SlideShare a Scribd company logo
1 of 16
Download to read offline
Finansiell brottslighet
2016-09-01, Arena hotell, Malmö
Marie Lundberg, tjänsteområdesansvarig forensics
Hotet från utsidan
©TranscendentGroup2016
Vad ryms inom begreppet?
• Vidare begrepp än ekonomisk brottslighet
• Inkluderar bland annat:
– tagande och givande av mutor
– korruption
– cyberbrott
– tull och smuggelbrott
• ”Non-violent” men…
©TranscendentGroup2016
Organiserad brottslighet
”Kriminell miljö och nätverk”
• självdefinierade grupper
• externdefinierade grupper
• icke-namngivna grupper
• projektbaserade konstellationer.
Ny rapport från BRÅ kom 23 augusti.
©TranscendentGroup2016
Analys av nätverk
©TranscendentGroup2016
Modus operandi exempel:
• Driver företag: vissa branscher mer lockande än andra
• Svart jobb
• Skattebrott: momskaruseller
• Bidragstagare
• Försäkringsbedrägeri
• Tullbrott
• Spel och svartklubbar
• Bedrägeri
• Otillåten påverkan
• Cyberbrott
©TranscendentGroup2016
Tänk om alla phising-mail såg ut så här:
©TranscendentGroup2016
Från hederlig medborgare till kriminell
• försäkringsbedrägeri
• skattefiffel
• skatteflykt
• bidragsfusk
• bokföringsbrott
• penningtvätt
• finansiering av terrorism, brottslig verksamhet
• vänskaplig korruption
• mutor
©TranscendentGroup2016
När hotet från utsidan landar på
ditt skrivbord…
©TranscendentGroup2016
Vilka personer kan finnas i en
organisation?
• Nina Naiv
• Ronny Rövare
• Inga Insider
• Ulf Under Hot
• Anna Arg
• Filip Fifflare
• Leif Läskig
• Sandra Sabotör
• Martin Muta
• Klara Korrupt
• Olle Organiserad
©TranscendentGroup2016
Hur hanterar man hotet?
©TranscendentGroup2016
Triggers
• incidenter
• whistleblowing
• resultat från interna manuella kontroller (första och andra linjen)
• resultat från systematiska kontroller
• brister upptäckta vid revision
• beslut från tillsynsmyndighet
• massmedia
• förfrågningar från myndighet (exempelvis Skatteverket,
Försäkringskassan och Kronofogdemyndigheten)
• förundersökning (polis eller åklagare)
©TranscendentGroup2016
Åtgärder
• genomför en sårbarhetsanalys och en konsekvensanalys
• tydliga riktlinjer (governance)
• utbildning
• uppföljning chef/medarbetare
• bakgrundskontroller i samband med rekrytering: vem tillsätter vilka
tjänster och hur?
• löpande kontroller av medarbetarna, exempelvis årlig UC eller utdrag
ur belastningsregistret
• stickprovskontroller
• ”logging”
• internt övervakningssystem, analys av beteende
• kartläggning av socialt nätverk kring vissa individer.
©TranscendentGroup2016
Vad gör jag med det jag hittar?
• om inga tvivel – polisanmäl omgående och beslagta teknik och
behörigheter – kapa allt!
• utred och försök ringa in omfattningen, personer som kan vara
inblandade
• säkra bevis!
• för en logg
• övervaka
• omplacering
• för dialog med personen – men var väldigt försiktig!
©TranscendentGroup2016
Unknown
unknowns
Unknown
knows
Known
unknowns
Known
knowns
©TranscendentGroup2016
www.transcendentgroup.com

More Related Content

Viewers also liked

Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lagSträngare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lagTranscendent Group
 
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnadGrc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnadTranscendent Group
 
Penetration testing as an internal audit activity
Penetration testing as an internal audit activityPenetration testing as an internal audit activity
Penetration testing as an internal audit activityTranscendent Group
 
Juega a los encadenados
Juega a los encadenadosJuega a los encadenados
Juega a los encadenadosMarcela Prado
 
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplanFem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplanTranscendent Group
 
Effectively managing operational risk
Effectively managing operational riskEffectively managing operational risk
Effectively managing operational riskTranscendent Group
 
Frukostseminarium om molntjänster
Frukostseminarium om molntjänsterFrukostseminarium om molntjänster
Frukostseminarium om molntjänsterTranscendent Group
 
Vad är kvalitet i internrevision?
Vad är kvalitet i internrevision?Vad är kvalitet i internrevision?
Vad är kvalitet i internrevision?Transcendent Group
 
Nya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningarNya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningarTranscendent Group
 
Personlig integritet – möjliggörare eller hinder för verksamheten?
Personlig integritet – möjliggörare eller hinder för verksamheten?Personlig integritet – möjliggörare eller hinder för verksamheten?
Personlig integritet – möjliggörare eller hinder för verksamheten?Transcendent Group
 
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska bankerDen anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska bankerTranscendent Group
 
Hur skyddar vi oss mot oegentligheter?
Hur skyddar vi oss mot oegentligheter?Hur skyddar vi oss mot oegentligheter?
Hur skyddar vi oss mot oegentligheter?Transcendent Group
 
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...Transcendent Group
 
Dataanalys som möjliggörare inom GRC
Dataanalys som möjliggörare inom GRCDataanalys som möjliggörare inom GRC
Dataanalys som möjliggörare inom GRCTranscendent Group
 
Hur kan kvaliten förbättras på din internrevisionsaktivitet vad fungerar
Hur kan kvaliten förbättras på din internrevisionsaktivitet   vad fungerarHur kan kvaliten förbättras på din internrevisionsaktivitet   vad fungerar
Hur kan kvaliten förbättras på din internrevisionsaktivitet vad fungerarTranscendent Group
 
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitetUtvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitetTranscendent Group
 
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...Transcendent Group
 
Mobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjarenMobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjarenTranscendent Group
 
Next generation access controls
Next generation access controlsNext generation access controls
Next generation access controlsTranscendent Group
 
Projektstyrning i en komplex miljö
Projektstyrning i en komplex miljöProjektstyrning i en komplex miljö
Projektstyrning i en komplex miljöTranscendent Group
 

Viewers also liked (20)

Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lagSträngare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
Strängare krav på personuppgiftsbehandling senaste nytt om vår nya eu lag
 
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnadGrc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
 
Penetration testing as an internal audit activity
Penetration testing as an internal audit activityPenetration testing as an internal audit activity
Penetration testing as an internal audit activity
 
Juega a los encadenados
Juega a los encadenadosJuega a los encadenados
Juega a los encadenados
 
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplanFem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
 
Effectively managing operational risk
Effectively managing operational riskEffectively managing operational risk
Effectively managing operational risk
 
Frukostseminarium om molntjänster
Frukostseminarium om molntjänsterFrukostseminarium om molntjänster
Frukostseminarium om molntjänster
 
Vad är kvalitet i internrevision?
Vad är kvalitet i internrevision?Vad är kvalitet i internrevision?
Vad är kvalitet i internrevision?
 
Nya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningarNya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningar
 
Personlig integritet – möjliggörare eller hinder för verksamheten?
Personlig integritet – möjliggörare eller hinder för verksamheten?Personlig integritet – möjliggörare eller hinder för verksamheten?
Personlig integritet – möjliggörare eller hinder för verksamheten?
 
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska bankerDen anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
 
Hur skyddar vi oss mot oegentligheter?
Hur skyddar vi oss mot oegentligheter?Hur skyddar vi oss mot oegentligheter?
Hur skyddar vi oss mot oegentligheter?
 
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
Rundabordssamtal kring FISK:en - hur tillämpas förordningen i praktiken och t...
 
Dataanalys som möjliggörare inom GRC
Dataanalys som möjliggörare inom GRCDataanalys som möjliggörare inom GRC
Dataanalys som möjliggörare inom GRC
 
Hur kan kvaliten förbättras på din internrevisionsaktivitet vad fungerar
Hur kan kvaliten förbättras på din internrevisionsaktivitet   vad fungerarHur kan kvaliten förbättras på din internrevisionsaktivitet   vad fungerar
Hur kan kvaliten förbättras på din internrevisionsaktivitet vad fungerar
 
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitetUtvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
 
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
Frigör möjligheterna i ditt data – fem enkla sätt att analysera data för att ...
 
Mobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjarenMobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjaren
 
Next generation access controls
Next generation access controlsNext generation access controls
Next generation access controls
 
Projektstyrning i en komplex miljö
Projektstyrning i en komplex miljöProjektstyrning i en komplex miljö
Projektstyrning i en komplex miljö
 

More from Transcendent Group

Star strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrningStar strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrningTranscendent Group
 
Är kris en förutsättning för compliance.pptx
Är kris en förutsättning för compliance.pptxÄr kris en förutsättning för compliance.pptx
Är kris en förutsättning för compliance.pptxTranscendent Group
 
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigareVarför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigareTranscendent Group
 
Hur etablerar man en effektiv kris och kontinuitetshantering
Hur etablerar man en effektiv kris  och kontinuitetshanteringHur etablerar man en effektiv kris  och kontinuitetshantering
Hur etablerar man en effektiv kris och kontinuitetshanteringTranscendent Group
 
Styrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvarStyrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvarTranscendent Group
 
Solvency ii and return on equity; optimizing capital and manage the risk
Solvency ii and return on equity; optimizing capital and manage the riskSolvency ii and return on equity; optimizing capital and manage the risk
Solvency ii and return on equity; optimizing capital and manage the riskTranscendent Group
 
Kravställning för grc systemstöd
Kravställning för grc systemstödKravställning för grc systemstöd
Kravställning för grc systemstödTranscendent Group
 
Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145Transcendent Group
 
Cybersecurity inom bilindustrin
Cybersecurity inom bilindustrinCybersecurity inom bilindustrin
Cybersecurity inom bilindustrinTranscendent Group
 
Måling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhetMåling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhetTranscendent Group
 
Förberedelser inför GRC-systemimplementering
Förberedelser inför GRC-systemimplementeringFörberedelser inför GRC-systemimplementering
Förberedelser inför GRC-systemimplementeringTranscendent Group
 

More from Transcendent Group (12)

Star strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrningStar strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrning
 
Är kris en förutsättning för compliance.pptx
Är kris en förutsättning för compliance.pptxÄr kris en förutsättning för compliance.pptx
Är kris en förutsättning för compliance.pptx
 
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigareVarför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
 
Hur etablerar man en effektiv kris och kontinuitetshantering
Hur etablerar man en effektiv kris  och kontinuitetshanteringHur etablerar man en effektiv kris  och kontinuitetshantering
Hur etablerar man en effektiv kris och kontinuitetshantering
 
Styrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvarStyrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvar
 
Solvency ii and return on equity; optimizing capital and manage the risk
Solvency ii and return on equity; optimizing capital and manage the riskSolvency ii and return on equity; optimizing capital and manage the risk
Solvency ii and return on equity; optimizing capital and manage the risk
 
Kravställning för grc systemstöd
Kravställning för grc systemstödKravställning för grc systemstöd
Kravställning för grc systemstöd
 
How we got domain admin
How we got domain adminHow we got domain admin
How we got domain admin
 
Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145
 
Cybersecurity inom bilindustrin
Cybersecurity inom bilindustrinCybersecurity inom bilindustrin
Cybersecurity inom bilindustrin
 
Måling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhetMåling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhet
 
Förberedelser inför GRC-systemimplementering
Förberedelser inför GRC-systemimplementeringFörberedelser inför GRC-systemimplementering
Förberedelser inför GRC-systemimplementering
 

Sensommarmingel på temat finansiell brottslighet

  • 1. Finansiell brottslighet 2016-09-01, Arena hotell, Malmö Marie Lundberg, tjänsteområdesansvarig forensics
  • 3. Vad ryms inom begreppet? • Vidare begrepp än ekonomisk brottslighet • Inkluderar bland annat: – tagande och givande av mutor – korruption – cyberbrott – tull och smuggelbrott • ”Non-violent” men… ©TranscendentGroup2016
  • 4. Organiserad brottslighet ”Kriminell miljö och nätverk” • självdefinierade grupper • externdefinierade grupper • icke-namngivna grupper • projektbaserade konstellationer. Ny rapport från BRÅ kom 23 augusti. ©TranscendentGroup2016
  • 6. Modus operandi exempel: • Driver företag: vissa branscher mer lockande än andra • Svart jobb • Skattebrott: momskaruseller • Bidragstagare • Försäkringsbedrägeri • Tullbrott • Spel och svartklubbar • Bedrägeri • Otillåten påverkan • Cyberbrott ©TranscendentGroup2016
  • 7. Tänk om alla phising-mail såg ut så här: ©TranscendentGroup2016
  • 8. Från hederlig medborgare till kriminell • försäkringsbedrägeri • skattefiffel • skatteflykt • bidragsfusk • bokföringsbrott • penningtvätt • finansiering av terrorism, brottslig verksamhet • vänskaplig korruption • mutor ©TranscendentGroup2016
  • 9. När hotet från utsidan landar på ditt skrivbord… ©TranscendentGroup2016
  • 10. Vilka personer kan finnas i en organisation? • Nina Naiv • Ronny Rövare • Inga Insider • Ulf Under Hot • Anna Arg • Filip Fifflare • Leif Läskig • Sandra Sabotör • Martin Muta • Klara Korrupt • Olle Organiserad ©TranscendentGroup2016
  • 11. Hur hanterar man hotet? ©TranscendentGroup2016
  • 12. Triggers • incidenter • whistleblowing • resultat från interna manuella kontroller (första och andra linjen) • resultat från systematiska kontroller • brister upptäckta vid revision • beslut från tillsynsmyndighet • massmedia • förfrågningar från myndighet (exempelvis Skatteverket, Försäkringskassan och Kronofogdemyndigheten) • förundersökning (polis eller åklagare) ©TranscendentGroup2016
  • 13. Åtgärder • genomför en sårbarhetsanalys och en konsekvensanalys • tydliga riktlinjer (governance) • utbildning • uppföljning chef/medarbetare • bakgrundskontroller i samband med rekrytering: vem tillsätter vilka tjänster och hur? • löpande kontroller av medarbetarna, exempelvis årlig UC eller utdrag ur belastningsregistret • stickprovskontroller • ”logging” • internt övervakningssystem, analys av beteende • kartläggning av socialt nätverk kring vissa individer. ©TranscendentGroup2016
  • 14. Vad gör jag med det jag hittar? • om inga tvivel – polisanmäl omgående och beslagta teknik och behörigheter – kapa allt! • utred och försök ringa in omfattningen, personer som kan vara inblandade • säkra bevis! • för en logg • övervaka • omplacering • för dialog med personen – men var väldigt försiktig! ©TranscendentGroup2016