Шрифт:
Интервал:
Закладка:
Действуют преступники и иначе. В банк поступает фальшивое письмо на бланке ГУ ЦБ с поддельными печатями и подписями руководителей управления. В письме излагается просьба под гарантии ЦБ предоставить крупный кредит фирме, занятой реализацией важной правительственной программы. Естественно, по получении кредита юридическое лицо исчезало. Применяют мошенники и умышленное банкротство. Для этого регистрируют фиктивные предприятия, срок жизни которых зависит от темпов ограбления намеченных заранее жертв. Алгоритм прост. Фирма закупает у потенциальной жертвы незначительную партию товара и сразу его оплачивает, создавая видимость надежности и платежеспособности. Затем в кредит у этой же жертвы закупается большая партия товара, которая быстро продается или передается дочерней фирме. Товар и деньги исчезают. Далее либо сам владелец, либо кредитор обращается в суд с просьбой признать фирму банкротом. После суда небольшая часть денег возвращается кредитору за счет продажи имущества фирмы. Более проста схема, когда на последней стадии руководство фирмы просто исчезает. Для ускорения процесса покупается готовая фирма с устоявшимися связями на подставное лицо либо, что также интересно, регистрируется фирма, название которой очень сходно с известной компанией. Например, в Москве действовала лжефирма под названием «Московская городская телефонная связь» вместо всем известной и реальной «Московской городской телефонной сети».
РЕКОМЕНДАЦИИ
1. Предприниматель должен контролировать три основные функции: выписку чеков, осуществление платежей, проверку банковских извещений.
2. Выплата денег или оплата чеков должна происходить под двойным независимым контролем: контролер, сверяющий состояние чека или счета, и кассир, получающий или выдающий деньги, обычно должны быть отделены друг от друга.
3. Каждый служащий должен иметь не менее недели отпуска, в течение которого его заменяют и проводят проверку дел за истекший срок. Другие способы независимых проверок:
— периодическая ротация кадров;
— постоянная сверка наличности;
— организация «горячих линий» с выплатой премиальных.
4. Точное знание своего участка работы и должностных инструкций значительно снижает вероятность хищений. В этом случае гораздо легче проследить судьбу исчезнувших документов или сумм.
5. Руководитель должен уметь правильно оценивать истинный потенциал сотрудников и выдвигать их на соответствующую должность. Если место занято, необходимо на конкурсной основе отобрать единственного претендента. Иначе говоря, главная функция руководителя — заниматься подбором и расстановкой людей на должностях так, чтобы они видели себя под постоянным контролем.
6. Неравноправность внутри организации, плохие возможности для продвижения по службе, неадекватная зарплата, отсутствие четких должностных обязанностей, стиль руководства, направленный на устранение последствий, а не причин злоупотреблений, «авральный» стиль работы более всего способствуют совершению экономических преступлений и возможности агрессии со стороны конкурентов и преступников.
Агрессия против фирм
Главным мотивом возникновения агрессии является утечка информации. Поэтому в случае, когда приходится защищаться от агрессии, следует:
— установить причины агрессии;
— выявить каналы утечки информации;
— разработать способы защиты.
Причины агрессии могут быть такими:
— желание устранить конкурента, который мешает развитию дела;
— желание подавить или подчинить объект с целью вымогательства;
— необходимость получить задолженность.
Все три мотива сегодня актуальны, а инструментами давления являются рэкет, «разводка», официальное выбивание долгов и налогов.
Алгоритм действий агрессора. Значение информации в любом деле сегодня понятно. Известен случай, когда из офиса одной из фирм в Екатеринбурге в результате кражи со взломом была похищена только компьютерная информация на дискетах и не тронуты материальные ценности. Это произошло в 1994 году. Ажиотажного спроса на информацию тогда еще не было. Действия агрессора, которого обозначим буквой А, против жертвы, обозначаемого буквой Б, развиваются по простой схеме-алгоритму.
Агрессор А, наметив жертву агрессии Б, должен выполнить два действия:
— получить информацию о Б;
— выбрать средство агрессии.
Рассмотрим последовательность шагов А.
В фирме Б может появиться новый коммерческий директор или бухгалтер. Через некоторое время полный финансовый отчет о ее делах окажется у недружественной структуры, у стороны А. Используя полученную информацию, методами шантажа и силового давления А предлагает Б поделиться, выплатив единовременную или постоянную долю, либо принять А в компаньоны с делением доходов и зачислением в штат новых сотрудников.
Все началось с информации, а средств ее получения бесконечное множество: прослушивание в помещениях и автомобилях; контроль телефонных, телексных и факсных линий, дистанционный съем информации с экранов мониторов, с оконных стекол и стен помещений; подмена предметов в офисах перед важным совещанием на такие же, но с электронной начинкой. В связи с этим важное правило для предпринимателя, бизнесмена, руководителя — исключить утечку информации, ограничить внимание финансовых и правоохранительных органов, уголовников и конкурентов. Мы уже описывали приемы, которые уголовные структуры используют для получения и выбивания информации.
Любая фирма, прежде чем вступить в производственные отношения с клиентом, должна получить максимум сведений о нем. Минимум — получение психологического портрета клиента с использованием для этого личного интервью, досье из архива, консультаций с банками и фирмами. Общая схема негласного взаимодействия с клиентом включает:
— использование случайных источников информации, включающей слухи, периодику, деловые встречи;
— уточнение информации, получение корректных сведений в результате работы с персоналом клиента, шантажа и подкупа;
— поиск возможности получения полного объема информации;
— проведение диверсионных операций в целях получения сведений.
Профессионалам при выполнении таких заданий доступны множество справочников и баз данных, содержащих информацию о юридических и физических лицах; информационные услуги специализированных организаций. Например, американская фирма «Дан и Брэдстрит» действует через сеть филиалов по всему миру. Услугами этой компании и подобных, например «Кролл Ассошиэйтед», «Контрол риски», «Пинкертон», пользуются через телекоммуникационную сеть. В России был доступен единственный источник — Межбанковский информационно-аналитический центр. Но все со временем совершенствуется, за деньги можно использовать информационные базы секретных служб.
На основе полученной информации агрессор выбирает средства агрессии. Они могут быть такими:
— шантаж (коммерческий, административный, информационный);
— силовое давление (угрозы физические, финансовые);
— провокации и дискредитация.
Каждый из этих приемов достаточно известен, чтобы не описывать, как ими пользоваться. Расскажем лучше, как попытаться нейтрализовать их.
Алгоритм защиты от агрессии. Защищающаяся сторона действует по той же схеме и средства избирает те же, что и агрессор. Других и нет.
Суть защиты такова.
1. Локализовать информационную и физическую линии связи таким образом, чтобы предотвратить утечку информации и воздействие технических средств слежения противника.
2. Организовать собственную линию воздействия на противника, используя полученную оперативную информацию о нем, о его слабостях.
В любой экономической афере, где идет борьба за деньги, главное даже не потеря денег, хотя и это важно, а утечка информации и дорогостоящая работа по выявлению канала этой утечки. Работа по локализации агрессора, т. е. противодействие ему, заключается в следующем:
— поиск и выявление канала утечки информации из фирмы;
— нейтрализация средств агрессии противника;
— поиск контригры в виде ответного удара, в маскировке своих действий, дезинформации.
Из теории передачи информации известно, что во всех узлах коммуникационной системы возможна утечка. Поэтому необходимо строить системы защиты, которые не требуют контроля. То же и в человеческом общении: чем больше лиц задействовано в передаче сообщений, тем выше вероятность утечки. Источниками утечки информации являются клиенты и поставщики, сотрудники фирмы, журналисты и периодическая печать, порождающие корректную информацию, транслирующие слухи и подслушанные разговоры. По радиотелефону можно, например, подслушать разговор высокопоставленного чиновника с гангстером или любовницей. В связи с этим в развитых центрах России радиотелефонная связь перестает пользоваться спросом. Сканирующий приемник-перехватчик, работающий на частотах радиотелефона, выпускается во многих развитых странах, хотя это запрещено законом. В России такого запрета нет, и сканеры можно приобрести за несколько сот долларов; шпионский сканер с компьютерной обработкой информации, способный работать в режиме «ключевое слово» или «реакция на тембр», стоит несколько тысяч долларов.
- Матрица интеллекта. Мир как программа - Геннадий Горин - Прочая научная литература
- Правовое регулирование государственного контроля - Коллектив авторов - Прочая научная литература
- Интеллект и технологии. Монография - Ирина Алексеева - Прочая научная литература
- Неформальная экономика. Курс лекций - Светлана Барсукова - Прочая научная литература
- Кристалл роста к русскому экономическому чуду - Максим Олегович Окулов - Прочая научная литература / Экономика