Patryk Poskrobko Patryk Poskrobko
246
BLOG

Między analizą śledczą, a weryfikacją potencjalnego kontrahenta.

Patryk Poskrobko Patryk Poskrobko Cyberbezpieczeństwo Obserwuj temat Obserwuj notkę 0

Autor jednego z moich ulubionych powiedzeń, Keith B. Alexander zwykł mawiać: Zamiast szukać pojedynczej igły w stogu siana, zbierzmy cały stóg siana. Zbierzmy to wszystko, oznaczmy, zapiszmy i cokolwiek w przyszłości zechcemy, zaczniemy tego szukać w naszym zasobie.

To obrazuje pewne podejście, w którym każda informacja jest na wagę złota. Może w danej chwili wydawać się nam, że nie pasuje do układanki lub nie jest relewantna w danej kwerendzie. Nie jest jednak powiedziane, że nie przyda się przy innych sprawach.

 Gdzie w tym wszystkim miejsce na analizę śledczą i weryfikację potencjalnego kontrahenta?

Metodyka przeprowadzania współczesnych analiz śledczych pozwala nie tylko ująć sprawców przestępstw, ale również jest przydatna w procesie szacowania/mapowania ryzyk czy wskazywania nieprawidłowości wewnątrz podmiotów gospodarczych.

Zagadnienia takie jak ocena wiarygodności informacji, klasyfikacja źródeł informacji, proces wykrywczy, wnioskowanie analityczne czy zasady tworzenia przesłanek i formułowania wniosków nie są wyłączną własnością służb mundurowych, ale zdobyczami ogólnodostępnej nauki.

Prowadzenie korporacyjnych śledztw czy weryfikacji nie musi być tylko żmudną pracą w arkuszach kalkulacyjnych..sky is the limit!

Kody oceny źródła/ Kody oceny informacji czyli 4x4

System „4x4” to standard międzynarodowy stosowany przez większość służb ochrony porządku publicznego.

Kody oceny źródła

A-brak wątpliwości co do wiarygodności źródła informacji.

B-informacja pochodzi od źródła, które w większości przypadków dotychczas było wiarygodne.

C-informacja pochodzi ze źródła, które w większości przypadków dotychczas nie było wiarygodne.

X- informacja pochodzi z nowego źródła, którego wiarygodność nie jest znana

Kody oceny informacji

1- informacja jest oceniana przez pozyskującego jako prawdziwa.

2-fakty wskazane w informacji są znane bezpośrednio źródłu przekazującemu informację.

3- fakty wskazane w informacji nie są znane bezpośrednio źródłu przekazującemu informację, ale zostały zweryfikowane przez inne źródła.

4-fakty wskazane w informacji nie są znane bezpośrednio źródłu przekazującemu informację i nie mogą być sprawdzone przez inne źródła.

Nadając kody w systemie 4x4, wiarygodność informacji podlega subiektywnej ocenie osoby uzyskującej informację, bez względu na jej prawdziwość.

Warto przy tym pamiętać, że wiarygodność informacji nie musi być tożsama z prawdziwością tej informacji. W warunkach korporacyjnych niesie to za sobą takie ryzyka jak zmiana strategii czy podniesienie poziomu apatytu na ryzyko w oparciu o błędne przesłanki.

Metoda 4x4 jest bardzo użyteczna w prowadzeniu audytów śledczych, gdzie obok zgromadzonej dokumentacji materiałem dowodowym są również rozmowy wyjaśniające z pracownikami.

Innym działaniami, w których kluczową rolę może zagrać system „4x4” mogą być również badania wiarygodności potencjalnych kontrahentów. Dyskretny wywiad środowiskowy wśród konkurencji, podwykonawców czy byłych pracowników może przynieść dużo więcej wiedzy niż stosy segregatorów do dokumentami. Człowiek i jego pobudki są zawsze kluczowym elementem każdego procesu.

Już wiem, że mój osobisty bukmacher to definitywnie osobnik C4..całkiem jak ten materiał wybuchowy.


Siedem złotych pytań kryminalistyki

To jedna z moich ulubionych metod badania spraw. Zmodyfikowałem je oczywiście, przestawiając kolejność pytań tak, by wnioski układały się w całość z której mogłem sporządzić raport. Także zaczynamy:

1) Kto? Kontrahent czyli kto?

Przez kontrahenta rozumiem każdą osobę, na rzecz której ma być dokonana płatność lub z którą ma być dokonane rozliczenie ze środków spółki ze względu na dostawę towarów lub usług na rzecz spółki.

Przy ocenie kontrahenta biorę pod uwagę takie faktory jak wielkość, wartość, ryzykowność, wpływ, typ usługi.

Pierwszym etapem jest zawsze zebranie niezbędnych do nawiązania relacji danych takich jak potwierdzenie danych rejestrowych (CEIDG, KRS w przypadku spółek handlowych, stowarzyszeń, innych organizacji społecznych i zawodowych, fundacji oraz samodzielnych publicznych zakładów opieki zdrowotnej,rejestru dłużników niewypłacalnych i Wykaz podatników VAT)

Dodatkowo w celu dokładniejszej weryfikacji wskazane jest przejrzenie list sankcyjnych (publikowanych przez GIIF, ONZ i UE), list dotyczących poziomu regulacji AML w danym kraju publikowanymi przez FATF, czy poziomu korupcji (Transparency International).

Na końcu zostaje osoba, która jest kluczowa w całym procesie. Nie zawsze będzie to beneficjent rzeczywisty ( tą pozycję możemy swobodnie sprawdzić w Centralnym Rejestrze Beneficjentów Rzeczywistych).

Kim jest człowiek, który chce z nami usiąść do stołu?

Tutaj nieodzowne są media społecznościowe, z naciskiem na Linkedin. Czy mamy do czynienia z osobą o ugruntowanej pozycji, wykształconą i na tyle obrotną by sprostać naszym wymaganiom? Czy może jest typowym słupem na szybko wyszykowanym do roli prezesa? Te i inne informacje można doszukać za pomocą narzędzi OSINTowych takich jak Zaba Search, Intelius, Inmate Search, Jobster, Zoom Info, YoName, niezastąpiony Pipl, PeopleFinders, PeekYou czy BeenVerified.

Należy się również upewnić czy nasz kontrahent nie mam w swoich organach tak zwanych PEPów (Politically exposed person)

Nasz PEP najprościej ujmując to osoba zajmująca eksponowane stanowisko.

Wg ustawy AML, osoby o statusie PEP to m.in.: - szefowie państw i rządów, ministrowie i wiceministrowie, sekretarze i podsekretarze stanu (czyli m.in. Prezydent Rzeczypospolitej Polskiej czy Prezes i Wiceprezes Rady Ministrów), -członkowie parlamentu oraz innych organów ustawodawczych (czyli m.in. posłowie i senatorowie) -członkowie sądów najwyższych, trybunałów konstytucyjnych oraz organów sądowych wysokiego szczebla (czyli m.in. sędziowie Sądu Najwyższego, Trybunału Konstytucyjnego, Naczelnego Sądu Administracyjnego), -członkowie trybunałów obrachunkowych i zarządów banków centralnych (czyli m.in. Prezes i Członkowie Zarządu Narodowego Banku Polskiego) -dyrektorzy oraz członkowie organów administracyjnych, zarządczych i nadzorczych przedsiębiorstw państwowych (czyli spółek z udziałem Skarbu Państwa, w których ponad połowa akcji albo udziałów należy do Skarbu Państwa lub innych państwowych osób prawnych) -członkowie organów zarządzających w partiach politycznych, ambasadorowie, wyżsi oficerowie sił zbrojnych, dyrektorzy i członkowie organów zarządczych w organizacjach międzynarodowych -dyrektorzy generalni w urzędach naczelnych i centralnych organach państwowych, -dyrektorzy generalni urzędów wojewódzkich, kierownicy urzędów terenowych organów rządowej administracji specjalnej.

Jest to o tyle kluczowe, że obecność osób eksponowanych politycznie może prowadzić do nacisków czy jawnych sytuacji korupcyjnych gdzie wykorzystywane jest umocowanie lub wpływy polityczne. Działa to oczywiście w obie strony, bo dobry PEP na niedobrym payrollu jest równie niebezpieczny. Szczególnie gdy chce się wykończyć interes konkurencji. Dlatego warto być łaskawym dla swoich siostrzeńców, bo kiedyś mogą zostać PEPami.

Sieć i rejestry to nie zawsze magiczne lustereczko więc czasem warto skorzystać z pomocy detektywa. Tylko zróbmy to w rozważny sposób, żeby nie okazało się, że nasz pan detektyw ma bliżej do KFC niż do CIA. Szczególnie gdy stawką są ogromne pieniądze i bezcenna reputacja. Better safe than sorry..!

2) Dlaczego? Co skłoniło go do nawiązania kontaktu z nami?

Kiedy już wiemy kim jest nasz potencjalny partner zastanówmy się co go skłoniło do nawiązania relacji z nami. Czy jest to nasza renoma, pozycja na rynku, zasobność finansowa reputacja czy gminna wieść na temat słabości naszej organizacji,a co za tym idzie szansa na szybkie zarobienie kosztem słabszego, mniej zorganizowanego lub co gorsze bezbronnego wobec wszelkich ryzyk wewnętrznych i zewnętrznych kontrahenta? Warto sprawdzić co mówi o nas sieć, jak działają nasze procedury ochrony informacji. Może któryś z pracowników zachęcił kontrahenta do wejścia w relację dając mu kluczowe informacje na temat naszych procesów np. przetargowych

3) Jakimi środkami? Jakim potencjałem dysponuje nasz potencjalny partner?

Ile może mieć w portfelu nasz potencjalny kontrahent? Czy samochód którym przyjechał na spotkanie lub biuro do którego nas zaprosił nie były jedynie klasyczną maskirowką?

Wiem, że w wielu przypadkach i dla wielu decydentów takie wejście smoka będzie wystarczającym dowodem, że mają do czynienia z krezusem.

Zabużański klasyk mówi, że najlepszą formą zaufania jest kontrola toteż i w tym przypadku warto/należy sprawdzić czy przedstawiany stan faktyczny pokrywa się ze sprawozdaniami finansowymi, raportami z wywiadowni i czy ten wytworny Aston Martin figuruje chociaż w Centralnej Ewidencji Pojazdów i Kierowców. Równie przydatnym narzędziem mogą okazać się rejestry ksiąg wieczystych. Nawet król bywa czasem nagi..

4) W jaki sposób? Jak do nas dotarł? Jak chce rozwiązać nasz problem lub naszą potrzebę?

Opisałem wstępnie tą kwestię w przypadku pytania "Dlaczego?". Uzupełniłby to o takie faktory jak stopień zaznajomienia potencjalnego kontrahenta z naszymi troskami, bolączkami i potrzebami. Czasem można dojść do ciekawych wniosków, kiedy w postępowaniu przetargowym oferent "wstrzela" się w nasze możliwości finansowe co do grosza. Beniamin Franklin mawiał, że trzy osoby mogą dochować tajemnicy, jeśli dwie z nich nie żyją. Nawet z ważną non-disclosure agreement.

5) Gdzie? Gdzie działa nasz kontrahent? Gdzie chce realizować zamówienie?Skąd mogą pochodzić jego podwykonawcy?

To skąd pochodzi nasz potencjalny kontrahent jest równie ważne co stan jego konta. Przy weryfikowaniu tego gdzie działa nasz potencjalny partner warto odnieść czynniki geograficzne. Czy nasz kontrahent działa/jest zarejestrowany w: -krajach stosujących szkodliwą konkurencję podatkową (raje podatkowe) -krajach produkujących narkotyki, krajach o najwyższym poziomie korupcji -krajach powiązanych z terroryzmem i zagrożonych konfliktem zbrojnym lub już biorących udział w takim konflikcie. -krajach posiadających strategiczne braki w przeciwdziałaniu praniu pieniędzy i finansowaniu terroryzmu.

Innym, bardzo często kluczowym aspektem będzie aspekt polityczny. Nasz potencjalny kontrahent przy cichym wsparciu swojego państwa i przy pomocy fasadowych podmiotów może działać w rejonach wymienionych wyżej. Tutaj zazwyczaj króluje niemiecki Siemens, którego turbiny przez przypadek znalazły się na terenie okupowanego przez Rosjan Krymu.

6) Co? Co robi nasz kontrahent? Czym się zajmuje?

Na szczególną uwagę zasługują tu tak zwane branże podwyższonego ryzyka takie jak: handel złomem, handel samochodami, w tym komisy samochodowe, działalność kantorów wymiany walut, pozostałe formy udzielania kredytów, w tym lombardy, handel paliwami, handel materiałami opałowymi, handel metalami i rudami metali, handel metalami szlachetnymi, handel towarami luksusowymi (dzieła sztuki), handel towarami luksusowymi (antyki), handel towarami luksusowymi (kamienie szlachetne), handel towarami luksusowymi (wyroby jubilerskie), handel towarami luksusowymi (łodzie wycieczkowe i sportowe), działalność związana z grami losowymi i zakładami wzajemnymi, w tym kasyna gry i gry zręcznościowe, usługi doradcze (konsultingowe), pozostałe pośrednictwo pieniężne, działalność trustów, funduszy i podobnych instytucji finansowych, pośrednictwo w handlu nieruchomościami, handel bronią i sprzętem wojskowym, działalność klubów nocnych, restauracji, kawiarni, handel elektroniką użytkową, działalność agentów, pośredników turystycznych i organizatorów turystyki, handel alkoholem, handel wyrobami tytoniowym, handel hurtowy wyrobami farmaceutycznymi i medycznymi, przetwarzanie danych, zarządzanie stronami internetowymi (hosting) i podobna działalność, działalność portali internetowych.

7) Kiedy? Czy okres w którym do nas się zgłosił/zmierza realizować zobowiązanie jest przypadkowy?

Koincydencja czasowa bywa kluczowa w badaniu tego, dlaczego akurat teraz ktoś się do nas zgłasza z propozycją. Okres pandemii uwypuklił do dość boleśnie, szczególnie w przypadku handlu środkami ochrony osobistej. Nie będę się rozpisywał nad modelem biznesowym instruktorów narciarstwa, cukierników, właścicieli salonów spa czy handlarzy bronią, którzy w kryzysowym momencie potrafili postawić państwo/innych przedsiębiorców pod ścianą w wyniku uszczuplonych zasobów.. beggars can't be choosers!
Podsumowanie

W dość okrojony sposób chciałem przedstawić fakt tego, że sektor prywatny w poszukiwaniu rozwiązań podnoszących komfort bezpieczeństwa może korzystać z przeróżnych możliwości w procesie tego z kim i jak chce nawiązywać biznesowe relacje.

Ekspert w dziedzinach analizy jawnoźródłowej, wszelkich form zapobiegania i zwalczania przestępczości gospodarczej ze szczególnym uwzględnieniem zwalczanie prania pieniędzy, korupcji i sponsorowanie terroryzmu. Pasjonat i praktyk audytu śledczego. Prawnik. Absolwent podyplomowych studiów z zakresu audytu śledczego. Posiadacz dyplomu EMBA. Uczestnik wielu szkoleń, programów i kursów organizowanych między innymi przez Wojskową Akademię Techniczną, International Compliance Association, Ernst & Young Academy Of Business czy Państwowy Instytut Kontroli Wewnętrznej. Absolwent NATOwskiej szkoły w niemieckim Oberammergau. Przed ponad dziesięć lat związany z irlandzkim sektorem bezpieczeństwa. Realizował kontrakty na ochronę i zabezpieczenie takich podmiotów jak AiB Bank, Permanent TSB Bank czy PWC. W latach 2013-2015 współpracował z jedną z pierwszych prywatnych agencji wywiadowczych w Polsce. Współtworzył analizy i artykuły dotyczące działalności grup paramilitarnych na terenie Irlandii i Zjednoczonego Królestwa Wielkiej Brytanii. Dodatkowo monitorował w sieci doniesienia na temat aktywności meksykańskich karteli na terenie Unii Europejskiej i działań włoskich mafii w kwestii transgranicznego obrotu narkotykami i prania brudnych pieniędzy. W latach 2016-2021 odpowiedzialny za analizę, weryfikację i ocenę potencjalnych/obecnych partnerów biznesowych krajowego operatora sieci przesyłowej przy projektach kluczowych dla polskiej energetyki. 

Nowości od blogera

Komentarze

Inne tematy w dziale Technologie