ݺߣ

ݺߣShare a Scribd company logo
Finansiell brottslighet
2016-09-01, Arena hotell, Malmö
Marie Lundberg, tjänsteområdesansvarig forensics
Hotet från utsidan
©TranscendentGroup2016
Vad ryms inom begreppet?
• Vidare begrepp än ekonomisk brottslighet
• Inkluderar bland annat:
– tagande och givande av mutor
– korruption
– cyberbrott
– tull och smuggelbrott
• ”Non-violent” men…
©TranscendentGroup2016
Organiserad brottslighet
”Kriminell miljö och nätverk”
• självdefinierade grupper
• externdefinierade grupper
• icke-namngivna grupper
• projektbaserade konstellationer.
Ny rapport från BRÅ kom 23 augusti.
©TranscendentGroup2016
Analys av nätverk
©TranscendentGroup2016
Modus operandi exempel:
• Driver företag: vissa branscher mer lockande än andra
• Svart jobb
• Skattebrott: momskaruseller
• Bidragstagare
• Försäkringsbedrägeri
• Tullbrott
• Spel och svartklubbar
• Bedrägeri
• Otillåten påverkan
• Cyberbrott
©TranscendentGroup2016
Tänk om alla phising-mail såg ut så här:
©TranscendentGroup2016
Från hederlig medborgare till kriminell
• försäkringsbedrägeri
• skattefiffel
• skatteflykt
• bidragsfusk
• bokföringsbrott
• penningtvätt
• finansiering av terrorism, brottslig verksamhet
• vänskaplig korruption
• mutor
©TranscendentGroup2016
När hotet från utsidan landar på
ditt skrivbord…
©TranscendentGroup2016
Vilka personer kan finnas i en
organisation?
• Nina Naiv
• Ronny Rövare
• Inga Insider
• Ulf Under Hot
• Anna Arg
• Filip Fifflare
• Leif Läskig
• Sandra Sabotör
• Martin Muta
• Klara Korrupt
• Olle Organiserad
©TranscendentGroup2016
Hur hanterar man hotet?
©TranscendentGroup2016
Triggers
• incidenter
• whistleblowing
• resultat från interna manuella kontroller (första och andra linjen)
• resultat från systematiska kontroller
• brister upptäckta vid revision
• beslut från tillsynsmyndighet
• massmedia
• förfrågningar från myndighet (exempelvis Skatteverket,
Försäkringskassan och Kronofogdemyndigheten)
• förundersökning (polis eller åklagare)
©TranscendentGroup2016
Åtgärder
• genomför en sårbarhetsanalys och en konsekvensanalys
• tydliga riktlinjer (governance)
• utbildning
• uppföljning chef/medarbetare
• bakgrundskontroller i samband med rekrytering: vem tillsätter vilka
tjänster och hur?
• löpande kontroller av medarbetarna, exempelvis årlig UC eller utdrag
ur belastningsregistret
• stickprovskontroller
• ”logging”
• internt övervakningssystem, analys av beteende
• kartläggning av socialt nätverk kring vissa individer.
©TranscendentGroup2016
Vad gör jag med det jag hittar?
• om inga tvivel – polisanmäl omgående och beslagta teknik och
behörigheter – kapa allt!
• utred och försök ringa in omfattningen, personer som kan vara
inblandade
• säkra bevis!
• för en logg
• övervaka
• omplacering
• för dialog med personen – men var väldigt försiktig!
©TranscendentGroup2016
Unknown
unknowns
Unknown
knows
Known
unknowns
Known
knowns
©TranscendentGroup2016
www.transcendentgroup.com

More Related Content

Sensommarmingel på temat finansiell brottslighet

  • 1. Finansiell brottslighet 2016-09-01, Arena hotell, Malmö Marie Lundberg, tjänsteområdesansvarig forensics
  • 3. Vad ryms inom begreppet? • Vidare begrepp än ekonomisk brottslighet • Inkluderar bland annat: – tagande och givande av mutor – korruption – cyberbrott – tull och smuggelbrott • ”Non-violent” men… ©TranscendentGroup2016
  • 4. Organiserad brottslighet ”Kriminell miljö och nätverk” • självdefinierade grupper • externdefinierade grupper • icke-namngivna grupper • projektbaserade konstellationer. Ny rapport från BRÅ kom 23 augusti. ©TranscendentGroup2016
  • 6. Modus operandi exempel: • Driver företag: vissa branscher mer lockande än andra • Svart jobb • Skattebrott: momskaruseller • Bidragstagare • Försäkringsbedrägeri • Tullbrott • Spel och svartklubbar • Bedrägeri • Otillåten påverkan • Cyberbrott ©TranscendentGroup2016
  • 7. Tänk om alla phising-mail såg ut så här: ©TranscendentGroup2016
  • 8. Från hederlig medborgare till kriminell • försäkringsbedrägeri • skattefiffel • skatteflykt • bidragsfusk • bokföringsbrott • penningtvätt • finansiering av terrorism, brottslig verksamhet • vänskaplig korruption • mutor ©TranscendentGroup2016
  • 9. När hotet från utsidan landar på ditt skrivbord… ©TranscendentGroup2016
  • 10. Vilka personer kan finnas i en organisation? • Nina Naiv • Ronny Rövare • Inga Insider • Ulf Under Hot • Anna Arg • Filip Fifflare • Leif Läskig • Sandra Sabotör • Martin Muta • Klara Korrupt • Olle Organiserad ©TranscendentGroup2016
  • 11. Hur hanterar man hotet? ©TranscendentGroup2016
  • 12. Triggers • incidenter • whistleblowing • resultat från interna manuella kontroller (första och andra linjen) • resultat från systematiska kontroller • brister upptäckta vid revision • beslut från tillsynsmyndighet • massmedia • förfrågningar från myndighet (exempelvis Skatteverket, Försäkringskassan och Kronofogdemyndigheten) • förundersökning (polis eller åklagare) ©TranscendentGroup2016
  • 13. Åtgärder • genomför en sårbarhetsanalys och en konsekvensanalys • tydliga riktlinjer (governance) • utbildning • uppföljning chef/medarbetare • bakgrundskontroller i samband med rekrytering: vem tillsätter vilka tjänster och hur? • löpande kontroller av medarbetarna, exempelvis årlig UC eller utdrag ur belastningsregistret • stickprovskontroller • ”logging” • internt övervakningssystem, analys av beteende • kartläggning av socialt nätverk kring vissa individer. ©TranscendentGroup2016
  • 14. Vad gör jag med det jag hittar? • om inga tvivel – polisanmäl omgående och beslagta teknik och behörigheter – kapa allt! • utred och försök ringa in omfattningen, personer som kan vara inblandade • säkra bevis! • för en logg • övervaka • omplacering • för dialog med personen – men var väldigt försiktig! ©TranscendentGroup2016