Audyt Dochodzeniowy
Weryfikacja podejrzanych zachowań oraz zbieranie dowodów nadużyć.
Audyt Dochodzeniowy
Czy macie Państwo istotne obawy, że w Waszej organizacji doszło do nadużyć?
Jeżeli tak, to pilnie potrzebujecie audytora śledczego z potwierdzonym doświadczeniem.
Mamy ponad 20 lat doświadczenia w wykrywaniu nadużyć. Posiadamy referencje od największych polskich i zagranicznych firm, a także instytucji państwowych (patrz referencje). Przeprowadziliśmy wiele audytów dochodzeniowych, dzięki czemu udało się wykryć liczne nadużycia gospodarcze, które spowodowały setki milionów strat.
Posiadamy szerokie kontakty na rynku jak również możliwości techniczne, które niezbędne są przy prowadzeniu wielu dochodzeń.
W trakcie prowadzonych dochodzeń wykorzystujemy dozwolone prawem środki w tym:
- Informatykę śledczą – odtwarzanie danych z nośników danych
- Program monitorujący instalowany potajemnie w komputerach służbowych podejrzanych pracowników. Program taki robi screeny z ekranu potencjalnego przestępcy i przesyła je na serwer, gdzie podlegają one szczegółowej analizie. Należy jednak podkreślić, że taka instalacja powinna być poprzedzona wstępnym audytem, który wykaże wysokie prawdopodobieństwo strat oraz to, że w żaden inny sposób nie da się potwierdzić uzasadnionych podejrzeń.
- Analizator głosu, izraelskiej firmy Nemesysco, dzięki któremu łatwo można określić, czy podejrzany kłamie. Oprogramowanie jest łatwe w użyciu i nie wymaga zgody osoby, z którą przeprowadzany jest wywiad (w przeciwieństwie do poligrafu)
- Poligraf – w przypadku, gdy podejrzany wyrazi zgodę na badanie
Prezes firmy deweloperskiej zaczął podejrzewać jednego ze swoich kluczowych pracowników o przekazywanie na zewnątrz poufnych informacji firmy, czego kategorycznie zakazywała podpisana z nim umowa o pracę.
W zakres obowiązków pracownika wchodziły m.in.: analiza lokalnego rynku nieruchomości, wyszukiwanie działek inwestycyjnych, reprezentowanie firmy w postępowaniach przetargowych dotyczących zakupów nieruchomości etc. Prezes nabrał podejrzeń po jednym z nieudanych przetargów. Jego firma kończyła właśnie budowę osiedla mieszkaniowego. Z osiedlem tym graniczyła atrakcyjna działka należąca do upadłego przedsiębiorstwa produkcyjnego. Prezes od dawna starał się o jej zakup, ponieważ dzięki temu mógłby w łatwy sposób i bez znacznych kosztów rozszerzyć zasięg osiedla i zbudować kolejne bloki. Osiedle miało już całą konieczną infrastrukturę, dodatkowo było dobrze rozreklamowane. Wybudowanie kilku dodatkowych bloków to byłby tzw. czysty zysk dla firmy.
Wreszcie syndyk masy upadłościowej przedsiębiorstwa produkcyjnego ogłosił przetarg na sprzedaż działki. Osobą odpowiedzialną za przygotowanie oferty do przetargu był właśnie podejrzany pracownik. Wszystko było dopięte na ostatni guzik. Według relacji podejrzanego pracownika na parę minut przed zamknięciem postępowania przetargowego złożył on ofertę firmy. Ponieważ brakowało innych oferentów, był przekonany, że jego firma wygrała, i zakomunikował to prezesowi. Jakie było zdziwienie prezesa, kiedy okazało się, że ktoś dwie minuty później złożył inną ofertę, z ceną dosłownie o parę tysięcy większą od kwoty zaoferowanej przez jego firmę. I oczywiście to ona została wybrana.
Firma, która wylicytowała działkę, była całkiem nieznana i nikt nie wiedział, czym się faktycznie zajmuje. Jeszcze większe zdziwienie prezesa wywołało to, że jakiś czas później podejrzany pracownik otrzymał od zwycięzcy ofertę dotyczącą sprzedaży działki za cenę dużo większą niż ta z przetargu. Ktoś wiedział, jak atrakcyjna była ta działka dla prezesa i jak duże zyski mogła dzięki niej osiągnąć jego firma.
Kto mógł przekazywać takie informacje? Podejrzenie padło oczywiście na wspomnianego pracownika. Ale jak to sprawdzić? Prezes zgłosił się z tym pytaniem do naszej firmy.
Tak jak zawsze w tych sprawach zaproponowaliśmy usługę odtworzenia danych ze sprzętu podejrzanego. Okazało się jednak, że pracownik był sprytny i szyfrował dysk w swoim komputerze. To wykluczyło możliwość dostępu do ewentualnych obciążających informacji. W związku z powyższym zarekomendowaliśmy wykorzystanie programu monitorującego. Prezes się zgodził.
W porozumieniu z wtajemniczonym pracownikiem IT firmy przygotowaliśmy zatem pakiet instalacyjny. Program został niepostrzeżenie zainstalowany, kiedy nieuczciwy pracownik logował się do serwera firmy. Po jakimś czasie zaczęliśmy otrzymywać screeny z ekranu jego komputera. Przez miesiąc analizowaliśmy dane w nich zawarte. W końcu pracownik przesłał prywatny e-mail do jednego z właścicieli firmy, która wygrała wspomniany wcześniej przetarg. Jednoznacznie wynikało z niego, że pracownik był z firmą w zmowie i za „wystawienie” tematu otrzymał pieniądze. Otworzył również plik PDF, w którym zapamiętany był skan umowy dotyczący jego wynagrodzenia. Podejrzenia prezesa potwierdziły się. Co więcej, okazało się, że nieuczciwy pracownik prowadzi równoległą działalność. Wykorzystując zasoby firmy, wyszukiwał atrakcyjne działki, organizował spotkania z właścicielami, a potem działki te kupowały inne firmy deweloperskie. Wreszcie pracownik ten świadczył usługi doradcze innym deweloperom, pomimo podpisanego zakazu konkurencji.
Prezes w trybie natychmiastowym rozwiązał z nim umowę. Złożone zostało także zawiadomienie do prokuratury, gdyż w sprawie tej zachodziło podejrzenie popełnienia przestępstwa działania na szkodę firmy, z art. 296 k.k.