź dla właśnie tworzącej się. Zdarzają się bowiem sytuacje, w których pracownik po zdobyciu doświadczenia u dotychczasowego pracodawcy, poznaniu branży oraz klientów zakłada własną działalność o identycznym przedmiocie działalności. Nie byłoby w tym nic złego gdyby wziął na siebie ryzyko związane z prowadzeniem działalności gospodarczej i zaczął jej rozwijanie w oparciu o nowo pozyskanych kooperantów, a nie portfel klientów wykradziony byłemu pracodawcy.
Szpiegostwo przemysłowe
Podobny w skutkach do kradzieży danych jest proceder związany ze szpiegostwem przemysłowym, oparty na mechanizmach szpiegostwa w szerokim znaczeniu, polegający na nielegalnej inwigilowacji konkurencji w celu uzyskania dostępu do informacji o znaczeniu gospodarczym i uzyskania dzięki temu przewagi rynkowej. Działania w tym zakresie podejmują najczęściej osoby zatrudniające się w danej jednostce właśnie z zamiarem pozyskiwania określonych informacji i przekazywania ich swemu mocodawcy. Niejednokrotnie zdarza się, że osoby te piastują wysokie stanowiska dyrektorskie, bądź nawet zasiadają w zarządzie danej jednostki, dzięki czemu uzyskują dostęp do najważniejszych informacji w firmie. Sprawia to, że konkurencja ma stały, bieżący dostęp do informacji.
Informatyka śledcza przeciwko złodziejom firmowych tajemnic
Właśnie takie przypadki stanowią doskonały materiał pracy dla informatyków śledczych. W razie podejrzenia kradzieży danych firmowych, w pierwszej kolejności przejąć należy nośnik komputera na którym pracowała podejrzana osoba. Po wykonaniu kopii binarnej, oryginalny dysk trzeba zabezpieczyć, zaś wszelkie prace prowadzić właśnie z wykorzystaniem kopii. W ramach informatyki śledczej analizowany jest cały materiał cyfrowy zapisany na nośniku elektronicznym. W dalszej kolejności pozyskany materiał poddawany jest weryfikacji, w tym z uwzględnieniem wytypowanych słów kluczowych, w celu pozyskania dowodów na poparcie postawionej na wstępie hipotezy. Zwieńczeniem prac śledczych jest opracowanie raportu.
W ostatnim czasie szerokim echem odbił się przypadek noszący znamiona szpiegostwa przemysłowego, kiedy członek zarządu firmy z branży zbrojeniowej, przekazywał informacje swojemu partnerowi życiowemu, prowadzącemu działalność o identycznym profilu. Fakt ten nie wzbudzał niczyich podejrzeń przez wiele lat, do czasu, kiedy firma zaczęła przegrywać kolejne, intratne przetargi na dostawę sprzętu.
Podjęte przez informatyków śledczych czynności pozwoliły na zgromadzenie twardego materiału dowodowego opartego o cyfrowy zapis danych, wykorzystanego we wszczętym postępowaniu.