Piorą na potęgę

Piorą na potęgę

Da się znaleźć igłę w stogu siana

Z danych zebranych przez Kroll Ontrack, wynika, że pranie pieniędzy znalazło się wśród sześciu typów nadużyć (obok korupcji, naruszenia regulacji, sprzeniewierzenia funduszy, kradzieży własności intelektualnej i zmowy rynkowej) wymienianych przez przedstawicieli przedsiębiorstw jako realne zagrożenie. Aż 70% firm przyznało, że w ciągu minionego roku dotknęło je przynajmniej jedno z nich.

Z każdym rokiem nadużycia te stają się coraz powszechniejsze. Niestety, firmy nadal nie są przygotowane do obrony przed zagrożeniami. Większość spodziewa się niebezpieczeństwa z zewnątrz, tymczasem z badań opisanych w raporcie wynika, że aż 72% badanych firm europejskich ucierpiało na skutek nadużycia, w które zaangażowany był przynajmniej jeden ich pracownik.

Oszuści bardzo chętnie korzystają z najnowszych zdobyczy techniki. Bankowość internetowa umożliwia im szybkie przelewanie środków z jednego konta na drugie. Część przekrętów polega na wpisywaniu fikcyjnych danych i operacji do systemów. Przestępcy starannie zacierają ślady nielegalnej aktywności w sieci, dlatego niejednokrotnie szukanie oznak prania pieniędzy przypomina szukanie igły w stogu siana.

Jednak każde działanie w sieci zostawia po sobie jakiś ślad. W przypadku przestępstw popełnionych przy użyciu internetu mowa o „cyfrowych odciskach palców”. XIX-wieczni detektywi na miejscu zbrodni szukali wskazówek za pomocą lupy. W dobie internetu taką lupą są tzw. usługi edis­covery. Umożliwiają one przeszukanie i przeanalizowanie ogromnej liczby dokumentów elektronicznych pod kątem potencjalnych dowodów (np. poprzez wpisanie konkretnych słów lub fraz). Informatycy śledczy są w stanie odtworzyć odpowiedni łańcuch zdarzeń z zachowaniem wartości dowodowej badanego materiału.

Szukając śladów nielegalnej działalności, analizują m.in. systemy bankowości i rachunkowości używane podczas operacji, sposób dokonywania przelewów i obsługi kont czy procedur autoryzacyjnych. Poszukują zapisów rozmów, które w tym czasie prowadzili pracownicy za pośrednictwem mejli, Facebooka albo Skype’a (komunikatora umożliwiającego rozmowy przypominające rozmowę telefoniczną. Śledczy pozyskują wówczas nagranie rozmowy).

– Współczesne przedsiębiorstwa funkcjonują w dużej mierze, opierając się na elektronicznym obiegu dokumentów. Do cennych źródeł dowodowych należą m.in. załączniki, dokumenty związane z codzienną działalnością gospodarczą, dokumenty operacyjne, dowody kopiowania dokumentów, dane z historii przeglądarek internetowych, znaczniki daty i czasu, dane z kosza, a także wiadomości z czatów elektronicznych – tłumaczy Paweł Odor, główny specjalista polskiego oddziału Kroll Ontrack. – Dlatego znalezienie igły w stogu siana jest możliwe.

Strony: 1 2 3

Wydanie: 2014, 50/2014

Kategorie: Kraj

Komentarze

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy