История одной библиотеки

История одной библиотеки

Сначала был хаос… Нет, Эксель. И было это 8 лет назад. И вели мы в нём табличку, в которую записывали все наши расследования — кто, что, когда и как украл. В одном столбце — кто, в другом — что, и так далее. И велась эта табличка для целей статистики, отчётности и прочего очковтирательства.

На второй год от сотворения таблички, когда в ней уже стало больше сотни строк, зародилась мысль использовать её как источник знаний для обучения подрастающих поколений  аудиторов и ревизоров, чтобы они знали, насколько низко может пасть человек в жажде незаконного обогащения, и каким именно образом пасть. И назвали мы эту табличку гордо: «Библиотека типовых способов хищений», и с тех пор стал этот термин жить своей жизнью в профессиональном сообществе. А многие непосвящённые употребляют его всуе, не ведая тайный смысл и правильное применение.

На третий год заметили аудиторы и ревизоры, что ничего не ново под луной, и хотя изрядно распухшую табличку уже уважительно звали «базой данных», многие строчки в ней были как близнецы — менялись только фамилии действующих жуликов и названия подразделений. А общими между ними были — способ действия (Modus operandi) преступника и некоторые факты, сопутствующие преступлению.

Оказывается, каждому типу преступления и схеме хищения свойственны определённые признаки (индикаторы). Это те факты, которые обычно сопутствуют преступлению и легко устанавливаются. То есть скрыть их невозможно в принципе. Например, ездит кладовщик на дорогой машине, цена которой в 10 раз выше его пожизненнаго содержания.  Или частые поломки автомобильных весов на складе. И дополнили мы тогда табличку разными полями, содержащими признаки (индикаторы) преступлений.

Естественным процессом стало собирательство и коллекционирование разных индикаторов хищений, и в конце концов, в 2013 году мы провели (совместно с E&Y Russia) исследование, в котором определили перечень самых значимых индикаторов хищений.  Есть индикаторы — есть риск хищения. Или оно само. Можно искать, предотвращать, расследовать.  Как минимум, оценить риск хищения. Чтобы собственник знал, где завтра, возможно, своруют. И насколько широка и глубока эта возможность. Так родилась оценка рисков хищений.

И на шестой год от сотворения таблички одну светлую голову (а может не одну, и не голову:) посетила идея — а нельзя ли по набору индикаторов определять схему преступления. Ну, хотя бы, приблизительно. Если знаем набор индикаторов — какие схемы под неё подходят. Потому что у каждого типа хищений есть свой профиль, состоящий из определённого набора индикаторов и их значений. Знаем профиль — находим в библиотеке  типовых способов хищений все подходящие преступления. А там — уже готовые описания схемы действия преступника, что чрезвычайно облегчает  задачу выработки версий при проведении расследования. Вот тут, когда надо для набора индикаторов (фактов) выбрать наиболее подходящие версии, и пригодились методики интеллидженс.

В самом деле, при проведении расследований самая нетривиальная и творческая задача — выработка версий, которые потом надо опровергать и доказывать. Откуда их взять простому бедному аудитору или ревизору, не отягощённому многолетним опытом? И правильно структурированная, оснащенная адаптивными алгоритмами поиска «библиотека типовых способов хищений» превращается в мощный инструмент, объединяющий в себе и оценку рисков хищений, и выработку версий для расследования.

А вообще это тема относится к тренингу про проведение расследований. Для получения подробной информации пишите: info@acfe-rus.org

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

w

Connecting to %s