Przedstawiciele pokoleń X i Y a etyka

Data: 5 lipca 2013 | Autor: | Brak komentarzy »

Przeglądając media stosunkowo często spotykamy się z pesymistycznymi portretami nowych generacji – pokolenia X i pokolenia Y. Ich przedstawicielom zarzuca się konsumpcjonizm, minimalizm w wysiłku, oportunizm, egoizm, a nierzadko wręcz nihilizm moralny. Nie można zapomnieć również o modnym ostatnio określeniu „anomia pracownicza”. Wszystko to sprawa, że podświadomie lokujemy takie osoby w grupie podwyższonego ryzyka, jeśli chodzi o możliwość popełnienia nadużycia pracowniczego. Czy jest to nadmierne uproszczenie, czy też uzasadniona obawa?

Oczywiście na ten temat można znaleźć dużą ilość materiałów z różnorakich badań, ale niewiele jest dokumentów, które wprost odnoszą problem różnic pokoleniowych na etykę pracowniczą. Lukę tę wypełnia opublikowany niedawno suplement do raportu National Business Ethics Survey, opublikowanego przez Ethics Resource Center jeszcze w 2011. Dokument Generational Differences in Workplace Ethics zawiera przegląd postaw i zachowań pracowników w odniesieniu do problemów i sytuacji niezgodnych z zasadami etyki i wywołujących określone dylematy etyczne. Badacze skupili swoją uwagę zarówno na wykrywaniu przypadków nieetycznych zachowań w badanych grupach, jak i na obserwacji, czy dostrzeżone nieprawidłowości są ujawniane i raportowane.

Przeczytaj całość wpisu »


ISO standaryzuje informatykę śledczą

Data: 1 lipca 2013 | Autor: | Brak komentarzy »

Zakusy Międzynarodowej Organizacji Normalizacyjnej, aby ustandaryzować cały świat, dotarły w końcu także do obszaru zarządzania ryzykiem nadużyć. Na pierwszy ogień poszła tematyka informatyki śledczej. Być może nawet to stwierdzenie jest zbyt daleko idące, jako że przeglądając prace Komitetu Technicznego, zajmującego się tym tematem (ISO/IEC JTC 1/SC 27), oczywiste staje się, że rodowód standardów wywodzi się z obszaru bezpieczeństwa informatycznego, a konkretnie z działki incydent reponse, nie jest zaś samoistnym bytem działki computer forensics.

Fakt pozostaje jednak faktem, że zasady i standardy obowiązujące przy badaniu incydentów bezpieczeństwa w dużej mierze pokrywają się z analizami wykonywanymi przez informatyków śledczych, szczególnie w tych obszarach, w których interesuje nas nie tylko zawartość plików podejrzanego (tzw. custodiana), ale także historia jego działalności na stacji roboczej i w sieci.

Przeczytaj całość wpisu »


Podziemny „bank pierwszego wyboru” wykluczony z biznesu

Data: 19 czerwca 2013 | Autor: | Brak komentarzy »

Śledczy zajmujący się przestępczością gospodarczą nie są tak poważnymi ludźmi, jak to się może na pierwszy rzut oka wydawać. Bo jak inaczej, niż przejawem humoru, określić założenie konta w banku z następującymi danymi: Joe Bogus (w przybliżonym tłumaczeniu: Jaś Zmyślony), zamieszkały na 123 Fake Main Street (ul. Główna Nieistniejąca 123) w Completely Made Up City, NY (Całkiem Wymyślone Miasto, stan Nowy Jork)? A później realizować przelewy z tytułami w stylu „za kokainę” i „ze skimmingu bankomatów”?

Jak można się domyślić, działanie śledczego nie było czystą kpiną, ale miało na celu swoiste przetestowanie uczciwości instytucji, którą sprawdzał. Charakter samej sprawy też nie wywołuje uśmiechu, jako że dotyczyła ona jednej z największych spraw o pranie pieniędzy (prowadzący ją prokuratorzy twierdzą wręcz, że największej) w historii systemu finansowego. Ostrożne szacunki mówią nawet o kwocie 6 miliardów dolarów, milionie klientów i 55 milionach operacji, jakie instytucja przeprowadziła od jej założenia w 2006 r.

Przeczytaj całość wpisu »


Sieci społecznościowe wsparciem audytorów śledczych

Data: 10 czerwca 2013 | Autor: | Brak komentarzy »

Nie jest tajemnicą, że w trakcie audytów dochodzeniowych oraz postępowań wyjaśniających podejrzenia o nadużycie bardzo często badane są powiązania osobowe i kapitałowe podejrzanych. Jednym z wykorzystywanych sposobów jest analiza kontaktów podejrzanych w ramach sieci społecznościowych. Oczywiście nie daje ona jednoznacznych dowodów, ale wskazuje na kierunki dalszej analizy i dostarcza nierzadko ciekawych pomysłów na dalsze prace.

Jak ważny jest to element działań sprawdzających, pokazuje świeżutka sprawa podejrzenia o wykorzystywanie poufnych informacji (insider trading) związanych z przejęciem amerykańskiego giganta Smithfield Foods przez chiński Shuanghui International Holdings, oficjalnie ogłoszonego 29 maja tego roku. Śladem, jaki naprowadził amerykańską Komisję ds. Papierów Wartościowych i Giełd (Securities and Exchange Commission) do ujawnienia kulisów nielegalnej działalności był… Facebook.

Przeczytaj całość wpisu »


Bitcoin pod lupą regulatorów

Data: 31 maja 2013 | Autor: | Brak komentarzy »

Kiedy dwa miesiące temu amerykańska agencja FinCEN (Financial Crimes Enforcement Network) opublikowała wytyczne dotyczące obsługi płatności wirtualnymi walutami (stojąc na stanowisku, że wszyscy operatorzy takich płatności powinni podlegać identycznym regulacjom jak operatorzy “prawdziwego” pieniądza), nikt chyba nie spodziewał się, że tak szybko dojdzie do pierwszego wydarzenia, w którym wirtualna waluta

Nieco ponad dwa tygodnie temu Department of Homeland Security dokonał zajęcia rachunku należącego do Mutum Sigillum, spółki-córki firmy Mt. Gox, prawdopodobnie największej wirutalnej giełdy wymiany Bitcoinów. Ta japońska firma oferuje możliwość dokonywania transakcji walutowych między Bitcoinem a 16 walutami narodowymi (w tym polskim złotym). Oficjalnym powodem zajęcia rachunku była działalność firmy jako „nielicencjonowanej instytucji płatnicznej”.

Przeczytaj całość wpisu »