К нам обратилась IT-компания — разработчик уникального программного продукта для ритейла. После ухода ведущего разработчика через полгода на рынке появился «новый» продукт конкурента, подозрительно напоминающий их решение. Сходство было настолько сильным, что клиенты начали жаловаться на «совпадения». 💣Проблема: Разработчик отрицал передачу кода, компьютер был возвращён «чистым» — операционная система переустановлена, файлы удалены. У конкурента — своя команда, свои исходники. Доказать кражу стандартными методами было невозможно. 🕵️♂️ Наша работа: 1. Создание образа жёсткого диска
Мы изъяли ноутбук сотрудника и создали посекторную копию диска (image), чтобы работать с копией, не повреждая оригинал. 2. Восстановление удалённой файловой системы
С помощью R-Studio и EnCase восстановили фрагменты файловой системы, существовавшей до переустановки Windows. 3. Анализ метаданных
Нашли:
• Файлы проекта из папки \Source_Project_X с датами изменения за месяц до увольнения.
• Историю подключени