Strategie przekazywania negatywnych informacji

Data: 5 marca 2012 | Autor: | Brak komentarzy »

Nadużycie jest zawsze przypadkiem kryzysowym w firmie. Bez względu na jego skalę, oznacza złamanie standardów etycznych i kryzys zaufania, pod znakiem zapytania stawia skuteczność procedur wewnętrznych i mechanizmów kontrolnych, wreszcie wymaga wdrożenia natychmiastowego planu zmierzającego do wyjaśnienia problemu, ograniczenia strat i zapobieżenia podobnym wypadkom w przyszłości.

Dodatkowo, każdy przypadek nadużycia wymaga przekazania informacji o nim – przełożonemu sprawcy, kierownictwu firmy, akcjonariuszom itd. Niestety, o ile nie udało nam się zapobiec takiemu wypadkowi wystarczająco wcześnie, to informacja o nim nie będzie należała do wiadomości pozytywnych. Warto zatem zawczasu przygotować strategię przekazania tego rodzaju wiadomości.

Czytaj dalej »


Rozwinięcie trójkąta nadużyć wg Crowe Horwath

Data: 26 lutego 2012 | Autor: | Brak komentarzy »

Klasycznemu trójkątowi nadużyć Donalda Cresseya stuknęła już sześćdziesiątka i coraz częściej podnoszą się głosy, że teoria z przełomu lat 40-tych i 50-tych nie adresuje już poprawnie mechanizmów stojących za popełnianiem nadużyć w warunkach nowoczesnej ekonomii. Jedną z bardziej popularnych w ostatnich miesiącach teorii rozwijających koncepcję trójkąta nadużyć zaprezentowali pracownicy praktyki śledczej firmy Crowe Horwath.

Zwracają oni uwagę na to, że ekonomiczne realia lat 50-tych mają się nijak do drugiej dekady XXI wieku. Takie czynniki jak matrycowa struktura organizacji, zwiększona autonomiczność pracowników, globalizacja, outsourcing części operacji, wynagrodzenia oparte o system premiowy, prowadzenie biznesu nie przez właścicieli, ale przez wynajętych managerów, ilość operacji idąca w miliony a nawet miliardy zmieniły praktycznie w całości funkcjonowanie korporacji. A skoro ono się zmieniło, nie mogło to pozostać bez wpływu na „korpoludków”, wśród których kryją się także przestępcy.

Czytaj dalej »


Powrót wyłudzeń „na wpłatę zamkniętą”?

Data: 22 lutego 2012 | Autor: | Brak komentarzy »

Dzisiejsze wydanie serwisu Policyjni.pl emocjonuje się wyłudzeniem z jednego z banków kwoty 4,6 miliona złotych. Rzeczywiście kwota jest niebagatelna, przy czym zaskakuje nie tyle rozmiar wyłudzenia, co raczej sposób jego przeprowadzenia, znany co najmniej od kliku lat w środowisku bankowym.

Sposób ten wykorzystuje oferowany przez banki produkt zwany wpłatą zamkniętą. Jego istota polega na tym, że przedsiębiorca dostarcza do banku gotówkę w opakowaniu (najczęściej tzw. kopercie bezpiecznej) uniemożliwiającym kradzież gotówki bez uszkodzenia opakowania. Dodatkowo, na opakowaniu umieszcza się bankowy dowód wpłaty lub inną deklarację zawierającą kwotę, jaka znajduje się w paczce i jaką powinien zostać uznany rachunek przedsiębiorcy.

Czytaj dalej »


Bankowość mobilna okazją dla „praczy”

Data: 20 lutego 2012 | Autor: | Brak komentarzy »

Kluczową z punktu widzenia przeciwdziałania praniu pieniędzy jest informacja o tzw. beneficjencie rzeczywistym, tj. osobie, która jest faktycznym ostatecznym dysponentem środków pieniężnych. Stąd też instytucje finansowe poświęcają tak wiele wysiłku, aby zgromadzić o nas i – w miarę możliwości – o osobach, z którymi dokonujemy operacji finansowych, jak najwięcej informacji.

Niemniej jednak kwestią podstawową dla każdej instytucji jest właściwe zidentyfikowanie własnych klientów, bowiem cały system opiera się na założeniu, że jeśli wszyscy jego uczestnicy dochowają w tym zakresie należytej staranności, to każdy ruch środków pieniężnych będzie mógł być przypisany dwóm stronom tej operacji, wysyłającej i odbierającej. Najnowsze zdobycze technologiczne utrudniają jednak bankom i innym instytucjom zobowiązanym ten proces.

Czytaj dalej »


Wykryto potencjalną słabość algorytmu RSA

Data: 16 lutego 2012 | Autor: | Brak komentarzy »

Interesujące wyniki swoich prac nad bezpieczeństwem asymetrycznego algorytmu kryptograficznego RSA opublikowało kilku pracowników naukowych Politechniki w Lozannie. RSA jest szeroko wykorzystywany zarówno w kluczach publicznych PGP (Pretty Good Privacy), jak i certyfikatach standardu X.509.

Całe badanie opisane zostało w dokumencie pod przewrotnym tytułem „Ron was Wrong, Whit is Right”. Naukowcy pozyskali z zasobów Internetu ogromną kolekcję niemal 11,7 miliona kluczy, z których 6,4 miliona było zakodowane algorytmem RSA, i te właśnie zostały poddane analizie pod względem bezpieczeństwa, po czym skonfrontowane z innymi rozwiązaniami rynkowymi.

Czytaj dalej »