È possibile, dovresti solo controllare i log di accesso alla rete e ai file se li hai . Il problema principale è quanto specifico fosse il tuo logging. Nella migliore delle ipotesi, i registri di accesso ai file mostrano che ha effettuato l'accesso a determinati file di una determinata dimensione e i registri delle attività di rete che mostrano che ha recentemente caricato file della stessa dimensione.
Tuttavia, se stai ponendo domande di base, ovviamente non comprendi il sistema sottostante abbastanza bene da eseguire tale ricerca. Poiché tali log sono di solito abbastanza effimeri, è necessario assumere una persona IT reale per venire a farlo per voi al più presto. Se non hai impostato questo tipo di registrazione, probabilmente non avrai molto da aggiungere oltre agli "ultimi file" sui file stessi. Il che significa che la prossima volta che qualcuno disturba quel file le tue prove evaporeranno pure.