Informatyka śledcza i cyberprzestępczość

eDiscovery i Informatyka Śledcza

W przypadku podejrzenia występowania nadużyć korzystamy z najnowszych technologii, aby zdobyć dane potrzebne do przeprowadzenia rzetelnego dochodzenia. Nasze usługi w zakresie informatyki śledczej to między innymi:

1. Stworzenie planu i zarządzanie procesem zabezpieczenia dowodów elektronicznych (np.: dysków twardych, taśm i/lub nośników USB), zgodnie z zasadami zabezpieczania materiału dowodowego.
2. Pomoc w odszukiwaniu i gromadzeniu danych elektronicznych.
3. Odtwarzanie historycznego stanu danych – na przykład przywracanie bazy danych systemu finansowego do stanu z przeszłości w poszukiwaniu dowodów popełnienia nadużyć.
4. Analiza materiału dowodowego w celu zlokalizowania i prezentacji informacji posiadającej wartość dla prowadzonej sprawy.

Dlaczego my?

1. Potrafimy odzyskać skasowane maile, dokumenty i dane. Możemy ustalić czy doszło do kradzieży danych, a także wskazać, gdzie mogą się znajdować.

2. Zainwestowaliśmy w wiodący system do analizy maili i dokumentów elektronicznych – Relativity. Dzięki temu możemy skutecznie i szybko przeglądać zabezpieczone dane. Rozwiązujemy praktyczne problemy wynikające z ustawy o ochronie danych osobowych. Dbamy o bezpieczeństwo danych naszych Klientów.

3. Przeglądy maili i danych elektronicznych pozwalają znaleźć dowody na zmowy pracowników z dostawcami, istnienie relacji osobistych pomiędzy pracownikami a przełożonymi lub kontrahentami, kradzież poufnych informacji, sprzeniewierzenie środków, świadczenie nieprawdy przez pracowników. Zebrane dowody są udokumentowane i przygotowane w sposób, który umożliwia wykorzystanie ich na potrzeby wewnętrze spółki lub w sprawie sądowej.

Analiza Danych

Nasz wachlarz usług z zakresu Informatyki Śledczej oraz Zarządzania ryzykiem nadużyć uzupełnia zaawansowana analiza danych. Za pomocą analizy danych pozyskanych z systemów finansowo-księgowych potrafimy wykryć, udowodnić i oszacować skalę takich nadużyć jak:

1. Fałszowanie danych finansowych, np.: poprzez niestandardowe, manualne lub masowe korekty, zawyżanie obrotów, odmładzanie zapasów, fikcyjną sprzedaż itp.
2. Celowe tuszowanie/maskowanie nieuprawnionych transakcji.
3. Konflikt interesów lub zmowa pomiędzy pracownikami i dostawcami.
4. Wyprowadzanie pieniędzy za pomocą fikcyjnych dostawców.
5. Wykonywanie nieuprawnionych płatności, w tym płatności na inne konta, np. należące do pracownika, zawyżone płatności itp.
6. Wyłudzenia odszkodowań oraz wypłaty nienależnych prowizji dla agentów ubezpieczeniowych

Opracowaliśmy także własny system IT do analizy ryzyka dostawców, który pozwala na wskazanie najbardziej ryzykownych dostawców firmy. Wyniki prezentujemy w przyjaznej dla czytelnika formie, obejmującej:

  • Ranking ryzyka dostawców
  • Schemat powiązań pomiędzy pracownikami a dostawcami
  • Możliwość samodzielnej analizy i filtrowania wyników np. po obrotach, lokalizacji, czy okresach czasu
  • Mapy przepływów pieniężnych

Dlaczego my?

Szukając dowodów nieprawidłowości w danych finansowo-księgowych nie można ograniczać się do próbki danych czy jednego systemu IT.

Dlatego też:

1. Analizujemy wszystkie dane z systemów, nawet powyżej 1 mld wpisów
2. Łączymy dane z różnych źródeł:

  • Wyciągi bankowe
  • Bilingi
  • Zeskanowane raporty
  • Dane z innych systemów

3. Wykorzystujemy jeden z najlepszych systemów do graficznej prezentacji wyników – Tableau.

Cyberprzestępczość

Zapraszamy do zapoznania się z usługami dotyczącymi cyberbezpieczeństwa.

Pomagamy naszym Klientom znaleźć odpowiedzi na takie pytania jak:

  • Czy jestem odporny na cyberatak?
  • Czy inne firmy z branży są lepiej zabezpieczone?
  • Jak efektywnie kosztowo mogę podnieść poziom bezpieczeństwa?
  • Czy hakerzy nie włamali się do moich systemów?
  • Co zrobić by ograniczyć straty związane z cyberatakiem?

Pobierz ulotkę na temat usług EY związanych z walką z cyberprzestępczością (pdf).