47912

ПОНЯТТЯ ТА ПОТЕНЦІЙНІ ЗАГРОЗИ БЕЗПЕЦІ ПІДПРИЄМНИЦЬКОЇ ДІЯЛЬНОСТІ

Конспект

Безопасность труда и охрана жизнедеятельности

Провідні українські експерти визнають той факт що багаторівнева економіка потребує також різноманітних видів забезпечення економічної фізичної та інших видів безпеки та організації охорони. Це дає можливість вибору для клієнтів аналізу та порівняння різних форм охоронної діяльності і в кінцевому результаті сприяє в цілому підвищенню рівня безпеки підприємницької діяльності в Україні. В умовах збільшення частки приватного капіталу в економіці України розвитку малого та середнього бізнесу а також роздержавлення стратегічних об'єктів...

Украинкский

2013-12-04

1.41 MB

29 чел.

ПЕРЕДМОВА

Суспільне життя в Україні ґрунтується на засадах економічної різноманітності. Абсолютна підтримка державою якоїсь форми господарювання чи бізнесу не допускається. Кожен суб'єкт має право займатися підприємницькою діяльністю, яка не заборонена законом. Держава забезпечує захист конкуренції у підприємницькій діяльності, не допускає цінової дискримінації, зловживань монопольним становищем на ринку тощо. Однак, держава у ринковій системі не гарантує захист індивіда і форм його діяльності від економічних невдач, хоча докладає всіх зусиль, щоб їх негативні наслідки були мінімальними.

В Україні визнається і діє принцип верховенства права. Конституція України має найвищу юридичну силу. Закони та інші нормативно-правові акти приймаються на основі Конституції і повинні відповідати їй. Норми Конституції України є нормами прямої дії. Звернення до суду для захисту конституційних прав і свобод людини і громадянина безпосередньо на підставі Конституції України гарантується (ст. 8 Конституції України).

Провідні українські експерти визнають той факт, що багаторівнева економіка потребує також різноманітних видів забезпечення економічної, фізичної та інших видів безпеки та організації охорони. Це дає можливість вибору для клієнтів, аналізу та порівняння різних форм охоронної діяльності і в кінцевому результаті сприяє в цілому підвищенню рівня безпеки підприємницької діяльності в Україні.

В умовах збільшення частки приватного капіталу в економіці України, розвитку малого та середнього бізнесу, а також роздержавлення стратегічних об'єктів, об'єктів у сфері машинобудування, гірничо-видобувної промисловості, хімічної тощо, тобто підприємств базової сфери економіки, стає актуальним питання щодо організації приватних охоронних структур та комерційних служб безпеки як на цих підприємствах, так і тих, що надають безпосередньо такі послуги.

Вітчизняні експерти визначають, що сфера діяльності різноманітних комерційних структур у країні постійно розширюється, в тому числі і за рахунок посилення інтеграційних процесів в країнах СНД, у зв'язку з чим зберігається тенденція до постійного підвищення попиту на охоронні послуги. Слід зазначити, що, крім охоронних послуг, комерційні служби безпеки повинні мати можливість надання детективних послуг, але Закон України "Про детективну діяльність" з 1994 року знаходиться на розгляді у Верховній Раді разом з Законом "Про зброю". Це призводить до існування монополії на певний вид діяльності - оперативну діяльність, яка виключно входить до компетенції оперативних підрозділів правоохоронних органів.

Ситуація, що склалася, не задовольняє ні комерційні служби безпеки, що пов'язано з малою ефективністю їх діяльності щодо профілактики правопорушень на власних підприємствах (у зв'язку з відсутністю прав та можливим притягненням до адміністративної чи кримінальної відповідальності, наприклад, за використання спеціальних технічних засобів), ні співробітників правоохоронних органів, які повинні відволікатися на дрібні правопорушення, розгляд яких формально входить в їх компетенцію, а практично такі правопорушення могли б самостійно попереджувати та розслідувати приватні детективи за наявності відповідної компетенції та спеціальних знань.

З огляду на вищевказане стає актуальним питання взаємодії між приватними правоохоронними структурами та державними правоохоронними органами. Це співробітництво повинно здійснюватися на декількох рівнях та в певних напрямках, наприклад, між окремими суб'єктами підприємницької діяльності, промисловими групами, об'єднаннями підприємців, а також між федераціями недержавних охоронних підприємств різних країн.

Все, що потребує кваліфікованих спеціалістів, які б мали відповідну юридичну підготовку та базові знання щодо ознак, способів виявлення та попередження правопорушень, які вчиняються в комерційних структурах.

Курс лекцій має на меті ознайомити співробітників приватних та державних охоронних структур з базовими поняттями та термінами, які вживаються при організації роботи по забезпеченню безпеки суб'єктів господарювання, основними способами вчинення злочинів та правопорушень відносно комерційних структур чи їх персоналом, а також основним методам їх запобігання та попередження, а саме:

  •  безпека бізнесу - це стан захищеності життєво важливих інтересів від внутрішніх і зовнішніх загроз;
  •  загроза безпеці - сукупність умов та факторів, які створюють небезпеку для життєво важливих інтересів суб'єкта підприємницької діяльності;
  •  життєво важливі інтереси - це юридичні, виробничі відносини, організаційні зв'язки, матеріальні та інтелектуальні ресурси, завдяки яким гарантується стабільність бізнесу, функціонування виробництва або сфери послуг, фінансово-економічний успіх, прогресивний розвиток основних напрямків діяльності суб'єкта підприємницької діяльності;
  •  внутрішні загрози безпеці бізнесу: вчинення злочинів, витік конфіденційної інформації з вини персоналу (халатність, необережність, недбалість);
  •  зрада співробітників, пожежі, стихійні лиха, аварії тощо;
  •  зовнішні загрози: негативний вплив державних структур і конкурентів, несанкціоноване проникнення на об'єкти бізнесу, зняття конфіденційної інформації з приміщень і технічних засобів фірми;
  •  зовнішні і внутрішні загрози - це також: загрози приміщенням, обладнанню і транспорту, загрози персоналу і клієнтам, загрози інформації, фізичні та психологічні загрози.

ЛЕКЦІЯ 1

ПОНЯТТЯ ТА ПОТЕНЦІЙНІ ЗАГРОЗИ БЕЗПЕЦІ ПІДПРИЄМНИЦЬКОЇ ДІЯЛЬНОСТІ

Питання:

  1.  Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності.
  2.  Характеристика загроз безпеці підприємницької діяльності.
  3.  Основні напрямки забезпечення безпеки підприємницької діяльності.

Термінологічні визначення.

Використана література.

1. Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності

Основні проблеми безпеки підприємницької діяльності полягають у такому:

  •  по-перше, ринкова економіка, побудована на конкуренції, є дуже динамічною системою, а значить і дуже небезпечною;
  •  по-друге, український ринок знаходиться на стадії становлення, і тому його механізми ще не відпрацьовані;
  •  по-третє, в країні відсутні стійкі норми права захисту інтересів підприємців.

Спеціалісти з безпеки вважають, що одним із шляхів створення для недержавних підприємств передумов для економічного виживання в умовах ринкових відносин є виявлення і нейтралізація загроз економічній стабільності підприємства, що і складає суть діяльності щодо забезпечення безпеки підприємства.

Безпека суб'єкта залежить від різних факторів. Шкоду інтересам підприємця може бути завдано в результаті несприятливої економічної політики держави, протиправних дій конкурентів, кризових явищ в економіці, непередбачених змін кон'юктури ринку, стихійного лиха, надзвичайних подій, управлінської некомпетентності, соціальної напруги і т. ін.

Таким чином, фактори, що впливають на рівень безпеки підприємства, можуть бути внутрішніми і зовнішніми, економічними та неекономічними, об'єктивними і суб'єктивними.

Виходячи з того, що головним принципом ринкової економіки є взаємодія об'єкта господарювання і ринку, який становить сукупність об'єктів господарювання і разом з тим самостійну цілісність (не зведену до суми складових її частин), суб'єкт господарювання може існувати тільки за умови безперебійної взаємодії з ринковим середовищем. Для цього необхідне нормальне функціонування як самого підприємства, так і ринку в цілому.

Отже, у визначенні поняття безпеки пропонуємо піти таким шляхом:

1. Визначимо формулу безпеки.

2. Проведемо аналіз складових формули.

3. Проведемо комплексну оцінку поняття безпеки.

Для визначення формули скористаємося початковими уявленнями і поняттями.

Безпека не може бути знеособлена. Цілком природно, що небезпека (поняття "загроза") може виходити від когось або чогось (поняття "потенційний супротивник") і спрямована на когось або щось (поняття "об'єкт"). Тепер можна визначити, на перший погляд, примітивну формулу безпеки:

Безпека - стан стійкої життєдіяльності об'єкта стосовно впливу загроз потенційного супротивника.

Об'єкт. Об'єктом може бути усе: фізична і юридична особа, майно, транспорт, будинки, приміщення, інформація і т.д., а також - сукупність цих складових, і зв'язок між ними. Аналіз складових об'єкта, на перший погляд, - найдоступніша операція.

Для наочності уявимо об'єкт у вигляді деякого підприємства, у який Ви вклали свій капітал. На підприємстві працюють люди, яким Ви сплачуєте заробітну плату: звичайно, це Ваші знайомі або знайомі Ваших знайомих, а іноді і не дуже знайомі. У Вас є приміщення, яким Ви володієте або орендуєте його. У Вас є визначене (у залежності від роду діяльності) устаткування, транспорт. У Вас є своє діловодство. Ви власник інформації. До Вас приходять клієнти. У Вас налагоджені добрі стосунки із „сильними світу цього". Все це (якщо, звичайно, Ваш прибуток пов'язаний тільки з цим) і буде мінімальним набором складових (про зв'язки поки що мова не йде) Вашого об'єкту. Доповнити цей перелік дуже легко - додайте своє житло, свою сім'ю, улюбленого собаку (кота) Вашої секретарки, якого вона обожнює і від настрою якого (як виявилося) іноді залежить психологічний клімат у Вашому колективі. Добре поміркувавши, Ви самі зможете збільшити цей список як мінімум удвічі, хоча б після ознайомлення з розділами "потенційні супротивники" і "загрози".

Перше, що приходить на думку, це Ваші конкуренти, тобто особи, що пропонують на ринку аналогічний товар, або аналогічні послуги. Цю категорію Ви бачите, як на долоні. Їхні прайси, огляди, пропозиції є у Вас і, звісно, періодично аналізуються.

Проте, є категорія осіб, про існування яких Ви, може і не підозрюєте, але які можуть впливати на Ваш бізнес. Слід зазначити, що кінцевий результат такого впливу може бути як позитивним, так і негативним: маються на увазі обставини, що, будучи спрямовані, наприклад, на дискредитацію Вашої діяльності, мимоволі створять Вам непоганий імідж "постраждалого" при неправильно розрахованих руйнівних діях потенційного супротивника.

Не виключаючи конкурентів, згаданих вище, додамо до "темних сил" осіб, що претендують на:

  •  ваше майно (помешкання, устаткування, телефонні лінії, електроенергію, водопостачання, транспорт і т. д.);
  •  вашу інформацію (документація про планування, джерела прибутку, внутрішні витрати, договори, "ноу-хау" і т.д.);
  •  ваші зв'язки з постачальниками, споживачами, "сильними світу цього";
  •  ваш персонал (не обов'язково це буде ваш провідний спеціаліст, цілком небезпечною є і втрата бухгалтера (про видатні можливості якого розповів комусь податковий інспектор), і навіть організована кимось втрата довіри до бухгалтера - це також втрата);
  •  ваших клієнтів (з метою заплямувати Вас в очах постійного клієнта, який розумний, інтелігентний, розуміє Ваші проблеми, і який вихований Вами).

А якщо додати цілком сформований вже (із своїми розрахунковими рахунками й іншими реквізитами) кримінальний елемент, що пропонує за "цілком реальну ціну" необхідні послуги - миття вікон, наприклад. Ну, а якщо додати сюди державні органи (контролю і ті, що дають вказівки), то утвориться, нарешті, майже повний перелік Ваших потенційних супротивників. "Майже" - тому, що Ваша конкретна ситуація на об'єкті когось прибере, а когось додасть.

Не потрібно забувати і про навколишнє середовище: неприборкана стихія теж може бути потенційним супротивником Вашої безпеки (наприклад, Київський Поділ в минулому знаменитий своїми повенями, небажанням окремих киян через наявність моря нагорі по річці переселятися на низький лівий берег Дніпра. Не говорячи вже про селеве сходження грунту майже в центрі міста в 1961 році і вибуху на Чорнобильській АЕС у 1986). Не забуваймо так звані "геопатогенні зони".

Поява "турботливих" постанов влади, що згадуються в договорах у розділі "форс-мажорні обставини", за своєю природою також можна віднести до проявів неприборканої стихії.

Будемо вважати, що тепер Ваше поняття про потенційних супротивників дещо розширилося.

2. Характеристика загроз безпеці підприємницької діяльності

Існують три загальні зовнішні джерела загрози функціонуванню фірми. Перш за все, це несприятлива для підприємства економічна політика держави. Маніпулювання (з метою регулювання економіки) валютним курсом, ставками митного тарифу, податків і т. ін. можуть входити в протиріччя з виробництвом, комерційною і фінансовою політикою держави. Крім вищезгаданого, реальну загрозу для підприємства являють адміністративні дії влади, насильницьке звуження сфери товарно-грошових відносин, порушення (з боку державних органів) законів, що регламентують підприємницьку діяльність, перевищують встановлену компетенцію у взаємовідносинах з підприємством, необгрунтоване втручання в його виробничу, фінансову і комерційну діяльність, зазіхання на власність підприємства і т. ін.

Під час виходу на зовнішні ринки підприємство може також зазнати негативного впливу в результаті несприятливої економічної політики іноземних держав.

Іншим джерелом зовнішньої загрози для комерційної діяльності підприємства є дії деяких господарчих суб'єктів. Перш за все, мова йде про недобросовісну конкуренцію, яка, до речі, різними джерелами трактується по-різному.

Так, наприклад, згідно з міжнародно-правовими нормами вирізняють три види недобросовісної конкуренції:

  •  по-перше, всі дії, що ведуть до того, щоб комерційну діяльність однієї фірми представити споживачу як комерційну діяльність іншої;
  •  по-друге, дискредитація комерційної діяльності конкурента за допомогою розповсюдження неправдивої інформації;
  •  по-третє, неправомірне використання в ході комерційної діяльності позначок, що можуть ввести споживача в оману.

Існуючий на Заході "Типовий закон по товарним позначкам, фірмовим найменуванням і актам недобросовісної конкуренції для країн, що розвиваються" до видів недобросовісної конкуренції відносить:

  •  підкуп покупців конкурентів;
  •  з'ясування комерційних таємниць конкурента шляхом шпигунства чи підкупу його службовців;
  •  встановлення дискримінаційних комерційних умов;
  •  таємна змова на торгах і неофіційне створення таємних картелів;
  •  бойкотування торгівлі іншої фірми для протидії і недопущення чесної конкуренції;
  •  продаж своїх товарів нижче вартості з наміром протидіяти конкуренції або придушити її (демпінг);
  •  навмисне копіювання товару, послуг, реклами або інших аспектів комерційної діяльності конкурента і т. ін.

Це те, що стосується видів недобросовісної конкуренції. Поговоримо про її форми. Відомі три основні форми:

По-перше, економічне придушення, що включає в себе різні засоби обмеження ділової практики, компрометації фірм-конкурентів, їх керівників, шантажування персоналу, зривання угод, паралізування діяльності фірм шляхом використання засобів масової інформації і корумпованих зв'язків в державних органах влади та управління.

По-друге, промислове або комерційне шпигунство, яке передбачає протиправне заволодіння комерційними таємницями конкурента з метою одержання власної користі.

Якщо інформація про конкурентів, що надійшла легальними каналами, не дає повної і точної відповіді на питання, які цікавлять адміністрацію підприємства, то в цьому разі багато фірм користуються послугами комерційних шпигунів. Шпигуни конкуруючих фірм часто використовують такі засоби, як пряму пропозицію (те, що називається на мові спеціалістів "вербуванням в лоб"), підкуп, викрадення та інші хитрощі. Це полегшується ще й тим, що нова техніка підслуховування, що з'явилася на ринку, робить промислове та комерційне шпигунство більш ефективним.

У зв'язку з цим слід підкреслити, що сума, яку недобросовісні конкуренти пропонують за видачу цінної інформації, набагато перевищує посадовий оклад співробітника цієї корпорації. Таким чином, підписка про нерозголошення зовсім не є гарантом повного збереження комерційної таємниці.

Третьою формою, в якій виявляється недобросовісна конкуренція, є прямий фізичний вплив, що являє собою злочинні посягання на життя і здоров'я персоналу фірми.

Основні методи фізичного впливу на конкурента включають в себе:

  •  організацію пограбувань і розбійних нападів на офіси, виробничі приміщення, склади, викрадення вантажів і т.ін.;
  •  знищення матеріальних цінностей і нерухомості конкурента шляхом підпалів, вибухів і т.ін.;
  •  фізичне усунення керівників, захоплення заручників.

Недобросовісну конкуренцію (як джерело загрози економічній безпеці фірми) доповнюють протекціоністські бар'єри на державному рівні. У даному разі мова йде про обмежувальну ділову практику (ОДП), під якою звично розуміють сукупність прийомів монополістичного тиску на партнерів з торгівлі і споживачів, що використовується на основі обмеження вільної конкуренції з метою захоплення, утримання і реалізації панівного стану на ринках. "Негласний" характер бар'єрів, що встановлюються за допомогою ОДП безпосередньо учасниками торгівельного обігу, робить їх особливо небезпечними, бо вони підривають діючу договірно-правову базу міжнародного товарообміну.

Зрозуміло, що є загрози, що носять характер, який не залежить від нас (руйнівні природні явища, наприклад), і загрози, що піддаються аналізу і прогнозуванню. Перші необхідно відрізняти від інших. Припустимо, Ваш тільки що відремонтований офіс знаходиться в центрі міста. Ваша сусідка (питуща бабуся, що одержує жалюгідну пенсію і не має копійки за душею) живе в однокімнатній квартирі. У неї трапилася пожежа, а на балконі в її квартирі виявилася каністра бензину, а вітер дув у Вашу сторону. Коментар зайвий. Але в результаті всього цього бабуся просльозилася, заявивши, що свою згорілу квартиру обміняла на другу, на околиці, а вартість її 10-13 тисяч доларів (порівняєте з вартістю ремонту Вашого офіса).

Таким чином, до об'єктивних загроз можна віднести руйнації, пов'язані з землетрусом, повінню (затопленням), пожежею, аваріями енергопостачання, радіаційною небезпекою, небезпекою від впливу сильних акустичних і електромагнітних полів, а хто вірить - можна додати загрози від впливу різноманітних енергетичних біополів (прокляте, зачароване місце тощо). Щоб уникнути загроз, створених спеціально, пропонуємо розглянути спочатку об'єкт, маючи на увазі потенційних супротивників.

Припустимо, Ваш об'єкт обмежується Вашою фірмою (приміщення, устаткування, персонал, інформація, транспорт, клієнти). Загрози приміщенням, устаткуванню, транспорту можуть бути спрямовані або на їх знищення (розплата за щось), або на внесення істотних обмежень у їх нормальне функціонування. У цьому випадку загрози можуть бути реалізовані під виглядом стихійних (аварійних) явищ або під виглядом діянь, що знаходяться в полі дії кримінального кодексу, коли передбачене законом покарання значно менше нанесеного збитку.

Загрози персоналу і клієнтам можуть носити як фізичний, так і психологічний характер. Це можуть бути акти насильства, шантажу, замасковані під "гумову" статтю 206 Кримінального кодексу (хуліганство), а можуть бути і серйозні протистояння, про результати яких ми дізнаємося з кримінальної хроніки (з вибухами й вбивствами). Тут також можна простежити дії, спрямовані на примушування виконати визначені умови або помста за що-небудь (звичайно має місце їх поєднання воєдино).

Загрози інформації в основному спрямовані на її негласне одержання, знищення (відновлення) і модифікацію. Ці загрози можуть бути реалізовані за допомогою осіб (викрадання, використання "сильних світу цього" і т.п.) або за допомогою спеціальних технічних засобів. Як відомо, вартість техніки з приписом "спеціальна" збільшується на порядок, а заробітна плата потенційних конфіденційних джерел (людей, які працюють за наймом) такої тенденції не має. Тому Вашому потенційному супротивнику у наших умовах вигідніше годувати особу, що працює з Вами, ніж купувати техніку з приписом "спеціальна", залучати осіб, які її обслуговують, і прокидатися вночі з думкою про те, що вони ще чиїсь конфіденційні джерела. В інших економічних умовах (стабільність, наявність середнього класу (де присутній страх працівників за наймом втратити роботу назавжди), природно, більш небезпечні загрози, пов'язані з застосуванням технічних засобів.

Отже, зробимо маленьке відкриття - одержати повний перелік загроз неможливо.

Пояснюючи його, візьмемо до уваги такі узагальнення: фізичні загрози присутні як в середовищі, яке вас оточує (стихія, фізичні і хімічні середовища, аномальні явища, етнічне оточення, економіка, політика, право), так і у вигляді інших, але спеціально створених і реалізованих людиною явищ, актів у правовому полі кримінального кодексу або поза ним. Повні знання про такі загрози та методи їх здійснення повинні охоронятися державою, і застосовуватися тільки у випадках, які торкаються інтересів держави (питання дуже спірне, звичайно, але історія показує, що саме так і відбувається).

Говорячи про загрози підприємницькій діяльності, потрібно підкреслити, що найбільше поширення в українській дійсності одержали крадіжки, пограбування, розбої, шахрайства, вимагання, хабарництво, зловживання службовим становищем, посадовий підлог, а також різні форми недобросовісної конкуренції і такі небезпечні форми, як замовлені вбивства і захоплення заручників.

Не будемо також забувати, що все це відбувається на фоні таких притаманних українському ринку особливостей, як:

1. Несприятлива для підприємця економічна політика держави, що виявляється в маніпулюванні з метою регулювання економіки обліковою ставкою, валютним курсом, ставками митного тарифу і податків.

2. Руйнування господарських зв'язків.

3. Штучно знижений курс гривні.

4. Економічна корупція.

Як соціальне явище корупція існувала і існує в усіх країнах світу. Вона є там, де є влада. Однак світовий досвід свідчить про те, що в нормальній ринковій економіці масштаби корупції незрівнянно менші, ніж в командній, де вплив відповідальних працівників держапарату на прийняття рішень досить значний.

Давайте уявимо собі, що будуть введені вільні ціни, відмінені квоти та ліцензії. Звичайно, зникнуть корупційні операції, пов'язані з видачею торговельних ліцензій, зникне корупція, що базується на перепродаванні сировини. Але доки ми є свідками її стрімкого зростання, і причинами цього можна вважати кризовий стан національної економіки, політичну нестійкість суспільства і відсутність в країні повноцінної правової бази, що регулює відношення у сфері власності.

В результаті за останні роки для українських підприємців вірогідність стати потерпілим (від злочинного світу, недобросовісних конкурентів і корумпованих чиновників) збільшилась, як мінімум, у 2-3 рази.

Крім цього, при спробі змалювати ситуацію, що складається у сфері української національної економіки, слід враховувати такі особливості нашого ринку:

  •  розмах промислового і комерційного шпигунства (з боку різних структур, що використовують методи особистого і технічного проникнення до комерційної таємниці);
  •  відсутність єдиної стратегії забезпечення безпеки підприємницьких структур;
  •  відсутність цивілізованих юридичних гарантій для реалізації комерційних інтересів.

Все це обумовлює появу таких різновидів загроз:

- психологічні загрози впливають на психіку людини. Вони можуть бути реалізовані шляхом штучного (на хімічному, біологічному рівні) обмеження інтелектуальних здібностей людини. Природно, із таким модифікованим суб'єктом буде легше домовитися. Або, не "влізаючи" в середину людини, але, знаючи її переконання, слабкі сторони, можливо (використовуючи спеціальні психологічні прийоми) змусити її виконати визначені умови або дії. Явищем, що лежить на поверхні в цій області, є шантаж, проте, існує маса багаторівневих психологічних прийомів реалізації різного роду шахрайств, в основі яких лежать психохарактеристики як окремих індивідумів, так і цілих груп. Можливо, що реалізація будь-якої "піраміди" (не важливо, яким методом вона реалізується - чи то одержанням "надприбутків" при застої в економіці, чи то поголовним наданням високооплачуваної роботи при цьому ж застої, чи то купівлею товарів у кредит, або вкладанням у конверти п-ної суми і чеканням одержати 100-п-ний прибуток) обов'язково розрахована на визначені, комусь відомі, психохарактеристики юрби. Можна сюди так само додати різноманітні шахрайства "на трьох" з позичанням грошей, і пригадати "засновника" промислового шпигунства в СРСР Остапа Ібрагімовича Бендера, що у своєму арсеналі мав 400 порівняно чесних способів відібрання грошей у населення й організацій. Його 401 спосіб був заснований на загрозі, пов'язаній з витоком інформації, до якого ми далі перейдемо;

- загрози інформації варто проаналізувати, маючи на увазі, що інформація буває: акустична (промова, визначені звуки, сигнали і т.п.), фото- і відео- (події, наявність можливостей для монтажу), надана у вигляді паперових документів, у вигляді документів на різноманітних магнітних носіях, у вигляді визначених середовищ (провідні і радіоканали зв'язку, комп'ютерні мережі, побічні випромінювання і наводки і т.п.). Для кожного виду інформації існують цілком визначені загрози (як технічні, так і цілком людські), і такі ж визначені методи захисту.

Як бачите, ми вже повернулися до того, з чого почали - до безпеки, провівши примітивний, але цілком зрозумілий аналіз складової формули безпеки.

3. Основні напрямки забезпечення безпеки підприємницької діяльності

Після аналізу об'єкта, потенційних супротивників і загроз залишилося розробити заходи для забезпечення безпеки (знаючи методи захисту).

Проте, слід зазначити, що все вищевикладене - це демонстраційна версія аналізу і за нею, у більшості випадків, не можна вирішити свої конкретні проблеми. Проте, уже на такому рівні можна, на наш погляд, більш професійно говорити і про складові безпеки.

Складові безпеки можна класифікувати, наприклад, за типами загроз.

Безпека з боку фізичних загроз може забезпечуватися теорією і практикою виживання.

Безпека з боку психологічних загроз - спеціальними знаннями, консультаціями, навіть Вашим світоглядом і характером.

Безпека з боку загроз інформації - організаційним і технічним захистом. Але всі ці складові нероздільні. Адже, погодьтеся, можна технічно захистити інформацію, що знаходиться тільки у Вашому комп'ютері, і загубити її в результаті руйнації самого комп'ютера Вашим "компаньйоном" (уже потім виявиться, що повинна бути резервна копія і повинен був бути порядок її збереження і відновлення). Відзначу, що і рівень технічного захисту Вам був напевно запропонований відповідному суб'єктивному розумінню проблеми продавцем спецтехніки або "штовханню" на ринок своєї продукції. Можна оточити себе охоронцями, тренуватися по 3 години в день, відпрацьовувати удари з ножем і ухилятися від куль, і бути зрадженим яким-небудь "близьким" товаришем (подругою) по повній програмі — з відеозйомкою, записом телефонних переговорів і т. д.

Таким чином, головна цінність цієї демонстраційної версії, на наш погляд, полягає в тому, що вона допоможе Вам усвідомити необхідність комплексного підходу до проблеми, відчути специфіку і наукоємкість порушених питань.

Ми займалися аналізом безпеки. Приблизно дізналися, що і від кого захищати, але в той же час, поміркувавши, ми дізнаємося, як і на кого нападати (якщо глянути на проблему з іншої точки зору): ніхто не гарантує, що після створення своєї системи безпеки Вам не захочеться змоделювати і реалізувати "навчальне" вторгнення у свою систему для реальної оцінки ефективності вашої системи захисту, і Вам так чи інакше прийдеться розробляти план цього вторгнення. Ви отримаєте досвід агресора, і як потім він вплине на Вас - невідомо.

Одержуючи "робочу версію" безпеки, Ви отримаєте заодно і повну робочу версію вторгнення.

Перехід до ринкових відносин із властивою їм гострою конкурентною боротьбою ставить задачу захисту життєво важливих інтересів фірми в розряд актуальних. Турбота про процвітання і безпеку фірми стає необхідністю.

Як показує закордонна статистика, втрати від промислового шпигунства у світі оцінюються десятками мільярдів доларів. Тільки в США з цієї причини в системах захисту таємної інформації приватного сектора зайнято біля 1,5 млн. чоловік, що набагато більше, ніж чисельність державних служб безпеки. На промисловому шпигунстві спеціалізуються і наживаються окремі фірми, використовуючи у своїй роботі фахові і найчастіше протизаконні методи добування інформації.

Хто в сучасних умовах може захистити підприємця, забезпечити безпеку ділових інтересів підприємства і повернути його власність?

У всякому разі, на сьогоднішній день ми є свідками того, що правоохоронні органи, в силу різних причин, практично втратили здатність вирішувати покладені на них функціональні обов'язки. Або, іншими словами, професійно захищати інтереси підприємців. Це відбулося в результаті постійного реформування органів і загального паралічу, що настав в результаті таких розповсюджених „захворювань", як корупція.

Все це означає одне: економічна безпека в умовах функціонування різних форм власності - державної, колективної і приватної - вже не може бути забезпечена силами тільки державних правоохоронних органів, в результаті чого представники українського бізнесу залишаються один на один з проблемою захисту своїх життєво важливих інтересів. Залишається одне, об'єднуватися і захищати свої інтереси власними силами.

Підприємці повинні вважати себе кланом, який повинен сам відстоювати свої інтереси. їм належить чітко вибудувати і систематично фінансувати свої інтереси в цьому плані.

Здається, цю істину всі засвоїли, однак, організацію такої діяльності кожний розуміє по-своєму, розставляючи пріоритети в цій делікатній справі на свій смак, страх і ризик без врахування напрацьованих професіоналами своєї справи методик впродовж практики, що складається роками.

Аналіз змісту розмов з експертами найбільших комерційних служб безпеки свідчать про те, що багато фірм, зацікавлених в забезпеченні власного захисту, вимушені сьогодні діяти в просторі, де немає достатньої нормативної бази, яка регламентує діяльність служби безпеки, переліку відомостей, що складають комерційну таємницю, системного підходу до організації безпеки підприємницької діяльності, взаємодії, налагодженого інформаційно-аналітичного супроводження засобів безпеки, кваліфікованих кадрів, практично відсутні науково-обгрунтовані і перевірені практикою механізми та технології забезпечення різних видів безпеки (мається на увазі відсутність напрацьованих методик із забезпечення фізичного захисту персоналу і майна підприємства, забезпечення інформаційної безпеки, захисту комерційної таємниці).

Багато з перерахованих дефектів далекоглядні керівники, що звертаються за порадою до експертів, могли б з користю для справи усунути вже сьогодні (але це, практично, майже не відбувається). Таке становище призводить до того, що підприємці гублять самі себе.

Сьогодні ефективна безпека підприємницької діяльності, як і всієї національної економіки, уявляється спеціалістам в цій сфері як система заходів, яка забезпечується на таких взаємопов'язаних напрямках:

  •  захист від злочинного світу;
  •  захист від порушень закону з тим, щоб самим не потрапити під його санкції;
  •  захист від недобросовісної конкуренції;
  •  захист від протиправних дій власних співробітників. Цей напрямок дій реалізується на таких ділянках:
  •  виробничому (збереження матеріальних цінностей);
  •  комерційному (оцінка партнерів, юридичний захист інтересів);
  •  інформаційному (визначення значимості інформації, порядку надходження, використання, передачі, захисту від викрадення);
  •  кадрового забезпечення.

В силу того, що чинників, що являють загрозу для фірми, достатньо багато, доцільно всю роботу із забезпечення безпеки координувати з єдиного виконавчо-розпорядницького органу, який називають „службою (відділом) безпеки". Ця служба „тримає руку на пульсі" практично всіх ланок фірми і запроваджує ефективні заходи протидії руйнівним чинникам, використовуючи для цього, за необхідності, не тільки свої сили, але і сили усієї фірми, а в окремих випадках - і сили зовнішніх організацій.

Безпека сучасного комерційного підприємства забезпечується за допомогою таких режимів: конфіденційності і захисту об'єктів інтелектуальної власності, що складає інформаційну безпеку; фізичної охорони, тобто забезпечення фізичної безпеки майна і персоналу фірми.

За тих умовами, що існують на українському ринку, розраховувати на ефективний захист своїх життєво важливих інтересів підприємець може лише:

  •  якщо він здатний організувати процедурно-орієнтований процес, який повинен бути націлений на позбавлення потенційного супротивника інформації про виробничі і торговельні можливості і наміри підприємства, головним чином, шляхом виявлення та усунення індикаторів (тобто демаскуючих ознак, каналів витоку інформації), пов'язаних з плануванням і здійсненням підприємницької діяльності;
  •  якщо в цьому процесі будуть задіяні всі службовці підприємства, а не тільки служба безпеки.

Ідея методу системного підходу до проблем забезпечення економічної безпеки полягає в тому, щоб припинити, скоротити або, в крайньому разі, обмежити виток тих часток цінної інформації, які можуть дати конкурентам можливість наперед виявити, що саме в певний момент керівництво фірми планує та здійснює.

На жаль, приходиться констатувати, що у нас майже повністю відсутні такі необхідні для реалізації системного підходу складові, як:

  •  достатньо повна законодавча база, що регулює основні відносини у сфері бізнесу, наприклад, у нас недостатньо розвинуте приватне право і юридичне забезпечення економічної діяльності;
  •  відпрацьований механізм економічної реформи на загальнодержавному і регіональному рівні;
  •  достатній рівень включення суспільства в процеси економічних перебудов;
  •  державна програма боротьби з розповсюдженою у сфері національної економіки корупцією;
  •  ефективна національна статистика і контроль.

Сьогодні на ринку України, що має більше тисячі приватних банків, більше трьох тисяч посередницьких фірм і більше одного мільйону малих підприємств, безпека стала таким же товаром, як нафта, газ, метал і інформація. На неї є попит, і до того ж досить значний. У співвідношенні з рівнем розвитку сучасних ринкових відносин і навколишніх умов у країні найбільшим попитом на ринку безпеки користуються послуги із забезпечення фізичного та технічного захисту. Однак, з установленням ринку такого виду послуг, буде звужуватися попит на ці види безпеки і зросте попит на технології і методики захисту комерційної таємниці, послуги із забезпечення інформаційної безпеки, захист від ризику в комерційній діяльності, тобто на специфічні навички "контррозвідників, розвідників і аналітиків комерційних служб безпеки". Ця тенденція вже визначилася, і в міру її поширення і поглиблення, вірогідно, буде звужуватися число охоронних підприємств і служб безпеки, буде змінюватися зміст і профіль їх роботи, тобто і тут закони ринку будуть дуже жорсткі і багато охоронних підприємств, які не зможуть перебудувати свою роботу, збанкрутіють.

У зв'язку з цим, будь-яке ігнорування законів ринкової економіки і потреб економічної безпеки дуже часто призводить до того, що марнуються корисні угоди, укладаються контракти з недобросовісними партнерами, приймаються на роботу особи з низькими моральними устоями або такими, що являються "підставою" недобросовісних конкурентів чи навіть організованої злочинності.

Легше, дешевше і корисніше зберігати необхідний рівень економічної безпеки, ніж вести довгі і не завжди перспективні судові процеси, що вимагають значних витрат, намагаючись захистити свої права.

Термінологічні визначення

Безпека. 1. Здатність предмета, явища чи процесу зберігати свої основні характеристики, параметри, сутність, при руйнівних діях з боку інших предметів, явищ чи процесів. 2. Стан захищеності життєво важливих інтересів особи, певної структури від внутрішніх та зовнішніх погроз.

Безпека організації. Стан динамічної стабільності, в якому організація може здійснювати свої функції в повному обсязі. Стабільність характеризується динамічною рівновагою, балансом між впливом дестабілізуючих факторів і спроможністю системи протистояти їм.

Безпека відкритої системи. Технологічні і адміністративні охоронні заходи, що застосовуються у реальній відкритій системі для захисту обладнання, програмного забезпечення і даних від випадкових і умисних модифікацій, розкриття і руйнування.

Інформаційне забезпечення. Отримання, нагромадження, обробка та реалізація інформаційних даних, що надійшли ззовні і є необхідними для вирішення будь-яких завдань.

Інформація. 1. Відомості, які можуть бути передані за допомогою будь-яких засобів. 2. Сукупність знань, відомостей, оцінок, думок і т.ін., які циркулюють у відповідному середовищі і використовуються ним або його представниками для керування структурним підрозділом, регулювання суспільних відносин, а також відносин між людиною, суспільством та природою. 3. Сукупність знань про фактичні дані та залежності між ними як один з видів ресурсів, що використовує людина у робочій діяльності та в побуті. 4. Зміст, що надається даним за допомогою угод, що розповсюджуються на ці дані; дані, що підлягають введенню в комп'ютер, які зберігаються в його пам'яті, що обробляються в комп'ютері і видаються користувачам. 5. Зміст повідомлення або сигналу, відомості, що розглядаються у процесі їх переказування або сприймання, що дозволяють розширити знання про об'єкт, який зацікавив. 6. Відомості про предмети, події, явища чи процеси, що використовуються з метою отримання знань, прийняття рішень. 7. Первинні необроблені відомості різного ступеня надійності та з різноманітних джерел, таких, як візуальне спостереження, чутки, письмові повідомлення і фотографії.

Конспірація. Збереження в таємниці співробітниками комерційної структури цілей, змісту, форм і методів вирішення їх завдань, а також здійснюваних заходів.

Контроль безпеки. Перегляд і вивчення системних журналів і спостереження за функціонуванням системи з метою визначення ефективності засобів її контролю (відповідно прийнятої методики безпеки і процедурам обробки даних), виявлення порушень безпеки та вироблення рекомендацій з вивчення засобів контролю і процедур безпеки. Керування цим механізмом містить вибір подій, що заносяться в журнал безпеки, включення і виключення реєстрації подій безпеки, і підготовка звітів про безпеку системи.

Мета забезпечення безпеки. Створення умов нормального функціонування і розвитку підприємства, захист його персоналу та членів їх сімей, джерел і носіїв інформації, технічних та інших засобів, будівель та приміщень, майна, процесів виробничої, управлінської і комерційної діяльності від протиправних посягань кримінальних формувань, окремих осіб, корумпованих посадових осіб державних органів, а також від інших дій, що несуть у собі загрозу для безпеки підприємства.

Методика безпеки. Набір правил, що визначають процедури і механізми забезпечення безпеки об'єктів.

Несанкціонований доступ. Навмисне звертання до конфіденційної інформації особами, що не мають права доступу до визначених відомостей, отримання особами (в обхід системи захисту) за допомогою програмних, технічних та інших засобів, а також у силу випадкових обставин доступу до обробленої і прихованої захищеної інформації.

Об'єкт безпеки. 1. Пасивна системна складова, до якої застосовується методика безпеки. 2. Особа, природні ресурси, джерела і продукти життєдіяльності комерційної структури, її незалежність, майнова цілісність, система керування.

Об'єкт промислового шпіонажу. Майно будь-якої вартості, що являє собою зразки, моделі, записи, звіти, протоколи, документи, креслення, матеріали, прилади або речовину, які є власністю підприємства або мають відношення до комерційної таємниці.

Система контролю доступу. Сукупність заходів і технічних засобів, що виключають неконтрольоване проникнення зловмисника на територію чи приміщення, які охороняються.

Використана література

  1.  Закон України "Про банки і банківську діяльність" // Відомості Верховної Ради України. - 1991. - № 25.
  2.  Пашкус Ю.В., Мысько О.Н. Введение в бизнес (практическое пособие для предпринимателей). - Л.: Северо-Запад. - 1991.
  3.  Козлов С.Б., Иванов Е. В. Предпринимательство и безопасность. Часть 1,2. - Универсум, 1991.
  4.  Лекарев С.В., Порк В.А. Бизнес и безопасность // Толковий терминологический словарь. - М.: ЦКСИи М "Ягуар". - 1995.
  5.  Мироничев С.М. Коммерческая разведка и контрразведка, или промышленный шпионаж в России и методи борьбы с ним. - М.: "Смираб електроникс". - 1995. - 216 с.
  6.  Реверчук С.К. Малий бізнес: методологія, теорія та практика. -К.:ІЗМН, 1996.
  7.  Реверчук С.К., Крупка М.І. Анатомія малого бізнесу. - Львів: Діалог, 1996.
  8.  Старобинский Э.С. Криминал и бизнес. - М., 1996.
  9.  Юданов А.Ю. Конкуренция: теория и практика. - М.: Акалис, 1996.

ЛЕКЦІЯ 2

ПРОБЛЕМИ ЗАКОНОДАВЧОГО

РЕГУЛЮВАННЯ БЕЗПЕКИ ПІДПРИЄМНИЦЬКОЇ ДІЯЛЬНОСТІ

Питання:

  1.  Правова основа забезпечення безпеки підприємницької діяльності.
  2.  Правове регулювання захисту конфіденційної інформації.
  3.  Умови та порядок примусового вилучення документів.
  4.  Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності.

Термінологічні визначення.

Використана література.

1. Правова основа забезпечення безпеки підприємницької діяльності

За сучасних умов загального правового нігілізму проблеми правового регулювання безпеки підприємницької діяльності набувають важливого значення.

Насамперед треба зазначити, що в Україні немає окремого Закону, який би регулював відносини між суб'єктами права по відношенню до захисту бізнесу від зазіхань, як з боку злочинних угруповань, так і з боку корумпованих владних структур. Тож норми права, які регулюють вказані відносини знаходяться в окремих Законах України та в підзаконних нормативних актах. Найчастіше, в цих нормах права - особа (як суб'єкт права) виступає не як бізнесмен (тобто особа, що займається підприємницькою діяльністю), а як фізична особа (тобто незалежно від роду занять). Таким чином, суспільні відносини, пов'язані з забезпеченим безпеки бізнесу, регулюють такі нормативні акти:

1. Конституція України.

2. Кримінальний та Кримінально-процесуальний Кодекси України (тобто кодифіковані збірники нормативних актів, що передбачають кримінальну відповідальність за порушення чинного законодавства (в тому числі в сфері безпеки бізнесу) та нормативних актів, що визначають сам процес притягнення винних до кримінальної відповідальності).

3. Кодекс адміністративних правопорушень (тобто кодифікований збірник нормативних актів, що передбачають адміністративну відповідальність за порушення чинного законодавства).

Можна, звісно, заперечити, що, який же це захист безпеки підприємницької діяльності, якщо кодекси, навпаки, передбачають відповідальність (кримінальну чи адміністративну) за порушення, які вчинюють комерсанти чи фізичні особи при здійсненні комерційної діяльності. Наведемо приклад: є дві комерційні структури, одна ретельно дотримується законів, сплачує податки, при завезенні товару з-за кордону повністю сплачує митні збори, ліцензує свою діяльність - з цих виплат, звісно, складається кінцева ціна товару чи послуг, які фірма реалізує. Інша комерційна структура працює наполовину "в тіні" - не платить податків, завозить контрабандний товар, не ліцензує свою діяльність. Звісно, ціна товару чи послуг у цих двох структурах буде різною, в результаті - законослухняна комерційна структура збанкрутує, бо не витримає конкуренції з іншою комерційною структурою. Закони ж, встановлюючи покарання за протизаконну діяльність не дають змоги комерсантам діяти незаконними методами, тим самим підтримуючи здорову конкуренцію та захищаючи права законослухняних конкурентів. Такі приклади можна навести майже по кожній нормі права.

4. Закони України:

  •  "Про банки і банківську діяльність" від 20 березня 1991р.
  •  "Про цінні папери і фондову біржу" від 18 червня 1991 р.
  •  "Про захист від недобросовісної конкуренції" від 7 серпня 1996р.
  •  "Про захист інформації в автоматизованих системах" від 5 липня 1994 р.
  •  "Про державну контрольно-ревізійну службу в Україні" від 26 січня 1993 р.
  •  "Про відновлення платоспроможності боржника або визнання його банкрутом" від 1999 р.
  •  "Про інвестиційну діяльність" від 18 вересня 1991 р.
  •  "Про економічну самостійність Української РСР" від 3 серпня 1990 р.
  •  "Про державну податкову службу в Україні" від 4 грудня 1990 р.
  •  "Про підприємства в Україні" від 27 березня 1991 р.
  •  "Про аудиторську діяльність" від 22 квітня 1993 р.
  •  "Про оперативно-розшукову діяльність" від 18 лютого 1992 р.
  •  "Про організаційно-правові основи боротьби з організованою злочинністю" під ЗО червня 1993 р.

Перелік законів може бути суттєво доповнений, бо майже в кожному з них є норми, які регулюючи діяльність суб'єктів права, обмежуючи його права в здійсненні протизаконних дій, тим самим забезпечують безпеку підприємницької діяльності законослухняного суб'єкта права.

5. Декрети Кабінету Міністрів, Постанови Кабінету Міністрів, Положення Національного банку України, інші підзаконні нормативні акти виконавчої влади та відомчі накази та інструкції.

Зупинимось на деяких нормах Кримінального кодексу, які захищають законослухняних комерсантів від злочинного впливу.

Стаття 163. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер

Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер, - караються штрафом від п'ятдесяти до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі до трьох років.

Стаття 176. Порушення авторського права і суміжних прав 

Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп'ютерних програм і баз даних, а так само незаконне відтворення, розповсюдження виконань, фонограм і програм мовлення, їх незаконне тиражування та розповсюдження на аудіо- та відеокасетах, дискетах, інших носіях інформації, а також інше використання чужих творів, комп'ютерних програм і баз даних, об'єктів суміжних прав без дозволу осіб, які мають авторське право або суміжні права, якщо ці дії завдали матеріальної шкоди у великому розмірі, - караються штрафом у розмірі від ста до чотирьохсот неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, з конфіскацією всіх примірників творці, матеріальних носіїв комп'ютерних програм, баз даних, виконань, фонограм, програм мовлення та обладнання і матеріалів, призначених для їх виготовлення і відтворення.

Стаття 177. Порушення прав на об'єкти промислової власності

Незаконне використання винаходу, корисної моделі, промислового зразка, кваліфікованого зазначення походження товару, топографії інтегральних мікросхем, сорту рослин, якщо ці дії завдали матеріальної шкоди у великому розмірі, - караються штрафом у розмірі від ста до чотирьохсот неоподатковуваних мінімумів доходів громадян, або виправними роботами на строк до двох років, з конфіскацією незаконно виготовленої продукції та обладнання і матеріалів, призначених для її виготовлення.

Стаття 182. Порушення недоторканості приватного життя

Незаконне збирання, зберігання, використання або поширення конфіденційної інформації про особу без її згоди або поширення цієї інформації у публічному виступі, творі, що публічно демонструється, чи в засобах масової інформації, - караються штрафом до п'ятдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або арештом на строк до шести місяців, або обмеженням волі на строк до трьох років.

Стаття 202. Порушення порядку .зайняття господарською та банківською діяльністю

Здійснення без державної реєстрації, як суб'єкта підприємницької діяльності, що містить ознаки підприємницької та яка відлягає ліцензуванню, або здійснення без одержання ліцензії видів господарської діяльності, що підлягають ліцензуванню відповідно до законодавства, чи здійснення таких видів господарської Діяльності з порушенням умов ліцензування, якщо це було пов'язано з отриманням доходу у великих розмірах, - карається штрафом від ста до двохсот п'ятдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на строк до двох років.

Стаття 203. Зайняття забороненими видами господарської діяльності

Зайняття видами господарської діяльності, щодо яких є спеціальна заборона, встановлена законом, крім випадків, передбачених іншими статтями цього Кодексу, - карається штрафом від п'ятдесяти до ста неоподатковуваних мінімумів доходів громадян з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Стаття 204. Незаконне виготовлення, зберігання, збут або транспортування з метою збуту підакцизних товарів

Незаконне придбання з метою збуту або зберігання з цією метою, а також збут чи транспортування з метою збуту незаконно виготовлених алкогольних напоїв, тютюнових виробів або інших підакцизних товарів, - карається штрафом від п'ятисот до тисячі п'ятдесяти неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років, з конфіскацією незаконно виготовленої продукції та обладнання для її виготовлення.

Стаття 205. Фіктивне підприємництво

Фіктивне підприємництво, тобто створення або придбання суб'єктів підприємницької діяльності (юридичних осіб) з метою прикриття незаконної діяльності або здійснення видів діяльності, щодо яких є заборона, - караються штрафом від трьохсот до п'ятисот неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років.

Стаття 206. Протидія законній господарській діяльності 

Протидія законній господарській діяльності, тобто протиправна вимога припинити займатися господарською діяльністю чи обмежити її, укласти угоду або не виконувати укладену угоду, виконання (невиконання) якої може заподіяти матеріальної шкоди або обмежити законні права чи інтереси того, хто займається господарською діяльністю, поєднана з погрозою насильства над потерпілим або близькими йому особами, пошкодження чи знищення їхнього майна за відсутності ознак вимагання, - караються виправними роботами на строк до двох років, або обмеженням волі на строк до трьох років.

Стаття 212. Ухилення від сплати податків, зборів, інших обов'язкових платежів

Умисне ухилення від сплати податків, зборів, інших обов'язкових платежів, що входять в систему оподаткування, введених у встановленому законом порядку, вчинене службовою особою підприємства, установи, організації, незалежно від форми власності або особою, що займається підприємницькою діяльністю без створення юридичної особи чи будь-якою іншою особою, яка зобов'язана їх сплачувати, якщо ці діяння призвели до фактичного ненадходження до бюджетів чи державних цільових фондів коштів у значних розмірах, - карається штрафом від трьохсот до п'ятисот неоподатковуваних мінімумів доходів громадян або позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Стаття 218. Фіктивне банкрутство

Завідомо неправдива офіційна заява громадянина - засновника або власника суб'єкта господарської діяльності, а також службової особи суб'єкта господарської діяльності, а так само громадянина суб'єкта підприємницької діяльності про фінансову неспроможність виконання вимог з боку кредиторів і зобов'язань перед бюджетом, якщо такі дії завдали великої матеріальної шкоди кредиторам або державі, - караються штрафом від семисот п'ятдесяти до двох тисяч неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років.

Стаття 219. Доведення до банкрутства

Доведення до банкрутства, тобто умисне, з корисливих мотивів, іншої особистої заінтересованості або в інтересах третіх осіб вчинення власником або службовою особою суб'єкта господарської діяльності дій, що призвели до стійкої фінансової неспроможності суб'єкта господарської діяльності, якщо це завдало великої матеріальної шкоди державі чи кредитору, - карається штрафом від п'ятисот до восьмисот неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років з позбавленням права обіймати певні посади або вийматися певною діяльністю на строк до трьох років.

Стаття 220. Приховування стійкої фінансової неспроможності

Умисне приховування громадянином - засновником або власником суб'єкта господарської діяльності, а також службовою особою суб'єкта господарської діяльності своєї стійкої фінансової неспроможності шляхом подання недостовірних відомостей, якщо це завдало великої матеріальної шкоди кредиторові, - карається штрафом від двох до трьох тисяч неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до двох років, із позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Стаття 221. Незаконні дії у разі банкрутства

Умисне приховування майна або майнових обов'язків, відомостей про майно, передача майна в інше володіння або його відчуження чи знищення, а також фальсифікація, приховування або знищення документів, які відображають господарську чи фінансову діяльність, якщо ці дії вчинені громадянином - засновником або власником суб'єкта господарської діяльності, а також службовою особою суб'єкта господарської діяльності у разі банкрутства і завдали великої матеріальної шкоди, - караються штрафом від ста до п'ятисот неоподатковуваних мінімумів доходів громадян або арештом на строк до трьох місяців або з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Стаття 222. Шахрайство з фінансовими ресурсами

Надання громадянином-підприємцем або засновником чи власником суб'єкта господарської діяльності, а також службовою особою суб'єкта господарської діяльності завідомо неправдивої інформації органам державної влади, органам влади Автономної Республіки Крим чи місцевого самоврядування, банкам або іншим кредиторам з метою одержання субсидій, субвенцій, дотацій, кредитів чи пільг щодо податків у разі відсутності ознак злочину проти власності, - карається штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Стаття 223. Порушення порядку випуску (емісії) та обігу цінних паперів

Випуск (емісія) громадянином або службовою особою суб'єкта господарської діяльності цінних паперів у формі їх відкритого розміщення без реєстрації емісії у встановленому законом порядку - карається штрафом до п'ятдесяти неоподатковуваних мінімумів доходів громадян або позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років, або виправними роботами на строк до двох років.

Стаття 226. Фальсифікація засобів вимірювання

Виготовлення або перероблення з метою використання чи збуту, а також збут фальсифікованих вимірювальних приладів чи інструментів - караються штрафом до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або громадськими роботами на строк до двохсот годин, або арештом на строк до трьох місяців.

Стаття 227. Випуск або реалізація недоброякісної продукції

Випуск на товарний ринок або інша реалізація споживачам недоброякісної, тобто такої, що не відповідає встановленим стандартам, нормам, правилам і технічним умовам, або некомплектної продукції та товарів, якщо такі дії вчинені у великих розмірах, - караються штрафом від ста до двохсот неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Стаття 228. Змова про зміну чи фіксування цін або примушування до їх змін чи фіксування

Змова про штучне підвищення або підтримання монопольних цін (тарифів), знижок, надбавок (доплат), націнок з метою усунення конкуренції між суб'єктами підприємницької діяльності всупереч вимог антимонопольного законодавства - карається штрафом від ста до трьохсот неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років.

Стаття 229. Незаконне використання товарного знака

Незаконне використання чужого знака для товарів чи послуг, фірмового (зареєстрованого) найменування, маркування товару, якщо це було пов'язане з отриманням доходу у великих розмірах, - карається штрафом від ста до двохсот неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або громадськими роботами на строк від ста до двохсот годин.

Стаття 230. Порушення антимонопольного законодавства

Умисне неподання або подання завідомо неправдивих документів чи іншої інформації Антимонопольному комітетові України або його територіальному відділенню, а також ухилення від виконання законних рішень цих органів, вчинене службовою особою органу державної влади, органу місцевого самоврядування, органу адміністративно-господарського управління і контролю, підприємства, установи, організації, якщо це було пов'язано з отриманням доходу у великих розмірах, - караються штрафом від ста до двохсот неоподатковуваних мінімумів доходів громадян або позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до п'яти років, або виправними роботами на строк до двох років.

Стаття 231. Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю

Умисні дії, спрямовані на отримання відомостей, що складають комерційну таємницю, з метою розголошення чи іншого використання цих відомостей (комерційне шпигунство), а також незаконне використання таких відомостей, якщо це спричинило істотну шкоду суб'єкту господарської діяльності, - караються штрафом від двохсот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до п'яти років, або позбавленням волі на строк до трьох років.

Стаття 232. Розголошення комерційної таємниці

Умисне розголошення комерційної таємниці без згоди її власника особою, якій ця таємниця відома у зв'язку з професійною або службовою діяльністю, якщо воно вчинене з корисливих чи інших особистих мотивів і завдало істотної шкоди суб'єкту господарської діяльності, - карається штрафом від двохсот до п'ятисот неоподатковуваних мінімумів доходів громадян з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років, або виправними роботами на строк до двох років, або позбавленням волі на той самий строк.

Окрім цього, в кримінальному кодексі є норми права, які передбачають кримінальну відповідальність за певні дії проти підприємницької діяльності. З 1996 р. Кримінальний кодекс був доповнений статтями, які увійшли і в нову редакцію Кодексу від 2001 року - ст.206, яка передбачає відповідальність за протидію законній підприємницькій діяльності та ст. 355, яка встановлює відповідальність за примушування до виконання чи невиконання цивільно-правових зобов'язань. Поява в Кримінальному кодексі України цих статей дозволила суттєво обмежити злочинну діяльність, спрямовану на заволодіння майном чи правом на нього, на отримання інших майнових переваг шляхом зазіхання на особу чи на нормальну господарську діяльність суб'єктів підприємництва. Протидія законній підприємницькій діяльності являє собою дії, які відображені в наступних вимогах:

  •  кинути займатися комерційною діяльністю;
  •  обмежити підприємницьку діяльність;
  •  укласти яку-небудь угоду, виконання якої може обмежити законні права чи інтереси того, хто займається підприємницькою діяльністю.

Однак само по собі висунення однієї з таких вимог, ще не утворює склад злочину. Необхідно, щоб вимога супроводжувалася погрозою насильства над потерпілим чи близьким йому особам, або загрозою пошкодження майна.

Потерпілим може бути громадянин-підприємець, володар приватного, сімейного чи індивідуального підприємства, засновник чи керівник колективного чи приватного підприємства, тобто особа, що може приймати рішення про укладання угоди чи здійснення діяльності підприємства в цілому. Вимога кинути займатися підприємницькою діяльністю означає примушення потерпілого припинити діяльність підприємства (підприємця) по випуску продукції, виконанню робіт, торгівельну чи іншу діяльність, передбачену уставом підприємства.

Вимога обмежити підприємницьку діяльність може означати примушення припинити:

  •  здійснення хоча б одного з видів діяльності, якою займається підприємство;
  •  здійснення того чи іншого виду діяльності на певній території, серед певного кола замовників чи споживачів, по певному асортименту товарів чи послуг, по певному об'єму придбання чи реалізації товарів чи послуг;
  •  господарські зв'язки з тими чи іншими суб'єктами підприємницької діяльності.

Вимога укласти яку-небудь угоду, виконання якої може суттєво обмежити законні права та інтереси того, хто займається підприємницькою діяльністю - це примушення потерпілого до:

  •  купівлі, продажу товарів, виконання робіт, надання послуг населенню з примусовим асортиментом;
  •  надання постачальником конкуренту покупця (замовника) певних переваг перед покупцем (замовником) тощо.

Найбільш типовим прикладом таких дій є примушення підприємців до введення певних осіб до складу засновників підприємства чи до прийняття на роботу певних осіб з метою подальшого контролю за діяльністю підприємства.

При цьому під укладанням угоди слід розуміти не тільки цивільно-правову угоду, але й трудовий договір (контракт), що передує договору тощо, взагалі будь-якої угоди, спрямованої на встановлення, зміну чи припинення прав та обов'язків. Ця угода може бути письмовою (в тому числі і нотаріально засвідченою) чи усною, двох- та багатосторонньою.

Зверніть увагу, що у частині 3 ст. 355 законодавець передбачив кілька кваліфікуючих ознак - наприклад:

а) вчинення злочину організованою групою;

б) вчинення злочину посадовою особою з використанням службового становища. Тим самим законодавець дав зрозуміти, що злочин вважається найбільш небезпечним, коли вчинюється членами організованої злочинної групи чи корумпованими представниками органів влади.

Поняття організованої злочинної групи та посадової особи пояснюється в КК України.

Ст.355 КК України виголошує, що примушення до виконання цивільно-правових зобов'язань може полягати тільки у виконанні чи невиконанні угоди, договору чи цивільно-правового зобов'язання під загрозою насильства над потерпілим чи близькими йому особами, пошкодження чи знищення майна. У цьому випадку мова йде про виконання чи невиконання тільки цивільно-правового, а не будь-якого іншого зобов'язання. Найбільш типовим прикладом злочину є так зване "вибивання боргу". Злочин, що розглядається, може також виявлятися, наприклад, у вимозі відмовитися від виконання договору пожиттєвого утримання, комісії, страхування чи іншої цивільної угоди чи навпаки в забороні однобічної відмови від виконання зобов'язання. При цьому зобов'язання (виконувати чи не виконувати, до якого примушують особу) може виникнути з угоди, що передбачена законом, чи угоди, що хоча і не передбачена законом, але не вступає з ним в протиріччя, з адміністративного акту, акту державного замовлення, в результаті інших дій (наприклад, внаслідок знаходження скарбу), а також за інших засад, передбачених ст. 4 Цивільного кодексу України. Треба зазначити, що потерпілим від цього злочину може бути не тільки громадянин-підприємець, замовник, а будь-яка особа, яка є однією з сторін у цивільно-правовому зобов'язанні. Таким чином, цими нормами законодавець намагається цивілізувати порядок вирішення конфліктів, які вчиняються внаслідок порушення суб'єктами підприємницької діяльності своїх цивільно-правових зобов'язань та духу чесного підприємництва, пом'якшити конкурентну боротьбу.

2. Правове регулювання захисту конфіденційної інформації

В умовах розвитку ринкових відносин, жорстокої конкуренції важливу роль відіграє захист комерційної таємниці та конфіденційної інформації (тобто з обмеженим доступом).

Інформація з обмеженим доступом за своїм правовим режимом поділяється на конфіденційну і таємну.

Конфіденційна інформація - це відомості, які знаходяться у володінні, користуванні чи розпорядженні окремих фізичних чи юридичних осіб і поширюються за їхнім бажанням відповідно до передбачених ними умов. Громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та іншого характеру, одержаною на власні кошти, або такою, яка є предметом їхнього професійного, ділового, виробничого, банківського, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, самостійно визначають режим доступу до неї, систему (способи) захисту.

Виняток становить інформація комерційного та банківського характеру, а також інформація, правовий режим якої встановлено Верховною Радою України за поданням Кабінету Міністрів України (з питань статистики, екології, банківських операцій, податків тощо) та інформація, приховування якої є загрозою життю та здоров'ю людей.

До таємної інформації належить інформація, що містить відомості, які становлять державну або іншу передбачену законом таємницю, розголошення якої завдає шкоди особі, суспільству і державі.

Віднесення інформації до категорії таємних відомостей, які становлять державну таємницю, і доступ до неї громадян здійснюється відповідно до Закону „Про інформацію".

Порядок обігу таємної інформації, її захисту визначається відповідними державними органами за умови додержання вимог, встановлених цим Законом.

Порядок і терміни оприлюднення таємної інформації визначається відповідним законом.

Один із способів витоку інформації (на думку потерпілих) пов'язаний з діяльністю посадових осіб правоохоронних органів під час вилучення ними бухгалтерських та інших документів підприємства.

Неодноразово відбувалося утруднення роботи або навіть призупинення діяльності комерційної структури внаслідок вилучення певних документів. Тому, в окремих випадках, посадові особи підприємницьких структур перешкоджають співробітникам правоохоронних органів (які діють в рамках закону) в наданні документів, які ті вимагають, що в свою чергу приводить до негативних наслідків. Необхідно зауважити, що всі дії правоохоронних органів регламентовані законом. Натомість керівники комерційних структур не знають як тих законів, що регламентують діяльність правоохоронних органів (в разі вилучення документів, що містять комерційну таємницю (або не містять такої)), так і тих, що захищають їх права, виходячи з того, що процес вилучення документів, які офіційно, на основі діючого законодавства, визнано такими, що містять комерційну таємницю - набагато складніший, ніж вилучення звичайних документів.

Отже, Закон України "Про підприємництво в Україні" від 27 березня 1991 р. ст. 30 визначає: "1. Під комерційною таємницею підприємства вважаються відомості, пов'язані з виробництвом, технічною інформацією, керуванням фінансами та іншою діяльністю підприємства, які не є державною таємницею, розголошення (передача, виток) якої може нанести шкоду його інтересам. 2. Склад та об'єм відомостей, які складають комерційну таємницю, порядок її захисту, визначається керівництвом підприємства. Відомості, які не можуть бути віднесені до комерційної таємниці визначаються Кабінетом Міністрів України. 3. Відповідальність за розголошення відомостей, які віднесені до комерційної таємниці підприємства, та порядок охорони таких відомостей визначається законодавчими актами України".

Кабінет Міністрів України в своїй постанові № 611 від 9 серпня 1993 р. "Про перелік відомостей, які не відносяться до комерційної таємниці" визначив такі відомості:

  •  установчі документи, документи, які дозволяють займатися підприємницькою, чи господарською діяльністю, чи їх окремими видами;
  •  інформація про всі встановлені форми державної звітності;
  •  відомості, необхідні для перевірки нарахувань, чи виплат податків, чи інших обов'язкових платежів;
  •  відомості про чисельність і склад працівників, їх заробітної плати, як в цілому, так і за професіями та посадами, а також наявність вільних робочих місць;
  •  документи про сплату податків та інших обов'язкових платежів;
  •  інформація про забруднення довкілля, невиконання правил безпеки праці, реалізації продукції, яка спричиняє шкоду здоров'ю, а також про інші порушення законодавства України та розміри заподіяної шкоди;
  •  документи про платоспроможність;
  •  відомості про участь посадових осіб підприємства в інших підприємствах, об'єднаннях та інших організаціях, які займаються підприємницькою діяльністю;
  •  відомості, які згідно з діючим законодавством підлягають оголошенню.

Далі в цій постанові вказується, що підприємства зобов'язані надавати вищевказані відомості органам державної виконавчої влади, контролюючим та правоохоронним органам, іншим юридичним особам згідно з діючим законодавством за їх вимогою.

Аналізуючи ці два документи, ви бачите, що:

  1.  ваша фірма може вважати комерційною таємницею практично будь-яку інформацію про свою діяльність і свій персонал, і самостійно організувати її захист;
  2.  санкціонований доступ до цієї інформації, в залежності від її змісту, мають тільки органи з перерахованих в Постанові, які мають право знати цю інформацію, але ніхто з потенційних конкурентів;
  3.  державні органи, перераховані в цій Постанові, потрапляють в число конкурентів, так як вони на законних підставах одержують доступ до інформації підприємства, яку керівник може вважати конфіденційною (наприклад, рівень заробітної плати спеціалістів, співробітництво спеціалістів інших фірм, у вашій фірмі і спеціалістів вашої - в інших і т. ін.);
  4.  відомості, які є державною таємницею, вже не можна віднести до комерційної таємниці.

Закон України "Про обмеження монополізму та недопущення недобросовісної конкуренції у підприємницькій діяльності" від 18 лютого 1992 р. встановлює в ст. 7, що "одержання, використання, розголошення комерційної таємниці, а також конфіденційної інформації для завдання шкоди діловій репутації чи майну іншого підприємця — є проявом недобросовісної конкуренції".

Виходячи з аналізу прийнятих методик ціноутворення, типових форм документів і договорів, а також публікацій в засобах масової інформації і, доповнивши аналіз умовою, що ваша фірма займається реалізацією товарів народного споживання імпортного виробництва, можна рекомендувати такий перелік відомостей, які претендують на гриф "конфіденційно":

  •  документи, що відображають внутрішні витрати фірми, покладені в ціну реалізованої продукції (якщо у конкурента до такої інформації буде доступ, він може шукати шляхи штучного завищення окремих статей ваших витрат, маючи за мету збільшити вашу ціну реалізації продукції, щоб зробити її неконкурентоспроможною на ринку);
  •  спеціальні умови (в тому числі і усні) в договорах на одержання чи поставку продукції, що створюють вам цінові та номенклатурні переваги на ринку;
  •  рівень реальної заробітної плати провідних спеціалістів;
  •  документи, що відображають стратегічне і тактичне планування діяльності фірми (заплановані зміни в асортименті, цінах, постачальниках, клієнтах і т. ін.);
  •  документи про спеціальні особливості реалізованої продукції, якщо такі є;
  •  документи, що характеризують співробітників фірми з того чи іншого боку.

Таким чином, якщо ваш конкурент виявить бажання одержати інформацію про ваші таємниці, йому необхідно буде виконати деякі дії, що порушують ваші законні права як підприємця і громадянина. При цьому, якщо в діях конкурента будуть виявлені елементи оперативно-розшукової діяльності (Закон України "Про оперативно-розшукову діяльність" від 18 лютого 1992 р., де в ст.5 вказано, що займатися оперативно-розшуковою діяльністю мають право тільки окремі підрозділи правоохоронних органів), тоді його дії можна характеризувати, як заборонений вид діяльності. Кримінальний кодекс України передбачає певну оцінку таких дій:

Стаття 182. Порушення недоторканості приватного життя.

Стаття 231. Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю.

Стаття 232. Розголошення комерційної таємниці.

Стаття 359. Незаконне використання спеціальних технічних засобів негласного отримання інформації.

Стаття 362. Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем.

Таким чином, формальний бік справи можна вважати закритим (тобто для підприємців є певні права та обов'язки, гарантовані законодавством).

3. Умови та порядок примусового вилучення документів

Враховуючи вище означене, необхідно узагальнити окремі норми законодавства України, які регламентують умови та порядок примусового вилучення документів підприємств, їх витребування, надання за запитами правоохоронних органів.

Чітко регламентовані дії посадових осіб із вилучення документів під час проведення обшуків та вилучень (за порушеними кримінальними справами) статтями 67, 78,101, 102, 127, 177, 178, 179, 180, 181, 183, 186, 189 Кримінально-процесуального кодексу України. Положення статей 251, 255, 256, 260, 262, 264, 265 Кодексу України про адміністративні правопорушення чітко регламентують обмеження повноважень посадових осіб під час вилучення документів (при здійсненні провадження по справах про адміністративні правопорушення).

Цими нормативними актами визначені:

- основа для пошуку та вилучення документів;

- посадові особи, що мають право на примусове вилучення документів;

- перелік документів, що можуть бути вилучені;

- порядок вилучення документів.

Найбільша кількість запитань виникає під час вилучення документів при здійсненні оперативно-розшукових заходів (до порушення кримінальної справи чи при провадженні по справах про адміністративні правопорушення). Правові основи в цьому випадку закріплені в Законах "Про міліцію", "Про організаційно-правові основи боротьби з організованою злочинністю", "Про оперативно-розшукову діяльність". Цими законодавчими актами визначений порядок витребування документів правоохоронними органами шляхом направлення (поштою, безпосереднім чи іншими способами письмових запитів на ім'я керівника підприємства). Запит оформлюється і є дійсним тільки за підписом першої посадової особи підрозділу ОВС (керівника, його першого заступника).

За запитом вилучаються копії документів, які можуть бути використані в розкритті та розслідуванні злочинної діяльності. Документи копіюються безпосередньо працівниками правоохоронних органів в приміщенні суб'єкта господарювання з подальшим завіренням підписами посадових осіб суб'єкта підприємницької діяльності та "мокрою" печаткою. У випадку, коли необхідно здійснити вилучення оригіналів документів (або документи містять комерційну чи державну таємницю), вилучення здійснюється за санкцією суду. У випадку погрози приховання, знищення чи втрати документів вилучення може бути здійснено без санкції суду, але з обов'язковим повідомленням його протягом доби.

Незалежно від змісту документа, про факт вилучення складається акт, копія якого передається посадовій особі підприємства чи громадянину. Форма акту законом не обумовлена.

Посадові особи правоохоронних органів мають право на строк не більше 10 діб опечатувати архіви, каси, службові приміщення.

Працівники правоохоронних органів мають право примусово вилучати у громадян чи посадових осіб документи, які мають ознаки підроблення, заборонені чи обмежені в обігу. Особи, що мають право витребувати документи:

  1.  Керівники підрозділів міліції, що здійснюють оперативно-розшукову діяльність (документи та відомості, що характеризують діяльність підприємств, а також спосіб життя окремих осіб, які підозрюються у підготовці та вчиненні злочинів, джерела та розміри їх доходів). Порядок вилучення не встановлений.
  2.  Начальники органів дізнання, слідчих міліції (документи необхідні для перевірки заяв та іншої інформації про злочини, що готуються чи вже вчинені). Законом передбачено отримання таких документів не тільки за письмовим, але й усним запитом.
  3.  Керівникам спецпідрозділів Міністерства Внутрішніх Справ з боротьби з організованою злочинністю (документи та відомості підприємств, установ чи організацій, в тому числі про операції, рахунки, вклади, зовнішні та внутрішні угоди юридичних чи фізичних осіб). Документи за письмовим запитом надаються негайно, у випадках, коли це неможливо - протягом 10 діб.

Дещо інший порядок та підстави вилучення документів посадовими особами податкової адміністрації.

Податкова міліція чи податкова адміністрація - інстанції, поза всякими сумнівами, вельми авторитетні і потрібні державі. На жаль, стосунки між податківцями і суб'єктами, на які спрямована їх діяльність, не завжди ідилічні. Ті, хто перевіряють, (а в ролі саме таких виступають податківці) часом перевищують свої правові повноваження, а ті, кого перевіряють, не мають ще достатнього юридичного досвіду, аби протистояти не завжди законним вимогам.

Тому не зашкодить познайомитися з матеріалами Державної податкової адміністрації України, що роз'яснюють порядок вилучення документів у керівника підприємства після підписання акта перевірки представниками податкової інспекції чи податкової міліції.

Вилучення документів здійснюється на підставі постанови, підписаної начальником Державної податкової адміністрації (або його заступником), в якому вказується, на підставі якої статті Закону "Про податкову службу" у вас вилучаються документи. Згідно з п. 2 "Інструкції про порядок вилучення у підприємств, установ, організацій і громадян посадовою особою Державною податковою адміністрацією документів, що свідчать про приховання (заниження) доходу (прибутку) або приховання інших об'єктів від оподаткування" вилученню підлягають документи, грошові документи, облікові реєстри, плани, рахунки, декларації та інші документи, пов'язані з обчисленням і сплатою податків та інших обов'язкових платежів до бюджету, а також інші довідкові матеріали і розрахунки, за винятком документів, які містять відомості, що становлять державну таємницю.

Вилучення документів проводять у присутності посадових осіб підприємства, при цьому вони мають право робити заяви з приводу цих дій, що підлягають занесенню до протоколу вилучення. Посадова особа Державної податкової адміністрації, яка проводить вилучення документів, одночасно складає спеціальний опис вилучених документів і фіксує їх зміст, про що зазначає в протоколі вилучення, оформленому за встановленою формою, Копія протоколу вилучення вручається під розписку керівникам підприємства. З дозволу і в присутності посадової особи Державної податкової адміністрації, яка проводить вилучення, відповідні посадові особи підприємства можуть зробити копії з документів, що вилучаються із зазначенням підстави і дати їх вилучення.

Замість вилучених документів у справах підприємства залишаються їхні копії або спеціальний опис, який засвідчується підписом посадової особи Державної податкової адміністрації і головного бухгалтера або інших посадових осіб підприємства. Якщо Посадові особи підприємства відмовляються підписуватися, робиться позначка про це в протоколі вилучення.

Вилучені документи передаються на збереження до Державної Податкової адміністрації посадовій особі, відповідальній за їх збереження і зберігаються до прийняття рішення керівником Державної податкової адміністрації про їх огляд, перевірку і вивчення.

Згідно з п.16 згаданої інструкції вилучені документи повертаються, за рішенням керівників Державної податкової адміністрації, підприємствам з підписом про отримання документів, або з відповідною кореспонденцією — поштою. У випадках, коли за рішенням керівників Державної податкової адміністрації вилучені документи передаються правоохоронними органам, про це робиться відповідна позначка в протоколі вилучення та в описі вилучених документів.

На вилучених документах податківцям забороняється робити будь-які написи і помітки.

Отже, виходячи з вищеозначеного, можна дійти висновку, що захист конфіденційної та комерційної інформації в нашій державі формально знаходиться на належному рівні — недоліки ж виявляються тільки залежно від ступеня обізнаності посадових осіб чи працівників комерційної структури зі своїми правами та обов'язками.

4. Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності

Необхідно розглянути права бізнесменів щодо відшкодування збитків як матеріальних, так і моральних. Якщо обчислення та система відшкодування матеріальних збитків формально чітко визначена, наприклад, в Законі України "Про відшкодування шкоди, завданої громадянинові незаконними діями органів дізнання, попереднього слідства, прокуратури і суду", і додаткових коментарів не потребує, то, що стосується моральних збитків, то це поняття для нашої держави нове і потребує певного висвітлення. По-перше, право громадянина на відшкодування прямо закріплене в Конституції: "Кожний має право на відшкодування за рахунок держави чи органів місцевого самоврядування матеріальної чи моральної шкоди, яка спричинена незаконними рішеннями, діями або бездіяльністю органів державної влади, місцевого самоврядування, їх посадовими особами чи службовцями при здійсненні своїх повноважень" (ст.56 Конституції України). Це не єдина норма, що регулює правовідношення, які стосуються гарантій захисту прав та свобод громадян та законних інтересів юридичних осіб у справах, пов'язаних з відшкодуванням моральної шкоди. Це право особи передбачене спеціальними законодавчими нормами, які містяться в статтях Цивільного, Господарського та Кримінального Кодексів, законами "Про інформацію", "Про захист прав споживачів", "Про авторське право та суміжні права" та іншими. Однак слід завжди пам'ятати, що в зв'язку з прийняттям Конституції, ніякі права не можуть бути обмежені, крім випадків, вказаних у самій Конституції (ст.61). Матеріали Пленуму Верховного Суду України (Постанова № 4 від ЗО квітня 1995 р.) містять роз'яснення, в чому може полягати моральна шкода:

  •  в приниженні гідності, честі, престижу чи ділової репутації;
  •  в моральних стражданнях, пов'язаних з погіршенням стану здоров'я;
  •  в порушенні прав власності (інтелектуальної);
  •  в порушенні прав споживачів;
  •  в порушенні інших громадянських прав у зв'язку з незаконним перебуванням під слідством чи судом;
  •  у порушенні нормальних життєвих зв'язків;
  •  у порушенні відносин з оточенням;
  •  інших негативних наслідках.

Звісно, самостійно особа, яка навіть має юридичну освіту, не зможе вирахувати моральну шкоду. На це існує ряд причин:

  1.  Законодавство України не обмежує можливість визнання особи потерпілою, якщо в справі є фактичні дані, які підтверджують це. Але юристу-правнику, якщо він не має спеціальної освіти в сфері медичної психіатрії чи психології - дуже важко грамотно роз'яснити, а також відобразити у документальній формі претензії щодо моральної шкоди.
    1.  Матеріальна шкода більш очевидна і доказувана, ніж моральна, пов'язана з ніби не існуючою сферою психологічного чи морального стану.
    2.  Найбільш розповсюджений аргумент, який висувають адвокати позивача - це те, що вони пропонують практично будь-кому пройти обстеження у психіатра. Мовляв, якщо моральна шкода - це підірване психічне здоров'я, то недалеко до психіатричної лікарні.

З цих та ряду інших причин юридичним чи фізичним особам необхідно звертатися саме до спеціалістів, які здійснюють діагностику та встановлюють рівень моральної шкоди за такою технологією:

  •  ознайомлення з матеріалами справи;
    •  інтерв'ювання та обстеження потерпілого;
      •  написання консультаційного та експертного висновку;
  •  консультація захисника та клієнта; виступ у суді;
  •  моніторинг.

Термінологічні визначення

Власник комерційної таємниці. Юридична чи фізична особа, у володінні, розпорядженні і/або користуванні якої знаходиться комерційна таємниця.

Комерційна таємниця. Спеціально збережена власником управлінська, виробнича, науково-технічна, валютно-фінансова, торгівельна та інша ділова інформація (у вигляді неоформлених чи неповних патентів, "ноу-хау", формул, технічних проектів, а також оглядів ринків і маркетингових досліджень, планів розвитку, їх інвестицій і інших об'єктів), що є для нього цінними в плані досягнення переваги над конкурентом та отримання прибутку, що зафіксована в письмовій формі і знаходиться в його винятковому володінні, окрім відомостей, що складають державну таємницю або інтелектуальну власність.

Конкуренція. Суперництво, змагання між підприємцями, які виступають на ринку, що мають за мету забезпечення кращих можливостей збуту своєї продукції, задоволення різнобічних потреб покупців.

Недобросовісна конкуренція. Використання у конкурентній боротьбі методів, пов'язаних з порушенням прийнятих на ринку норм і правил, з метою підриву позицій конкурента і подальшого витіснення його з ринку; встановлення контролю над діяльністю конкурента з метою припинення цієї діяльності.

Незаконне присвоєння комерційної таємниці. Розкриття чи використання чужої комерційної таємниці без дозволу особою, яка: використала незаконні засоби для одержання цієї комерційної таємниці; під час розкриття чи використання знала, що інформація про комерційну таємницю була одержана від особи, що використала незаконні засоби для одержання цієї комерційної таємниці; одержала комерційну таємницю за обставин, які зобов'язують цю особу зберігати інформацію в таємниці, або обмежити її використання.

Організація захисту комерційної таємниці. Реєстрація права на комерційну таємницю в статуті підприємства; визначення переліку посадових осіб, уповноважених класифікувати інформацію як комерційну таємницю; розроблення внутрішніх правил засекречення, забезпечення збереження комерційної таємниці і розсекречення відомостей, що в ній містяться, введення відповідного маркування документів і налагодження таємного діловодства; встановлення і підтримка режиму таємності; здійснення контролю за виконанням режиму таємності.

Розголошення комерційної таємниці. Навмисне розголошення комерційної таємниці без згоди її власника особою, якій комерційна таємниця відома у зв'язку з професійною чи службовою діяльністю, здійснене з корисливих або інших особистих намірів, що завдало значної шкоди суб'єкту господарювання.

Використана література

  1.  Конституція України. - К.: 1996.
  2.  Закон України "Про економічну самостійність Української РСР" // Відомості Верховної Ради. - 1990. - № 34.
  3.  Закон України "Про підприємства в Україні" // Відомості Верховної Ради України. - 1991. - № 24.
  4.  Закон України "Про державну податкову службу в Україні" // Відомості Верховної Ради. - 1991. - № 6.
  5.  Закон України "Про власність" // Відомості Верховної Ради України. - 1991. - № 20. - Ст. 269.
  6.  Закон України "Про заставу" // Відомості Верховної Ради України. - 1992. - № 47. - Ст. 642.
  7.  Закон України "Про обмеження монополізму та недопущення недобросовісної конкуренції у підприємницькій діяльності" // Відомості Верховної Ради України. - 1992. - № 21. - Ст. 296.
  8.  Закон України "Про оперативно-розшукову діяльність" // Відомості Верховної Ради України. - 1992. - № 22.
  9.  Закон України "Про організаційно-правові основи боротьби з організованою злочинністю" // Відомості Верховної Ради України. -1993. -№35.
  10.  Закон України "Про державну контрольно-ревізійну службу в Україні" // Відомості Верховної Ради України. - 1993. - № 13.
  11.  Закон України "Про захист інформації в автоматизованих системах" // Відомості Верховної Ради України. - 1994. - № 31. -Ст. 286.
  12.  Закон України "Про комерційну таємницю" // В сб. Безопасность бизнеса. - К., 1994. - С. 60-64.
  13.  Закон України "Про порядок відшкодування шкоди, завданої громадянинові незаконними діями органів дізнання, попереднього слідства, прокуратури і суду" // Відомості Верховної Ради України. - 1995. -№ 1. -Ст. 1.
  14.  Закон України "Про інформацію" // Відомості Верховної Ради України. - 1996. - № 48. - Ст. 650.
  15.  Закон України "Про захист від недобросовісної конкуренції" // Відомості Верховної Ради України. - 1996. - № 36. - Ст. 164.
  16.  Кримінальний кодекс України. - К.,1996
  17.  Кримінально-процесуальний кодекс України. - К., 1998.
  18.  Кодекс України про адміністративні правопорушення. - К., 1999.
  19.  Постанова Верховної Ради України "Про відповідальність за несвоєчасне виконання грошових зобов'язань" // Відомості Верховної Ради України. - 1992. - № 39.
  20.  Правила, прийняті Національним банком України "Про порядок відкриття рахунків підприємствами України у зарубіжних банках". - 1993. - № 19029/939.
  21.  Козлов С. Б., Иванов Е. В. Предпринимательство и безопасность. - Часть 1, 2. - М.: Универсиум, 1991.
  22.  Крысин А. В. Безопасность предпринимательской деятельности. - М.: "Финансы и статистика", 1996. - С. 5-18.
  23.  Лекарев С. В., Порк В. А. Бизнес и безопасность / Толковый терминологический словарь. - М.: ЦКСИиМ "Ягуар", 1995.
  24.  Реверчук С. К., Стрельбицький М. П., Реверчук Н. Й., Стрельбицька Л.М. Безпека малого і середнього підприємництва. - К.: ІЗМН, 1998.-С.91-162.
  25.  Хавронюк Н. Новые уголовно-правовые средства защиты бизнеса // Служба безопасности. - 1997. - № 2-3. - С. 28.
  26.  Юданов А. Ю. Конкуренция: теория и практика. - М.: Акалис, 1996.
  27.  Безопасность бизнеса (Справочное пособие). - К.: 1994. - С. 60-93.

ЛЕКЦІЯ З

ФІЗИЧНА БЕЗПЕКА ТА ТЕХНОЛОГІЇ ЗАХИСТУ

Питання:

  1.  Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки.
  2.  Заходи загальної безпеки.
  3.  Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника.
  4.  Технологічні заходи забезпечення безпеки.

Термінологічні визначення.

Використана література.

1. Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки

За сучасних умов існує тенденція зростання кількості загроз, хуліганських проявів, випадків викрадення документів та цінностей, бандитських нападів на комерційні структури: офіси, банки та контори фірм, транспортні засоби. Це призводить до порушень їх нормального функціонування, наносить майнову та фінансову шкоду, дискредитує керівництво у ділових колах, викликає у керівників та рядових співробітників почуття небезпеки та страху.

Сьогодні, у зв'язку із зростанням кількості суб'єктів комерційних структур, актуальності набувають питання вдосконалення заходів із забезпечення безпеки їх діяльності, поліпшення охорони їх касових та валютних сховищ, оперативно-технічного (фізичного, інженерного, електронного) захисту службових споруд та приміщень. Важливого значення набувають заходи з відпрацювання надійних систем обліку документів, товарів, вантажів та персоналу.

Вирішення цих питань потребує комплексного підходу, виконання таких заходів:

  •  інформаційно-оперативні з виявлення і попередження негативних проявів;
  •  інженерно-будівельні зі створення і укріплення існуючих в службових спорудах та приміщеннях контрольно-пропускних систем і пунктів охорони, ґрат, жалюзі, запорів, металевих дверей, огорож;
  •  експлуатаційно-технічного контролю за станом систем сигналізації, оповіщення міліції та підрозділів позавідомчої охорони про несанкціоновані вторгнення;
  •  фінансово-організаційні з придбання обладнання та сервісного контролю за функціонуванням електронних засобів захисту, а також обладнання службових приміщень, виробничих зон, майданчиків, складів високочутливою фото-, відеоапаратурою;
  •  адміністративно-кадрові з підбору, перевірки, підготовки, навчання персоналу для обслуговування вищевказаних систем та обладнання.

Реалізація комплексу цих заходів потребує:

  •  постійного стеження за ринком спецтехніки, призначеної для охорони споруд та приміщень;
  •  вивчення діяльності відповідних вітчизняних та закордонних фірм;
  •  формування на цій основі власного інформаційного масиву;
  •  підвищення якості психологічної підготовки працівників комерційних структур;
  •  створення мобільних груп для екстреної евакуації персоналу, документів та майна;
  •  попереднього планування та закріплення у відповідних наказах першочергових та невідкладних заходів на випадок виникнення на об'єкті кримінальної ситуації.

Але, розглядаючи заходи із забезпечення фізичної безпеки споруд, приміщень, автомототранспортних засобів, майна тощо, необхідно зазначити, що найважливіше завдання - це збереження життя, здоров'я керівників фірми та її персоналу. Розглядаючи проблему безпеки особи в широкому розумінні, необхідно визнати, що більшість бізнесменів легко вразливі. В будь-якій фірмі сторонній особі дуже легко, під будь-яким приводом, проникнути в приміщення офісу, зайти в кабінет, розправитися з жертвою (і навіть з декількома), і вийти, не привернувши увагу. Для цього не обов'язково різати жертву, глушник на стволі закордонної "Берети М-71" чи вітчизняного "ПСМ" дає можливість застрелити стільки людей, скільки патронів в магазині (не менше 6) за 2 секунди. Ще простіше - вас можуть вколоти голкою, кінчик якої змазали препаратом під назвою строфантин. Це отрута нервово-паралітичного впливу, від дії якої людина помирає за ЗО секунд в результаті зупинки дихання. Якщо злочинцям не потрібна раптова смерть - біля вашого робочого столу чи у вашому стільці будь-хто може розмістити кілька грамів високовипромінюючої речовини, і через кілька місяців ви помрете від загального виснаження організму чи невідомої хвороби.

Тому підприємець, якщо він передбачлива, розумна людина, повинен піклуватися про свою безпеку, пам'ятаючи наскільки він вразливий і наскільки крихке життя людини взагалі. Звісно, все добре в міру. Не треба впадати ні в одну, ні в іншу крайність: однаково погана відсутність охорони чи надмірна концентрація думок та дій на власній безпеці.

Під час організації особистої безпеки необхідно керуватися такими принципами:

  1.  Поєднувати у власній системі безпеки заходи трьох видів:

а) особиста охорона (тілоохоронці та службові собаки);

б) технічні засоби охорони ( сигналізація, бронежилети, замки, сейфи тощо);

в) правила поведінки для всіх членів сім'ї та найманого персоналу.

  1.  Наявність однієї лише особистої охорони недостатня для гарантованого захисту життя та здоров'я. Необхідно використовувати саме комплекс з цих трьох видів.
  2.  Про надійність заходу безпеки необхідно судити за найслабшим місцем в ньому (як про міцність ланцюга судять за найслабшою ланкою в ньому).
  3.  Всі заходи безпеки повинні знаходитися під постійним контролем керівника фірми чи її спеціаліста в сфері безпеки.
  4.  Прийняті заходи безпеки повинні бути сумісними з повсякденними умовами життя підприємця, членів його сім'ї, не бути перепоною в роботі фірми.
  5.  Ефективність заходів безпеки буде вищою, якщо вони сплановані спеціалістами в цій області з урахуванням специфіки вашого бізнесу та місцевих умов.
  6.  У випадках, коли вірогідність здійснення нападу на вас зростає, необхідно не просто виконувати заходи перестороги, а використовувати якісно новий рівень безпеки (починаючи з інформаційного захисту і закінчуючи зміною місця проживання).

Якщо проаналізувати випадки звернення вітчизняних бізнесменів за допомогою в охоронні фірми, то рейтинг (в порядку спадання) виглядає таким чином:

  1.  Проблема повернення коштів чи матеріальних цінностей (не надходить сплата за відвантажений товар, не надходить вже сплачений товар, не повертається у вказаний строк кредит).
  2.  Проблема власної безпеки бізнесменів та членів їх сімей у зв'язку з погрозами та вимаганням.
  3.  Крадіжки вантажів на транспорті (автомобільному, залізничному, водному).
  4.  Крадіжки майна у квартирах, офісах, котеджах, збройні пограбування, викрадення автомобілів.
  5.  Крадіжки комерційної інформації (документи, їх копіювання, зняття інформації з комп'ютерів та факсів, прослуховування та запис телефонних розмов, розмов в приміщеннях, підкуп співробітників).
  6.  Крадіжки та пограбування в магазинах, складах та виробничих приміщеннях.
  7.  Псування майна та товарів. Підпали.

Більшість з перерахованих злочинів можна було б попередити, якщо були б впроваджені заходи превентивного характеру. Але вони не були використані з таких причин:

Жадібність. Елементарна жадібність заважає комерсантам своєчасно організувати охорону та провести певні запобіжні охоронні заходи. Вони розраховують "на авось", на чудо, на що завгодно. Вже потім, коли значні кошти витрачаються на пошуки зниклого родича, на виплату "данини" рекетирам, на лікарів, на відшкодування збитків - ось тоді пробуджується "міцний задній розум".

Невігластво. Бізнесмени не розуміють суті охоронних заходів і того, що їх розроблення можуть здійснити тільки професіонали. Вони вважають, що якщо вони мали достатньо розуму, щоб заробити гроші, то їм вистачить розуму, щоб передбачити небезпеку.

Нецивілізованість. Відсутність досвіду комерційної діяльності за правилами ринку (а не колгоспного базару). Звідси і виникає небажання звертатися до спеціалістів за консультаціями за тими питаннями, в яких бізнесмен некомпетентний, невміння "планувати ризик", відсутність такої обов'язкової та важливої процедури, як збирання конфіденційної інформації про партнерів, кредиторів. Дуже часто підприємець стає банкрутом через те, що неправильно уклав важливу угоду, підписав не той документ, елементарно повірив на слово незнайомій людині, не отримавши про неї попередньої інформації, не вивчив ринкову кон'юнктуру тощо.

Неуважність. Технічне забезпечення безпеки складів, виробничих, складських, офісних приміщень недостатнє чи зовсім відсутнє. Наприклад, матеріальні цінності на мільйони гривень зберігаються на складі без охорони, за простими дерев'яними дверима, вікнами без ґрат тощо.

Що стосується списку проблем, що виникають у бізнесменів, то на першому місці стоїть повернення боргів. Можу відразу вас засмутити - рецептів, як отримати назад ваші кошти, які за різними причинами потрапили до чужих рук (але законним шляхом -з погляду Кримінального Кодексу) немає. Якщо це скоїлось, єдина можливість - це звернення з цивільно-правовим позовом до суду, а як вирішиться справа, залежить від багатьох причин:

  •  певна ситуація;
  •  наявність доказів;
  •  наявність у особи (до рук якої потрапили ваші цінності) матеріальних цінностей - ваших чи його власних, якими ви можете відшкодувати збитки у випадку позитивного рішення суду;
  •  досвід ваших адвокатів;
  •  можливість виявити матеріальні цінності і можливість довести їх приналежність.

Цей список можна продовжувати безкінечно.

Але ви повинні пам'ятати, коли ви йдете законним шляхом, намагаючись повернути свої гроші - закон на вашому боці. Як тільки ви вчините дії, які Кримінальний Кодекс трактує як злочин, цим обов'язково скористається ваш боржник - в цьому випадку вам гарантована втрата можливості стримати свої гроші. Наведу такий приклад, ви даєте комусь гроші в борг:

Варіант А: відповідні документи ви чи не оформляєте зовсім (сподіваючись на порядність партнера), чи оформляєте таким чином, що офіційно гроші за ними отримати неможливо (сподіваючись на свої юридичні знання, яких у вас, можливо, замало). Коли підходить строк повернення боргу, грошей ви не отримуєте, а боржник годує вас обіцянками. Проходить певний час, і ви зважуєтесь на певні дії, чи самі починаєте "трусити" боржника, чи звертаєтесь до охоронної фірми (фірма, звісно, несерйозна, бо серйозні фірми вибиванням боргів не займаються). Якщо ви чи представник фірми проголосять хоча б одну погрозу на адресу боржника, з цього моменту ваші дії будуть кваліфікуватися за ст. 144 Кримінального Кодексу України (Вимагання). У випадку звернення боржника з заявою до правоохоронних органів, ви стаєте злочинцем, а він - потерпілим, і можете бути впевнені - грошей своїх ви не отримаєте ніколи.

Варіант Б. Ситуація та сама, але суттєва відмінність - ви правильно оформили документи, навіть звернулися до суду, і він присудив боржнику повернути вам гроші, але далі ситуація повторюється. Рішення суду у вас на руках, але у боржника немає ніякого майна - фірма: банкрут, квартира - на тещі, рахунок у Швейцарському банку вам не відомий, автомобіль - за генеральною довіреністю тощо. Якщо в цьому випадку ви будете "трусити" боржника незаконними методами (тобто висловлюючі різні погрози), то ваші дії будуть кваліфікуватися за ст. 198 Кримінального Кодексу України. Як бачите, перспективи не райдужні.

Що робити, щоб уникнути варіантів А і Б, буде докладно викладено в одній з наступних лекцій.

Другий пункт із списку проблем - проблема власної безпеки і безпеки членів сім'ї у зв'язку з погрозами і вимаганням, а також у випадку захоплення бізнесмена чи когось з його родичів як заручників з подальшим вимаганням викупу. Дехто з бізнесменів, не бажаючи витрачати гроші на охорону, вважає, що придбання з метою самозахисту газової чи пневматичної зброї, може вирішити цю проблему. Потрібно зауважити, що зиску від такої зброї майже ніякого, шкода ж набагато більша. Газовий пістолет чи револьвер - це точна копія справжньої зброї. Злочинець, побачивши у ваших руках таку зброю, вирішить, що ви хочете завдати йому шкоду, і першим використає свою зброю (вистрілить, кине ножа, зіб'є з ніг). Після чого ви не зможете довести будь-кому, що не хотіли його вбивати, а тільки хотіли налякати. Запам'ятайте, що газова зброя в руках особи, що борониться, провокує злочинця на більш рішучі і жорстокі дії. Стосовно характеристик ураження, на відкритому повітрі газ розсіюється і не може спричинити суттєвої шкоди злочинцю, а в закритому - від пострілу постраждає також і той, хто борониться.

Що стосується мисливської зброї - то вона більш ефективна, але великі розміри дозволяють використовувати її для захисту квартири чи офісу, тобто ви не зможете тримати її при собі весь час, що суттєво знижує її захисні функції.

Існує зброя, що спеціально призначена для самозахисту - це вкорочені дробовики з пістолетною рукояткою (типу "Вінчестер", "Мосберг"). Цю зброю можна завжди тримати при собі, але під час несподіваного нападу ви можете не встигнути нею скористатися. По-перше, з такої зброї стріляють від стегна, а це вимагає постійного тренування, на що у зайнятого бізнесмена не вистачає часу. По-друге, чи вмієте ви стріляти не в умовах тиру, а з несприятливого положення (сидячі чи лежачи, на бігу). А головне, чи зможете ви вистрілити в живу людину, нехай навіть злочинця, адже постріл з цієї рушниці може відірвати голову чи зробити у грудях наскрізний отвір розміром з блюдце. По-третє, у стрілка (щоб він міг стріляти цілеспрямовано, а не на всі боки) повинна бути тверда рука і вірне око. Це означає, що алкоголь і цигарки протипоказані, чи зможете ви відмовитися від цього заради постійних тренувань, задля того, щоб гарантовано застосувати зброю, "на всяк випадок".

З усього вищезазначеного зробимо висновок: не тільки газова, але і бойова зброя дилетанту не допоможе, тож необхідно шукати захисту у професіоналів.

По-перше, яким повинен бути тілоохоронець? Згідно з логікою речей, тілоохоронець повинен бути професіоналом. Наприклад, в Києві в охороні бізнесмена "середньої руки" інколи було задіяно до 10 охоронців, які працювали в три зміни. Іншими словами, вони прикривають його цілодобово. Скільки це коштує, точно ніхто не знає. Виходячи з того, що середня заробітна плата на 1 жовтня 1999 року складала 150 доларів, то вже виходить близько 1500 "зелених". Але тим, хто охороняє ваше життя, життя рідних і близьких людей, платити потрібно набагато більше середнього рівня. Мабуть, тому більшість підприємців обходиться або без охорони, або наймає одного, максимум двох охоронців.

Бажаючи зекономити, вітчизняні бізнесмени використовують своїх "охоронців" багатофункціонально: і водії вони у них, і кур'єри, і камердинери, і бог знає хто ще. Такий підхід, звичайно, неправильний. Простий приклад: у вас два охоронця в автомобілі разом з вами. Ви виходите, один з них відкриває вам дверцята автомобіля, другий виключає запалювання і ховає ключі в кишеню. Секундна справа, але руки і очі в обох зайняті. Цих двох-трьох секунд достатньо для того, щоб без перешкод застрелити і вас, і їх.

На думку експертів, навіть один-єдиний тілоохоронець спроможний уберегти клієнта від багатьох неприємностей, якщо він - професіонал. Тільки в тому разі, коли за бізнесменом починають планомірно полювати інші професіонали, його шанси залишитися живим різко знижуються. Але надійно "закрити" від кілера можливо, в принципі, будь-якого клієнта. Однак, це потребує цілої команди добре підготовлених спеціалістів, систематичної оперативної роботи, ефективних технічних засобів - тобто, це коштує великих грошей. Мало хто в змозі утримувати "особисту гвардію" у 10-20 чоловік. Більшість бізнесменів в країнах СНД та Східної Європи намагається обходитись не більше, ніж двома-трьома "охоронцями" свого тіла.

Якщо у вас один охоронець, то краще весь час ходити з ним разом. Якщо у вас їх два, то перед тим, як увійти в під'їзд, одного треба відправити перевірити всі підходи до квартири. Непогано потурбуватися про бронежилети для всіх.

Більшість замовлених вбивств на Заході здійснюється снайперами з великої відстані. Це в першу чергу пояснюється тим, що там дуже добре розвинена школа тілоохоронців. І якщо у нас вбивці віддають перевагу під'їздам, то на Заході тілоохоронці в подібній ситуації миттєво перетворять кілера в решето.

2. Заходи загальної безпеки

Кожний бізнесмен повинен дотримуватись деяких заходів загальної безпеки:

  1.  Не виходити з дому чи офісу наодинці, пересуватися групою завжди безпечніше.
  2.  Намагатися уникати постійних маршрутів на шляху з роботи чи на роботу. Досвід показує, що злочинці тримають свою жертву під наглядом, щоб використати найбільш підходяще місце і час для нападу. Виберіть собі хоча б 4 різні маршрути і використовуйте їх за принципом випадкового вибору. Непередбаченість - це ваш головний захист.
  3.  Намагатися пересуватися людними місцями, уникати безлюдних шляхів, слідкувати, чи не переслідує вас хтось. Під час руху по багаторядній дорозі займати середній ряд, щоб злочинці не змогли притиснути ваш автомобіль до узбіччя.
  4.  Під час знаходження в автомобілі закривати всі двері на кнопки. Якщо вас зупинили (наприклад ДАІ), не виходити з авто, якщо місце безлюдне. Автомобіль тримати на передачі, щоб за потребою зразу ж зрушити з місця.
  5.  Якщо здається, що за вами стежать з іншого автомобіля, перевірити це, змінюючи напрямок руху, швидкість, маршрут, несподіваними зупинками.
  6.  Якщо ваша підозра підтверджується, зразу ж зв'яжіться з міліцією чи зі своєю "бригадою стрімкого реагування". На цей випадок ви повинні мати під рукою радіотелефон. Цей прилад не розкіш для вас, а життєво важливий засіб безпеки.
  7.  Якщо автомобіль із злочинцями перегородив вам дорогу (найчастіше в цьому випадку використовують "ножиці": одна машина перекриває дорогу спереду, друга - позаду) на великій швидкості бити по машині (одразу за переднім колесом, чи перед заднім). Ні в якому разі не зупинятися, якщо місцевість дозволяє, зникати узбіччем.
  8.  Якщо злочинець приготувався розпочати стрілянину по вашому автомобілю, збільшити швидкість і їхати прямо на нього, ховатися від пострілів, пригнувшись нижче лобового скла, але тримаючи руль і пересуваючись у потрібному вам напрямку на максимальній швидкості.
  9.  Необхідно, щоб всі місця в автомобілі були з ременями безпеки. Бажано укріпити салон зсередини допоміжним ребром жорсткості. За бажанням автомобіль будь-якої марки переобладнюється для "війни на дорогах" так, що він стане "броненосним крейсером", і тоді ви зметете з дороги будь-який автомобіль, хто б ним не керував.
  10.  Якщо в салон автомобіля кинули пляшку з вибуховою сумішшю, не зупинятися. Температура всередині салону не підніметься вище за 55-60 градусів, а така температура не страшна. На максимальній швидкості зникати з місця події, тому що пляшку кинули, щоб "викурити" вас з автомашини. Якщо б вони хотіли знищити вас , то кинули б гранату Ф-1.
  11.  З'являтися в офісі і йти з нього в різний час. Якщо є можливість, використовувати різні входи і виходи. Якщо вихід у вас в офісі один, організуйте постійний контроль за ним.
  12.  Не приїздити в офіс наодинці, коли там нікого немає, стерегтися незнайомих людей, що без діла вештаються біля офісу чи по коридорах. Вимагати від охорони з'ясування, хто це.
  13.  Не стояти без потреби біля вікна. Ваше робоче місце не повинно розташовуватися біля вікна, якщо його видно з вулиці чи вікон (також горищних) прилеглих будинків.
  14.  З обережністю давати згоду на прохання сфотографувати вас, чи взяти інтерв'ю у вас вдома. Напередодні визначити час зустрічі, забезпечити себе охороною на цей час, не пропускати людей більше, ніж про це була домовленість (в усякому разі їх не повинно бути більше двох).
  15.  Зробити так, щоб ваші діти ходили в школу та зі школи в супроводі дорослих, попередити вчителів, що ваших дітей ні за яких обставин не можуть забирати зі школи сторонні люди.
  16.  Виходити завжди з того, що ваш телефон прослуховується. Бути дуже обережними в телефонних розмовах. Це стосується як службового телефону, так і домашнього, а тим більше - радіотелефону.
  17.  Попередити ваших рідних і близьких, щоб вони не впускали до квартири незнайомих людей, нікому не розповідали про вашу діяльність, про місцезнаходження (звичайно, крім офісу), не приймали ніяких пакунків, якщо не знають від кого вони надійшли.
  18.  Ставитися обережно до людей, що видають себе за робітників комунальних служб, ремонтних робітників, торговців, які раптом з'явилися в районі вашого дому чи офісу.
  19.  Не обговорювати планів ділових поїздок та зустрічей при сторонніх людях. Не вести ділових переговорів телефоном, коли в офісі присутні сторонні особи.
  20.  Підтримувати дружні стосунки з сусідами, особливо з людьми похилого віку. Саме пенсіонери, проводячи всі дні біля будинку на лавці, першими можуть вас попередити про підозрілих типів, що з'явилися останнім часом чи тим, що хтось цікавиться вашими дітьми та т. ін.
  21.  Обговорювати з сім'єю, що вони повинні робити в тому разі, коли вас чи когось з них викрадуть. Зробити необхідні фінансові та інші розпорядження на цей випадок, вказати номер телефону, по якому потрібно подзвонити. І пам'ятати - якщо біду чекаєш, то від неї менше шкоди, коли вона приходить.

У випадках, коли ви маєте інформацію, що на вас готується замах, чи коли ви займаєтесь таким бізнесом, що конкурентам вигідніше усунути вас, ніж мати за конкурента, вам потрібно здійснювати заходи, спрямовані на виявлення вибухових пристроїв. Вибух в офісі, в автомобілі, в під'їзді став частиною повсякденного життя наших міст.

Арсенал злочинців різний: від саморобних вибухових пристроїв до гранат Ф-1, РГД-5, протипіхотних, протитанкових мін. Всього два приклада найпростіших прийомів мінування: гранату Ф-1 (або зв'язку гранат РГД-5) прикріплюють до автомобіля, що стоїть в гаражі чи на відкритій стоянці. В кільце чеки продівають леску, і кінець якої прикріплюють до нерухомого предмета за автомобілем. Автомобіль починає рухатися, чека висмикується, граната вибухає. Другий прийом: винну пляшку заповнюють високооктановим бензином і закривають пробкою з нанесеною на неї рідиною, чутливою до тертя. Коли пробка витягується, відбувається вибух.

Відомі випадки, коли злочинці користувалися радіокерованими мінами, однак чим складніший спосіб вибуху, тим більше він потребує часу на підготовку, витрат, вища вірогідність невдачі через технічні неполадки.

Найчастіше об'єктом вибуху стає особистий чи службовий автомобіль бізнесмена. Головні місця для мінування в автомобілі - це сидіння водія, днище під передніми сидіннями, бензобак, капот. Значно рідше вибухівку кладуть в багажник, в "бардачок", в інші місця. Крім того, міна великої потужності може встановлюватися недалеко від автомобіля або в сусідньому автомобілі. Але в цьому разі потрібно керувати нею ззовні по радіо, чи підірвати її за допомогою електричного дроту. Іншими словами, злочинець повинен знаходитись неподалік від місця злочину, що завжди вважається небажаним.

Ознаки, які повинні насторожувати:

  •  виявлення якої-небудь нової деталі зсередини чи ззовні автомобіля;
  •  залишки пакувальних матеріалів, ізоляційної стрічки, обрізків дроту недалеко від автомобіля чи всередині салону;
  •  натягнута леска, дріт, шнур, мотузка так чи інакше прикріплена до автомобіля;
  •  чужі валізи, коробки, пакети, згорток всередині салону чи в багажнику;
  •  пакети з-під соків, молока, консервні банки і т. ін., що з'явилося недалеко від автомобіля після паркування.

Залишаючи автомашину на довгий час без нагляду (на ніч, на час роботи, на дачі) хоча б і в "надійному" гаражі або на автостоянці, що охороняється, використовуйте так звані "контрольки". Це значить, що між крилами і капотом, на дверях салону, на кришці горловини бензобаку, між сидінням і рамою потрібно наклеїти смужки липкої стрічки, замість стрічок можна приклеювати волосинки, сірники. Якщо ця "сигналізація" буде порушена, не заводьте автомашину, нічого не чіпайте в ній до того часу, доки не проведете ретельний візуальний огляд. Якщо у вас з'явиться якась підозра, звертайтеся до спеціалістів-саперів.

Необхідно також взяти за правило, щоб машину оглядав, відкривав, заводив, розігрівав хтось інший, а не ви. Це може бути ваш особистий шофер, тілоохоронець, працівник автостоянки чи хтось інший.

Сучасні вибухові речовини (типу радянського пластиду, чеського семтексу) і засоби їх активізації дозволяють спеціалістам,що мають армійську підготовку, конструювати найрізноманітніші мініатюрні міни-пастки. На щастя, серед злочинців таких мало, тому вони у більшості випадків застосовують саморобні вибухові пристрої.

Для замаху на бізнесмена може застосовуватись і поштовий канал. Вибухові пристрої, що відправляються в листах, використовуються не для вбивства, а для залякування. 20-40 грамовий заряд вибухівки може викликати тільки сильний шок. Для вбивства використовують не листи, а бандеролі та посилки.

Вибухові пристрої, що закладаються в конверти, бандеролі і посилки можуть бути як миттєвої, так і уповільненої дії. Детонатор миттєвої дії викликає спрацювання вибухового пристрою при ударі, нажимі, проколі, знятті навантаження і т. ін. Наприклад, вибухові пристрої, що діють за принципом музичної листівки, вибухають під час їх розкривання. Вибухові пристрої в бандеролях спрацьовують або під час відкривання, або при спробі дістати те, що там знаходиться. Вибухові пристрої в посилках спрацьовують, в основному, під час відкривання кришки поштової скриньки.

Детонатори уповільненої дії або викликають вибух у встановлений час, або приводять вибуховий пристрій в бойовий стан, після чого спрацювання вибухового пристрою здійснюється миттєво під час зовнішньої дії на нього.

Однак, незалежно від типу детонатора і вибухового пристрою, листи, бандеролі та посилки з подібною начинкою можна відрізнити від звичайних поштових відправлень. Ці ознаки поділяються на основні і допоміжні.

До основних ознак відносяться такі:

  •  -товщина листа від 3 мм і більше, при цьому в ньому є окремі потовщення;
  •  зміщення центру ваги листа (пакету) до однієї зі сторін;
  •  наявність в конверті предметів, що переміщаються, або порошку;
  •  наявність металевих чи пластмасових предметів;
  •  наявність на конверті масляних плям, проколів, металевих кнопок і т. ін.;
  •  наявність незвичайного запаху (мигдалю, марципану, паленої пластмаси та ін.);
  •  "цокання" в бандеролях і посилках годинникового механізму (найпростішим детонатором служить будильник);
  •  в конвертах і пакетах, в поштових скриньках під час перевертання чується шурхіт порошку.

Наявність хоча б одного з вищеперерахованих ознак (а тим більше зразу декількох) дозволяють припустити наявність в поштовому відправленні вибухової "начинки".

До допоміжних ознак відносяться:

  •  особливо старанне упакування листа, бандеролі, посилки;
  •  наявність написів типу "особисто в руки", "розкрити тільки особисто", "таємно" і т. ін.;
  •  відсутність зворотної адреси чи прізвища відправника, нерозбірливе їх написання, явно неправдива адреса;
  •  саморобна нестандартна упаковка.

Враховуючи сказане, дотримуйтеся таких обов'язкових правил: всю кореспонденцію повинен розпаковувати тільки секретар, але не ви, робити це потрібно в спеціально обладнаному приміщенні подалі від кабінету, в разі отримання підозрілої кореспонденції секретар повинен вас про це інформувати, а ви повинні вирішити, чи треба викликати спеціалістів.

Сказане про сторонні предмети має значення і для офісу, квартири, дачі, під'їзду. Окрім того, звертайте увагу на сліди ремонтних робіт, свіжу покраску стін і підлоги, на перестановлення меблів, на появу нових предметів. Наприклад, 200 грам пластиду можна сховати в корпус факсу, в квітковий горщик, в радіотелефонну трубку, але цього більш ніж достатньо, щоб автомобіль типу "Вольво" разом з усіма пасажирами перетворився в палаючий катафалк, а у кімнаті 24 м2 не залишилося жодної живої людини.

3. Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника

Однією з проблем, з якою стикається бізнесмен у своїй діяльності є "рекет" чи, якщо оперувати статтею Кримінального Кодексу, "вимагання".

Рекет або вимагання - найпоширеніший вид злочинів, що здійснюється по відношенню до бізнесменів. Кращий захист від вимагання - глибоке зубожіння. Але де ви бачили убогого бізнесмена? Тому розглянемо два види рекету, що найчастіше зустрічаються:

1. Підприємця шантажують тим, що погрожують розголосити, або направити в "компетентні органи" якийсь компромат. Наприклад, повідомити налогову поліцію про те, що він приховав від неї значну суму, чи купив крадений товар.

У цьому разі, насамперед, потрібно тягнути час, щоб виявити наскільки шантажист володіє інформацією і, щоб спробувати знайти його (звичайно, з допомогою спеціалістів). Може бути, що ці відомості не такі вже для вас і страшні, в такому разі не поспішайте повідомляти про це шантажиста.

Є ще один засіб - дезінформація. Якщо ви маєте підозру, що хтось полює за компрометуючою вас інформацією, підіть йому назустріч. Організуйте поширення пліток, заготовте фальшиві документи, і зробіть все можливе, щоб "охочі" ознайомилися з ними. Цим ви спровокуєте шантажиста зробити перший крок, виявите його та отримаєте зброю проти. Найчастіше шантажисти знаходяться серед найближчого оточення бізнесмена.

2. Другий варіант - це коли злочинці вимагають заплатити їм За те, щоб вони не зробили чогось поганого бізнесмену, його родичам, чи фірмі. Популярні варіанти - нав'язування "охорони", чи пропозиція "взяти на роботу" з дуже великим окладом. В тому, що Виникає така ситуація, нерідко буває винним сам підприємець. Наприклад, наймаючи "крутих хлопців" для вибивання боргів, чи коли звертається до "крутих авторитетів" за допомогою в справах , не зовсім нормальних щодо закону.

Якщо на вас "наїжджає" організована злочинна група, то вона обмежиться накладенням "данини" в розмірі 10-20 % від прибутку, а невеликі бандитські групи вибивають максимальні кошти до повного зубожіння підприємця. Але і в одному, і в другому випадку треба пам'ятати, що виконання першочергових вимагань - це лише спосіб потрапити на гачок, потім будуть все нові, жорсткіші умови і нові суми.

Як протидіяти? Перш за все треба максимально затягувати час, щоб виявити особу вимагателя і ступінь реальної загрози. Обов'язково треба звернутися до спеціалістів з охоронної фірми, або в міліцію - це вам самому вирішувати, кому довіритися. Найефективніший спосіб - це зустрічний рекет, але він дуже складний і дорогий. Краще обмежитися рішучою відмовою, підкріпленою демонстрацією колективної сили: появою на горизонті міліції, охоронців, тілоохоронців, здійсненням комплексу заходів безпеки, виявленням джерела інформації, відпрацюванням плану дій ваших рідних і співробітників в кризовій ситуації. Кризовий план допоможе максимально зменшити удар, якщо він все-таки буде нанесений.

Одним з найбільш небезпечних способів вимагання є захоплення заручників. Викрадення бізнесмена чи його родичів з метою викупу є одним з поширених кримінальних злочинів. Заручник - це людина, яка знаходиться у владі злочинців. Це не означає, що він не має можливості боротися за благополучне вирішення ситуації, в якій він опинився. Від його поведінки залежить багато - вибір правильної поведінки потребує наявності відповідних знань, якими повинні володіти як сам бізнесмен, так і члени його родини.

Класична схема викрадення виглядає так: планування, підготовка, захват, переховування заручника, проведення переговорів, одержання викупу, звільнення чи вбивство жертви.

На етапі планування злочинці намічають об'єкт для викрадення, суму викупу, учасників операції, найбільш зручні місця для викрадення, ведення переговорів, одержання викупу. Найважливішими моментами цього етапу є дві взаємопов'язані дії: вибір потрібної жертви і визначення суми викупу. Найбільший викуп був виплачений банді Якшиянца (5 осіб), що захопили в грудні 1989 року ЗО школярів разом з вчителькою - 3 мільйони доларів.

Не завжди в бізнесі викрадення пов'язане з викупом. Нерідко таким способом намагаються одержати якусь важливу інформацію, примусити бізнесмена піти на невигідне для нього співробітництво, відмовитися від реалізації намічених планів і т. ін.

Превентивні засоби захисту бізнесмена на цьому етапі зводяться до здійснення комплексу загальних заходів безпеки. Особливе значення серед них має замовчування інформації про добробут, маскування і дезінформація, наявність особистої охорони, проведення оперативної роботи з виявлення потенційних нападників.

На етапі підготовки злочинці приділяють більше уваги детальному вивченню наміченої жертви (і всіх членів його сім'ї): розпорядок дня, маршрути переміщення між домівкою, роботою, Іншими місцями, де часто буває жертва, визначають розташування кімнат в квартирі та офісі, сектор огляду з вікон і т. ін.

Вивчають злочинці близьких друзів, ділових партнерів, співробітників бізнесмена. Це робиться для того, щоб визначити тих осіб, які можуть бути корисними при веденні переговорів. Уточнюють їх імена, прізвища, адреси проживання, квартирні телефони, марки і реєстраційні номери особистих автомобілів, прикмети для точного і швидкого впізнання.

Заходи захисту на цьому етапі аналогічні попереднім, з тією різницею, що ще більше значення має оперативна робота служби безпеки. За наявності кваліфікованих співробітників в її штаті вони обов'язково виявлять стеження, надмірну увагу до бізнесмена та його родини.

Захват є центральною частиною операції. Аналіз подібних акцій показав, що 90% всіх викрадень здійснюється в момент, коли жертва знаходиться в дорозі на роботу чи з роботи, недалеко від квартири або офісу. Іншими словами, для викрадення вибирають таке місце, де неможливо змінити маршрут, навіть якщо змінити час приїзду і від'їзду.

Судячи з розповідей колишніх жертв і учасників, типова акція із захоплення заручників проходить так: один із злочинців доповідає по радіо чи телефону про те, що об'єкт виїхав з місця роботи і (чи квартири), другий повідомляє, що машина об'єкта наближається до наміченого місця. Вулицю блокують спеціально влаштованою автомобільною аварією або перекривають "раптово зламаним" автофургоном (вантажівкою).

Захват відбувається в той момент, коли автомобіль об'єкта зупиняється перед перешкодою. Тут вступає в дію група захвату, і яка може знаходитися в машині, що їхала за об'єктом, маскуватися серед пішоходів, чи знаходитися в автофургоні, що перекрив дорогу. На відкритих дорогах за містом злочинці виступають в ролі працівників ДАІ, дорожних робітників тощо. Якщо присутня охорона, її розстрілюють, нейтралізують електрошокерами, виводять з ладу газовою зброєю. Незалежно від того, на якому транспорті вивозять жертву, через декілька кілометрів транспорт цей міняють.

Викрадення з дому - більш складна операція, бо вона пов'язана з необхідністю проникнення у квартиру. Для цього злочинці маскуються під робітників комунальних, побутових, ремонтних служб, співробітників телеграфу, міліціонерів. Ще більш складним є викрадення з офісу, особливо, якщо там є охорона, сигналізація, передбачене блокування дверей.

Як показує практика, захоплення здійснюється тоді, коли об'єкт виходить з під'їзду будинку (офісу), прямуючи до автомобіля, або навпаки, виходячи з автомобіля направляється до себе додому (офіс).

Під час організації операції з захоплення, злочинці використовують в своїх інтересах стійкі звички об'єкта викрадення.

Крім звичок своїх жертв, злочинці використовують будь-які обставини, що допоможуть їм виграти час і відтягнути момент виявлення факту викрадення. У більшості випадків ретельно сплановані, добре підготовлені операції з викрадення носять миттєвий характер. Головну роль у нейтралізації спроб викрадення бізнесмена відіграє особиста охорона. Мається на увазі її робота за раніше відпрацьованими типовими схемами, що включають грамотне прикриття клієнта, постійну готовність до несподіваного нападу.

В момент викрадення злочинці діють безцеремонно, навіть жорстоко. Нерідко жертву позбавляють свідомості, вдаривши по голові, або вводять їй швидкодіючі медпрепарати. Робиться це для того, щоб об'єкт не чинив опору, не намагався втекти, не привертав уваги сторонніх людей, і не міг зрозуміти, куди його везуть. Для тих людей, які погано володіють своїми емоціями, наркотики в даному разі можуть стати корисними, бо вони знижують ступінь психічного потрясіння, заспокоюють, занурюють в сон.

Частіше жертву просто позбавляють можливості рухатися, використовуючи для цього наручники чи мотузку. Крім того, очі та рот найчастіше заліплюють лейкопластирем і транспортують без особливого комфорту: об'єкт буде лежати на підлозі салону автомобіля під ногами злочинців або в багажнику, може знаходитися в мішку, в ящику чи бочці, навіть у великому чемодані. Деяких людей в подібному стані охоплює приступ клаустрофобії (страх перед замкненим простором). Необхідно стійко перенести всі незручності, пам'ятаючи, що ситуація ця тимчасова, максимум на кілька годин.

Реальна, в більшості випадків єдина, можливість вирватися з рук злочинців, буває на початковій стадії захоплення, в момент нападу. Несподівані для злочинців, рішучі дії об'єкта нападу (особливо в поєднанні з відповідними діями охорони) здатні привести до спасіння. Відмічено ряд випадків, коли об'єкти нападу збивали автомобілем декількох злочинців, відкривали вогонь із особистої зброї, проривались через відкритий по ним вогонь і залишалися живими. Але якщо невдалість спроб звільнитися очевидна, краще не вдаватися до крайності, а діяти відповідно до обставин.

З момента захоплення заручників необхідно контролювати свої дії і фіксувати все, що може допомогти під час звільнення. Необхідно запам'ятати всі деталі транспортування з місця захоплення, час і швидкість руху, підйоми і спуски, круті повороти, зупинки біля світлофорів, залізничні переїзди, характерні звуки. При можливості всі ці відомості треба постаратися передати особам, що ведуть переговори із злочинцями. Необхідно запам'ятати % усе побачене і почуте за час перебування під вартою: розміщення в вікон і дверей, сходів, колір шпалер, специфічні запахи, не кажучи про голоси, зовнішність і манери злочинців. Необхідно також і слідкувати за їх поведінкою, уважно слухати їх розмови між собою, запам'ятати розподіл ролей. Тобто скласти чіткий психологічний портрет кожного з них.

Відомі випадки, коли викраденим людям вдавалося залишати в місцях зупинок умовні позначки, викидати записки, або так чи інакше визначати місце свого знаходження. Але робити це потрібно дуже обережно, в разі провалу вас жде суворе покарання.

Людина стає жертвою з моменту захоплення, і хоч це проходить в різних умовах, жертва завжди зазнає психічної травми (шок). Вона викликана різким переходом від фази спокою до фази стресу. Люди реагують на такий перехід по-різному: одні буквально паралізовані страхом, інші пробують дати відсіч. Тому життєво-необхідно якомога скоріше упоратися зі своїми емоціями, щоб вести себе раціонально, збільшуючи шанс свого врятування.

У випадку викрадення жертва повинна вести себе так, щоб не спровокувати злочинців на жорстокі дії. Якщо перша особа комерційної структури (банку, фірми), або інші співробітники опинилися в руках злочинців як заручники, вони повинні дотримуватися таких, відпрацьованих багаторічною практикою, правил поведінки:

  •  не виконувати дій, що здатні викликати у злочинців роздратованість, обурення, підвищену емоційну напругу, підозрілість, гнів;
  •  не чинити опір, не реагувати на провокаційні дії злочинців, які ті можуть застосувати по відношенню до заручників і навіть до своїх співучасників;
  •  зберігати спокій, витримку, терпіння, контролювати себе і дії злочинців;
  •  не вступати зі злочинцями в дискусії на морально-етичні та інші теми;
  •  не робити спроб якимсь чином повідомити про себе, або передати на волю дані про своє самопочуття, за виключенням нечастих випадків повної втрати злочинцями контролю за ситуацією, наприклад, в результаті алкогольного сп'яніння або наркотичного стану, пожежі та ін.;
  •  у випадку провалу подібних спроб злочинці можуть розцінити це як опір, що призведе до погіршення умов утримання заручників;
  •  потрібно виказувати в розмовах зі злочинцями повну лояльність по відношенню до режиму утримання, що може призвести іноді до його пом'якшення та деякому послабленню заходів контролю та спостереження з боку охорони;
  •  знаходячись в заручниках, представники комерційних структур повинні розуміти, що їх незаконне затримання може продовжуватися досить довго, тому основне завдання осіб, що потрапили в заручники - це збереження свого життя і підтримання як свого фізичного здоров'я, так і морального стану, сподіваючись на визволення;
  •  під час контакту зі злочинцями заручникам рекомендується давати різні обіцянки, в тому числі фінансового характеру, але вони повинні пам'ятати, що злочинці добре обізнані з їх фінансовими справами, тому треба давати тільки реальні обіцянки.

Злочинці "працюють" з заручником так, щоб максимально використати його в своїх інтересах. Вони всіляко демонструють свою зверхність чи владу над жертвою, якщо навіть та не чинить опору. Вони прагнуть придушити волю свого полоненого і залякати його. Тому заручник повинен визначити для себе позицію у відносинах зі злочинцями. Як свідчить практика, безвольна поведінка, благання про помилування, надпоступливість реальної користі не принесе. Злочинці завжди діють згідно своїх планів і обставин, що склалися. Тому зовнішня готовність до контакту зі злочинцями та обговорення питань, що їх цікавлять, повинна поєднуватися з головними правилом: допомагати не злочинцям, а собі. Одержана від заручника інформація кінець кінцем використовується на шкоду йому, його близьким, співробітникам, робітникам правоохоронних органів. Обмірковано треба підходити до питань злочинців про реакцію і дії свого оточення на викрадення, про суму викупу і т.ін.

Завдання полягає в тому, щоб своїми відповідями допомогти людям, що хочуть визволити заручника, а не поставити їх в невигідне становище. Треба пом'якшити ворожість бандитів по відношенню до себе, шукати індивідуальних контактів з деякими з них. Це необхідно хоча б для того, щоб уникнути фізичних страждань чи покращити умови утримання. І ще одна істина повинна принести користь заручнику: розділяючи - володарюй. Спробуй внести розкол у групу злочинців, схилити кого-небудь з них на свою сторону, обіцяючи йому все, що реально можете дати.

Допит. Практично всіх викрадених людей допитують. Це може проходити як дружня розмова чи може супроводжуватися звірячими тортурами. Досвідчені злочинці намагаються проявити дружнє відношення, але обіцяють в разі непоступливості передати жертву іншому, людині жорстокій і тупій.

Щоб зломити волю викраденого психологічно, використовують такі заходи тиску:

- обмежують рухливість, зір, слух;

- погано годують, морять голодом та спрагою, не дають цигарок;

- створюють погані умови утримання (тіснота, бруд, гомін, холод, щури і т.ін).

Для осіб, слабких духом, цього всього достатньо, щоб виконати будь-які вимоги викрадачів. Ще в запасі у злочинців є такий дієвий засіб, як тортури, за свою історію людство розробило велику кількість тортур. В цілому, тортури можна розділити на дві основні групи: ті, які зумовлюють фізичний біль, і ті, що наводять страх. В першу групу входять побиття, шмагання, натиснення на больові точки, викручення суглобів, утикання голок, використання розрядів електричного струму і т.ін.

Друга група - це погрози задушення, потоплення, скидання з великої висоти, погроза зґвалтування і т.ін.

Практика показала, що тортури першої групи витримати легше, ніж погрози. Дуже ефективним є той "допит з тортурами", коли в присутності однієї особи катують іншу, може, навіть близьку йому людину. Коротше кажучи, зловмисники примусять вас заговорити, але язик даний людині, щоб ховати свої думки, тому дійте за такими правилами:

  1.  Перед кожною відповіддю на чергове запитання робіть довгу паузу, щоб зрозуміти, що хоче злочинець, а також для того, щоб він не розкрив ваші слабкі місця; паузи пояснюйте тим, що ви згадуєте подробиці, думаєте, як краще сказати.
  2.  Говоріть, максимально використовуючи професійні терміни та інший специфічний жаргон, щоб вас менше розуміли.
  3.  Намагайтеся висловлюватися нечітко, багатозначно.
  4.  Зупиняйтеся на незначних деталях, на різних дрібницях, що не мають відношення до суті даного питання.
  5.  Повторюйте їм час від часу, що ви не володієте потрібною інформацією тому, що це не входило в вашу компетенцію.
  6.  Зробіть вигляд, що через біль і страх ви не можете зібратися з думками, логічно міркувати, послідовно викладати.
  7.  В деяких випадках можна робити вигляд, начебто ви не розумієте звернених до вас питань через акцент злочинця, використання ним блатного жаргону, неясної вимови.
  8.  Говоріть монотонно, без емоцій, без жестикуляції, щоб складніше було зрозуміти, де правда, а де брехня. Не дивіться в очі злочинцям.
  9.  Будьте ввічливими, не ображайте бандитів, не говоріть з ними про те, про що вони не хочуть чути, не сперечайтеся, не критикуйте. Проводьте свою лінію не запереченнями, а уявною згодою.

Збереження психологічної стійкості під час перебування під арештом - одне з найважливіших умов врятування заручника. Потрібно засвоїти такі правила, що дозволять зберегти ясність розуму, адекватну оцінку ситуації:

  1.  Намагайтеся, наскільки це можливо, виконувати правила особистої гігієни.
  2.  Робіть можливі в даних умовах фізичні вправи, як мінімум по черзі напружуйте м'язи всього тіла, якщо немає змоги виконувати звичайний фізичний комплекс.
  3.  Дуже корисно в усіх відношеннях практикувати аутотренінг та медитацію, це допомагає тримати свою психіку під контролем.
  4.  Згадуйте прочитані книжки, пісні, вірші, обмірковуйте різні абстрактні проблеми. Ваш розум повинен працювати.
  5.  Якщо є така можливість, читайте все, що знаходиться під рукою, навіть коли текст вам не подобається. Можна також писати, навіть коли текст будуть забирати. Важливий сам процес, що допомагає зберегти розум.
  6.  Важливо також слідкувати за часом, тим більше, що викрадачі взагалі відбирають годинники, відмовляються відповідати, котра зараз година, який день, ізолюють від зовнішнього світу. Пишіть календар, відмічаючи зміну дня і ночі.
  7.  Намагайтеся ставитися до того, що діється, ніби з боку, не сприймайте близько до серця того, що трапилось, до кінця будьте впевнені у щасливому закінченні цієї події.
  8.  Не викидайте свої речі, які можуть ще вам знадобитись (ліки, пенсне, олівці, хустинки і т.ін.), намагайтеся створити хоча б мінімальний запас води і харчів на той випадок, якщо вас покинуть самого і не будуть годувати.

Викуп. Злочинці розуміють, що найбільша небезпека їх жде під час одержання викупу. Тому вони розробляють складні, багаторівневі системи передавання грошей для того, щоб виключити напад із засади, фіксацію факту передавання грошей, встановлення особи злочинця. Для цього бандити призначають місце і час зустрічі з людиною, яка принесе гроші, вказують маршрут. Злочинці ведуть приховане спостереження за цим місцем і за кур'єром з грішми.

Кур'єру можуть запропонувати сісти в раніше підготовлений автомобіль і проїхати в ньому разом з співучасниками бандитів, потім його висаджують в потрібному для них місці. Можуть відвести до багатоквартирного будинку і отримати гроші де-небудь в під'їзді, що має інший вихід. Оскільки ініціатива за злочинцями, вони намагаються створити такі умови, які не дозволили б співробітникам міліції (якщо вони задіяні) наблизитися на відстань, з якої можна встановити особу злочинців, або затримати їх. З тієї ж причини вони вибирають кур'єрами осіб, наближених до заручника, якого вони добре пізнали ще на етапі підготовки операції. Отримання викупу не обов'язково спричиняє звільнення заручника. З ним можуть звести рахунки, щоб звільнитися від потенційного свідка. Крім того його можуть затримувати, доки не реалізують отримані гроші. Частіше за все гроші витрачаються на скупку коштовностей, різних товарів нерухомого та рухомого майна в регіонах, що знаходяться далеко від місця скоєння злочину. Інколи гроші вивозять за кордон, або кладуть в банк на ім'я осіб, зв'язки з якими злочинці не розголошують.

Звільнення. Тоді, коли злочинці самі відпускають на волю заручника, вони вивозять його в безлюдне місце і там залишають на самоті. Другий варіант - його залишають в закритому приміщенні, вийти з якого дуже складно. Третій варіант - висаджують людину на пожвавленій вулиці (далеко від постів ДАІ, від співробітників міліції) і зникають. Після цього машину покидають чи міняють на ній номери.

Може статися, що звільняти вас буде міліція, тоді треба пробувати переконати злочинців, щоб вони здалися, тоді вони можуть розраховувати на більш м'який вирок. Якщо це не вдається, то Спробуйте переконати їх, що їх доля прямо залежить від вашої. Якщо вони вас уб'ють, то будь-які переговори з владою втрачають сенс. І тоді залишається тільки штурм з використанням зброї. Коли злочинці і заручники виходять з приміщення, їм наказують держати руки за головою. Не потрібно цим обурюватися, робити різкі рухи. Поки не пройде процедура впізнання, ці міри перестороги потрібні. Якщо почався штурм, спробуйте прикрити своє тіло від куль. Найкраще лягти на підлогу подалі від вікон і дверей, долілиць, не на прямій лінії від віконних і дверних отворів. У момент штурму не беріть зброю злочинців, інакше бійці штурмової групи можуть прийняти вас за злочинця і вистрілити на ураження. Злочинці під час штурму пробують сховатися серед заручників, не дозволяйте їм цього робити, повідомляйте про них бійцям.

І останнє. Тоді, коли місце утримання заручника і знаходження злочинців встановлене, спецпідрозділи використовують технічні засоби для підслуховування розмов, які точаться в приміщенні. Пам'ятайте про це, і в розмовах зі злочинцями повідомляйте інформацію, яка може бути використана для підготовки штурму. Дуже важливі відомості про яскраві предмети, за якими можна відрізнити заручника від злочинців, про озброєння бандитів, про їх кількість, розміщення в приміщенні, їх моральний стан і наміри.

4. Технологічні заходи забезпечення безпеки

Попередження злочинів через створення адекватного навколишнього середовища

Оскільки конструкція будівель і організація ділянок місцевості, на якій вони розміщуються, у великій мірі впливає на провокування злочинів, то у всьому світі розробляються варіанти попередження злочинів через створення адекватного навколишнього середовища і забезпечення з допомогою сприятливого середовища потрібного рівня безпеки. Було запропоновано багато ідей, що допомагали таким чином організувати охорону, щоб ввести злочинців в оману і перешкодити їм.

Під навколишнім середовищем розуміємо матеріальне і соціальне довкілля, з яким люди вступають у будь-які відносини. Цей термін можна використати по відношенню до житлового масиву, до промислового комплексу, ділянки місцевості, на якій розташована будівля, а також до більш значних індустріальних територій.

Під час реалізації методики орієнтуються на протидію відповідним злочинам (а не будь-яким) і на створення у потенційних порушників, що потрапляють на територію, що охороняється, відповідного психологічного стану, який досягається організацією такого навколишнього середовища, яке впливає на поведінку людей.

Методика включає певні аспекти, з яких можна виділити:

  •  забезпечення відповідного рівня освітлення;
  •  проріджування густих кущів і дерев, що заважають візуальному контролю за місцевістю і можуть служити укриттям особам, які намагаються незаконно потрапити на об'єкт, що охороняється;
  •  всебічний аналіз кримінальної ситуації в цілому;
  •  контроль за відвідуваннями об'єкта.

Принципи, що лежать в основі методики, добре підходять не тільки для ділянок місцевості, але можуть використовуватись і всередині будівлі. У такому разі серед прийомів, що використовуються можна вказати:

  •  виставкові зразки і полиці з товаром у магазині зараз розміщуються нижче традиційного рівня, що дозволяє здійснювати більш зручно звичайне спостереження за ними як зсередини, так і ззовні приміщення;
  •  в робочі години забезпечується високий рівень освітлення торговельних приміщень, що не тільки працює на підвищення ефективності спостереження, але дозволяє створити більш сприятливе враження від магазину, додатково приваблює покупців зайти до нього;
  •  розміщення робочих місць продавців і касирів дозволяє забезпечити строгий контроль за ними збоку;
  •  місце для паркування автомобілів проектується так, щоб огляд залишених машин був гарним, і щоб загальне враження від нього створило у злочинця почуття ризику, якщо він вирішить здійснити на цій території незаконні дії.

Бізнесменам, котрі працюють у місцях з підвищеним рівнем кримінальної активності, рекомендується проконсультуватися зі спеціалістами відділів міліції з метою попередження злочинів.

Ешелонована система забезпечення безпеки

Реальна ціль, яку ставить звичайний бізнесмен, - створення такого рівня захисту, який би відлякував більшу частину злочинців від його фірми, або в крайньому разі максимально затримував би їх під час проникнення. В основі такого підходу знаходиться концепція насиченого захисту або ешелонованої безпеки.

Перед тим як приймати рішення про те, які засоби забезпечення фізичної безпеки встановити в компанії, необхідно визначити, які об'єкти в будівлі чи в усьому комплексі, що охороняється, найшвидше привернуть увагу злочинців. До них слід віднести гроші, комп'ютерне обладнання, твори мистецтва, знеособлені цінні папери - цей набір залежить від виду бізнеса, яким займається компанія.

Наступний етап - продумування місць розміщення цих привабливих для злочинців об'єктів щодо максимального утруднення доступу до них. У всякому разі, потрібно керуватися здоровим глуздом і шукати розумний компроміс між найбезпечнішим місцем і функціональними зручностями користування такими об'єктами.

Виявивши найбільш "ласий шматочок" бізнесу, ризик зазіхання на який найбільший, слід проаналізувати весь шлях до нього, починаючи безпосередньо від конкретного об'єкту до виходу з території, на якій розміщена компанія. Саме під час такого дослідження можна краще визначити, де фізичні захисні огорожі не дозволяють в повній мірі перешкодити несанкціонованому доступу, бо саме ця сторона організації безпеки є ключовою, і саме їй слід віддати вищі пріоритети. Так приміщення для видавання готівки повинно розміщуватися в глибині будівлі, мати міцні двері і відповідного класу замки, а у вікна повинне бути вставлене спеціальне зміцнене скло. Безпосередньо в цьому приміщенні може виявитися необхідним встановлення автономної сигналізації, яка працює в парі з іншою системою, що приводиться в дію при спробі несанкціонованого проникнення в загальне приміщення. Доступ в коридори може контролюватися і оглядатися за допомогою камери замкненої телевізійної системи. І звичайно, в основі всіх "власних" захисних заходів повинні лежати міцні зовнішні двері будівлі і відповідним чином підготовлені вікна. Якщо будівля входить до складу більшої комплексної структури, то має сенс встановити паркан по всьому периметру ділянки, однак остаточне рішення цього питання залежить від ступеня важливості активів, які охороняються, і від того, наскільки бізнес може постраждати в разі виникнення потенційної загрози.

Таким чином, ешелонована система забезпечення безпеки складається з декількох рубежів перешкод, що дозволяють контролювати проникнення на територію небажаних осіб. Це схоже на голівку цибулі - ви знімаєте один шар, під яким виникає другий, потім третій і т. д.

До цього часу ми говорили про загальні принципи і підходи, застосування яких дозволяє забезпечити надійну фізичну безпеку об'єкта, який охороняється, однак настав час перейти до деталей, до наповнення розглянутих стратегій і розібратися з головними характеристиками дверей, замків, захисного скла, вікон, парканів, освітлювального обладнання і сейфів.

Будемо вважати, що головну загрозу треба чекати ззовні, тому вивчимо деякі перепони, з якими повинен зустрітися злочинець, прокладаючи шлях ззовні. Кожний захисний пристрій ми розглянемо, враховуючи його критичні (відносно до завдання забезпечення безпеки) характеристики: здатність не допустити потенційного порушника чи затримати пересування вперед особи, яка намагається це зробити.

Розглянемо основні типи фізичних бар'єрів, з якими може зустрітися порушник, що намагається проникнути на територію, яка охороняється.

Захисні пристрої по периметру приміщення

Стіни. Висока цегляна чи бетонна стіна, верхня частина якої закінчується чимось, що перешкоджає її подоланню (торцеве розміщення лезоподібних поверхонь, колючки, вмуроване бите скло, фарба, яка не висихає, чи її складові і т.ін.), і зараз залишається найефективнішим захисним пристроєм, що застосовується по периметру території, яка охороняється. Але водночас це одне з найдорожчих пристроїв подібного призначення, а крім того, воно часто використовується злочинцями як місце для схованки при підготовці проникнення.

Огорожа з окремих ланок. Цей вид огорожі найпоширеніший для обнесення периметру, хоча його захисні характеристики обмежені навіть тоді, коли його установка відповідає стандарту. Секції виготовляються з м'якого сталевого дроту (використовується сталь, що пройшла обробку гальванізацією і/ чи покрита пластиковою оболонкою) переплетена у формі грані діаманта зі стороною 40-50 мм. Без використання інших пристроїв (системи подавання тривоги і т. ін.) такі огорожі майже безкорисні для відлякування порушників і навіть у сукупності з іншими пристроями забезпечують мінімальну перешкоду в їх подоланні, бо перекусивши дріт зверху і знизу на одному місці, можна потім змотати цей кусок огорожі; при цьому розміри проходу дозволять не тільки людині пройти, а також проїхати на транспортному засобі. А якщо воно не закріплено знизу до ґрунту, то зовсім легко зробити підкоп, через який і пройти на потрібну територію.

Огорожа із зварних секцій. Такий пристрій складається з вертикальних і горизонтальних дротяних направляючих з м'якої сталі, що пройшла обробку гальванізацією, зварених між собою в місцях їх перетину. Розмір і форма одержаної чашечки міняється від квадрату зі стороною 50 мм до прямокутника 72x12,5 мм, діаметр використованого дроту від 2,5 до 4 мм. Якщо встановлення такої огорожі здійснюється за правилами вказаного стандарту, його затримувальні якості будуть вищі, ніж у попереднього типу, бо для створення в ньому лазу для однієї людини потрібно перекусити дріт у багатьох місцях. Крім того, більш жорстка конструкція цього виду огорожі краще пристосована для монтажу на ній системи подання сигналів тривоги. Після зварювання секцій направляючі можна покрити захисним пластиком, що призведе до підвищення вартості такої огорожі, але знизить витрати на її експлуатацію.

Огорожа з металевих конструкцій. Такий тип огорожі останнім часом стає все більш розповсюдженим. Багато в чому він схожий на огорожу із зварних секцій за виключенням того, що в цьому разі секції виконуються різного розміру з направляючих різної товщини. Міцніші секції забезпечують підвищену жорсткість конструкції. Якщо правильно установити таку огорожу, порушнику знадобиться набагато більше часу, щоб зробити в ній проходи потрібного розміру.

Секції колючого дроту або дріт типу бритвеного леза. Цей вид захисту використовується для монтування поверх розглянутих вище огорож, ускладнюючи подолання конструкції через верх, а також підвищуючи її захисні властивості.

Огорожа з набірних металевих елементів. Секції такого захисного пристрою складаються зі сталевих профілів, що утворюють потрібну форму розміром 10см х Зм, приварену чи приклепану до горизонтальних направляючих. Верхні кінці профілей зазвичай роблять гострими. Ця характеристика такого пристрою, а також підвищена міцність в більшій мірі перешкоджає його подоланню, ніж огорожі дротяного і ланкового типу. В цій конструкції треба звернути особливу увагу на таку особливість. Якщо горизонтальні і вертикальні профілі з'єднані повністю заклепками, а не зваркою, треба переконатися, що заклепки мають відповідний захист, бо у звичайному виконанні їх дуже легко збити, навіть просто зубилом. Якщо збити нижні заклепки, то профілі можна крутити як на шарнірах, і тоді підготовлену для проникнення ділянку огорожі буде досить складно виявити. Якщо профілі розміщувати по відношенню один до одного під кутом 90°, це ускладнить проглядання ділянки ззовні. Хоч такі типи огорож дорожчі, ніж дротяні і ланкові, вони надійніші і їх обслуговування потребує мінімальних зусиль.

Електричні і електрофіковані огорожі, але раніше ніж прийняти рішення про такий вид огорож, треба ретельно зважити за і проти.

Ворота. Звичайно ж, для санкціонованого проходу чи проїзду всередину всі замкнуті об'єкти, які перебувають під охороною, повинні мати спеціально передбачені пристрої. Головна вимога до цих пристроїв, які ми будемо називати видовим терміном "ворота", -наявність відлякуючих і затримуючих несанкціонованого проникнення характеристик, що виявляються при їх закритому положенні, і у крайньому разі не гірших, ніж у огорожах по периметру. На жаль, бувають випадки, що по всьому периметру ворота є найуразливішим місцем щодо забезпечення безпеки, тому є сенс розглянути недоліки, що найчастіше зустрічаються в конструкціях цих пристроїв.

Шарнірні механізми. На воротах, підвішених шарнірно, нерідко можна виявити, що стулки можна легко зняти з механізмів підвіски, в результаті чого виводиться з робочого стану запірний пристрій. Пластини чи бруски, приварені у відповідні місця біля опорних гнізд, можуть в значній мірі перешкодити такому способу порушення цілісності захисту.

Замки. Ворота, замкнені на ланцюг і навісний замок, навряд чи стануть значною перепоною для рішучого зловмисника, особливо, якщо конструкція воріт складається з двох стулок. У цьому разі перевагу треба надати смуговим запірним пристроям, розміщення яких фіксується надійним внутрішнім замком. У двостулкових воротах одна стулка, а краще - обидві, міцно закріплюються до основи засувами, привареними до внутрішньої частини рами, які опускаються в гнізда під час з'єднання стулок і закривання їх на замок.

Жорсткість конструкції. Нерідко ворота під поривами вітру гримлять, що призводить до помилкового спрацювання охоронної Сигналізації при встановленні в системі деяких видів сенсорних датчиків. Щоб уникнути помилкових викликів, деякі "спеціалісти" налагоджують вказані датчики на більш високий рівень спрацювання або навіть зовсім їх знімають, утворюючи "діри" небезпеки в огорожі по периметру об'єкта.

Управління воротами. Найчастіше механізм управління закриванням і відкриванням воріт знаходиться ззовні периметру, а іноді ця процедура зводиться до відкривання воріт ключем ззовні. Звичайно, таке конструктивне рішення навряд чи стане серйозною перепоною для більш-менш досвідченого порушника, що вирішив проникнути всередину території, що охороняється.

Турнікети. Турнікети повинні бути відповідної висоти і за своїми захисними і затримуючими незаконний прохід характеристиками не поступатися іншій частині периметру, складову частину якого вони становлять. Якщо прохід через турнікет охороною візуально не контролюється, то є сенс використати в їх конструкції чотири секції-крила, розміщені по відношенню один до одного під кутом 90", а не три, коли такий кут складає 120", оскільки в останньому випадку з'являється можливість для проходу через турнікет одночасно двох осіб. Нижні планки секцій не повинні знаходитися вище рівня землі більш ніж на ЗО см, щоб не дати можливості людині проповзти під крилами турнікету.

Двері. Наступний компонент, на який одразу ж зверне увагу порушник - матеріал, з якого виготовлена зовнішня поверхня об'єкта, що охороняється. Якщо стіни і покрівля, зазвичай, знаходяться у гарному стані, то це не завжди можна стверджувати по відношенню до дверей і вікон. Тут, в першу чергу, необхідно звернути увагу на такі елементи системи забезпечення безпеки.

Двері для пішоходів. Завжди, як це можливо, уникайте використання дверей, зроблених зі скла, в огорожі по периметру. Під час встановлення дверей в місці, ризик проникнення в яке відноситься до малих чи середніх, достатньо надійною буде міцна, одностульчата конструкція із зовнішньою шарнірною підвіскою. Для більш небезпечних ділянок переважно використовуються сталеві чи дерев'яні двері зі сталевим армуванням. В усіх випадках дверні рами повинні міцно кріпитися до стінки. У випадку, коли на зовнішніх дверях передбачається засклення (частіше за рекомендацією архітекторів для покращення зовнішнього вигляду), необхідно забезпечити захист цієї ділянки спеціальними віконницями, що зачиняються в неробочі години і надійно фіксуються зсередини.

Двері транспортного призначення. Конструкції, які використовуються для дверей, що призначаються для пропускання транспорту, можуть бути різними. Серед них можна виділити двостульчаті дерев'яні, що складаються гармошкою, або металеві типу "купе", у всякому разі критичним елементом таких дверей щодо забезпечення безпеки є механізм кріплення стулки чи полотна дверей до рами або опорної структури. Так, повзункові двері з верхніми направляючими, якщо не закріплені по центру на рівні землі, легко зламуються за допомогою важельних механізмів (відповідний ричаг, підведений під центральну частину, піднімає втулку вверх до дротяної огорожі, що запобігає проникненню Через верх стулки, створюючи знизу щілину, досить широку, щоб Через неї пролізла людина). Закривання на ключ приводного ланцюга чи вимкнення електричного живлення в цьому випадку не застереже від проникнення через такий тип дверей.

Дверні замки:

а) Замки з клямкою. Такі типи замків встановлюються в двері і мають повзунковий запірний механізм (металічна пластина, що переміщується з положення "відчинено" до положення "зачинено" за допомогою ключа чи натиснення кнопки) або фіксаторний запірний механізм (підпружинений конусоподібний чи роликовий запір, що фіксується автоматично під час зачинення дверей). Іноді може бути комбінація обох пристроїв. Для установки цього замка і двері значна частина дверей видовблюється, тому їх можна встановлювати тільки на товсті двері (не менше 50 мм). Якщо двері тонші, на ослаблене місце можна поставити додаткові посилювальні елементи, які підвищують міцність дверей;

б) Накладні замки. Такі типи замків закріплюються на внутрішній поверхні дверей (як сам замок, так і відповідна частина). Як і замки з клямкою, накладні замки можуть мати як повзункові, так і фіксаторні запірні механізми, чи їх комбінації. Зазвичай вважають, що замки з клямкою (при правильному установленні) забезпечують більш високу ступінь надійності, ніж накладні, особливо по відношенню до дверей, що відчиняються всередину приміщення. Щодо забезпечення безпеки, і замки з клямкою, і накладні повинні відповідати вимогам стандарту, призначеного для замків, що перешкоджають здійсненню крадіжок. Для дверей, що відчиняються всередину, можливе встановлення двох замків вищевказаних типів, щоб підвищити стійкість дверей проти використання грубої фізичної сили (ударів по дверях плечем, ногою, кувалдою і т.ін.);

в) Механічні комбіновані замки. Замки такого типу зазвичай виготовляються як накладні, але, як видно з самої назви, запірний механізм приводиться в дію за допомогою послаблення деяких "кнопок", маніпуляції з якими повинні здійснюватися в суворо встановленій послідовності. Хоч такі замки забезпечують надійний захист від зламування, але у них є один недолік, який зводить нанівець вказану перевагу - впродовж часу задана послідовність стає відома тому, кому це не потрібно знати. Останнє відбувається або через недостатній рівень дисципліни співробітників, або ж через легкість підглядання за їх діями під час відкривання, коли можна декілька разів простежити процес відмикання такого замка і запам'ятати послідовність дій (такий метод відомий як "навчання з-за плеча"). Однак незважаючи на такий недолік, його можна перебороти, якщо користуватися більш дорогими замками такого типу, які дозволяють періодично перепрограмовувати послідовність необхідних дій. У цьому випадку зміна програми -більш дешевий спосіб відновлення зниженого рівня безпеки, ніж заміна самого замка;

г) Електричні замки. Вони випускаються двох видів: ті, в яких засув приводиться в рух соленоїдом чи двигуном, і інші, в яких фіксатор вивільняється за допомогою подавання чи вимкнення електричного сигналу. Замки першого типу є більш надійними, але в обох випадках необхідно передбачити спеціальні заходи для збереження постійної роботи джерела живлення і цілісності подаючого кабеля;

д) Багатоточечні замки. Ці пристрої ідеальні для протипожежних виходів, вмонтованих в спільну систему периметричної огорожі. Вони випускаються різних типів і розмірів і можуть встановлюватися як на одностулкових, так і на двостулкових дверях: деякі моделі сконструйовані так, що система блокування на них вмикається автоматично після закривання;

є) Навісні замки. Такі типи замків можна використовувати замість замків з клямкою і накладних замків. Деякі моделі (тобто ті, які виготовлені з загартованої сталі, зі скобою, яка щільно прилягає, і з п'ятьма, як мінімум, внутрішніми важелями) можуть застосовуватися при забезпеченні безпеки.

При використанні зсередини вони надійно можуть фіксувати двері повзункового або розсувного типу. При навішуванні ззовні корпус замка і його дужка повинні бути такими, щоб змогли витримати дію важелів, молотків, зубил і інших подібних інструментів;

ж) Замки, що контролюються. Деякі типи замків, що використовуються в системах безпеки, мають спеціальні комутуючі пристрої, з допомогою яких вони приєднуються до системи подавання сигналу тривоги, показуючи, в якому положенні знаходиться засув: відчиненому чи зачиненому. При такому використанні стан закритих дверей може бути виведено на контрольний монітор, є і інший варіант технічної реалізації цієї ідеї. У цьому випадку комутуючий пристрій ставиться у відповідну частину, куди входить засув, який і фіксує цей механізм в зачиненому стані, в результаті чого система контролю одержує відповідний сигнал. На жаль, в останньому випадку комутуючий пристрій дуже легко "обдурити", вставивши в паз клин або іншій пристрій, який імітує запір. Причому такі викривлення можуть викликатися не тільки умисно, але і випадково, коли у відкрите гніздо потрапить сторонній предмет;

з) Шарнірні пальці. їх інколи називають "опорні направляючі", і вони встановлюються на тому боці дверей, який закріплюється до опорного косяка. Коли двері зачиняються, ця направляюча потрапляє в отвір. Такі пристрої особливо корисні, якщо шарніри дверей розташовані ззовні, бо в такому разі порушення шарнірних механізмів, доступ до яких відкритий, може призвести до непотрібності запірного пристрою дверей.

Ключі для дверних замків

а) Єльські ключі. Такі ключі найпоширеніші у використанні. Нерівності, розташовані на верхньому ребрі ключа, піднімають підпружинені штирки всередині замкового циліндру на встановлений рівень, дозволяючи тим самим повернути циліндр і привести в дію засув. Кількість можливих комбінацій (відмінностей) розміщення зубців на ребрах дуже велика, але і її можливо значно збільшити, змінюючи форму і розмір канавок, зроблених горизонтально впродовж пластини ключа. Канавки також перешкоджають вставленню в замок іншого ключа такого ж типу. Додатковою перевагою таких запірних пристроїв в цілому є можливість заміни в замку тільки циліндра, що здешевлює експлуатацію. Однак, на жаль, циліндрові замки характерні тим, що підібрати до них ключі нескладно, а в деяких випадках можливо просто вирвати з замка весь циліндр;

б) Ключ для важельного замка. Такий тип ключа може забезпечити більш високий рівень безпеки, ніж циліндрові замки. Форма ключа в даному випадку така, що примушує переміщуватися декілька важелів в положення, що дозволить пересунутися засуву. І чим більше використовується важелів, тим більше можливих комбінацій подібних замків і ключів до них. Якщо додати до конструкції запобіжники (спеціальні пристрої на корпусі замка, що не дозволяють повертати в ньому ключ невідповідної форми), можна додатково збільшити загальне число комбінацій важелів і запобіжників і підвищити його захисні властивості. Якщо ж використовується сумісна комплексна замкова система (в якій для відкриття окремих, які входять до нього, замків потрібні головний і допоміжний ключі), то є сенс мати ключі з різко відмінною комбінацією характерних прикмет, так як сама по собі конструкція комплексної замкової системи не відрізняється різноманітністю варіантів рішення.

Вікна. Злочинці дуже часто використовують для проникнення вікна, і цьому є декілька причин:

  •  їх часто залишають відкритими;
  •  іноді певні скельця чи всі можна зняти ззовні, що знизить рівень ризику для порушника, зменшивши шум (якщо доведеться розбивати скло) і небезпеку порізатися, пролізаючи через розбите скло;
  •  засуви на вікнах, встановлені виробниками, зазвичай, легко відчиняються або виймаються;
  •  через вікно злочинець може побачити предмети, що привернули його увагу, а також шлях через вікно до цих предметів і назад, зазвичай, найкоротший;
  •  часто можна виявити вікна на перших поверхах приміщень, розташовані у віддалених чи затемнених місцях.

Наскільки важко пройти непроханим через двері, настільки легко це можна зробити, якщо скористатися перерахованими слабкими місцями у вікнах. Двома найважливішими характеристиками вікон, що забезпечують захист від проникнення, є міцність матеріалів, з яких вони виготовлені, і конструкція запірних Пристроїв, що використовуються в них. Серед вікон, що зараз найчастіше використовуються, можна виділити декілька типів:

а) віконна стулка. Це вікна, закріплені шарнірно з одного боку, які виготовляються з металу, дерева чи пластика;

б) фрамуга. Тип цього вікна схожий на віконну стулку за винятком того, що шарніри встановлюються не збоку, а знизу чи зверху рами;

в) вікно з рамою, що ковзає. Звичайно, це тип конструкції, який переміщується відносно вертикальної чи горизонтальної направляючої. Найчастіше такі вікна можна зустріти в старих забудовах. Рами практично завжди виконані з дерева;

г) вікно з центральною підвіскою. У цьому варіанті рама обертається навкруги центральної осі і, як правило, фіксується підпружиненим запірним механізмом. Порушник може "попрацювати" над такими вікнами, розташованими на великій висоті, з допомогою довгої палиці з крюком на кінці.

Потрібна фізична міцність вікна залежить від рівня ризику, Оцінка якого відбувається на стадії дослідження. Однак, є декілька загальних правил, виконання яких дозволить підвищити ступінь безпеки об'єкта щодо вірогідності проникнення через вікна.

  1.  Необхідно встановити вікна, які зовсім не відчиняються (особливо на першому поверсі чи там, де до них можна легко дістатися в даху чи з гаража). Якщо все ж таки буде прийнято рішення про Встановлення вікон, що відчиняються (через проблеми вентиляції приміщень), використовуйте вікна типу "фрамуга", причому такого розміру, щоб відкритий простір був замалий для проникнення, навіть найменшої особи).
  2.  Якщо внаслідок оцінки ситуації буде виявлено, що серед основних ризиків знаходиться проблема вандалізму, рекомендуєтеся встановлювати на вікнах зовнішні віконні пристрої (наприклад, захисні жалюзі), які в робочі години компанії знімаються.

Для допоміжного захисту на вікна можна встановлювати ґрати Якщо вони будуть виконані з гарним дизайном, це, крім усього покращить зовнішній вигляд будівлі, але цей конструктивний елемент не можна використовувати, якщо вікна розглядаються як шлях для евакуації співробітників.

  1.  Заміна звичайного скла зміцненим (типу того, що використовуються в автомобілях) склом, армованим дротом; двошаровим чи ламінованим плівкою склом. Всі ці типи матеріалів підвищать захисні якості вікон і збільшать час, потрібний для проникненню порушника через вікна.
  2.  Наклеювання на звичайне скло дзеркальної прозорої пластикової плівки ускладнює потенційному злочинцю можливість одержати через скло необхідну йому інформацію, що досягається за умов, що рівень освітлення всередині приміщення нижчий, ніж ззовні. Така плівка в якійсь мірі підвищує і захисні функції вікон і навіть, якщо товщина достатня, може зберегти тих, які знаходяться в приміщенні від ефектів невеликого вибуху, що стався ззовні.

Що стосується засувів для вікон, то вони дуже дешеві і легко встановлюються. З практики аналізу злочинів відомо, що значна частина несанкціонованих проникнень у приміщення відбувається через вікна, що виходять в безлюдні місця. Все це говорить про те, що проблемі надійних запірних пристроїв на вікнах потрібно приділити достатньо уваги і часу.

Більшість віконних запорів фіксують рухливу частину рами пригвинченим механізмом чи засувом. У деяких конструкціях фіксація здійснюється у гнізді запірного пристрою, однак, використовувати ці види пристроїв не рекомендується, бо у такому разі міцність запірного пристрою у цілому буде визначатися лише міцністю гнізда.

Ключі, що використовуються у віконних запірних пристроях, можуть бути найрізноманітнішими, починаючи від найпростішого ключа до борідкових ключів, використання яких у цілому дозволить підвищити рівень безпеки. Рекомендується використати і додатковий спосіб захисту, коли вікна фіксуються за допомогою довгих засувів і міцних закріпних гвинтів. Для більш уразливих вікон доцільно поставити два такі пристрої, які не дозволять злочинцю досягти своєї мети.

Важливо пам'ятати, щоб ключі від віконних запірних пристроїв, якщо вікна можуть бути використані як запасний пожежний вихід, завжди знаходилися на видному місці в приміщенні, але в недосяжному ззовні, і щоб навіть були невидимі звідти.

Дахи. Дахи будівель особливо уразливі для проникнення і цьому є декілька причин:

  •  про них часто забувають під час проведення дослідження загальної безпеки;
  •  плитки, листи черепиці і планки можна легко витягти, не вчиняючи при цьому значного шуму;
  •  світлові отвори на даху рідко закриваються ґратами і практично не контролюються;
  •  потрапити на дах можна використовуючи для цього сусідні забудови, притуливши до стіни будь-які зручні предмети і т. ін., іноді власники самі полегшують завдання, залишаючи на території драбини, що використовуються для обслуговування будівлі;
  •  системи забезпечення безпеки рідко будуються так, щоб подавати сигнал тривоги під час проникнення в приміщення через дах.

Якщо тільки світлові отвори в даху не призначені додатково для вентиляції, вони не повинні відчинятися, а замість скла в них повинен бути вставлений міцний прозорий пластик. Якщо ж такі отвори забезпечують і вентиляцію, на них повинні стояти міцні грати, що перешкоджають проникненню через них.

Доступ у будівлю. Проблеми організації контролю доступу в приміщення чи на територію обмеженого використання особливо актуальні у тих випадках, коли відвідувачі можуть вільно користуватися іншими приміщеннями будівлі. У цілому, в цьому разі немає необхідності формувати ту ж систему забезпечення безпеки, яка використовується при периметричному захисті, тобто зводити огорожу, стіни, встановлювати спеціальні двері і вікна і т. ін. У таких приміщеннях загального користування доцільно застосувати доступ за принципом "заходь, хто має право", реалізація якого може здійснитися за допомогою механічних комбінаційних, або електричних .замків, чи карток контролю доступу під час проходження через стандартні двері.

Але є виключення з такого правила, пов'язане з випадками, коли відвідувачі взаємодіють з персоналом, що мають справу з великими сумами готівкою чи іншими цінностями (наприклад, з банківськими службовцями чи з касирами у поштових відділеннях). У такому разі з'являється додатковий ризик, в результаті якого співробітник чи відвідувач може потрапити в нестандартну ситуацію. Є три підходи до організації забезпечення безпеки в подібних випадках:

1. Зведення міцного, але прозорого бар'єру, через який співробітники і відвідувачі можуть бачити і чути один одного, але унеможливлюється безпосередній фізичний вплив відвідувача н співробітника, а іноді цей бар'єр захищає останнього від вогнепальної зброї. Головна перевага такого, бар'єру – його постійна присутність і забезпечення можливості співробітнику при виникненні загрозливої ситуації здійснювати захисні дії, враховуючи і натиснення кнопки подавання сигналу тривоги. Недолік - висока вартість спорудження, оскільки всі складові частини такого бар'єру повинні споруджуватися за чіткими технічними нормами, що забезпечують необхідний ступінь захисту. І ще один недолік такого конструктивного рішення: незважаючи на останні розробки в електроніці, що дозволяють забезпечити акустичну підтримку голосовому повідомленню через рами чи люки бар'єрного пристрою, все одно реальний звук голосу слабкий, що ускладнює спілкування відвідувачів з персоналом.

2. Використання принципу відкритого доступу, під час якого між персоналом і відвідувачами не існує фізичних бар'єрів, але забезпечується, щоб службовець міг оперувати грошима чи коштовностями, розмір яких не перевищує встановленої величини, і робиться все можливе, щоб всі про це знали. Цей підхід популярний в торгівлі і в маркетингу, де його називають "дружелюбний користувач", з його допомогою зручно обслуговувати відвідувачів. Однак, він мало допоможе співробітникам, якщо злодії вирішать поживитися чим вдасться - тим більше, що злочинці стають все більш агресивними.

3. Спорудження бар'єра або прилавку висотою до грудей, в якому монтується екран, який піднімається. Такий екран звичайно складається з куленепробивного непрозорого матеріалу і при задіянні піднімається до стелі за кілька сотень мілісекунд, припиняючи усі види комунікаційного сполучення між відвідувачами (грабіжниками) і персоналом, що знаходиться за прилавком, в різні думки відносно того, як буде діяти злочинець після несподіваного задіяння екрана, переривання звукового і зорового контакту і неможливості фізичного проникнення через прилавок. Швидше за все, він відмовиться від продовження злочину. Розробники системи вважають, що ще однією перевагою цієї конструкції є те, що інші відвідувачі, що знаходяться за прилавком, під час спрацьовування екрану не одержують ніякої шкоди.

Скло безпеки. Ми вже говорили про деякі методи використання скла безпеки для вікон, встановлених по периметру, що охороняється, але, якщо ми дійсно хочемо перешкодити проникненню злочинця чи захистити персонал від озброєних вогнепальною зброєю грабіжників, нам слід використовувати більш міцні матеріали. У цілому вони відносяться до двох основних категорій: захисне скло безпеки і куленепробивне скло.

Захисне скло. Захисні якості цього скла за нормами стандарту забезпечують охорону від невогнепальної зброї чи засобів, що використовуються в її якості (молотів, кирк і т. ін.). Із скла такого типу, що виготовляється зараз, можна виділити таке:

а) Ламіноване скло. Воно виготовляється із окремих листів бульбашкового скла, ламінованого полівініловим бутиролом, що є клеючим матеріалом між шарами. Захисні властивості ламінованого скла залежать від загальної товщини пакету і кількості шарів, що його складають. Для скла, що ставиться у вікна магазинів, рекомендується товщина в 6-7 мм, а для запобігання фізичного проникнення - 11-12 мм;

б) Пластики. Для виробництва матеріалів, що можуть витримати велике фізичне навантаження, можна використати деякі види термопластичних речовин, особливо акрилових і полікарбонатних, з яких до того ж можна виготовити практично всі геометричні форми. При порівнянні з ламінованим склом за ваговими і вартісними характеристиками перевага на боці пластмас. Однак, і у них є слабке місце. Під час нанесення глибоких подряпин і інших пошкоджень абразивного характеру їх міцність строк служіння знижуються. Також з часом погіршується прозорість, а це один із суттєвих показників таких матеріалів. Сучасні розробники останніх варіантів запевняють, що вони суттєво підвищили міцність пластика до нанесення подряпин, але вони не можуть сказати те ж саме про збереження прозорості. Крім того, більшість пластмасових екранів не стійкі до нагрівання і тому втрачають багато своїх позитивних якостей під час зустрічі з відкритим вогнем;

в) Композити. Скло і пластики можуть об'єднуватися ламінуванням в єдиний пакет, який стає міцним, як пластик, і захищеним від деяких механічних пошкоджень (наприклад, подряпини) як скло. Під час виготовлення такого набору виробники зіткнулися з двома труднощами: по-перше, скло і пластик по-різному розширюються і стискаються при підвищенні і зниженні температури, а по-друге, пластик і скріплюючий матеріал під дією прямих сонячних променів втрачає частину своїх властивостей. Деякі компанії заявляють, що їм вдалося перебороти і ці недоліки. Так у деяких розробках шари скла і пластика відділені одне від одного повітряними бульбашками і кожний шар фіксується на відповідному місці конструкцією рами;

г) Куленепробивне скло. За нормами стандарту захисні властивості такого скла забезпечують захист від проникнення в приміщення за допомогою вогнепальної зброї. Стандарти встановлення трактовані однозначно, визначаючи рівень захисних властивостей, якими повинне володіти таке скло під час пострілу в нього з вогнепальної зброї. Діапазон зброї, дію якого повинно витримати скло, варіюється від 9-міліметрового пістолета до гвинтівки калібру 7,62 і рушниці 12-го калібра, у всіх випадках постріл робиться з відповідної відстані до поверхні скла. Такі ситуації в реальному житті зустрічаються досить рідко, але завжди краще виходити з найгіршого сценарію розвитку подій. Більшість панелей із КНС є конструкціями із скла зі спеціальним ламінуванням, схожими на захисне скло безпеки, але набагато товще, і, як наслідок, важче. Лицьова поверхня таких матеріалів робиться так, щоб розсіювати силу удару, що прикладається на неї, а їх зворотна сторона повинна бути такою, щоб уламки часток, що розлітаються з неї всередину, були мінімальні. Тому дуже важливо під час встановлення такого скла не переплутати поверхні і не розмістити таке скло лицьовою поверхнею всередину приміщення. Більш Легким і дешевим варіантом у порівнянні є композитні панелі.

Отже, ми з вами розглянули головні уразливі місця, що зустрічаються в просторі, який охороняється по периметру, але і в середині його можуть бути окремі об'єкти, ступінь захищеності яких повинен бути вищим, ніж території, яка охороняється, в цілому.

Сейфи і сховища. Наступним, і, звичайно, більш надійним рівнем безпеки в нашій стратегії "голівки цибулі" є сейфи, сховища і підвали. Такі закриті площини, якщо вони відповідають заданим стандартам або технічним характеристикам, поставлять Майже кожного потенційного порушника перед нерозв'язним завданням. Хоч наявність таких пристроїв неминуче призводить до відлякування майже всіх злочинців, крім найрішучіших, все-таки їх головне завдання полягає у затриманні дій зловмисників при спробі проникнення до їх вмісту.

Сейфи. Сейфи бувають різних розмірів і форм, від невеликих, вмурованих в стіну або закладених у підвальне приміщення, до величезних двостулкових конструкцій, куди практично можна навіть заходити. Розмір і вага сейфів є їх дуже важливими характеристиками, бо від цих пристроїв буде мало сенсу, якщо у них будуть найкращі запори, але якщо злочинець зможе їх просто вивезти в зручне місце і там, маючи вдосталь часу (що під час "операції" в чужому приміщенні завжди є критичним фактором), використовуючи різні інструменти і пристрої, рано чи пізно відкриє практично будь-який сейф. Тому, у більшості випадків (особливо, якщо сейф важить менше 500 кг), він повинен бути надійно і прикріплений до підлоги чи до стінки (а ще краще - туди і туди), і зацементований або зафіксований якось інакше. Наступний фактор, на який треба звернути увагу під час вибору сейфа - його облаштування. Критерієм якості сейфа (під цим розуміється його опір злому) є час, за який спеціаліст, використовуючи відповідний набір інструментів і пристроїв, зможе дістатися до його вмісту. Критерії якості такого обладнання, що відносяться до конструкції сейфів, діляться на три категорії:

  1.  Ті, які витримують дію ручних механічних і електричних інструментів, полум'я киснево-ацетиленового пальника впродовж ЗО хвилин.
  2.  Те ж саме, що і в попередньому випадку, тільки час "опору" проникнення до вмісту складає 60 хвилин.
  3.  Те ж саме, що і для другої категорії, але в цьому разі до впливових факторів додаються вибухові речовини.

У корпусах, дверцятах і інших елементах сейфів одночасно використовуються матеріали з теплозахисними властивостями і такими, що перешкоджають свердлінню.

Найскладнішим елементом сейфів є його дверцята. їх конструкція повинна відповідати двом протилежним вимогам: надавати зручний доступ персоналу під час роботи до вмісту сейфу і надійно перешкоджати несанкціонованому проникненню в нього. У зачиненому стані захисні властивості дверцят не повинні бути нижчими, ніж у інших п'яти сторін сейфу. Щоб забезпечити такі вимоги, високоякісний сейф повинен мати такі характеристики:

  •  запірні елементи повинні входити в корпус сейфа зверху, знизу і в бокову, протилежну підвісковій, сторону дверцят;
  •  петлі мають бути захищені від впливу, а шарнірні стрижні або фіксуючі накладки на підвісковій стороні дверцят повинні входити в призначені для цього пази на корпусі сейфу, коли дверцята знаходяться в зачиненому стані;
  •  під час спроби розкрити сейф вибуховими речовинами встановлені всередині запірні механізми повинні заново зводиться;
  •  на сейфі повинно бути встановлено декілька типів запірних пристроїв.

Слід відмітити, що зараз багато підприємців користуються сейфами, придбаними багато років тому, котрі не можуть чинити опір сучасним інструментам і пристроям, на які перейшли злочинці.

Якщо ви сумніваєтесь у надійності використовуваного вами обладнання, завжди є сенс проконсультуватися у цьому питанні зі спеціалістом.

Сховища. Фактично, такі приміщення є великими сейфами і тому повинні відповідати практично тим же нормам забезпечення безпеки. Як і у випадку з сейфами, стандарти для сховищ ґрунтуються на часі, необхідному для проникнення в приміщення, що Охороняється (клас 1-30 хвилин, клас 2-1 година, клас 3-2 родини). Найчастіше сховища будуються одним з таких способів:

  1.  За місцем знаходження. Такі приміщення будуються з бетону, який укладається на силову арматурну конструкцію, що монтується від підлоги до стелі. Щоб сховище в повній мірі відповідало своєму призначенню, питаннями будівництва повинні займатися спеціалісти, тому що від компонентів використаного бетону і від розміщення елементів арматури залежать характеристики таких приміщень.
  2.  Напівфабрикатні блоки. Бетонні блоки (чи бруси) виготовляються в заводських умовах, після чого доставляються замовнику і монтуються на місці за розробленим проектом. Блоки чи бруси при цьому закріплюються між собою (найчастіше за допомогою металевих стяжок), створюючи монолітну конструкцію, залишаючи в ній єдиний отвір для навішування дверей.
  3.  Збірно-розбірна конструкція. Іноді такі сховища називаються пересувними. Вони збираються з раніше сформованих елементів, виготовлених із різних матеріалів, враховуючи бетон високої міцності, теплозахисні покриття і матеріали, здатні протистояти свердлінню. Поєднання елементів в єдину конструкцію здійснюється за допомогою болтів або зваркою. У сховищ такого типу є дві переваги у порівнянні з більш традиційними варіантами. По-перше, вони легші і тому більше підходять для встановлення на верхніх поверхах висотних будівель. По-друге, їх конфігурацію і розмір можна змінювати, додаючи чи знімаючи окремі елементи складання.

Але слід чітко уявляти і інші особливості таких типів сховищ. Сама назва - збірно-розбірні - передбачає, що можна провести зворотну операцію досить швидко і за мінімальних витрат розібрати готове сховище. Однак все це добре в теорії. Але на практиці виявляється, що такі роботи настільки ж дорогі, як і придбання нового сховища.

Нерідко підземні сховища називають підвалами. їх потрібно будувати за тими ж стандартами, які застосовуються для їх наземних "родичів", правда, потрібно відмітити одну з переваг підвалів: п'ять із шести його сторін оточені землею, наявність якої обмежує просторові можливості злочинців, що намагаються потрапити в такий замкнутий і захищений простір. За наявності таких конструкцій слід дуже уважно простежити стан сусідніх інфраструктурних елементів, бо, наприклад, дренажну систему або систему стічних вод можна використати для підземного проходу до такого підвалу.

Замки для сейфів і сховищ. Для дверей сейфів і сховищ використовуються замки трьох основних типів. Всі ці типи виконують одну функцію: в замкненому стані вони перешкоджають переміщенню запірного механізму всередину дверей. Розглянемо їх по черзі:

1. Замки, що відкриваються ключами. За своєю конструкцією такі типи замків не відрізняються від надійних замків для звичайних дверей. Вони закладаються глибоко у корпус дверей, під верхній захисний шар, і приводяться в дію ключами з довгим корпусом. У таких замків є два головних недоліка:

- ключі для більшості таких замків легко скопіювати;

- завжди існує проблема забезпечення збереження ключа після того, як двері зачинені.

2. Комбінаційні замки. Сучасні високонадійні комбінаційні замки визнаються дуже ефективними. Комбінації для відкривання легко вводяться в їх пам'ять і за необхідності можуть бути настільки ж легко перепрограмовані. Головна слабкість таких замків пов'язана не з конструкцією, а з їх користувачами. Часто "таємну" комбінацію можна виявити занотованою на календарі чи в такому ж "таємному" місці. До того ж користувачі часто діляться такою інформацією з "перевіреними і надійними" колегами (хоч би через те, що самі можуть запізнитися на роботу, а "робота ж не буде чекати"). Саме такий принцип "опори на колектив" не сприяє забезпеченню безпеки за допомогою комбінаційних замків. Однак, якщо коди міняти досить регулярно (а головне, зразу ж після звільнення кого-небудь зі співробітників, кому вони були відомі), такі захисні пристрої залишаються найкращим засобом для дверей і сховищ.

3. Годинникові замки. Конструкція таких замків передбачає неможливість відкривання дверцят сейфу чи дверей сховища в години, заборонені для використання, при цьому всі інші запірні механізми можуть бути відкритими. Таким чином, годинникові замки є головними елементами захисту проти несанкціонованого доступу до сейфів і сховищ в неробочий час. Ці пристрої можуть бути механічного (звичайно, два чи три повних оберта заводної пружини, які відповідають вибраній кількості годин блокування) або електричного типу, що дозволяє програмування зведення або знімання блокування з запірного механізму у відповідний час. Хоч електронні годинники більш гнучкі у використанні, їм ще потрібно довести, що ступінь їх надійності відповідна до аналогічних показників механічних пристроїв такого ж типу.

Під час використання цих годинників рекомендується встановлювати зовнішні індикаторні пристрої, розміщені поряд з дверима (іноді під час встановлення таймера виникають помилки, і краще визначити за індикатором, коли двері не будуть відчинені через задіяний годинниковий замок.)

4. Замки з затримкою спрацьовування. Такі запірні механізми призначені для попередження пограбувань в робочий час. Під час використання таких замків вони відкриваються через "х" хвилин (звичайно от 1 до 10) після їх запускання. Теоретично, грабіжники не люблять чекати і тому не будуть діяти в умовах, коли етап очікування стає неминучим. На жаль, більшість подібних замків встановлюються ззовні і за своєю конструкцією не відносяться до дуже простих, тому кілька дужих ударів тяжким предметом, наприклад, молотом, може їх просто збити з петель.

Термінологічні визначення

Багаторівневий захист. Захист, що забезпечує розмежування суб'єктів з різними правами доступу до об'єктів різних рівнів конфіденційності.

Безпека особи, яка охороняється. Стан захищеності особи, яка охороняється від фізичного, психологічного чи іншого насильного посягання (що загрожує заподіянням шкоди), цей стан дозволяє їй без перепон функціонувати (приймати рішення і здійснювати необхідні дії).

Безпека спеціальних перевезень. Забезпечення фізичного і технологічного збереження спеціального вантажу у процесі доставлення у пункт призначення в умовах приховання факту пересування і характеру спецвантажу.

Безпека об'єкта. Стан захищеності об'єкта від різноманітних загроз, за яким створені умови для його нормального функціонування і суворого дотримання встановлених режимів.

Охорона об'єкта. Здійснення адміністрацією об'єкта і уповноваженими на те особами заходів, що спрямовані на запобігання несанкціонованого доступу (проникнення) на об'єкти сторонніх осіб. Ці заходи передбачають організацію пропускного режиму, охоронної служби, застосування різноманітних захисних та сигнальних технічних засобів.

Охорона. Комплекс організаційних і технічних заходів з обмеження доступу і захисту території, приміщень, інформації, засобів і предметів виробництва, виготовленої продукції.

Правила розмежування доступу. Сукупність правил, які регламентують права доступу суб'єктів захисту до об'єктів захисту.

Режим охорони. Встановлений порядок, що регулює знаходження та переміщення людей і транспортних засобів в зонах забезпечення безпеки осіб чи об'єктів.

Режим пропускний. Регламентований порядок входу та виходу, в'їзду та виїзду осіб чи транспортних засобів, а також внесення Та винесення матеріальних цінностей за межі об'єкту, що охороняється (забезпечується відомчою, позавідомчою чи воєнізованою охороною).

Використана література

  1.  Крысин А. В. Безопасность предпринимательской деятельности. - М.: Финансы и статистика.- 1996.
  2.  Лекарев С. В., Порк В. А. Бизнес и безопасность / Толковый терминологический словарь. - М.: ЦКСИиМ "Ягуар". - 1995.
  3.  Ронин Р. Своя разведка: способи вербовки агентури, методи проникновения в психику, форсированное воздействие на личность, технические средства скрытого наблюдения и сьема информации: практическое пособие. - Мн.: "Харвест". - 1998. - 368 с.
  4.  Мур Алек, Хиарнден Кейт. Руководство по безопасности бизнеса: Практическое пособие по управленню рисками / Перевод с английского. - М.: Филинт», 1998.


ЛЕКЦІЯ 4

ОСНОВИ ФІНАНСОВОЇ ТА ЕКОНОМІЧНОЇ БЕЗПЕКИ

Питання:

  1.  Поняття та суть економічної безпеки.
  2.  Методика визначення проблем безпеки.
  3.  Заходи по забезпеченню економічної безпеки.
  4.  Інформація як складова частина фінансової та економічної безпеки.

Термінологічні визначення.

Використана література.

1. Поняття та суть економічної безпеки

Однією з найважливіших складових економічної безпеки є безпека фінансова. Але для формування дійового механізму забезпечення фінансової безпеки перш за все необхідно з'ясувати, що ми вкладаємо в це поняття, які фактори впливають на її дотримання, як взаємопов'язані окремі складові цієї категорії, як повинні координуватися дії всіх ланок, покликаних стояти на сторожі безпеки інтересів різних суб'єктів? Розмаїття аспектів фінансової безпеки, складність вибору оптимального варіанту її гарантування викликають потребу застосування комплексного підходу до цієї сфери життєдіяльності комерційної структури.

Поняття фінансової безпеки таке ж широке, як, власне, і тлумачення фінансів як системи економічних відносин, що виникають в процесі створення та використання грошових коштів фірми. Враховуючи багатоаспектність фінансової безпеки, складність взаємозв'язків і взаємозалежності різних її елементів, не можна моментально з'ясувати усі критичні точки і тим більше запропонувати однозначний рецепт їх ліквідації. При цьому стратегія фінансової безпеки повинна чітко визначати об'єкти, сили, заходи і способи забезпечення безпеки. Водночас слід пам'ятати, що фінансова безпека не є прерогативою будь-якої структурної служби фірми, а на систему безпеки впливає конкретна ситуація, що складається на певному етапі економічного розвитку фірми.

Офіційно сьогодні відсутнє визначення категорії "фінансова безпека". Деякі автори вважають, що економічна безпека - це стан економіки та фінансової системи фірми, який дає змогу:

  •  гарантувати розвиток фірми на базі досягнень науково-технічного прогресу;
  •  зберігати або швидко відновлювати функціонування фірми в умовах припинення зовнішніх поставок ресурсів або надзвичайних ситуацій внутрішнього характеру;
  •  забезпечувати стійке функціонування своєї фінансово-кредитної системи фірми та задоволення потреб її працівників за несприятливих внутрішніх та зовнішніх економічних умов.

Під фінансовою безпекою розуміється такий стан фінансової, грошово-кредитної, валютної систем, який характеризується збалансованістю, стійкістю до внутрішніх і зовнішніх негативних впливів, здатністю забезпечити ефективне функціонування економічної системи та економічне зростання комерційної структури.

Але всі наведені формулювання поняття "фінансова безпека" відображають лише окремі аспекти цієї всеосяжної категорії і не можуть претендувати на її однозначне трактування.

А значущість найобґрунтованішого формулювання категорії «фінансова безпека» зумовлена тим, що, виходячи зі змісту, який в неї вкладається, і повинні формуватися всі елементи повноцінної системи фінансової безпеки. Фінансова безпека, взагалі, це:

- рівень забезпечення громадянина, домашнього господарства, населення, підприємства, організації, установи, регіону, галузі, сектора економіки, ринку, держави, суспільства, державних утворень, світового співтовариства фінансовими ресурсами, достатніми для задоволення їх потреб;

- стан фінансової, грошово-кредитної, валютної, банківської, бюджетної, податкової, інвестиційної систем, який характеризується збалансованістю, стійкістю до внутрішніх і зовнішніх негативних впливів, здатністю забезпечити ефективне функціонування національної економічної системи та економічне зростання.

Логічним при розгляді фінансової безпеки вбачається виділеній макроекономічного і мікроекономічного аспектів.

В Україні функціонує трьохрівнева система фінансування: бюджетне фінансування, банківські кредити і прямі інвестиції через механізми ринку капіталів. Безпека усіх цих рівнів потребує особливої уваги. Взагалі, нашій державі потрібна надійна фінансова система, яка б забезпечувала оперативність розрахунків між підприємствами, збереження заощаджень, надходження інвестицій в економіку.

У цілому фінансова безпека охоплює і фінансову безпеку окремого громадянина, і фінансову безпеку домашніх господарств, і фінансову безпеку населення в цілому, і фінансову безпеку підприємців, підприємств, організацій, установ, і фінансову безпеку галузей господарського комплексу, і фінансову безпеку регіонів, і фінансову безпеку окремих секторів економіки, і фінансову безпеку держави (в свою чергу фінансова безпека держави складається з таких складових, як бюджетна, валютна та інвестиційна безпека) та різноманітних міждержавних утворень, а також світового співтовариства в цілому.

Можна розглядати безпеку таких окремих складових внутрішнього та зовнішнього фінансових ринків, як грошовий, фондовий, позичкових капіталів, а також окремих фінансових інструментів (банківських депозитів, всіляких кредитів, акцій і облігацій (як корпоративних, так і державних), дисконтних цінних паперів і цінних паперів з купоном, купонних паперів як з фіксованим відсотком, так і зі ставкою, що плаває, державних казначейських зобов'язань та ставок рефінансування, векселів, валютних опціонів тощо).

Ломбардні операції та встановлення ломбардних ставок є додатковим фінансовим інструментом кредитної політики держави і основним механізмом рефінансування комерційних банків, їх підтримання під час короткострокових труднощів з ліквідністю, а також механізмом забезпечення безперервної роботи платіжної системи.

Нас, звісно, цікавить фінансова безпека установ недержавного сектора економіки - комерційних структур.

Формування систем фінансової безпеки повинне включати, поряд з обґрунтуванням окремих складових, їх класифікацію за різними ознаками, визначення місця і ролі цих елементів у забезпеченні загальної безпеки. Тобто, в основі методології створення дійової системи фінансової безпеки має лежати не механічне поєднання її окремих аспектів, а якісна зміна підходів до їх формування на базі вивчення взаємозв'язків між ними. А для цього необхідно розроблення принципів класифікації елементів системи фінансової безпеки. Класифікація буде сприяти забезпеченню порівняності окремих блоків та їх взаємозв'язку, а відтак, і створенню системи фінансової безпеки. Формування цієї системи має відбутися на основі розроблення відповідної теорії, концепції, стратегії та тактики, проведення адекватної політики, наявності необхідних інститутів, застосування заходів, способів і методів її забезпечення.

Система елементів фінансової безпеки:

1. Теорія фінансової безпеки.

2. Концепція фінансової безпеки.

3. Політика фінансової безпеки.

4. Стратегія і тактика забезпечення фінансової безпеки.

5. Структурні підрозділи фірми, що забезпечують фінансову безпеку.

6. Індикатори фінансової безпеки.

7. Інформація про фактичний стан фінансової безпеки.

Концепція фінансової безпеки має містити пріоритетні цілі та завдання забезпечення безпеки, шляхи та методи їх досягнення. Послідовність розроблення та реалізації концепції фінансової безпеки виглядає таким чином:

- розроблення законодавчої бази у сфері фінансової безпеки на рівні фірми;

- формування концепції фінансової безпеки комерційної структури;

- розробка стратегії фінансової безпеки фірми;

- розробка і реалізація тактичних заходів у сфері фінансової безпеки;

- контроль за виконанням визначених завдань і внесення необхідних коригувань.

Створення дійової системи фінансової безпеки передбачає чітке визначення джерел потенційної загрози у тій чи іншій сфері, а також наявних і необхідних ресурсів для їх нейтралізації. Причому, загроза може бути наслідком як непередбачених обставин, випадкових подій, так і усвідомлених провокацій, злочинів усіх видів.

Загроза безпеці - сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, колективу працівників.

На фінансову безпеку впливає дія внутрішніх і зовнішніх ризиків і загроз.

Складність чіткого визначення джерел потенційної загрози фінансовій безпеці зумовлена тим, що один і той же фактор сприймається далеко не рівнозначно щодо окремої особистості, групи осіб, господарюючих суб'єктів.

Природно, виникає різнобіжність і під час визначення напрямків гарантування фінансової безпеки. Причому, можливими діями в цьому плані можуть бути: недопущення, подолання, витіснення, повна чи часткова нейтралізація, а часом і інтеграція окремих загроз з метою зниження її негативного впливу на фінансову безпеку. Зокрема, лише усвідомивши механізм кризових процесів, що загрожують фінансовій безпеці, можна розробити конкретну технологію запобігання.

У цілому, важко не погодитися з думкою, що забезпечення фінансової безпеки можливе теоретично лише двома шляхами: або шляхом ліквідації самих загроз, або за допомогою компенсації збитків.

Вбачається, що в компенсації збитків немає нічого складного, були б гроші, а от ліквідація самих загроз (а значить — економія фінансів) потребує більш детального розгляду.

2. Методика визначення проблем безпеки

Отже, вивчення проблем безпеки. Перше питання, що виникає: "Яким чином ми можемо визначити, в якій мірі нам необхідна безпека і де саме ми повинні застосувати захисні заходи?"

Методика отримання відповіді - це дослідження проблем безпеки:

  1.  Ідентифікація, тобто визначення в комерційній структурі тих активів та видів діяльності, які безпосередньо працюють на прибуток і потенційно підпадають під ризик.
  2.  Оцінка небезпеки реалізації цих ризиків.
  3.  Підготовка та впровадження системи заходів, які дозволять керувати ризиками, що були виявлені.

Зазначимо, що під категорію "керування ризиками" не підпадають економічні збитки активів компанії, причиною яких є, наприклад, загальний рівень ділової активності в державі, зміна курсів іноземних валют, інфляція, технологічні зміни тощо. З іншого боку, "керування чистим ризиком" — це забезпечення цілісності активів організації та її здатності генерувати прибуток в умовах небажаних явищ.

Ідентифікація ризиків

Щоб не пропустити жодного значного джерела ризику необхідно, перш за все, проаналізувати основні компоненти безпеки, в яких можна отримати збитки:

  1.  Матеріальні активи. Сюди входять: нерухомість, обладнання, готова продукція, сировина та напівфабрикати, готівкові засоби та чеки, а також інші подібні складові бізнесу, які підлягають ризику бути викраденими, зіпсованими чи зруйнованими.
  2.  Персонал. Деякі організації в значній мірі залежать від діяльності ключових співробітників. В інших структурах значна Частина працівників підлягає ризику під час здійснення своїх функцій. Іноді на стан справ можуть вплинути звільнення, поранення, хвороба чи смерть деяких осіб.
  3.  Інформація. Про способи збереження конфіденційної інформації і про ризик у випадку її витоку розповідається в наступних лекціях.
  4.  Правова відповідальність. Компанії в судовому порядку можуть бути визнані винними за збитки, завдані третій особі (враховуючи і власних службовців) чи їх власності.
  5.  Припинення діяльності. Такий розвиток подій часто супроводжує якісь дії, шкода від яких значно перевищує розміри прибутків та активів фірми.

Якщо ми бажаємо отримати повний набір можливих сценаріїв ризикованих ситуацій, необхідно всебічно та ретельно проаналізувати кожен з вказаних компонентів бізнесу. Щоб отримати інформацію, яка дозволяє ідентифікувати найбільш небезпечні фінансові ризики, корисно обговорити з джерелами, які відповідають за певні сектори роботи, питання наявності небезпечних місць та вчинення ситуацій, які ускладнюють досягнення мети та фінансову політику фірми. Якщо ризики виявлені - потрібно відреагувати за ступенем терміновості реагування на них та важливості в цілому.

Оцінка ризиків

Ризик можна оцінювати з двох боків:

- як вірогідність настання небажаної події;

- як вартісний показник цієї події у випадку її настання.

Отримання такої інформації, яка призначена для прогнозування можливості настання небажаних наслідків, базується на:

- аналізі відомостей про події, що відбулися у минулому;

- власному досвіді;

- відомостях зсередини фірми;

- статистики злочинів навкруги;

- інших даних, які мають значення для існування та роботи фірми.

Найпростіший, ефективний спосіб вивчення загроз – розподіл їх на зовнішні та внутрішні.

Зовнішні джерела небезпеки - професійні злочинці, корумповані представники владних структур, стихійні лиха, акти вандалізму тощо.

Внутрішні - співробітники фірми, погодинні робітники, відвідувачі, клієнти тощо.

Значення мають ситуаційні можливості (наявність доступу, професійна підготовка злочинця, час) та мотивація особи (необхідність, обгрунтування необхідності для себе, самоствердження тощо). Окрім цього, вірогідність настання небажаної події багато в чому залежить від загальної організації справ в компанії. Якщо на фірмі контрольні заходи проводяться постійно та комплексно (причому про це відомо всім співробітникам), то можливостей для вчинення, наприклад, фінансової махінації значно менше, ніж коли на фірмі царює хаос та анархія.

Наступний крок оцінки ризиків - встановлення показників вартості реалізації такого ризику. Наслідки залежать від того, які активи компанії підлягають негативному впливу, та наскільки сильно. Складові такі:

- вартість нерухомості, що підлягає ризику;

- додаткові витрати, що викликані настанням небажаної події;

- недоотримання прибутків від скорочення чи припинення діяльності;

- інші шкоди чи збитки, нанесені третім особам, в результаті яких можливі фінансові санкції.

З наведеного переліку помітно, що загальні збитки можуть перевищувати всі активи, які підлягають ризику, тобто можуть бути більш ніж 100% від номінальної вартості бізнесу.

Встановивши, які події можуть викликати шкоду, дослідивши принципи, які приводять до їх настання, спрогнозувавши вірогідність їх реалізації та оцінивши їх наслідки, необхідно рангувати ризики за важливістю. Співвідношення відомостей, отриманих під час аналізу, може включати конкретні цифри, які з'являються в результаті суб'єктивних оцінок і інтуїтивного прогнозування. Виконавши ці два етапи з дослідження безпеки, можна переходити до третього і заключного: управління ризиками.

В управлінні ризиками необхідно виділити чотири головні складові:

1. Уникнення ризику. На перший погляд ця складова може вирішити всі проблеми, пов'язані із забезпеченням фінансової безпеки. Однак, повністю уникнути всіх видів ризику можна, тільки припинивши займатися бізнесом взагалі.

2. Передача ризику. Якщо реалізується підхід припинення виконання яких-небудь функцій, які супроводжуються ризиком, то з економічного боку таке рішення не може бути визнано оптимальним тому, що у цьому випадку фірмі необхідно відмовитися від прибутку (від цих видів діяльності). Більш раціональний підхід - передача ризику як відведення від своєї структури. Наприклад, страхування від потенційних збитків, тобто при реалізації ризику компанія отримає страхові виплати. Однак, таке страхування порівняно з іншими видами ризику, здійснюється рідко. Більш того, в деяких випадках судові та законодавчі органи забороняють чи відмежовують можливості фізичних чи юридичних осіб в цілому застосовувати такий підхід для зменшення юридичної відповідальності.

3. Обмеження ризику. Іноді керівництво фірми приймає рішення відмежувати частково чи повністю якийсь ризик. Наприклад, за кордоном - страхування від певних наслідків, у нас, наприклад, наведення корумпованих зв'язків у правоохоронний органах чи органах влади - це коштує грошей, але зменшує, ризик. Звісно, такі рішення приймаються тільки після оцінки можливих ризиків чи їх наслідків. Але на вибір ризику, що обмежується, впливає некомпетентність осіб, які приймають рішення, коли вірогідність наступу окремих ризиків чи їх наслідки оцінюються помилково.

Взагалі рішення про обмеження можливого ризику визначається:

- з одного боку - можливостями фірм знизити вірогідність наступу небажаної дії;

- з іншого - її здатністю обмежити фінансові та інші втрати, якщо подія відбудеться.

4. Скорочення ризику. Скорочення ризику можна досягти за допомогою використання різних заходів, поліпшення процедур, що використовуються у роботі, розроблення планів дій у нестандартних ситуаціях.

Окрім того, необхідний, свого роду, аудит предметів, що використовуються, засобів та процедур забезпечення фінансової безпеки на предмет збереження чи дієвості їх, ефективного застосування під час зміни обставин, коли можлива поява нових видів ризику. Тому такий аудит, який здатний перевірити систему фінансової безпеки на предмет злочинних зазіхань та забезпечити скорочення втрат, стає важливою умовою існування комерційної структури.

3. Заходи по забезпеченню економічної безпеки

Забезпеченням економічної безпеки в комерційній структурі повинні займатися всі співробітники, керувати в загальному плані цим процесом повинні керівники. Але провідна роль в цій роботі належить службі безпеки. Служба безпеки з метою забезпечення економічної та фінансової безпеки діє в таких напрямках:

1. Виявляє і припиняє намагання конкурентів до здійснення недобросовісної конкуренції. У промисловорозвинутих країнах термін "недобросовісна конкуренція" вживається давно, і за ним криється винахідливість конкурентів, які ставлять за мету досягнення переваги над супротивником протизаконними методами. Недобросовісна конкуренція може виступати у таких формах:

  •  промисловий шпіонаж;
  •  використання товарного знаку, фірмової назви, чи маркування товару без дозволу особи, на чиє ім'я вони зареєстровані;
  •  порушення прав власника патенту;
  •  дискредитація репутації підприємства;
  •  зговір конкурентів з метою нав'язування фірмі зазделегідь невигідних умов;
  •  дезорганізація виробничого процесу шляхом підкупу чи зманювання робітників чи службовців, особливо тих, хто має доступ до таємної інформації.

2. Виявляє факти порушення договірних зобов'язань з боку партнерів-споживачів та постачальників продукції чи сировини, застосовує до них штрафні санкції, інші заходи, передбачені діючим законодавством.

3. Приймає заходи із недопущення контрактів на невигідних умовах. Візьмемо приклад з організації забезпечення економічної та фінансової безпеки комерційного підприємства, що займається бізнесом у кредитно-фінансовій сфері. Якщо проаналізувати збитки вітчизняних комерційних банків, то махінації з кредитами займуть перше місце - саме тому служба економічної безпеки банків в нашій державі може слугувати зразком організації цієї роботи.

Основні види предметних махінацій:

  •  надання фальшивих документів недобросовісним позичальником;
  •  підроблення гарантійних зобов'язань чи надання підробленого балансу;
  •  обман банка-гаранта під час страхування кредитів чи надання застави;
  •  створення фіктивної фірми (на короткий проміжок часу), яка зникає після отримання кредиту;
  •  більш складна схема - створення фіктивних фірм, які шляхом переганяння коштів з рахунка на рахунок імітують успішну діяльність, з тією ж метою - зникнути після отримання кредиту;
  •  "прикормка" банку - точне і безперечне дотримання умов ряду послідовних предметних договорів з поступовим збільшенням суми кредиту, а потім зникнення розпорядника зі значним кредитом.

Припинити діяльність злочинців в момент зникнення дуже важко, тому універсальним є твердження про те, що профілактика значно ефективніша будь-якого лікування. Це в повній мірі стосується і умов економічної безпеки.

Однак, що стосується економічної безпеки банку, то тут частіше виникають внутрішні протиріччя між службою безпеки (СБ) і управлінням кредитування.

Позиція співробітників відділу (управління) кредитування дуже проста: розміщення коштів у вигляді кредитів - найбільш вигідне використання вільних ресурсів. Тому прагнення видати кредит на вигідних для банку умовах призводить до видавання заздалегідь проблемних кредитів та до їх неодноразової пролонгації (подовження строку повернення).

У результаті в службу безпеки звертаються, коли пройшли всі строки повернення, кошти витрачені і повернення кредиту майже неможливе. Окрім того, кредитний відділ вбачає своє завдання тільки в оцінці бізнес-плану клієнта та у правильному оформленні всього пакету документів. Це відбувається, коли співробітники не мають уявлення про обмеження та управління ризиками. А тепер поглянемо на цю ситуацію з боку професіоналів.

Найпростішим способом обмеження ризику буде створення кредитного комітету, членом якого буде співробітник служби безпеки, а кожен кредит, що видається, проходить попередню експертизу в службі безпеки, при цьому вивчається:

  •  клієнт;
  •  активи клієнта (розмір установчого капіталу, співвідношення між власними засобами та тими, що знаходяться в управлінні, вкладання коштів у нерухомість тощо);
  •  склад засновників, наявність інших фірм, які очолюють засновники даного підприємства (кількість фірм, зареєстрованих за цією адресою тощо);
  •  форма, в якій створена юридична особа (звісно, найменш надійними є товариства з обмеженою відповідальністю);
  •  час перебування на ринку та на обслуговуванні в певному банку;
  •  проект, бізнес-план (призначення коштів);
  •  забезпечення кредиту (гарантія, застава тощо);
  •  результати обов'язкового виїзду на об'єкти клієнта, огляд застави тощо;
  •  використання відкритих та нетрадиційних джерел інформації.

Під час перевірки працівники служби безпеки звертають увагу не тільки на ці параметри, але і на ряд інших ознак під час проведення банківських операцій клієнтом у минулому з метою виявити, чи не займається клієнт протизаконною діяльністю (що може призвести як до неповернення коштів, так і до інших економічних ризиків, дорогих судових процесів, перевірок правоохоронними органами тощо).

Під час проведення перевірок інспектори служби безпеки повинні звертати увагу на операції, що мають такі ознаки:

  •  розмір операцій підпадає під встановлену чинним законодавством норму щодо інформування правоохоронних органів (Закони України "Про організаційно-правові основи боротьби з організованою злочинністю" та "Про заходи протидії незаконному обігу наркотичних засобів, психотропних речовин і прекурсорів та зловживанню ними");
  •  операції здійснюються за незвично заплутаних умов (незвичність умов визначається з урахуванням характеру операцій, а також їх кінцевих результатів);
  •  операції є економічно невиправданими, відсутній зв'язок між такими операціями та професійною та економічною діяльністю клієнта, або вони суперечать звичайній практиці такого клієнта.

При оцінці проекта бізнес-плану служба безпеки може здійснити перевірку партнера (особливо закордонного), оцінити ринок з точки зору його криміналізації, можливості збитків при реалізації продукції. При цьому співробітникам служби безпеки необхідно:

  •  визначити, чи підтримував "потерпілий" банк, чи його співробітники мали безпосередній контакт з отримувачем, чи був одним з посередників;
  •  визначити шляхи та способи надходження в банк запиту на отримання кредиту;
  •  вивчити всю документацію, яка пов'язана з отриманням грошей, приділяючи увагу можливим змінам чи перекрученням в ній;
  •  отримати всі відомості про одержувача кредиту чи про всі комерційні структури, з якими він співробітничав, їх керівників чи співробітників;
  •  припинити можливі спроби отримувача кредиту позбутися отриманих коштів, витратити їх тощо;
  •  розглянути всі матеріали, складені співробітником банку, який оформляв видачу кредита;
  •  отримати відомості, що характеризують його, включаючи відомості про можливі контакти з отримувачем кредита;
  •  ознайомитися з надходженнями на його власний рахунок, реєстраційними номерами транспортних засобів, які належать йому чи членам його сім'ї;
  •  встановити основні джерела доходів (можливо, звернувшись до правоохоронних органів);
  •  розпитати вказаного співробітника за питанням, пов'язаним з видаванням кредиту, порівняти його відповіді з відомостями, отриманими під час аналізу його телефонних переговорів, особистого щоденника тощо.

В залежності від інформації, отриманої службою безпеки, її керівник викладає свої аргументи за чи проти надання кредиту (у вигляді експертного висновку). Звісно, кредитний комітет може проігнорувати думку служби безпеки, або навіть не внести її до протоколу засідання, однак, чітке виконання вимог оформлення кредитної справи (відмова керівництва розглядати справу без візи служби безпеки чи юристів) значно ускладнює подібні дії.

Окрім того, в положенні про службу безпеки може бути прямо вказано, що "служба не несе відповідальності за кредити, коли вони були видані всупереч її думки чи взагалі без експертизи та не залучається до заходів щодо їх повернення".

Усі ці заходи служби безпеки були наведені як приклад, але подібним чином необхідно організувати заходи з економічної та фінансової безпеки будь-якої комерційної структури із певними змінами, в залежності від комерційної орієнтації фірми. Більш докладно дії окремих підрозділів банку щодо попередження шахрайств з кредитними коштами будуть викладені в лекції 7 „Фінансові шахрайства та крадіжки у кредитно-фінансових установах".

4. Інформація як складова частина фінансової та економічної безпеки

Окрім вищевказаного, існує ще одна важлива складова фінансової безпеки - це інформація. Служба безпеки повинна допомагати підрозділам фірми в отриманні інформації, необхідної для аналізу кон'юнктури ринку, надійності партнерів, можливостей конкурентів тощо.

На сьогодні український підприємець може використати такі джерела інформації:

- ділова періодика;

- теле-, радіопрограми ділового характеру;

- публікації інформаційних агенств;

- ряд довідкових видавництв та каталогів;

- банки інформаційних компаній.

Суттєві недоліки:

- відсутність електронних версій більшості друкованих видань;

- старіння змісту довідників та каталогів, внаслідок змін адрес та видів діяльності фірм;

- невиправдана інформаційна закритість окремих фірм;

- ускладнений доступ до інформації (яка не відноситься до державної або комерційної таємниці), яка знаходиться в певних державних установах.

На сьогодні діяльність служби безпеки орієнтована на забезпечення технічної та економічної безпеки. Головна проблема полягає в тому, що отримання інформації (яка є значимою для забезпечення економічної безпеки) справа складна та коштовна. Для служб безпеки доступною є лише інформація про власних клієнтів та партнерів. Що це означає? Наведемо приклад, банк, кредитуючи свого клієнта, нічого не може знати про надійність його майбутнього партнера, якому будуть перераховані кошти, взяті у банка. Тому сьогодні питанням вивчення клієнтів чи партнерів (не організацію, а саме інформаційне забезпечення) займаються виключно спеціалізовані інформаційні компанії (звісно, за запитами ї служб безпеки). Наприклад, Міжбанківська служба безпеки "СКІФ", діяльність якої спрямована на забезпечення інформацією банків, страхових та фінансових компаній, підприємств різного профілю, з метою видачі клієнтам бізнес-довідок, накопичує у і своїх базах даних відомості такого характеру:

  •  загальна інформація (адреса, телефон, факс, історія фірми, прізвища керівників, форма власності, обіг капіталу, філії та відділення);
  •  перелік банків, клієнтом яких є фірма;
  •  окремі події, факти, які характеризують фірму (участь її в арбітражних процесах, офіційних заходах, а також відомості, що характеризують ділову репутацію);
  •  остання фінансова інформація (баланс, звіт про прибутки, збитки);
  •  рейтинг, який відображає фінансовий стан фірми, ступінь ризику під час ведення справи з цією фірмою;
  •  співставлення фінансових показників фірми та галузі в цілому, а також зміни у порівнянні з минулим роком;
  •  інформація про практику та терміни виконання фірмою платежів за останні два роки.

Останній пункт дуже важливий, оскільки він дозволяє прогнозувати терміни виконання платежів та регулювати кредитні відносини з фірмою. Служба накопичує статистику затримання платежів у різних країнах, що дає змогу (разом з відсотком банкрутств) врахувати страхові ризики.

Збір інформації здійснюється тільки легальними способами - через реєстраційні палати, податкові ліцензійні служби, арбітражі та суди, торгівельно-промислові палати, безпосередньо через контакт з фірмами. Самі фірми подають інформацію про себе, оскільки розуміють, що діє правило: відсутність інформації - теж інформація, але негативна. Інформаційна закритість насторожує потенційних партнерів. Оперативність оновлення масиву інформації гарантує відповідність дійсному стану справ на 97% .

Попит на послуги інформаційних фірм постійно зростає з розвитком міжнародних відносин, але кількість замовлень, що виконує "СКІФ" для закордонних бізнесменів, перевищує запити українських в десятки разів.

"СКІФ" веде автоматизований банк даних про суб'єктів підприємницької діяльності - формування масивів започатковано з 1992 року. "СКІФ" надає фізичним та юридичним особам інформацію про вітчизняні та закордонні підприємства, здійснює експертизу ризиків майбутньої угоди, надає послуги з кваліфікованого правового досудового вимагання боргу з вітчизняних та закордонних боржників.

Під забезпеченням економічної безпеки розуміємо реалізацію комплексу заходів з виявлення, попередження та припинення протиправних дій, що могли б негативно відобразитися на економічному стані комерційних структур (банки, фірми, акціонерні Товариства), їх клієнтів і акціонерів, а в деяких випадках і партнерів. До цих заходів відносяться такі:

  •  інформаційно-аналітична розвідувальна діяльність з виявлення і прогнозування можливих збитків комерційних структур;
  •  контррозвідувальні заходи з боротьби з економічним шпіонажем, запобігання збиранню конфіденційної інформації технічними засобами, а також через персонал в оточенні комерційних структур;
  •  забезпечення безпеки фінансово-економічної діяльності від економічних злочинів, афер, шахрайства, зловживань з боку власного персоналу, партнерів, акціонерів, сторонніх організацій;
  •  режимно-адміністративні заходи із забезпечення таємності і конфіденційності внутрішньої і іншої комерційної інформації;
  •  фізичний, технічний, і "електронний" захист будівель і приміщень комерційних структур і їх співробітників, розроблення і забезпечення контрольно-пропускних режимів, виконання охоронно-постових і патрульно-сторожових функцій;
  •  охорона керівних співробітників комерційних структур, а також осіб, що прибули для зустрічей і переговорів з інших районів, в тому числі і з-за кордону;
  •  відпрацювання і реалізація антикризових планів діяльності комерційних структур, що передбачають вихід з різних типових надзвичайних ситуацій;
  •  кадрово-адміністративні, режимно-нормативні і спеціальні заходи під час добору, перевірки, підготовки, перепідготовки, розміщення, звільнення персоналу.

Отже, у сукупності всі вищеозначені заходи можуть дати гарантію економічної безпеки, забезпечити процес керування ризиками щодо фінансової безпеки та незалежності будь-якої комерційної структури.

Термінологічні визначення

Аналіз безпеки. Аналіз і розрахунок небезпек, пов'язаних із здійсненням передбачуваної діяльності юридичної чи фізичної особи.

Економічна безпека підприємства. Стан юридичних, виробничих відносин і організаційних зв'язків, матеріальних і інтелектуальних ресурсів, за яким гарантується стабільність функціонування, фінансово-комерційний успіх, прогресивний науково-технічний і соціальний розвиток.

Збитки. Витрати, які особа, чиє право порушено, здійснила чи повинна здійснити для поновлення порушеного права, втрата чи пошкодження її майна, а також недоодержані доходи, які ця особа одержала б за звичайних умов громадянського обороту, якщо б її право не було порушено (пропущена вигода).

Пропущена вигода. Дохід чи інші блага, не одержані особою внаслідок порушення її права, невиконання зобов'язань, або внаслідок заподіяної їй шкоди.

Таємний контракт. Будь-який контракт, для якого знадобиться доступ до таємної інформації з боку особи, яка уклала контракт, чи її співробітників у процесі виконання контракту (контракт є таємним, хоч документ про укладення контракту (угоди) не є таким).

Фальшиве банкрутство. Свідомо фальшиве повідомлення підприємцем про економічну неможливість виконання зобов'язань перед кредиторами, здійснене з корисних міркувань, яке спричинило тяжкі наслідки.

Використана література

  1.  Закон України "Про банки і банківську діяльність" // Відомості Верховної Ради України. - 1991. - № 25.
  2.  Закон України "Про відновлення платоспроможності боржника або визнання його банкрутом" // Відомості Верховної Ради України. - 1999.
  3.  Закон України "Про обмеження монополізму та недопущення недобросовісної конкуренції у підприємницькій діяльності" // Відомості Верховної Ради України. - 1992. - № 21. - Ст. 296.
  4.  Закон України "Про комерційну таємницю" // В сб. Безопасность бизнеса. Справочное пособие. - Вып. 1. - К., 1994. - С. 60; там же: Постановление правительства Украины от 19 августа 1993 г. № 611 "О перечне сведений, не составляющих коммерческую тайну"; там же: "Инструкция по веденню делопроизводства и хранению документации, содержащей коммерческую тайну"; там же: "Обязательства сотрудника по сохранению коммерческой тайньї".
  5.  Закон України "Про захист від недобросовісної конкуренції" //Відомості Верховної Ради України. - 1996. - № 36. - Ст. 164.
  6.  Кримінальний Кодекс України. - К., 1997.
  7.  Правила, прийняті Національним банком України "Про порядок відкриття рахунків підприємствами України у зарубіжних банках". - 1993. - № 19029/939.
  8.  Боттом Н. Г., Галатти Р. Р. Экономическая разведка и контрразведка: практическое пособие. - Новосибирск: "Диамант". -1994.-416 с.
  9.  Гранаткин Ю. А. Экономическая безопасность фирмы. Вестник СПбГУ, сер.5. - Вып. 2. - 1995. - № 12.
  10.  Козлов С. Б., Иванов Е. В. Предпринимательство и безопасность. - М.: Универсиум, 1991.
  11.  Крысин А. В. Безопасность предпринимательской деятельности. - М.: "Финансы и статистика".- 1996.
  12.  Лекарев С. В., Порк В. А. Бизнес и безопасность / Толковый терминологический словарь. - М.: ЦКСИиМ "Ягуар". - 1995.
  13.  Михайлов В. И. Малый бизнес: финансы и страхование // Финансы. - 1995. -№6.
  14.  Мур Алек, Хиарнден Кейт. Руководство по безопасности бизнеса: Практическое пособие по управленню рисками / Перевод с английского. - М.: Филинъ, 1998.
  15.  Мироничев С. М. Коммерческая разведка и контрразведка, или промышленный шпионаж в России и методы борьбы с ним. -М.: "Смираб электроникс". - 1995. - 216 с.
  16.  Портер М. Е. Стратегия конкуренции. - К.: Основи, 1997.
  17.  Юданов А. Ю. Конкуренция: теория и практика. -М.: Акалис, 1996.
  18.  К вопросу о сущности зкономической безопасности предпринимательства // Альманах економічної безпеки. - 1998. - №1.-С.4-5.

ЛЕКЦІЯ 5

БЕЗПЕКА ВНУТРІШНЬООФІСНОЇ РОБОТИ. ПРОТИДІЯ РОЗКРАДАННЯМ, ШАХРАЙСТВУ, ВИТОКУ ІНФОРМАЦІЇ

Питання:

  1.  Проблеми ризику внутрішньоофісної роботи.
  2.  Психологічна загроза внутрішньоофісній безпеці.
  3.  Потенційні загрози.
  4.  Засоби контролю і попередження.
  5.  Виявлення шахрайства.

Термінологічні визначення.

Використана література.

1. Проблеми ризику внутрішньоофісноїроботи

Небезпека для бізнесу існує не тільки ззовні, але й зсередини комерційної структури, тому розглянемо деякі вразливі місця в організації внутрішньоофісної роботи. Діяльність персоналу в офісі відноситься до основ організації бізнесу, його серцевини і рушійної сили, тому в цю лекцію ми включаємо широкий спектр питань, від правильного вирішення яких залежить виживання фірми і у першу чергу те, що стосується бухгалтерії та фінансів, організаційної структури фірми та інформаційного забезпечення роботи.

Під час розгляду питань безпеки потрібно починати з аналізу ризику. Що в моїй організації може наражатися на ризик? Які будуть наслідки, якщо загроза ризику матеріалізується?

Тільки давши відповідь хоча б на ці питання, можна розробити відповідні заходи, обравши їх з урахуванням витрат, пропорційних ймовірності настання тієї чи іншої небажаної події.

У нашій країні бізнес збентежений масштабами махінацій, афер і корупцією, з якими доводиться зустрічатися менеджерам комерційних структур. Неодноразово вже відмічалось, що крім кризи довіри, існує протилежність - легковажна довірливість, і ми можемо підтвердити, що в громадській думці ці антиподи мирно співіснують. Дуже часто люди не задають найнеобхідніших питань, пояснюючи це тим, що така "цікавість" може здатися неввічливістю з їх боку.

Як свідчить практика, більше двох третин фінансових директорів провідних компаній вважають, що їх організація несе великі втрати від шахрайства власних співробітників, на робочих місцях відсутня взаємодовіра, а менеджери, використовуючи внутрішню інформацію про організацію на фірмі системи безпеки, набивають свої кишені. Є відомості і про співробітників більш високого рівня, що фальсифікують бухгалтерські документи, показуючи, що відділи, якими вони керують, в повній мірі виконують поставлені перед ними завдання, але фактично цього не відбувається.

Що ж може наражатися в офісі на ризик? Найпершим пунктом у більшості компаній є бухгалтерські процедури всіх операцій, враховуючи купівлю і продаж, виплачування зарплат і сплачування за одержаними рахунками, операції з готівкою, банківські операції тощо. Це все пов'язано з відповідним ризиком, особливо, якщо прийняти до уваги, що основне завдання шахрая - трансформувати свої кримінальні дії в гроші чи в товар. Останнім часом ідеальною загрозою стає посібництво шахрайству, часто пов'язане зі провокаціями та хабарами. Особливо це стосується тих компаній, конкурентоспроможність яких залежить від конфіденційної інформації, в яку входять власні наукові розроблення, дослідження ринку, унікальні виробничі формули і процеси, відомості про своїх замовників та постачальників, аналіз розвитку бізнесу, плани капітальних інвестицій і оцінки величини фінансових потоків. Втрата цієї інформації в переносному, чи в буквальному розумінні цього слова, наприклад, від пожежі, або (якщо мати на увазі унікальність інформації) коли вона стає відома конкуренту, майже завжди викликає погіршення ситуації для компанії, в деяких випадках може призвести до різкого зниження її фінансових показників. Якщо до інформації тільки відносно недавно почали «відноситися як до цінного активу, то проблеми розтрат та привласнення чужого майна мають давню історію.

Отже, хто, або що становить загрозу для комерційної структури?

Під час розгляду цієї проблеми завжди виникає можливість здобути славу параноїка, тому що перелік потенційних загроз може бути дуже довгим. Деякі з його складових очевидні, чого не можна сказати про ряд інших причин, можливість яких спричинити шкоду вашій фірмі не лежить на поверхні.

У випадках вчинення шахрайства, успіх протидії йому багато в чому залежить від того, наскільки довгостроковими є відносини між працедавцем і службовцем-шахраєм (тобто сильним є фактор, який ставить в привілейоване становище злочинця). Працівники, інспектори, менеджери, що працюють у відділах бухгалтерії, закупок, продажу, маркетингу, мають доступ до грошей чи до товарів і тому є первинними джерелами ризику, але це не виключає, що інші працівники, які не мають прямої можливості для незаконних дій, не займаються шахрайством або крадіжками.

На жаль, список шахраїв далеко не обмежується постійними співробітниками, останнім часом все частіше стосовно цього виявляє себе інша група - робітники за контрактом. Останнім часом відбувається впровадження різних структурних схем, спрямованих на скорочення кількості персоналу. У результаті цього скорочується кількість постійних службовців. Замість них приходять тимчасові співробітники, кількість і кваліфікація яких залежить від завдань, що мають вирішуватися в найближчий час. Такий підхід залучення зовнішніх трудових ресурсів використовується вже давно, але до останнього часу обмежувався "тимчасовими" машиністками чи клерками, що наймалися на період відпустки чи хвороби постійних співробітників, сьогодні ж подібна практика почала поширюватися і на інші професії, і роботодавці все частіше запрошують на тимчасову роботу сторонніх осіб, якщо є потреба у спеціалістах виняткової технічної кваліфікації, менеджерах з реалізації приватних проектів, експертів у різних галузях знань.

Така практика викликає багато нових питань. Наскільки ретельною повинна бути перевірка тимчасових робітників? У якій мірі треба чекати від них "вірності" організації, яка їх наймає, і в чому виявляється різниця у цьому відношенні зі службовцями, що працюють тут постійно? Яку форму контролю потрібно застосувати до таких робітників? Яка ймовірність, що такі люди будуть виконувати правила роботи з конфіденційною інформацією після того, як строк їх роботи скінчиться і вони перейдуть на роботу в іншу компанію? І що робити, якщо компанія, в яку вони перейшли, є вашим безпосереднім конкурентом? Як ви бачите, новий організаційний підхід різко поширює і змінює сферу ризиків.

До поняття "контрактник" слід віднести і тих людей, що з'являються у наших приміщеннях час від часу у своїх професійних справах: будівельники, ремонтники, обслуговуючий персонал і т. ін.

Всі разом вони становлять дуже серйозну загрозу, яку іронічно можна виразити так: "Контрактник - це людина, основним призначенням в житті якої є спалити чи знищити іншим способом вашу власність". Окрім загрози фізичній безпеці, яку вони несуть із собою, такі люди, крім того, спілкуються і з вашим постійним персоналом, деякі з них мають право користуватися послугами та товарами вашої фірми за заниженими цінами. Також з'являються умови для зговору з метою здійснення злочину, одержання хабара, протекціонізму чи переваги вибору не на ринковій основі.

Загрозою бізнесу є і конкуренти, особливо що стосується корпоративної інформації. Багато відомостей про компанію можна одержати з таких документів: річні звіти, заяви, що робить служба зв'язків із громадськістю, дані про реєстрацію патентів чи ліцензій, об'яви про найм робітників (їх кількість і кваліфікацію), маркетингові дослідження та ін. джерела.

У деяких випадках слід чекати "шпигунської" діяльності конкурентів, яка може проявлятися в різних формах: підкупі та переманюванні співробітників, впровадженні свого спеціаліста і т.ін. Іноді необережні балачки співробітників в громадських місцях (особливо під час переїздів, а також в готелях, ресторанах, барах) можуть призвести до втрати конфіденційної інформації, знаючи це, будь-який конкурент буде намагатися вивідати, в які заклади громадського харчування найчастіше заходить директор (який відповідає, наприклад, за роботу менеджерів).

Замовники і постачальники. Представники цих груп можуть увійти у змову з вашими постійними співробітниками і разом спланувати операцію проти вас. Взагалі, тоді застосовують такі прийоми, як підкуп клерка (який веде облік), чи інспектора (щоб списав заборгованість компанії-партнера, за що одержить свої "законні" комісійні), або якщо говорити про придбання, давання хабара співробітнику (який відповідає за закупівлю), щоб той "науково" вибрав товари потрібної фірми.

Журналісти-репортери. Ці люди можуть стати серйозною загрозою, особливо, коли вони "працюють" над репортажем. Вони г можуть розголосити про наявність великого замовлення, що може ," бути небажаним, бо передбачувана угода може бути з країною, яку громадська думка вважає "поганою", з якою "порядним людям" не треба мати нічого спільного. Інші проблеми, за якими полюють ґ журналісти і які компанії не люблять випускати в світ, - це екологічні забруднення, серйозні аварії на виробництві, фінансова скрута, розмір заробітної плати директору, можливість злиття з іншими структурами, можливе скорочення персоналу, судові розгляди чи розлад серед членів керівництва компанії. Зрозуміло, що подібна інформація, якщо вона подана певним чином, може негативно відобразитися на бізнесі.

Треба обачно спілкуватися і з торговими та технічними представниками, які люблять вести сторонні розмови і запитувати про те, що не має відношення до їх діяльності. Підтримуючи таку розмову, можна легко виказати конфіденційну інформацію, що може зашкодити компанії. Такі люди люблять похизуватися своєю обізнаністю і понесуть ваші відомості як естафетну паличку, і діло закінчиться тим, що ваші таємні відомості стануть секретом полішинеля. Особливо "приємно", коли такий представник одразу ж після вас відправляється до вашого конкурента. Схожу загрозу можуть нести і консультанти, хоч природа стосунків між консультантом і клієнтом зовсім інша, в разі, якщо клієнт хоче дійсно одержати допомогу, він повинен повністю довіряти і бути переконаним у збереженні конфіденційності.

Останніми в переліку загроз, носіями яких виступають люди, стоять злочинці, хоч це й не означає, що ступінь їх загрози найменший у порівнянні з тими, хто був названий раніше. Ця категорія може виступати в різноманітних ролях: як хулігани, як шахраї, як злодії, і навіть як підпалювачі. Але в усіх випадках дії цих людей можуть призвести до суттєвих фінансових збитків компанії і порушення процесу її нормальної роботи, в деяких випадках їх дії можуть бути дуже болючими і досить відчутними протягом тривалого проміжку часу.

У цілому ми розглянули весь спектр загроз, пов'язаних з діяльністю офісу. Тепер необхідно дослідити кожну окрему небезпеку більш детально, бо тільки добре розуміючи сутність, можливо підготувати відповідні заходи ефективної протидії їм.

2. Психологічна загроза внутрішньоофісній безпеці

Ознайомившись з психологією і з її популярними викладками, деякі керівники колективів і особи, що відповідають за безпеку, махнули рукою на всі ці "інтелігентні" штучки і віддали перевагу жорсткій позиції відносин "ви мені - працю, я вам — гроші, інше мене не стосується". Для таких хочу повідомити - основна проблема комерційної діяльності - це шахрайство. Джерела шахрайства саме й лежать у сфері психології. У спеціальній літературі відмічається так званий "трикутник шахрайства":

1. Наявність в особи потреби в збагаченні.

2. Наявність у особи знань, що дозволять вчинити і приховати шахрайство.

3. Здатність виправдатися за здійснене шахрайство перед собою і оточуючими.

Наявність цих трьох факторів "в один і той же час, в одному і тому ж місці" гарантовано призведе до вчинення злочину. Але ж вплив на складові цього трикутника, а також контроль за ними лежить у сфері психології, тому необхідно проводити профілактичний аналіз наявних психологічних загроз на об'єкті і відпрацювання відповідних заходів безпеки. Спочатку потрібно скласти характеристику складових частин системи: співробітник - група - фірма - клієнт.

В основу таких характеристик можуть бути покладені:

а) для окремого співробітника:

- значимість співробітника щодо діяльності і життєзабезпечення фірми, дані, одержані під час приймання на роботу (автобіографія, рекомендації, результати обстеження, загальне враження і т.ін.); додатково одержані відомості про характер, темперамент, моральні принципи, політичну орієнтацію, моральні норми, спосіб життя, ставлення до релігії і т.ін.;

б) що стосується груп, то необхідно уявити собі, що формування останніх відбувається автономно і майже не контролюється. Можливі групи за інтересами (паління цигарок, спорт, політика, релігія), за проблемами (хвороба, сім'я, харчування), за психологічною сумісністю ("розповідач", "слухач", "холодний", "гарячий", "вампір", "донор"). В групах опиняються люди незалежно від штатно-посадового розкладу і окладу. Тому, займаючись аналізом групи, потрібно визначити такі характеристики:

  •  принцип формування групи;
  •  склад (постійний і тимчасово приєднаний), розподіл ролей в групі ("король", "блазень", "придворні" бажано не переплутати "короля" з "блазнем" - часто помиляються);
  •  активність чи пасивність групи;
  •  внутрішні протиріччя;
  •  вплив групи в колективі;
  •  наявність в групі особливих осіб (замісник керівника, бухгалтер, матеріально-відповідальна особа).

Якщо ви спробуєте викласти характеристики співробітників і груп на папері, то одержите деякий "зріз" на певний проміжок часу вашого колективу, який зветься "психологічним портретом". Під час складання такого портрету можуть виникнути білі плями через відсутність інформації, але ви вже будете знати, якої саме інформації вам не вистачає для формування повного уявлення про колектив. Розповідати про методи одержання інформації особам рангу керівника, мабуть, немає сенсу, відмічу тільки, що найкращий вигляд має моделювання критичних ситуацій і відслідковування отриманих реакцій. Наприклад, у вас з'явився новий начальник складу. Як критичну я запропонував би вам створити ситуацію з надлишком товару на складі, документально не проведеним (це може бути недоотримання товару в результаті "помилки" одержувача). Результат, який ви одержите (начальник складу помітив чи не помітив наявність надлишку, доповів вам про це чи ні, самостійно його усунув, запропонував використати надлишок вам чи на паях з собою), може доповнити необхідні штрихи до портрету співробітника;

в) особливе місце в аналізі об'єкта повинна займати та його частина, що називається "клієнти", їх можна розділити на три групи:

1. Ви залежите від них.

2. Вони залежать від вас.

3. Нейтральні ("ті, що роздумують", перспективні для зарахування і в першу, і в другу групу). Групу потрібно розбити ще на "постійних" і "випадкових" членів.

Щодо причетності до групи, стосовно кожного клієнта виробляється лінія поведінки, яка повинна виконуватися на всіх рівнях стосунків "фірма - клієнт". Хочу звернути вашу увагу, що об'єкт ми обмежили персоналом і клієнтами, не враховуючи представників влади, що тимчасово спілкуються з нами, контролюючих органів, конкурентів, криміналу, концернів вищого рівня, етнічного оточення, місцерозташування фірми і т. ін.

Кожний клієнт співпрацює з вами через своїх представників, на кожного такого представника теж необхідно скласти "досьє", в якому відобразити причетність до групи клієнтів і характеристики їх особи.

Після проведення такого аналізу, ви одержите те, чим ваша фірма "дихає", і аналіз об'єкта в його новій якості можна вважати проведеним, але не закінченим. Тому що до психологічного портрету постійно будуть додаватися нові штрихи і стиратися старі.

Наступним за прийнятою методологією буде визначення загроз. Рекомендується такий перелік погроз:

а) насильницьке схиляння вашого робітника до співпраці;

б) психологічна деградація співробітника;

в) порушення психологічного клімату в колективі, що створює передумови для здійснення злочинів співробітниками проти фірми і клієнтів, спричиняючи підвищену нервозність співробітників і їх помилки у виробничій діяльності. Перераховані погрози можуть бути як природного, так і штучного походження.

Спробуємо деталізувати види погроз:

а) насильницьке схиляння вашого робітника до співпраці. Така погроза може бути організована як з боку іншого вашого співробітника, який планує здійснення злочину, так і з боку представників зовнішніх організацій. І в першому, і в другому випадку методи реалізації таких погроз схожі - це шантаж, підкуп чи пропозиція частини передбачуваного "прибутку", залякування, маніпуляція свідомістю співробітника. Кожна з таких дій різноманітна і за способами втілення. Але потрібно пам'ятати одне - на порожньому місці нічого не відбувається. Ніхто з людей, які серйозно . ставляться до своєї, навіть злочинної справи, не зможе зразу вплинути на об'єкт нападу, не маючи достовірної інформації, не пройшовши відповідний шлях ознайомлення з об'єктом. На все це необхідний час. А для того, щоб відчути ці зміни і вчасно їх упередити, вам якраз і потрібен психологічний портрет, необхідна інформація про настрої і проблеми співробітників. Для того, щоб це мати, потрібно впроваджувати в організацію принцип демократичного керівництва, наскільки це можливо. Двері у ваш кабінет повинні бути завжди відчиненими для співробітників. Враховуючи невеликий склад співробітників, корисно разом обідати, відпочивати за рахунок прибутків фірми, показуючи при цьому, що одержана економія - це гроші фірми. Чим заможніша фірма, тим заможніші і співробітники. Пам'ятаючи трикутник шахрайства, потрібно відмітити, що перша сторона трикутника присутня у всіх людей, друга - у тих людей, що займаються комерційною діяльністю більше 1-2 років, а ліквідувати третю сторону - завдання, яке вирішується вищеозначеним способом. Однак, зрозумілим є й те, що починати спільні обіди, коли у вашого бухгалтера уже в заручниках хтось з близьких, пізно. Не пропустити момент початку дій - це головне. Для цього необхідна інформація, яка постійно надходить з різних джерел. Бажання володіти такою інформацією, звичайно, межує з посяганням на особисте життя, але мені здається, що з'ясувавши деякі деталі під час приймання співробітника на роботу, можна знайти компромісне рішення - довівши, наприклад, до відома співробітників, що їх телефонні переговори (серед них можуть бути комерційні зобов'язання і усні домовленості, пов'язані з виробничою діяльністю) керівництвом фірми документуються.

Не завадить і контроль за спілкуванням співробітників, ознайомлення з їх особистим життям, а також змінами в ньому (під час неформальних зустрічей);

б) психологічна деградація співробітника. Для контролю за цими видами загроз потрібно виділити характерні стадії розвитку процесу:

  •  формування залежності від кого-небудь чи чого-небудь;
  •  формування свідомості типу "я раб самому собі" з наростаючим рухом за замкненим колом своїх проблем (пов'язаних з безуспішними спробами звільнитися від такого рабства);
  •  самознищення свого "Я".

Відмічу також, що найсильніша та залежність, яка зачіпає основні інстинкти людини.

Зрозуміло, що співробітник, за своєю волею чи внаслідок зовнішнього впливу, ступивши на такий шлях, може знаходитися на одній з цих стадій і в певній ситуації стане легкою "здобиччю" для потенційного конкурента.

Шляхи формування залежності багатьом відомі, але я все ж перерахую основні з них, зауваживши, що порядок їх розташування ніяк не пов'язаний зі значимістю: залежність від алкоголю, наркотиків, нікотину, коханої людини, партнера по сексу, азартні ігри, захоплення, що дорого коштують, психопатичні фобії, дія гіпнозу тощо.

Не зупиняючись на природних шляхах їх формування, розглянемо ініціювання залежності ззовні. Залежність від алкоголю і нікотину - нав'язування переконання в мужності особи, що п'є чи курить, її незалежності, підтримування традицій, виховання цікавості до нових сортів, запрошення викурити (випити) коштовніший ґатунок, проведення зібрань "курців" (питущих), "підтримання" компанії, можливість схуднути і т.ін.

Залежність від наркотиків - примусове залучення до вживання наркотиків чи пропозиція безкоштовно спробувати.

Залежність від коханої людини - послідовне формування типу поведінки "заради мене він готовий на все".

Залежність від партнера по сексу може сформуватися тоді, коли у людини вже є проблеми в цій сфері і новий партнер зміг ці проблеми вирішити.

Залежність від можливої участі в азартних іграх чи можливість мати дороге захоплення (колекціонування, відпочинок за кордоном і т. ін.) може сформуватися шляхом залучення до "прекрасного" спочатку за безцінь, а потім - "по повній програмі".

Психопатичні фобії (страх висоти, замкнутого (відкритого) простору, ревнощі, побоювання захворіти невиліковною хворобою і т.ін.) можуть з'явитися природним шляхом, а потім отримати розвиток з використанням штучно створених кризових ситуацій, спеціально організованих медичних "оглядів" і т.ін. Окреме місце може займати надмірна релігійність людини, в залежності від течії, до якої вона належить, чи іншого виду фанатизму.

Гіпноз як загроза психологічного характеру, судячи з повідомлень преси, не таке вже екзотичне явище, під впливом гіпнозу вимагалися гроші, підписувалися угоди. Принципово, не виключена можливість за допомогою такого "особливого" обдарування (шляхом програмування свідомості людини), здійснювати злочин формально не будучи його учасником.

в) порушення психологічного клімату в колективі:

- передумови, що створюються для вчинення злочинів співробітниками проти фірми і клієнтів, пов'язані з формуванням розриву демократичних відносин між керівництвом і персоналом, проявами "барства", здійснення шахрайства з боку керівництва, необґрунтоване підвищення (пониження) по службі, незаконне використання результатів праці співробітників нижчого рівня співробітниками вищого рівня. Подібна ситуація формує бажання персоналу "покарати" керівництво і є базою для виникнення третьої сторони трикутника, ситуацію, що створює підвищену нервовість співробітників і їх можливі помилки у виробничій діяльності, пов'язана з присутністю в колективі співробітника з характером і поведінкою "детонаторного" типу. Такі люди не повинні займати матеріально-відповідальні посади і контактувати з клієнтами, від яких залежить ваша фірма.

Підводячи підсумок розгляду погроз психологічного характеру, потрібно відмітити, що не для всіх таких загроз були запропоновані заходи щодо захисту. З одного боку - ви й самі повинні подумати про заходи захисту, з іншого боку, іноді саме аналіз погроз і розкриває зміст заходів захисту (в залежності від певної ситуації).

Психологічна загроза внутрішньоофісній безпеці зовсім не надумана - це перший крок злочинців до подолання опору на вашій фірмі.

3. Потенційні загрози

Вивчення деяких деталей і особливостей відомих замахів на українських бізнесменів дозволяє однозначно зробити висновок про активне проникнення злочинців в комерційні структури. Так, були випадки, коли злочинним угрупованням вдавалося влаштувати своїх людей у банки (фірми) як допоміжний персонал (кухарі, шофери, прибиральники, бармени) і технічних робітників (секретарі, машиністки, співробітники групи прийому відвідувачів, перекладічі і т. ін.).

Якраз через ці джерела злочинцям і вдалося заздалегідь одержати цінну інформацію про режим роботи керівників і провідних експертів, а також деякі комерційні операції, пов'язані, в свою чергу, з одержанням (передачею, збереженням, перевезенням) на об'єктах великих грошових сум в українській та іноземній валюті. У зв'язку з цим, важливим організаційним завданням для служб безпеки стає захист комерційних структур від проникнення осіб, пов'язаних зі злочинними угрупованнями.

Досвід показує, що комерційна таємниця розголошується там, де втрачена пильність та єдність колективу. Добродушність персоналу дозволяє злочинцям легко знаходити і ефективно використовувати у своїх цілях слабкі місця в кадровій роботі окремих банків і акціонерних товариств.

Особливої уваги з боку служби безпеки потребує ситуація у кредитних відділах (управліннях) комерціних банків, співробітники яких займаються розвитком кредитно-фінансових відносин і в найбільшій мірі інформовані про стан і конкретну ситуацію на своєму об'єкті і його філіях, про наступні переговори і про зустрічі першого керівника, його поїздки чи інші контакти.

Як показує досвід, кримінальні угруповання під час вивчення співробітників комерційних структур роблять акцент на вияв денні, головним чином, їх негативних рис характеру (потяг до користолюбства, підвищений меркантилізм, авантюризм, інтриганство, схильність до чвар та конфліктів), а також намагаються Виявляти і документувати участь співробітників (наприклад, комерційних банків) в незаконній комерційній діяльності, не передбаченій статутом банку, в збиткових операціях, результати яких можна буде використати для компрометації окремих співробітників.

Отже, об'єм шахрайства залежить від людей, яких ви наймаєте на роботу, і від того, як ви організовуєте їх діяльність і контролюєте її виконання. Залежить і від того, наскільки добре ви знаєте, хто з них потрапив у скрутне становище, пов'язане з грішмичи чимось важливим для цієї людини.

Наступним кроком злочинців буде використання слабкої ланки у комерційній структурі для реалізації зовнішньої загрози. Наведу кілька прикладів реалізації зовнішньої загрози (це афери та шахрайство зовнішнього походження, але можливі вони тільки шляхом використання слабкостей ваших співробітників та недоліків у внутрішньоофісній роботі).

Спосіб "довгострокового партнера"

Шахрайство виконується за допомогою іншого "бізнесу", що отримує передплату за постачання товарів чи товарний кредит і потім зникає, перш ніж сплатити борг чи доставити товар. Шахрайство зазвичай починається з прохання виконати постачання, забезпеченням якого стають торгівельні, а іноді і банківські рекомендації, які потім доповнюються підготовленим погодженням з боку "замовника" про те, що він готовий формально здійснити передплати за деякими першими угодами. При веденні бізнесу практикується такий прийом, коли кредит надається після налагодження ділових відносин, здійснюваних вищевказаним способом, і саме так зав'язуються подальші стосунки. Далі замовляються більші партії, що одержуються на цей раз в кредит. Але в установлений термін рахунок-фактура не оплачуються, і кінець кінцем співробітники, що відповідають за роботу з кредитами, починають здійснювати заходи щодо їх повернення. А "партнери" на телефонні дзвінки не відповідають, за вказаними офісами, які вони швидше за все орендували на короткий час, більше "не мешкають", і знайти їх, відвантажені товари чи гроші практично неможливо.

Існує кілька корисних контрольних прийомів, застосування яких дозволить звести до мінімуму подібні ризики:

  •  будьте обережні, якщо у вашого нового партнера нещодавно змінилось керівництво;
  •  віднесіться з підозрою, якщо новий партнер замість своєї поштової адреси повідомляє номер поштової скриньки;
  •  виявляйте таку ж підозрілість, якщо новий партнер використовує для зв'язку тільки автовідповідач;
  •  ретельно перевіряйте професійні рекомендації і виключайте з них ті, що одержані від організацій, з якими неможливо зв'язатися, а також ті, які зразу ж починають розхвалювати вашого нового партнера, навіть не переглянувши свої документи. У першому випадку організації може зовсім не існувати, а в другому - вона може бути співучасником;
  •  припиніть кредитування, якщо баланс на користь партнера стрімко зростає;
  •  віднесіться з обережністю, якщо нові замовлення почнуть різко перевищувати старі, особливо якщо вони супроводжуються позначкою "терміново".

Розкрадання інформаційної власності

У попередніх лекціях ми вже перерахували багато джерел зовнішньої загрози для безпеки інформації фірми. У деяких випадках злочинці діють, використовуючи підтримку своїх спільників, котрих вони вербують з-поміж співробітників фірми-жертви.

Способи здійснення таких злочинів різні, але найчастіше зустрічаються такі:

  •  крадіжка комп'ютерних дисків із записаною на них інформацією;
  •  підкуп співробітника з метою перепису необхідної інформації;
  •  впровадження своєї людини в середовище організації. Не випускайте з аналізу серед таких "пролісків" і прибиральників приміщень, які не мають обмежень на доступ у більшість приміщень, причому тоді, коли там нікого немає. Чи є у вас гарантія, що такий робітник не є асом-комп'ютерщиком?
  •  оброблення вмісту сміттєвих кошиків, з яких можна отримати рештки цінної документації, чернетки важливих рішень фірми, зіпсовані чи зайві копії (для цього понад усе придатні прибиральники або сміттєзбирачі);
  •  підслуховування розмов співробітників, які ведуться за стінами фірми;
  •  уважний аналіз виступів, розмов, матеріалів, що роздаються на презентаціях і прес-конференціях. Цей прийом часто використовується при роботі з персоналом науково-дослідних підрозділів, зайнятих роздаванням таких матеріалів, крім того, це добре спрацьовує під час проведення професійними асоціаціями бухгалтерів, менеджерів з маркетингу, інженерів, спеціалістів-комп'ютерщиків та інших професіоналів своїх періодичних зустрічей, на яких можна поспілкуватися з їх членами у невимушеній атмосфері і поставити, між іншим, питання, що вас цікавлять;
  •  електронні засоби спостереження, яких виготовляється все більше і більше і чиї технічні характеристики постійно поліпшують - є з чого вибирати зацікавленій особі.

Однак, за наявності інших, більш простих способів одержання інформації, до цього методу не звертаються, і ви можете зустрітися з ним тільки тоді, коли вашій організації приділяється особлива увага, викликана наступним злиттям її з іншою структурою, серйозними конфліктами з конкурентами, виконанням таємних робіт тощо. Якщо у вас з'явилося відчуття, що у вас в організації завелися "жучки", є певні фірми, які спеціалізуються на перевірці приміщень та електронного обладнання;

  •  хакерство - злом комп'ютерних баз даних (якщо ваше обладнання підключене до Інтернету чи може працювати в діалоговому режимі з іншими користувачами, то ви потенційно ризикуєте);
  •  офіційні відвідини представниками інших організацій чи служб з експлуатації, які зустрічаються не лише з вашими спеціалістами, але і з робітниками ваших конкурентів, з постачальниками і замовниками. Необачні розмови в їх присутності можуть бути передані, часто в перекрученому вигляді, далі, що може зашкодити вашій організації.

Схема операції "нігерійський фонд"

Багато організацій і окремих осіб одержували листи, в яких їм пропонувалися значні суми грошей в обмін на участь у сумнівній операції. Шахрайство (воно закладалося в основу) будувалося на тому, що існує багато жадібних людей, які готові поділити з будь-ким його гроші і не зупиняться перед виконанням угод, якщо вони навіть погано пахнуть.

Схема починається з отримання листа, якого адресат ніяк не ініціював, де розповідається, як відправник та його друзі стали власниками кругленької суми грошей. Щоб надати більшої вірогідності своїй пропозиції, ці суми пов'язуються з державними установами чи корпораціями, що мають міжнародний статус (наприклад, Нігерійською національною нафтовою компанією). Проблеми, які стоять перед автором цього повідомлення і його друзями, пов'язані з подоланням труднощів переказу грошей, і для цього необхідна допомога ззовні, яку і повинен забезпечити адресат. Для цього автор просить його надати деякі документи, г обмін за що обіцяє частину від одержаної суми (близько ЗО відсотків). Найчастіше за все просять переслати такі документи і відомості: прізвище, номери телефонів чи факсів, номер банківського рахунку, прізвище банкіра, адресу банку і номер телексу, бланк фірми (чи окремої особи), формальний рахунок-фактуру.

Мабуть, багатьом вже зрозуміло, як закладається основа такого шахрайства, але щоб проілюструвати, як працює ця схема в повному об'ємі, покажемо три способи, як події будуть розвиватися далі. По-перше, документи компанії-жертви можуть бути використані для знімання грошей з її рахунку, адже шахрай вже має всі необхідні відомості, щоб зробити запит банку на передавання грошей. За іншого перебігу подій жертву можуть запросити до Нігерії під приводом того, що автор хоче продемонструвати йому на місці все, про що заявлено в пропозиції, але потім його затримають і не відпустять доти, доки не буде виплачена за його , звільнення потрібна сума. Третя можливість - прохання, висловлене після того, як переговори про переказ грошей з Нігерії вже і розпочалися, тобто, після того як жертва проковтнула наживку, і перевести в Нігерію деяку суму, яка необхідна "для підкупу деяких осіб, від яких залежить операція".

Поштові адреси найчастіше відсутні, шахраї вказують тільки номери телефонів чи факсів, через які з ними можна зв'язатися. У випадках, коли поштова адреса є, вона рідко вказується разом з відомостями фірмового бланку, а частіше є адресою автора листа, що, беручи до уваги зміст подібної пропозиції, не може нікого здивувати. Листи адресуються Виконавчому директору, Голові, Президенту чи директору і рідко супроводжуються особистими іменами, незважаючи на те, що далі йде фраза: "Вас нам рекомендували як надійного партнера, якому можна довіряти..."

Тепер, якщо ви одержите подібний лист з фантастично привабливими пропозиціями, ми маємо надію, віднесетесь до нього з певною недовірою. Може змінюватися країна, назва фірми, схема угоди, сума грошей, але суть шахрайства залишається незмінною.

"Довідник" з номерами факсів

Є декілька варіантів здійснення цього шахрайства, але в основі лежить зроблена вам пропозиція про включення вашої компанії і її товарної класифікації в "загальноєвропейський чи український довідник з номерами факсів", який насправді може ніколи не бути опублікованим. З технічного боку, ви б мали одержати від такої пропозиції рекламу вашої компанії, але взагалі ця пропозиція оформляється так, що має вигляд рахунку-фактури за вже надані вам послуги, який потім відправляється у вашу бухгалтерію. Дуже часто за першим повідомленням надходить повторне попередження з поміткою "прострочено", яке супроводжується погрозами звернення до суду, якщо оплата не буде проведена в короткий проміжок часу. Незважаючи на те, що до подібної афери злочинці вдаються вже давно, складається враження, що дуже часто вона спрацьовує, і бухгалтерські служби здійснюють подібні платежі, стимулюючи шахраїв використовувати цю схему ще і ще. Таким злочинам можна успішно протидіяти, якщо в організації відпрацьована система видачі дозволу на оплату, за якої обов'язковим елементом є співставлення отриманого рахунку зі зробленою і виконаною заявкою.

Другий різновид реалізації подібної афери - пропозиція (подається як рахунок-фактура) прорекламувати компанію в місцевому комп'ютерному довідникові бізнесу, тобто в джерелі, що успішно конкурує з довідником "Жовті сторінки". Багато фірм, що працюють в цьому бізнесі, справді надають подібну послугу, але завжди доцільно раніше співставити бажаний ефект з витраченими на це коштами.

Шахрайство з використанням телемаркетингу

Зазвичай ці види шахрайства здійснюються при постачаннях будь-чого в офіси, але можуть виявитись у вигляді різних "особливих пропозицій неповторного характеру". До того, як з'явилися комп'ютери і лазерні принтери, найчастіше подібні схеми фальшивого постачання організовувались з копіювальним папером. Жертвою ставав хтось з молодшого персоналу, хто був відповідальним за закупівлю різних дрібниць для офісу. У результаті подібних угод у компанію завозилися кіпи копіювального паперу, якого вистачило на десятки років.

Сьогодні цей трюк не проходить, а серед рекламованих і проштовхуваних матеріалів на перше місце вийшли кулькові ручки, брелки для ключів, календарі, футболки й інші предмети, на які нанесені назви і логотипи компаній. Пропозиції одержати такі Ь вироби супроводжуються обіцянками одержання допоміжних безкоштовних призів чи подарунків, вартість яких набагато нижча заявленої чи обростає допоміжними витратами (які раніше не обговорювалися). Так "безкоштовна" путівка, як виявляється, означає тільки проживання, а за переліт, страхування й інший "дріб'язок" повинен заплатити "щасливчик", якому випала така "вдача", причому найчастіше за завищеним тарифом. Продукція виявляється поганої якості чи реалізується за завищеними цінами в порівнянні з такими ж виробами, що продаються звичайними способами. Тому покупцю не треба поступатися тиску продавців і піддаватися на їх умовляння, а хоч би щось дізнатися про Товари цього класу, якщо вони його зацікавили. Сувора система одержання дозволу на придбання потрібних Організації виробів дозволить уникнути зайвих витрат і купівлі дешевих" подарунків.

Можна навести такий приклад шахрайства - випадок поставки в ініціативному порядку рахунку за отримання поштових відправлень (товарів поштою). Все почалося з телефонного дзвінка у відділення компанії, що займається обробленням поштової кореспонденції, в якому запитувалося, який тип машинки застосовується для наклеювання марок і як звуть співробітника, з яким вони розмовляють. На другий день був ще один дзвінок, внаслідок якого ті, що дзвонили довідались про прізвище керівника відділення фірми. Після одержання відомостей про прізвища двох співробітників шахраї надіслали своє обладнання, але без супроводу рахунку-фактури, який був одержаний бухгалтерією тільки через 2 чи 3 місяці. Не треба і говорити, що вказані там ціни набагато перевищували ті, за якими подібне обладнання продається на ринку. Постачальник називав імена тих, хто "замовляв" обладнання, час і дату виконання замовлення, і тільки уважність і стійкість менеджера з безпеки привели до того, що постачальник відізвав свій рахунок і забрав свої товари, які в нього ніхто не просив.

Шахрайство з анонімним брокерством і авансовими платежами

Бувають випадки, коли невеликим підприємствам, що швидко розвиваються, потрібні зовнішні фінанси. Іноді це потрібно для розвитку бізнесу, іноді для погашення непередбачених витрат. Найчастіше за все джерелом такого фінансування виступають банки, але іноді відсоткові ставки в них дуже високі, а іноді обставини складаються так, що самі банки опиняються у скрутному фінансовому становищі, і підприємець повинен звернутися за допомогою до інших структур, тому що він вважає, що таке запозичення обійдеться йому дешевше.

Багато підприємців звертаються до кредитних брокерів, які можуть відшукати альтернативні джерела фінансування. Більшість з цих спеціалістів виконують свої функції добре і у відповідності з законом. Але є і інші, про яких цього не скажеш, хто нерідко рекламує себе в місцевих газетах. Вони вважають, що краще влаштовувати зустрічі зацікавлених людей в готелях, а не в своїх офісах, вони ведуть переговори по телефону, а не шляхом листування, вони найчастіше за все наполягають на великих авансових гонорарах, які їм потрібно виплачувати ще до завершення виконання послуги.

Законослухняні брокери запитають у клієнта те ж, що і банківські менеджери, тому що вони хочуть не тільки розмістити капітал, який вони мають в управлінні, за такими ставкам, які б приносили прибуток, але і вкласти їх тільки в той бізнес, ризик якого вважається припустимим. Брокер-шарлатан, навпаки, не буде ускладнювати себе з'ясуванням таких "дрібниць", а віддасть перевагу поясненню, які вигоди одержує клієнт від зв'язку з ним. Він може розповідати, що має вихід на дешеві закордонні інвестиційні фонди, стверджувати, що не потрібне ніяке забезпечення одержуваних позик, але не буде радий, якщо ви запропонуєте, щоб у переговорах брав участь юрист чи радник з фінансів. Якщо це афера, то це з'ясується після виплати брокеру гонорару, коли і він, і ваші гроші зникають у невідомому напрямі.

Щоб забезпечити безпеку під час укладання угоди з кредитним брокером, потрібно отримати таку інформацію і перевірити її до того, як підписати будь-які контракти і виплатити гонорар:

  •  прізвище, адресу і номер телефону брокера (особливо будьте обережні з тими, хто вказує тільки номер поштової скриньки);
    •  його професійні досягнення;
    •  який відсоток прибутку брокера становлять авансові виплати (наполягайте на тому, щоб ваші попередні сплати розміщувалися на спеціальних рахунках, з яких отримувач, згідно до їх правового статусу, не може їх зняти до виконання передбаченої в угоді умови, в цьому випадку - одержання другою стороною позики);
    •  письмове повідомлення, яке деталізує усі умови повернення попереднього гонорару, якщо позика не буде надана;
    •  письмовий опис всіх послуг, наданих брокером.

Є ще деякі види шахрайства, але на цей раз такі, до яких вдаються закордонні бізнесмени.

Неабияку роль в цьому відіграє укорінений з совдепівських часів синдром безмежної довіри до іноземців:

  •  фірма давно банкрут, хоча має змогу ще деякий час "дрейфувати". Власнику такої фірми вже нічого не належить, тому в разі судового розслідування з нього нічого взяти, а ваші гроші він використав на погашення попередньої заборгованості;
    •  у фірми є власні бланки і печатка, але вона взагалі не зареєстрована, її представники з'являються в колишніх соцкраїнах, укладають угоди, підписують контракти, одержують аванси, товар, сировину і зникають;
    •  президент або відповідальний співробітник на вигляд солідної фірми, виявляється її єдиним працівником. Після укладання кількох угод теж зникає;
    •  укладається контракт з філією солідної фірми. Оскільки за західними канонами філія має статус самостійної компанії і несе юридичну відповідальність самостійно, то в цьому разі можуть бути два варіанти: або філія спеціально створюється для запланованого банкрутства, чи вона настільки слабка, що приречена на невиконання взятих надмірних зобов'язань;
    •  "апетит зростає під час їжі", перші угоди складаються на невеликі суми, але які неухильно зростають і виконуються бездоганно. На 3—5 угоді контракт на тепер вже масштабне постачання зривається, і іноземний компаньйон, одержавши максимальний "заробіток" зникає, або оголошує себе банкрутом;
    •  інофірма, яка пропонує отримати нерухомість, вказує в договорі про продаж неправильну адресу свого місцезнаходження. У результаті знайти її майже неможливо, але якщо її і знаходять, то виявляється, що ви вже 25 чи 50 претендент в черзі на право отримання хатинки якоїсь бідної родини.

Перелік шахрайських схем можна продовжувати і продовжувати.

Наступний вид внутрішньоофісних загроз - це фінансові порушення, чи прямі злочини, що вчинюються безпосередньо працівниками фірми (можливо, з використанням допомоги ззовні, але ініціаторами виступають співробітники).

Фінансові порушення серед звітних документів

Якщо говорити про бухгалтерські відділи, то саме там ризик шахрайства і крадіжок найвищий, саме там розміщуються основні загрози компанії від власних співробітників. Найтиповіші варіанти цього:

  •  виписування фіктивних рахунків від неіснуючих постачальників, що в результаті призводить до доручення компанії банкові перевести кошти на рахунок, який певним чином знаходиться під контролем особи в компанії, що здійснює це шахрайство. Варіантом такого злочину є завищення реальних рахунків, що надходять в компанію від реальних партнерів, але зі спрямуванням надлишків на раніше вказану адресу;
  •  видавання фальшивих кредитів (а, іноді, спроба взагалі не фіксувати такі кредити) привілейованому партнеру, що веде до зниження активів компанії і недоотримання відсотків з позичених коштів. Найчастіше людина, яка здійснює цей злочин, одержує від партнера хабара, але іноді така "операція" може здійснюватися і з інших причин;
  •  внесення до платіжки неіснуючих робітників, "заробітна плата" яких протягом деякого часу надходить на рахунки або на адреси, до яких має відношення шахрай. Щоб приховати злочин, вдаються до активного звільнення співробітників і набирання нових робітників, в такому разі вірогідність викривання шахрайства стає нижчою;
  •  маніпуляції з відомостями про матеріально-технічні запаси (які на сьогодні зберігаються в комп'ютерному вигляді). Такі дії дозволяють приховати фактичні крадіжки товарів і матеріалів зі складу;
  •  крадіжка коштів, одержаних у вигляді сплати від замовників. Досягається за рахунок маніпулювання обліковими записами таким чином, що нестача покривається фальшивими кредитами чи платежами від інших одержувачів (такий підхід носить назву "переповнення каналів" або "шахрайство внахльостку"). Такий підхід характерний для тек званого "капельного" шахрайства, за яким злочинець починає з незначних сум, але поступово переходить до фальшивих операцій, складених з десятків чи навіть сотень звітних записів, що не мають ніякого відношення до дійсності, які він повинен здійснювати кожного місяця, щоб "лакувати" дійсність і ховати результати своєї злочинної діяльності, і так продовжується до тих пір, поки злочинець кінець кінцем не буде викритий (або пожежа не знищить брокерських документів);
  •  регулярні крадіжки невеликих готівкових сум, які покриваються невнесенням в звітні документи деяких інших законних операцій.

Робота із замовниками та постачальниками

Зараз в моду входить "надавання повноважень", за яким стоїть ідея розширення автономності дій всередині керівної структури і передачі частини повноважень вниз по лацюжку. Для шахраїв (така політика - безцінний подарунок, для чесних же службовців - це, швидше за все, додаткові труднощі у збереженні свого робочого місця, бо очікування керівників щодо виконання об'єму їх завдань стають вищі. Частково в результаті такого підходу ми стали свідками того, що сприяння шахрайству і провокації злочинів стає все більшою загрозою бізнесу.

Сприяння шахрайству в останній час виходить на перше місце серед проблем, які хвилюють керівництво компаній в плані забезпечення їх безпеки: це і виплата співучаснику частини одержаних незаконним шляхом грошей, і робота з постачальниками за завищеними, а з замовником - за заниженими цінами. Якщо мати такого співробітника, скажімо, у відділі закупівлі, шахрайський потенціал може бути дуже великим.

Давно відомо, що для тих людей, від яких залежить розміщення замовлень у зовнішніх структурах, завжди є небезпека використати свій вплив на свою користь. Такі історії зустрічаються дуже часто в будівельних справах, коли діло доходить до підрядів на будівництво житлових будинків, влаштування садів і скверів, будівництво гаражів і т. ін., які супроводжуються висловом "відкат" (іноді таке слизьке слово заміняється словосполученням "висловлення подяки") тому, хто забезпечив укладання контракту саме з тією чи іншою організацією.

Добрим правилом проти такої практики, яке повинно незаперечно виконуватися в компанії може бути таке: про всілякі хобі, про коштовні розваги підлеглий повинен доповідати своєму безпосередньому керівнику. Інший підхід, що практикується - відмовлятися від усіляких подарунків, якщо їх приймання пов'язане з необхідністю надання якихось відповідних "послуг". Якщо не виконувати подібні заходи перестороги, то ризик втягнення менеджерів, які відповідають за закупівлю, в ситуації, що їх могли б спровокувати (в які вони можуть потрапити завдяки діям не дуже делікатних постачальників), залишається дуже високим.

Крім того, слід пам'ятати, що не тільки співробітники відділу закупівлі приймають рішення, що потрібно придбати і де це зробити конкретно. Менеджери різних відділів наділяються повноваженнями на закупівлю якихось специфічних товарів чи послуг, наприклад, таких, які необхідні для забезпечення безпеки, інформаційних технологій, матеріалів, транспорту, харчування, зв'язку (телефони і факси). Часто технологічні процеси обмежують коло партнерів, з ким взагалі можна вести справи, але і в цьому разі можливість вибирати навіть серед обмеженого кола постачальників може поставити людину, відповідальну за це, в привілейоване чи, навпаки, в маніпульоване ззовні становище з боку тих, хто хотів би одержати черговий контракт.

Гостра конкуренція, що ведеться зараз у глобальних масштабах, практично нічого не залишила від попереднього уявлення про ділову етику, про те, що добре, а що погано в бізнесі, про допустимі форми ведення бізнесу.

Інформаційні технології

Розвиток комп'ютерів і комунікаційних систем фундаментально змінило принципи, на яких будується діяльність комерційних структур. До того, як вказані технології увійшли в наше і життя, ми виходили з ряду передбачень й опиралися на те, що і називається "соціальними механізмами" забезпечення безпеки. Ми виходили з того, що інформація із запечатаного конверта нікуди не дінеться, ми визнавали вірогідність будь-яких відомостей, якщо унизу аркуша паперу, на якому вони були написані, стояв підпис людини, яка повідомляла нам цю інформацію і ми вважали, що зберігаємо конфіденційність, якщо обговорюєм "таємні" питання за закритими дверима.

Однак, з того часу, як в нашому житті з'явилися комп'ютери, які ми використовуємо у нашому бізнесі, такі припущення руйнуються, і наслідки можуть виявитися страшними. Більш того, до шахрайства можуть вдаватися тепер люди, які використовують системи здійснення угод, видаючи себе за законних користувачів, одержуючи в результаті цього доступ до конфіденційної інформації; аналогічно в діалоговий режим можуть втручатися хакери, які пробиваються через всі захисні редути. Так, якщо двоє людей спілкуються за допомогою електронної пошти, вони не бачать один одного, і не зрозуміло, як кожний з них може ідентифікувати іншого. Далі, якщо не використовувати спеціальних засобів захисту, будь-який користувач, що має в комп'ютері якусь важливу інформацію, не може надійно контролювати доступ до неї.

Аналогічно, будь-яка людина, яка одержала важливе повідомлення через мережу, повинна поставити перед собою кілька запитань: 

  •  чи впевнений я, що точно знаю, хто відправник цього повідомлення?;
  •  чи впевнений я, що повідомлення, яке я одержав, точно відповідає тому, яке було відправлено?;
  •  чи важливо для мене, що людина, яка відправила мені це повідомлення, в майбутньому може відмовитися від нього і/чи заявити, що відіслала зовсім інший текст?

Більшість користувачів комп'ютерів мають на своїх столах "персоналки", і значна їх частина об'єднані між собою мережами. Творці такого способу переконують, що він різко збільшує комунікаційні можливості користувачів і швидкість доступу до потрібної інформації. За останній час вказана цифра не стала вищою. На жаль, надані вигоди часто супроводжуються проблемами у сфері забезпечення безпеки. У зв'язку з цим, перед керівництвом завжди стоїть дилема, як забезпечити баланс переваг, наданих вільним доступом до інформації, і ризиків, які це супроводжують, і тільки прийнявши для себе рішення, що стосується загальних підходів, можна визначити, скільки потрібно коштів на забезпечення безпеки в нових умовах.

Вчинення корисливих злочинів шляхом крадіжок

Інший спосіб, користуючись яким, недобросовісні робітники можуть використати своє привілейоване становище, яке дає їм допуск в компанію, це здійснення крадіжок в ній.

Саме співробітники здійснюють більшість крадіжок, що фіксуються в організаціях, - це пояснюється тим, що саме вони краще за всіх знають особливості її функціонування і слабкі місця, які можна використати в своїх злочинних цілях.

Причому, ці крадіжки здійснюють не посадові особи комерційної структури, а рядові співробітники - технічний або навіть обслуговуючий персонал в наступних сферах забезпечення життєдіяльності фірми.

Складські операції

Всі люди, пов'язані з областю складської діяльності, добре розуміють небезпеку здійснення крадіжок і можливість їх здійснення:. Чим би конкретно не доводилося займатися під час таких операцій: збереженням сировини, напівфабрикатів, готової продукції, продуктів харчування для їдальні, матеріалів для обслуговування техніки і т.ін. - завжди це для когось, колись і десь має визначену цінність.

Видалення і переробка відходів

Здається, що безліч організацій не розуміють, наскільки цінні відходи виробництва і якими втратами їм погрожує недостатній контроль у сфері цієї роботи. Під час фактично будь-якого виробничого процесу майже завжди утворюються якісь відходи. Окрім цього, після виготовлення продукції частина її не проходить контролю на якість і відповідності заданим стандартам і вибраковується. Досить часто такі відходи зберігаються протягом якогось часу на своєрідних складах, чекаючи наступного етапу обробки - вивозу для утилізації чи переробки для подальшого використання.

Купівля, здійснювана персоналом

Багато фірм дозволяють своїм робітникам купувати вироби, виготовлені на своїх підприємствах, за цінами з великими знижками. Вважають, що така політика добре впливає на моральність робітників, даючи підзаробити тим співробітникам, на кого не розповсюджується право на постійне користування автомобілем компанії чи на безкоштовне приватне медичне страхування. Однак, під час реалізації таких схем виникають усілякі зловживання, і розумний керівник встановлює максимальну планку, вище якої окремий робітник не може купувати товари за низькими цінами. Справа полягає в тому, що більшість робітників, придбавши багато дешевих виробів (починаючи з предметів туалету, продуктів харчування, іграшок, до меблів) легко можуть знайти канал постійного збуту, використовуючи те, що його ціна буде набагато менша від магазинної. Робітники відразу ж усвідомлюють вигоду такої купівлі і те, що починається як послуга для членів сім'ї чи друзів, стає джерелом додаткового заробітку для не дуже коректних співробітників.

Купони на купівлю зі знижкою

Часто для привертання уваги покупців до якогось товару, для проштовхування його на новому ринку пропонуються купони, за якими покупець чи споживач одержує товар чи послугу зі знижкою. Хоч ціна окремих купонів невисока, у великій кількості їх грошовий еквівалент стає значним. Тому виникає завдання забезпечити заходи захисту таких купонів від безчесних використань, серед яких можна виділити такі:

  •  передбачене, раніше сплановане виготовлення в типографії або іншому виробництві надлишків таких виробів, або імітація знищення запасів такої продукції, якщо вони за якимись параметрами не відповідають поставленим до них вимогам;
  •  крадіжка цих виробів персоналом, який працює на фабриці чи на складі, чи який зайнятий обслуговуванням за каталогом з використанням такої продукції (головний прийом - не знищення знаків, надісланих для погашення, а запускання їх по другому і т. д. колу);
  •  крадіжка виробів персоналом, що працює на складі, де зберігаються такі знаки, до відправлення їх в пункти роздрібної торгівлі, розповсюджуючи їх безпосередньо серед покупців; до крадіжки цінних знаків залучаються і водії вантажівок, що розвозять їх у пункти роздрібної торгівлі, які або користуються ними самі, або перепродують їх зацікавленим особам.

Контроль над подібними операціями може бути дієвим тільки тоді, коли керівництво компанії, що планує і виконує подібну стратегію привертання уваги покупців до своїх виробів, буде ставитися до знакової продукції, як до готівкових грошей і встановить правила поводження з ними настільки ж серйозними; нехай вони рахують такі знаки не за німецькі марки, а всього лише за бразильські крузейро, але відношення до них повинно бути як до грошей. А гроші повинні перераховуватися регулярно, і баланс по всіх операціях з ними повинен завжди збігатися.

Витрати

Оскільки витрати вже давно вважаються сферою, в якій вірогідність шахрайства велика, в багатьох організаціях їх ретельно контролюють. Але в цілому практика здійснення подібних злочинів багато в чому залежить від загальної атмосфери, що існує в компанії, чи від того, вважаються серед співробітників спроби поживитися за рахунок компанії нормальними чи абсолютно недопустимими.

Прикладом того, наскільки серйозно керівництво може ставитися до спроб співробітників завищувати витрати чи пред'являти фіктивні документи для виплати, є одна з великих компаній, в якій спеціально виділені два контролера, які перевіряють всі платежі, зроблені власним персоналом. У цьому разі під час контролю за правильністю виплат контролер може навіть подзвонити в готель, рахунок якого поданий до сплати, і поцікавитися розцінками за номер, який фігурує в звіті робітника, що ним користувався, вартість типового обіду, а також тим, чи зупинявся взагалі громадянин чи громадянка в цьому готелі в такий-то день. Контролер перевіряє, чи користувався робітник тим класом під час переїзду Залізницею, яким йому дозволено, чи їхав дорожчим, уточнює вартість проїзду на таксі з одного пункту до іншого, контролює за довідником відстань, що подолав співробітник під час пересування автомобілем. Мета такого підходу - переконати всіх співробітників, що всі їх звіти про витрати можуть бути перевірені, при цьому в контракти всіх співробітників заноситься окремий пункт, що передбачає штрафні санкції за неправдиву інформацію в цьому відношенні.

Звичайно, якщо говорити про велику компанію, то така організація має сенс з фінансового боку. Хоч у декого може виникнути питання, як така політика впливає на мотивацію персоналу і на формування у нього почуття лояльності до своєї фірми.

Ось деякі випадки, коли є сенс провести перевірки перед виплатою звичайних витрат службовців:

  •  рахунки з автозаправних станцій і ресторанів, виписаних від руки, зазвичай вони видаються в надрукованому вигляді.
  •  рахунок з автозаправної станції за бензин, яким заправлявся службовий автомобіль співробітника впродовж місяця, надзвичайно великий. Порівняйте його з журналом виїздів за місяць цього співробітника, перевірте, чи не користувався він цим автомобілем протягом цього часу разом з ким-не-будь з компанії;
  •  почерк на рахунках з різних місць здається схожим;
  •  неконкретне вказання витрат, слова, що зустрічаються у звіті типу "різне" , "і т.ін.";
  •  відсутність у документах точних дат;
  •  підозра на внесення додаткових цифр, так 3,75 гривні легко перетворюються на 13,75 гривні. Під час такої перевірки добре допомагає тест на обізнаність - дещо просто не може мати таку ціну.

Виставкові зразки

Проблема визначена в цьому розділі полягає в тому, що складно організувати контроль за правильним використанням зразків виробів, призначених для безкоштовного роздавання відвідувачам, наприклад, виставок. Дуже часто на великих виставках такі товари доходять до відвідувачів в набагато меншій кількості, ніж це планувалося організаторами, а перетворюється в предмет бартеру між окремими виставковими стендами. Особливо ця проблема видається гострою, якщо у вигляді приманки відвідувачів використовуються продовольчі товари чи алкогольні напої, ось тут бартер особливо процвітає, і пляшка презентаційного віскі обмінюється у колег на кілька упаковок іноземного пива чи пляшку закордонного вина.

Крадіжки, що здійснюють менеджери

Нечесність різного роду виявляється не тільки у робітників, які займають нижні сходинки посадової драбини, але й притаманна тим, хто керує окремими підрозділами, відділами, і більш значними структурами компаній.

Тут можна повторити, що відсутність відповідного контролю за роботою цього персоналу також призведе до шахрайства. Але окрім загальних "правил крадіжки", якими користуються всі нечесні робітники компанії, є декотрі види злочинів, які є привілеями тільки керівників, які вважають, що мають деякі "права і можливості менеджерів".

Відмінності між обліковими і фактичними даними, що викрилися нещодавно в одній з фірм, що займалася збереженням продуктів харчування, як виявилося, мали в своїй основі специфічне тлумачення менеджером того, що дозволено йому як привілей. Кожного тижня він брав у дружини список необхідних їй продуктів і передавав менеджеру складу, який знімав ці товари з поличок, на яких вони зберігалися, і завантажував у багажник боса. Все це робилося відкрито, і інші робітники складу теж вирішили використати приклад, наданий їм босом. Тепер жінки всіх робітників складу також одержували щотижнево необхідні їм продукти.

Подібна практика склалася і на одному м'ясопереробному комбінаті, де фраза "Приготуйте якнайшвидше зразок для дослідження в лабораторії" стала паролем для безкоштовного отримання м'ясних виробів. Саме так говорив менеджер, вказуючи на конвеєрі на один чи два кращі шматки м'яса, хоча скоро всім вже було відомо, що на перевірку жоден зразок так і не надійшов. Після цього всі, кому потрібне було м'ясо, користувалися словами начальника.

В обох випадках добре помітно, яку шкоду завдають незаконні дії керівників. Вони також доводять необхідність розроблення і доведення до відома всіх співробітників компанії правил купівлі, здійснюваної в стінах організації. В розглянутих випадках штаб- квартири компаній миттєво після проведення розслідування проінструктували менеджера складу надсилати в бухгалтерію перелік всіх товарів, наданих співробітникам. Бухгалтерія повинна оцінити їх за встановленими прейскурантами і повідомити робітникам про суму, яка нарахована їм за одержаний товар.

4. Засоби контролю і попередження

До плану забезпечення безпеки внутрішньоофісної роботи входить ряд певних заходів із забезпечення:

- фізичної безпеки;

- корпоративної культури;

- безпеки персоналу;

- інформаційної безпеки;

- зовнішнього аудиту;

- комп'ютерної безпеки;

- управлінського контролю, в тому числі і привінтивного фінансового контролю;

- виявлення шахрайства.

3 перелічених заходів проблеми забезпечення фізичної та комп'ютерної безпеки вже розглянуті в інших лекціях, тепер розглянемо наступні:

Корпоративна культура

Експерти високо оцінюють важливість впливу корпоративної культури на загальне ставлення в компанії до проблем злочинності і на ступінь проявів кримінальних нахилів службовців, замовників і постачальників. Останнім часом серед спеціалістів все більше розповсюджується думка, що тенденція до децентралізації призведе до появи у невеликих структурах ще більшої кількості тимчасових робітників, що негативно впливає на такі якості, як чесність, вірність, причому така тенденція до роздрібнення буде, швидше за все посилюватися, у зв'язку із зростаючою конкуренцією в бізнесі, а отже, можливе і збільшення різних підозрілих операцій (наприклад, шахрайство за зговором).

Звичайно, що в такій ситуації ризики стають ще більшими. Але керівники можуть в якійсь мірі перешкодити вказаній негативній тенденції, якщо наполегливо будуть запроваджувати в своїй організації дух чесного бізнесу і високої загальної культури. Це зробити словами неможливо. Перш за все керівник повинен показувати власний приклад, обнародуючи норми поведінки, які повинні культивуватися в компанії. Керівник чекає, що співробітники будуть виконувати їх (як у цілому, так і по відношенню до питань забезпечення безпеки), при оголошенні стандартів керівники повинні однозначно вказати, як вони будуть реагувати на ті чи інші "викидони" співробітників, на всі випадки відхилення від норми, повинна бути однозначно зрозуміла всім реакція, особливо по відношенню до робітників, які люблять "повиступати". Звичайно, принцип етичної поведінки ще потребує додаткових досліджень, але вже зараз зрозуміло, що робітники правильно реагують, навіть в стані стресу, на відповідні дії керівництва, якщо вони розуміють, що з ними поводяться "за встановленими правилами гри", тобто справедливо. Ці ж принципи добре спрацьовують і щодо умов праці, розподілу робочих завдань, розцінок плати за роботу і можуть суттєво допомогти керівництву в корекції поведінки робітників. Атмосфера, яка направлена на чесну поведінку співробітників і стимулює її, впливає не тільки на власних робітників, але і на постачальників і замовників.

Безпека персоналу

Управлінський контроль, якому піддаються співробітники, не такий суворий, як міг би бути, якби заздалегідь, перед найманням, нові робітники не проходили перевірку. Тому безпека персоналу - це у більшій мірі виважена кадрова політика.

Програму роботи з персоналом в комерційній структурі можна сформулювати таким чином:

  •  отримання в рамках діючого українського законодавства максимального обсягу відомостей про кандидатів на роботу, ретельна перевірка наданих документів, як через офіційні, так і оперативні можливості, в тому числі служби безпеки фірми, системність в аналізі інформації, зібраної на відповідні кандидатури;
  •  проведення комплексу перевірок щодо кандидатів на роботу, їх рідних, колишніх співробітників, близького оточення в тому разі, коли розглядається питання про приймання їх на керівну посаду чи допуск до інформації, що є комерційною таємницею;
  •  використання сучасних методів, наприклад, співбесід і тестування, для створення психологічного портрета кандидата на роботу, який би дозволяв впевнено судити про основні риси характеру і прогнозувати вірогідні дії особи в різних екстремальних ситуаціях;
  •  оцінювання з використанням сучасних психологічних методів різнопланових і різнопорядкових факторів, які швидше за все перешкоджають прийманню кандидата на роботу чи використанню його на конкретних посадах;
  •  визначення для кандидатів на роботу в комерційних структурах випробувального строку з метою подальшої перевірки і виявлення ділових чи особистісних якостей, інших факторів, які могли б перешкодити зарахуванню на посаду;
  •  введення в практику регулярних і несподіваних комплексних перевірок персоналу, враховуючи використання можливостей служби безпеки;
  •  навчання співробітників кадрових підрозділів і служб безпеки сучасним психологічним підходам до роботи з персоналом, соціальним, психоаналітичним, етико-моральним методам, навичкам використання сучасних технічних засобів для фіксування результатів інтерв'ю і співбесід, прийомам проведення цільових бесід "втемну" і процедурам інформаційно-аналітичної роботи з документами кандидатів;
  •  виділення з числа перших керівників комерційних структур куратора кадрової роботи для здійснення контролю за діяльністю кадрових підрозділів і служб безпеки під час роботи з персоналом.

Крім того, видається можливим виділити такі основні принципи, якими потрібно керуватися під час роботи з кадрами:

  •  впровадження діючої системи матеріального стимулювання;
  •  надання кожному члену колективу довгострокової і творчої роботи;
  •  формування у співробітників почуття відповідальності за виконану роботу і самостійності виконавця;
  •  забезпечення участі всього персоналу, звичайно, коли це можливо, у відпрацюванні принципових, стратегічних рішень розвитку, формування фондів соціального заохочення і страхування, розподіл прибутку комерційних структур;
  •  створення можливостей для підвищення кваліфікації і отримання освіти, а також підвищення по службі;
  •  розподіл кадрів відповідно до здібностей, кваліфікації, освіти, вислуги років, стану здоров'я та інших факторів, що впливають на кар'єру співробітників і призначення їх на посаду;
  •  реалізація на практиці гнучкої, нетравмуючої системи звільнення персоналу.

Проблемні питання щодо безпеки комерційної структури під час роботи з персоналом визначені в лекції 8 „Безпека комерційних структур під час роботи з кадрами".

Інформаційна безпека

Про інформаційну безпеку написано вже багато, і все більше матеріалів накопичується на цю тему. Все сказане можна розділити на чотири напрямки:

  •  в організації необхідно розробити і ввести просту систему класифікації ступеня конфіденційності оброблюваних матеріалів (достатньо трьох ступенів: "Таємно", "Тільки для користування в рамках компанії" ("Для службового користування"), і "Безмежного користування", або "Загального користування", в деяких організаціях вводять ще одну категорію "Для особистого користування");
  •  необхідно постійно проводити з персоналом компанії роботу щодо правил використання конфіденційної інформації;
  •  обов'язково потрібно встановити процедуру передавання конфіденційної інформації від одного співробітника до іншого, порядок її опрацювання і збереження в залежності від ступеня таємності. (Це обов'язково приведе до включення в ці процедури аспектів забезпечення комп'ютерної безпеки, а також порядку ведення діловодства в цілому, і введення правил, що передбачають не тримати на столі "зайвих" документів);
  •  покласти обов'язок визначати гриф таємності документу на ту особу, яка його розробляла, ця людина в подальшому може змінювати ступінь таємності цієї інформації.

Щоб захиститися від витоку конфіденційної інформації, потрібно:

  •  контролювати доступ співробітників фірми до закритої інформації і до баз даних;
  •  періодично передивлятися дані і визначати ступінь їх таємності, пам'ятаючи, що інформація швидко "старіє";
  •  не зловживати найманням тимчасових співробітників, якщо вони за характером своєї роботи автоматично одержують доступ до конфіденційної інформації;
  •  обладнати звуконепроникні (екрановані) приміщення для обговорення важливих питань;
  •  регулярно оглядати ці приміщення, перевіряючи за допомогою спеціальної апаратури наявність в них підслуховуючих (скануючих) пристроїв;
  •  завести спеціальні конверти (папки), в яких конфіденційна інформація буде циркулювати всередині фірми;
  •  встановити місця приймання відвідувачів, ніколи не залишати їх на самоті в офісі чи інших приміщеннях фірми;
  •  не рідше одного разу на тиждень оглядати всі службові і підсобні приміщення фірми (у тому числі, коридори і туалети) для виявлення підслуховуючих і звукозаписуючих пристроїв;
  •  упорядкувати використання співробітниками множувальної та копіювальної техніки;
  •  встановити апарат для знищення непотрібних документів;
  •  неухильно додержуватися правила: таємні документи знищуються особисто співробітниками, які відповідають за безпеку фірми;
  •  використовувати для ведення службових записів тільки спеціальні зошити і блокноти, попередньо пронумерувавши їх;
  •  в кінці робочого дня ховати ці зошити і блокноти в сейф чи, в крайньому разі, в ящик столу, що має надійний замок;
  •  встановити персональну відповідальність співробітників за збереження конфіденційної інформації з чіткою градацією засобів дисциплінарного і матеріального впливу за її витікання.

Кожний співробітник, незалежно від його посадового стану чи ступеня родичання з керівництвом фірми, повинен володіти тільки тією інформацією, яка йому необхідна для роботи.

Служба безпеки впроваджує заходи щодо розподілення прав володіння, використання і розпорядження таємною інформацією, що належить державі і належить фірмі. Для цього використовуються режими державної і комерційної таємниці. Державні секрети визначаються щодо замовлень державними установами. На службу безпеки покладаються обов'язки щодо узгодження інтересів трудових колективів з інтересами держави у процесі підготовки, розміщення і виконання державних замовлень на розроблення і виробництво таємної продукції. Службою безпеки впроваджуються заходи щодо затаємнення, у випадку необхідності, комерційних відомостей, наукових досягнень, зразків техніки, технології, організаціішо-управлінських рішень, професійних знань і іншої інтелектуальної і промислової власності фірми.

Режим таємності фірми загалом переслідує комерційні цілі і не повинен використовуватися для приховування від трудових колективів і держави провалів в діяльності керівництва, службових зловживань, приписок, порушення законів.

Навіть з простого переліку суті основних напрямків забезпечення інформаційної безпеки видно, що за цим стоїть великий об'єм роботи. Як і в інших випадках, коли вам трапляється займатися масштабним завданням, краще за все діяти, як підказує практика, послідовно: робити невеликий крок, але важливо своєчасно дотримуватися двох основних правил: перш за все провести оцінку вірогідних ризиків і не вводити додаткових заходів забезпечення безпеки, якщо це реально не призведе до підвищення загальних показників бізнесу.

Внутрішній аудит

Подібно організації системи безпеки внутрішній аудит не відноситься до тих сфер діяльності, які користуються підтримкою у підприємців малого і середнього бізнесу. Тим більше, якщо бізнес по суті своїй пов'язаний з високим рівнем ризику шахрайства (що має місце під час подання, наприклад, фінансових послуг, при і довгострокових реалізаціях якихось проектів, при організації складних виробничих процесів і т.ін.), то навіть зовсім "малі" бізнесмени можуть одержати відчутні виграші, якщо використають знання та вміння професійного аудитора.

Суттєва різниця між внутрішнім та зовнішнім аудитом - різний ступінь відповідальності за виявлення шахрайства. Зовнішній аудитор, пославшись на стандарти проведення перевірок, може заявити, що в його функції не входить пошук випадків шахрайства, для внутрішнього ж аудитора завдання встановлення фінансового і бухгалтерського контролю є одним з найважливіших. Хоч у своїх діях під час перевірки він не обов'язково повинен активно вишукувати випадки шахрайства, але, безперечно, повинен виявити і повідомити про всі відхилення від прописних правил ведення фінансових і бухгалтерських операцій, що забезпечить зниження вірогідності здійснення шахрайства.

Управлінський контроль

Щоб менеджери могли виконувати свої завдання відповідним чином, в організації повинна бути встановлена система процедур і правил повсякденної поведінки і виконання зобов'язань, забезпечення цілісності активів, виконання бухгалтерських операцій і інших угод, оброблення фінансової й іншої інформації. Для перестороги шахрайства керівник повинен використати такі заходи:

  •  ввести ефективну систему бухгалтерського обліку і звітності і підтримувати її на відповідному рівні;
  •  організувати ефективну систему внутрішнього контролю і підтримувати її функціонування в постійному режимі;
  •  забезпечити доведення до відома всіх співробітників і робітників компанії корпоративного кодексу правил поведінки і перелік санкцій, що застосовуються за їх порушення;
  •  відслідковувати виконання встановлених правил і виявляти відхилення від стандартів.

У цій системі заходів основним елементом є внутрішній контроль. Його сутність визначається таким чином: вся система фінансового та іншого контролю, впроваджена керівництвом щодо забезпечення ведення бізнесу на підприємстві, здійснюється встановленим і ефективним порядком, який забезпечує заданий рівень вимог, збереження активів, забезпечення безпеки і максимально можливу повноту і точність реєстрації загальних подій.

Зверніть увагу, що в цьому визначенні говориться про комплексну систему контроля, що включає як фізичні, так і організаційні види, а також приписані процедури.

Якщо перші з них, фізичні, взаємодіють практично з усіма іншими, відносно до організаційних потрібно мати на увазі два важливих аспекта. По-перше, вкрай обов'язково постійно мати під рукою докладний план організації, в якому визначені і вказані зони розподілення відповідальності, ланцюжки доповідей і делегування повноважень. По-друге, важко переоцінити важливість (чи вказати кількість разів, коли ця складова потрібна, але відсутня) загального контролю, який дозволить розподілити відповідальність чи обов'язки, які в разі об'єднання можуть забезпечити виконання важливої операції в повному об'ємі і її фіксацію в облікових документах. В ідеалі потрібно розподілити між різними особами такі функції:

- затвердження прийнятих рішень, що стосуються бізнесу;

- виконання прийнятих рішень, що стосуються бізнесу;

- охорона активів;

- фіксація фінансово-бухгалтерських операцій.

І нарешті, керівництво повинно забезпечити відповідний контроль за затвердженням і схваленням всіх операцій, ефективні цифрові і бухгалтерські заходи контролю за точністю обліку ведення бізнесу, організацію формально однозначної і адекватної системи нагляду за усіма угодами.

5. Виявлення шахрайства

У всякому випадку, стосовно фінансового забезпечення, доцільно починати з процедур, які потрібні для запобігання, чи в крайньому випадку, серйозного обмеження можливостей для здійснення шахрайства, наприклад, з тих, про які ми раніше говорили. Є деякі загальні ситуації, які можуть бути індикатором того, що в організації можливе шахрайство. До них можна віднести: неетична поведінка керівників; деякі стилі управління, такі, як в'ялий, автократичний, чи дистанційний; керівництво у кризовому режимі: висока плинність кадрів, вакантні робочі місця і в офісі, відсутність чи слабка обумовленість важливих процедур, відсутність перспективного планування; децентралізація ("надавання повноважень нижчим ланкам"), не супроводжена адекватними котрольними заходами; скорочення структури ("приведення і до нормального вигляду"), особливо якщо проходять масові звільнення; комплексні проекти і довгострокові контракти; наявність і віддалених ділянок роботи; велика кількість зовнішніх постачальників і підрядчиків; невідповідність щодо результату реалізованого проекту (чи буде він прибутковим чи по ньому доведеться судитися?); миттєве зростання бізнесу (чи вдасться в умовах такої експансії зберегти необхідний ступінь контролю і управління над новими структурними елементами?); низькі моральні цінності у робітників бухгалтерського відділу; неповні або неадекватні бухгалтерські обліково-звітні документи; об'ємні бухгалтерські документи з великою кількістю малоцінних угод; облік комісійних і персональних позик; низький рівень виявлення шахрайства; невиправдано високий рівень життя деяких співробітників.

Факти шахрайства можна виявити шляхом контролю з боку керівництва, проведення аудиторських перевірок, а також цілком випадково. Наведемо приклади того, як контроль дозволяє виявити шахрайство:

  •  регулярний (щотижневий чи щомісячний) докладний аналіз, що проводить старший менеджер, загальної суми виплат у вигляді заробітної плати, що дозволяє виявити робітників-примар і завищені ставки;
  •  регулярне співставлення бухгалтерських документів і банківських рахунків, що дозволить виявити шахрайство через так зване "переповнення каналів";
  •  проведення порівняння між повідомленнями про кількість проданого і складськими запасами;
  •  ретельні перевірки фактичних витрат у співставленій із запланованими.

Прикладами звичайних аудиторських перевірок можуть бути періодичний облік складських запасів і звіряння облікових документів зі збереження, виявлення в бухгалтерських облікових документах відомостей про несподівані угоди чи особисті угоди, проведені за грифом "матеріали", що повинно примусити уважно придивитися до роботи цього відділу.

Для виявлення шахрайства вдаються до аналітичного дослідження, використовуючи для цього систематичний аналіз і порівняння показників, тенденцій, відношень і іншої подібної інформації в порівнюваних сферах чи за порівнювані проміжки часу, що дозволить виявити якісь вибрики чи дивацтва на окремих ділянках роботи. Прикладами такого підходу можна назвати:

  •  порівняння показників теперішнього періоду з попереднім, з плановими даними, чи з іншим підприємством, загальні показники якого співставлені з порівнюваним;
  •  дослідження відхилень від норм чи прогнозованих показників, перевірка пояснень подібних відхилень і одержання достовірних пояснень того, що сталося;
  •  вирахування відносних співвідношень як за фінансовими, так і за іншими видами даних. Особливо корисно співставити в цьому відношенні, скажімо, фінансові показники і виробничі дані.

Удача і випадок також роблять свій внесок у виявлення шахрайської практики. Дуже багато в цьому відношенні можуть розповісти колишні коханки, яких шахраї поміняли на нових пасій. Не можна сказати, що інформатори їдять свій хліб даремно: ними виступають нерідко співробітники, що займають нижчі щаблі ієрархічної драбини і мріють скинути зверху своїх старших колег, іноді так "працюють" замовники чи постачальники. Деякі фірми вдаються до установлювання так званих "телефонів довіри", подзвонивши за номером якого можна анонімно розповісти про всі підозрілі випадки, що трапляються на роботі. Взагалі, дуже дивно, як багато шахрайств розкривається завдяки випадку, хоч випадок виходить на сцену тільки тоді, коли з неї сходить порушник і не може контролювати ситуацію - чи захворівши, чи вирушивши у відпустку. У цьому випадку робота, за яку він відповідає, тимчасово доручається комусь іншому, який під час її виконання може зіткнутися з чимось незвичним чи підозрілим, що веде спочатку до здивованих запитань, потім до розслідування, а закінчується розкриттям злочину. І тому, хоча б тільки через це треба наполягати, щоб всі співробітники щорічно ішли у відпустку і хоча б один з семи днів не знаходилися на робочому місці. Якщо співробітник активно в своїй роботі використовує обчислювальну техніку, є сенс застосувати таке правило, яке народилося з практики: хоча б впродовж одного дня з семи підряд не допускати такого співробітника до комп'ютера.

І ще, зараз з'явилися розробки, які дозволяють обробляти за допомогою комп'ютера такі об'єми інформації і з такою швидкістю, проводити порівняння величезних масивів даних, про які не можна було б і мріяти при ручній обробці. Якщо такі прийоми використовувати хоча б для контролю за заробітними платами і платежами, можна оперативно виявити:

  •  достовірність ідентифікаційних номерів службовців (є алгоритми, що дозволяють це робити, про це можуть не знати шахраї);
  •  двійники ідентифікаційних номерів службовців (шахраю буде складно відшукати номер, тому для робітника-привида надається номер, що належить іншій особі);
  •  ідентичність імен робітників для запобігання повторного одержання зарплати (нема нічого страшного, якщо чоловік і дружина працюють на одному підприємстві, вдвох вони одержують зарплату і в облікових документах проходять під одним прізвищем, але з різними ініціалами, але такий спосіб може використовуватися для того, щоб платити собі двічі);
  •  тотожність вказаних службовцями банківських рахунків для переведення заробітної плати з метою виявлення можливих двійників (поява таких номерів може не означати нічого поганого, а може означати, що в даному разі, можливо в компанії завівся "привид"), однакові домашні адреси у різних (чи справді різних?) людей;
  •  тотожність вказаних службовцями банківських рахунків для переведення заробітної плати і номери банківських рахунків, на які перераховуються платежі за зроблені в компанії закупки. (У разі виявлення однакових номерів, треба з'ясувати, що за цим стоїть, наприклад, якщо робітник працює у вас, а його дружина у постачальника, чи не підвищує це вірогідність здійснення якихось махінацій?);
  •  тотожність вказаних службовцями банківських рахунків для перерахування заробітної плати і номерів банківських рахунків постачальників чи замовників, з якими працює компанія (існує ризик того, що один з партнерів по бізнесу за допомогою шахрая може знищити запис про позику);
  •  достовірність відомостей про виплачені прибуткові податки (шахрай може не зуміти надати "примарі" ідентифікаційного номера, або не забезпечить відповідних місячних надходжень на цей номер в податкові органи).

Навіть з простого переліку видно, що є багато можливостей для перехресної перевірки різних даних і, що можна провести аналіз даних, що можуть виявити факти, щодо яких потрібно провести більш докладне розслідування. Подібні ж операції перевірки можуть проводитися і щодо продажу і закупівлі, використання сировини і напівфабрикатів, а також наявності готових товарів на складах.

Термінологічні визначення

Безпека підприємства. Стан захищеності його життєво важливих інтересів від нечесної конкуренції, протиправної діяльності і кримінальних формувань і окремих осіб, здатність протистояти зовнішнім і внутрішнім загрозам, зберігати стабільність функціонування і розвитку підприємства відповідно до його уставних цілей.

Безпека технологічного зв'язку. Стан ліній зв'язку, який характеризується неможливістю отримання відомостей про зміст інформації, що передається особам, яким ці дані призначені. Забезпечується комплексом організаційних, технічних і криптографічних заходів.

Захист від витоку інформації. Комплекс організаційно-правових та технічних заходів адміністрації фірми, а також контррозвідувальних заходів служби безпеки, спрямованих на унеможливлення неправомірного витоку інформації, що зберігається, з володіння осіб і організацій, яким вона була довірена.

Канал витоку інформації. Потенційний напрямок несанкціонованого доступу до інформації, обумовлений архітектурою, технологічними схемами функціонування засобів електронно-обчислювальної техніки, а також невиконанням організаційно-режимних заходів.

Конфіденційна інформація. 1. Інформація, що має обмеження на право доступу до неї з боку користувачів. Поділяється на інформацію, що становить державну, службову, комерційну, кооперативну, особисту таємницю. 2. Інформація, що потребує захисту від несанкціонованого доступу.

Конфіденційна основа угоди. Зобов'язання сторін щодо нерозголошення конфіденційної інформації. Конфіденційною може бути визнана будь-яка інформація, яка публічно невідома і стає надбанням іншої сторони у зв'язку з виконанням умов договору. Це, наприклад, відомості, що стосуються господарської діяльності підприємств і організацій, інформація про технічні та технологічні досягнення, відомості особистого або сімейного життя клієнта і т.ін.

Межі захисту інформації. Сукупність методів і засобів, що забезпечують багаторівневу систему допуску до інформації за допомогою різних засобів, таких, як фізичні, технічні, програмні. Ієрархічна послідовність доступу до інформації реалізується за принципом "чим вище рівень доступу, тим вужче коло допущених осіб".

Особа неблагонадійна. Та, яка становить ризик щодо безпеки, використання якої на роботі, пов'язаній з таємною інформацією, не повністю узгоджується з інтересами безпеки.

Позначка конфіденційності. Елемент інформації, який характеризує конфіденційність інформації, що знаходиться на об'єкті.

Промислове шпигунство. Несанкціоноване збирання, присвоєння і передача відомостей, що становлять комерційну таємницю, а також її носіїв, незаконне використання таємної інформації фізичною чи юридичною особою, не уповноваженою на це її власником.

Предмет витоку таємної інформації. Зміст таємної інформації, яка в результаті витоку порушує достовірність чи цілісність та стає відомою стороннім особам, які мають реальну можливість завдати шкоди інтересам фірми.

Спроба несанкціонованого доступу. Несанкціонована дія, що виконується з метою здійснення доступу до захищеної інформації.

Система захисту з повним перекриванням. Система, що має засоби захисту на кожний потенційно можливий шлях проникнення до захищених даних.

Використана література

  1.  Закон України "Про аудиторську діяльність" //Відомості Верховної Ради України, 1993.- № 22.
  2.  Закон України "Про рекламу" // Відомості Верховної Ради України, 1996. - № 39. - Ст. 181.
  3.  Рекомендації конференції з питань відмивання грошей "Фінансовій поліції з питань відмивання грошей". - Рада Європи. Страсбург,1992.- Перекл. з англ. Мінюст України. - К,1993.
  4.  Конвенція, Європейський комітет з проблем злочинності (СДРС) Ради Європи " Про відмивання, пошук, арешт та конфіскацію доходів, одержаних злочинним шляхом". - Страсбург, 1992. - Переклад з англ. Мінюст України. - 1993.
  5.  Козлов С.Б., Иванов Е.В. Предпринимательство и безопасность. - М.: Универсиум, 1991.
  6.  Крысин А.В. Безопасность предпринимательской деятельности. - М.: "Финансы и статистика", 1996.
  7.  Лекарев С.В., Порк В.А. Бизнес и безопасность // Толковый терминологический словарь. - М.: ЦКСИиМ "Ягуар", 1995.
  8.  Мироничев С.М. Коммерческая разведка и контрразведка, или промышленньїй шпионаж в Росии и методы борьби с ним. - М.: "Смираб злектроникс", 1995. - 216 с.
  9.  Мур Алек, Хиарнден Кейт. Руководство по безопасности бизнеса: Практическое пособие по управленню рисками // Перевод с английского. - М.: Филинь, 1998.
  10.  Ронин Р. Своя разведка: способи вербовки агентури, методы проникновения в психику, форсированное воздействие на личность, технические средства скрытого наблюдения и сьема инфор-мации: практическое пособие. - Мн.: "Харвест", 1998. - 368 с.
  11.  Бухгалтерский учет на совместньїх предприятиях// Под ре-дакцией С.М. Шапигузова. - М.: Финансы и статистика, 1991.

ЛЕКЦІЯ 6

ПРАВОВІ ТА ОРГАНІЗАЦІЙНІ ОСНОВИ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ

Питання:

  1.  Аналіз правового забезпечення захисту інформації в Україні.
  2.  Способи вчинення злочинів у сфері комп'ютерної інформації.
  3.  Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань.
  4.  Інформаційна безпека комп'ютерних систем.

 Термінологічні визначення.

 Використана література.

1. Аналіз правового забезпечення захисту інформації в Україні

Аналіз правового забезпечення захисту комп'ютерної інформації в Україні свідчить про його невисокий загальний рівень, який виявляється в наявності, поряд з позитивними, певних негативних моментів.

Як позитивне слід, насамперед, зазначити визнання державою права власності на інформацію. Тому, відповідно до ст.41 Конституції, інформація є предметом державної охорони, яка забезпечується Законом "Про інформацію" від 2 жовтня 1992 року, Законом "Про захист інформації в автоматизованих системах" та ст.ст. 231, 361, 362, 363 Кримінального Кодексу України.

Закон України "Про інформацію" закріплює право громадян України на інформацію, закладає правові основи інформаційної діяльності. Серед найважливіших досягнень, що закріплюються законом, слід назвати: визначення поняття інформації (ст.1) та права власності на інформацію (ст.38), встановлення основних принципів інформаційних відносин (ст.5) та визначення державної інформаційної політики (ст.6), одним з головних напрямків якої є створення загальної системи охорони інформації. До принципових визначень, що безпосередньо стосуються безпеки інформації, належить також визначення режиму доступу до інформації (ст.28) та його видів (ст. ЗО). Стаття 47 встановлює відповідальність за порушення законодавства про інформацію та містить перелік випадків, коли вона настає.

Закон України "Про захист інформації в автоматизованих системах" встановлює основи регулювання правових відносин щодо захисту інформації в автоматизованих системах за умови дотримання права власності громадян України і юридичних осіб на інформацію та права доступу до неї, права власника інформації на її захист, а також встановленого чинним законодавством обмеження на доступ до інформації.

Дія Закону поширюється на будь-яку інформацію, що обробляється в автоматизованих системах АС. Цим Законом встановлюються об'єкти правового захисту - інформація, що обробляється в АС, права власників цієї інформації та власників АС, права користувача (ч.1ст.2). Зазначено, що захисту підлягає будь-яка інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством (ч.2 ст.2).

Безпосередньо встановлюються загальні вимоги щодо захисту інформації (ст. 11) та обов'язкова дисциплінарна, адміністративна, кримінальна чи матеріальна відповідальність осіб за порушення вимог Закону (ст. 17).

Науково-практичний коментар до КК України дає тлумачення статті 361, яка передбачає відповідальність за дві самостійні форми злочинних дій:

  •  умисне втручання в роботу автоматизованих систем, що призвело до спотворення чи знищення інформації або носіїв інформації;
  •  розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити спотворення або знищення інформації чи носіїв інформації.

Під втручанням у роботу АС законодавець пропонує розуміти будь-які дії винного, що впливають на оброблення інформації, яка зберігається, або яка вводиться чи передається для оброблення в АС, тобто дії, що впливають на всю сукупність операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, у тому числі обмін каналами передавання даних.

Знищення інформації — найбільш небезпечне явище, оскільки при цьому власнику АС завдається максимально відчутна шкода. Знищення інформації здійснюється навмисними або необережними діями осіб, що мають можливість впливу на цю інформацію. Програмно-технічні збої у роботі АС та її пристроїв зустрічаються рідше й пов'язані, головним чином, з експлуатаційними помилками або бракованими елементами системи.

Термін "блокування інформації" має різні смислові значення, що знаходить своє відображення в його трактуванні. У публікаціях про обчислювальні системи під «блокуванням» розуміється заборона подальшого виконання послідовності команд або вилучення з роботи будь-якого пристрою.

Втручання у роботу АС може бути також у формі впливу на канали передавання інформації як між технічними засобами їх оброблення і зберігання всередині АС, так і між окремими АС, внаслідок чого інформація, що передається для оброблення, знищується чи спотворюється. Такі дії можуть виявлятися, наприклад, в електромагнітному, лазерному та іншому впливах на носії інформації, в яких вона матеріалізується або якими передається. У формуванні сигналів, полів, впливів на інформацію, її носії і засоби технічного захисту, які викликають ії знищення чи спотворення. У включенні до програм спеціальних шкідливих програмних блоків (закладок), зміни програмного забезпечення і інших подібних діях, що призводять до порушення цілісності інформації.

Тут, на наш погляд, треба визначити головні ознаки втручання у роботу АС. Порушники, прагнучи проникнути в автоматизовані системи, здійснюють вплив передусім на програмно-технічні пристрої управління зв'язком, управління пристроями ЕОТ, операційну систему тощо.

Спотворення інформації - це зміна її змісту, порушення її цілісності, у тому числі й часткове знищення. Під терміном спотворення інформації, на наш погляд, треба розуміти несанкціоноване внесення будь-яких змін до її змісту, які обумовлюють її відмінність від тієї, якою володів спочатку власник АС.

Під розповсюдженням програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи носіїв інформації, треба розуміти:

  •  їх передачу будь-яким способом і на будь-яких підставах (продаж, дарування, обмін, надання можливості скопіювати тощо) з метою їх використання для несанкціонованого доступу до інформації особами, які згідно з правилами розмежування доступу до інформації, встановленими власником інформації чи уповноваженою ним особою, не мають права доступу до такої інформації;
  •  їх "закладку" в АС на стадії її виготовлення, ремонту, реалізації, користування з метою використання в майбутньому для здійснення несанкціонованого доступу до інформації; - ознайомлення інших осіб із змістом програмних засобів чи технічними характеристиками, або технологією виготовлення та використання технічних засобів для незаконного проникнення в АС.

Програмні засоби, призначені для незаконного проникнення в АС, - це спеціальні комп'ютерні програми (програмні блоки, програмне забезпечення), за допомогою яких можна здійснити і несанкціонований доступ до інформації, яка зберігається чи обробляється в АС, і які здатні спотворити або знищити інформацію (її носії) шляхом спотворення процесу обробки інформації.

Технічні засоби, призначені для незаконного проникнення в АС, — це різного роду прилади, обладнання, устаткування тощо, за допомогою яких можливе безпосереднє підключення до АС чи і каналів передачі даних, або які здатні шляхом формування сигналів, полів, середовищ створити умови для несанкціонованого доступу до інформації з метою ознайомлення з такою інформацією тих осіб, які не мають права доступу до неї, або з метою впливу на процес оброблення інформації в АС, порушення роботи АС, спотворення, або знищення інформації чи її носіїв.

2. Способи вчинення злочинів у сфері комп'ютерної інформації

Різні країни мають неоднакові національні законодавчі системи. Деякі з країн вже мають спеціальні норми у кримінальному законодавстві, які передбачають відповідальність за вчинення комп'ютерних злочинів, інші - тільки у процесі приймання відповідних законів. У багатьох країнах відповідальність за вчинення комп'ютерних злочинів настає за традиційними статтями кримінального законодавств (крадіжка, шахрайство, підроблення та інші). У рекомендаціях Комітету з питань законодавства Ради Європи 1990 р. міститься стисла характеристика злочинів, які вчиняються у сфері комп'ютерних мереж. Для зручності користування та статистичної обробки даних кожному виду злочинів наданий відповідний код. Для кожного типу злочинів є група з позначкою "Z" - що означає інші можливі форми цього типу, оскільки бурхливий розвиток комп'ютерних технологій не виключає можливість появи нових видів комп'ютерних злочинів.

Класифікація та коди комп'ютерних злочинів:

QA = Втручання або перехоплення.

QAH = Незаконний доступ.

QAI = Перехоплення.

QAT = Викрадення часу.

QAZ = Інші випадки несанкціонованого доступу або перехоплення.

QD = Зміна або пошкодження інформації.

QDL = «Логічна бомба».

QDT = «Троянській кінь».

QDV = Програми - віруси.

QDW = «Черв'яки».

QDZ = Інші випадки пошкодження інформації.

QF= Комп'ютерне шахрайство.

QFC = Шахрайство з автоматами видавання готівки.

QFF = Комп'ютерна підробка.

QFG = Шахрайство з ігровими автоматами.

QFM = Шахрайство шляхом неправильного вводу/виводу, або маніпуляції програмами.

QFP = Шахрайство з платіжними засобами.

QFT = Телефонне шахрайство.

QFZ = Інші випадки комп'ютерного шахрайства.

QR = Несанкціоноване копіювання.

QRG = Несанкціоноване тиражування комп'ютерних ігор.

QRS = Несанкціоноване тиражування програмного забезпечення.

QRT = Несанкціоноване тиражування напівпровідникової продукції.

QRZ = Інші випадки несанкціонованого копіювання.

QS = Комп'ютерний саботаж.

QSH = Саботаж технічного забезпечення.

QSS = Саботаж програмного забезпечення.

QSZ = Інші види комп'ютерного саботажу.

QZ = Злочини, пов'язані з комп'ютерами.

QZB = Незаконне використання дошки електронних оголошень (BBS).

QZE = Викрадення комерційної таємниці.

QZS = Зберігання або розповсюдження матеріалів, які є об'єктом судового переслідування.

QZZ = Інші випадки вчинення злочинів, пов'язаних з комп'ютерами.

На сьогоднішній день основні способи здійснення злочинів у сфері комп'ютерної інформації (в Україні) можна умовно розподілити на чотири основні групи:

1. Перехоплення інформації.

2. Несанкціонований доступ до інформації.

3. Маніпуляції з інформацією.

4. Отримання і використання інформації зі злочинною метою.

Несанкціоноване перехоплення інформації

Перехоплення інформації з комп'ютерних систем без дозволу компетентних органів за допомогою технічних засобів неможливо здійснити без вчинення протиправного доступу в комп'ютерні мережі. Тому під час розгляду судових справ про несанкціоноване перехоплення даних в деяких країнах ставлять за вину і вважають, що це вчинено протиправний доступ до них. Практика дозволяє систематизувати методи перехоплення інформації таким чином:

  1.  Безпосереднє перехоплення даних здійснюється через телефонний канал системи або ж шляхом підключення до лінії принтера. Вся інформація записується з кабельних, провідникових, а і також наземних мікрохвильових систем, систем супутникового і спеціального урядового зв'язку.
  2.  Електромагнітне перехоплення дозволяє без прямого контакту вловити випромінювання, яке дає центральний процесор, дисплей, телефон, принтер, лінії мікрохвильового зв'язку.
  3.  Відкачування даних є допоміжним засобом збирання інформації, яка необхідна для отримання основних матеріалів (запис шумів, довжини кожного із рядків лістинга).
  4.  "Клоп", "жучок" - встановлення мікрофону в комп'ютері з метою перехоплення розмов персоналу, який працює на ПК.
  5.  "Прибирання сміття". Цей метод отримання інформації полягає в пошуку даних, які залишаються після роботи з комп'ютером, і має два різновиди - фізичний і електронний. У фізичному варіанті він може бути виражений у вигляді обшуку кошиків для сміття, залишених лістингів, ділового листування тощо. Електронний варіант вимагає дослідження даних, що залишилися в пам'яті машини.

Методи несанкціонованого доступу до інформації

Hackin - так називають в країнах Заходу протиправний доступ в комп'ютерні системи або мережі з порушенням рівня таємності. Доступ досягається зруйнуванням системи безпеки комп'ютера в обхід системи паролів. Методика несанкціонованого доступу технічно складна. "Комп'ютерні пірати" - так називають правопорушників, які без дозволу проникають у чужі інформаційні мережі. Особливу групу комп'ютерних піратів представляють хакери і крекери. Дослівно хакер - комп'ютерний хуліган, який отримує моральне задоволення від того, що проник до чужого комп'ютера для забави чи розваг. Вони прекрасні знавці інформаційної техніки. За допомогою телефону й домашнього комп'ютера підключаються до мереж, що передають дані економіки, науково-дослідних центрів, банків тощо. У більшості випадків несанкціонований доступ до комп'ютерних мереж - перший крок до більш серйозних злочинів - наприклад, комп'ютерного шпигунства.

Як свідчить практика, сьогодні існують такі методи несанкціонованого доступу до інформації:

  1.  "За дурнем". Цей прийом часто використовується для проникнення в закриті зони, як просторові, так і електронні. Типовий фізичний варіант: електронний пірат бере в руки дискети, інші предмети, що пов'язані з роботою на комп'ютері, і чекає біля закритих дверей, за якими знаходиться термінал, що його цікавить. У той момент, коли йде законний користувач, електронний пірат намагається пройти в двері разом з ним. Подібним шляхом здійснюється і електронний варіант, коли комп'ютерний термінал незалежного користувача підключається до лінії законного користувача через телефонні канали, або ж коли законний користувач ненадовго виходить, залишаючи термінал в робочому режимі.
    1.  "За хвіст". У цьому випадку незаконний користувач, підключившись до лінії зв'язку законного користувача, чекає сигналу, який вказує на кінець роботи, перехоплює його, і після закінчення активного режиму здійснює доступ до комп'ютерної системи.
    2.  "Комп'ютерний абордаж". Особа по черзі набирає навмання Один кодовий номер за іншим і терпляче чекає відповіді чужого комп'ютера. Після цього телефон підключають до приймача сигналів в своєму ПК - і зв'язок встановлений. Якщо після цього вдається вгадати код, процедура входження в чужу комп'ютерну мережу, можна сказати, забезпечена (це буває нескладно, оскільки слова, які є паролем, часто банальні і беруться, як правило, з інструкції по використанню комп'ютера).
  2.  Зрозуміло, що проникнення чужого комп'ютера в інформаційну мережу не проходить без наслідків. Пірати, при всій своїй обережності в роботі з інформацією, інколи залишають сліди. Той, хто натрапив такий напад, негайно міняє систему захисту інформації. Після цього хакери намагаються навмисне залишити сліди у першому комп'ютері інформаційної мережі, щоб персонал, який відповідає за комп'ютерну безпеку, вважав, що має справу з любителем. У результаті служба комп'ютерної безпеки послаблює увагу до контролю за іншими системами, в той час як пірати отримують до них доступ через який-небудь пролом, наприклад, через зовнішній вихід. Необхідно відзначити, що "комп'ютерний абордаж" є підготовчою стадією здійснення комп'ютерного злочину. Тих хакерів, які йдуть далі цієї стадії, криміналісти називають крекерами.
    1.  Непоспішний вибір. Спосіб здійснення цього злочину полягає в пошуку слабких місць у захисті системи, після чого електронний пірат може не поспішаючи, досліджувати інформацію, яка його цікавить (зберігається у цій мережі), а також копіювати її.
    2.  "Пролом". Електронний злочинець в цьому випадку шукає пролом, що виникає внаслідок помилок або невдалої системи побудови програми, і знайшовши, користується ним неодноразово.
    3.  "Люк". Це спосіб, який дозволяє розірвати програму в якомусь конкретному місці і встановити в ньому одну або декілька своїх команд. Найчастіше такий прийом використовують проектувальники інформаційних мереж і працівники організацій, які проводять профілактику і ремонт комп'ютерних систем. Особи, які самостійно виявляють "проломи", користуються таким прийомом рідше.
    4.  "Системні роззяви". В основу цього способу покладено несанкціонований доступ шляхом виявлення паролів, тобто процедури ідентифікації законного користувача та входу в комп'ютерну систему під його ім'ям.
    5.  "Маскарад" ("самозванство", "узурпація особистості"). Суть способу здійснення злочину полягає в тому, що злодій проникає в комп'ютерну мережу під виглядом законного користувача. Тому діючі сьогодні інформаційні системи, які не мають засобів ідентифікації за функціональними і фізіологічними характеристиками особистості (наприклад, за відбитками пальців, геометрії долоні, голосом тощо), залишаються незахищеними від цього способу здійснення злочину. На практиці це виглядає дуже просто. Шляхом підкупу персоналу та інших подібних дій (підслуховування через телефонні лінії, виявлення документів в організаціях, де не налагоджений достатній контроль за їх зберіганням тощо) комп'ютерний пірат здобуває коди, шифри законних користувачів, їх списки з необхідною інформацією.
  3.  Цей різновид злочину може бути здійснений як електронним, так і звичайним фізичним шляхом. Як правило, злочинці проникають в приміщення під виглядом різних спеціалістів, журналістів і отримують необхідну інформацію.
    1.  "Аварійний". Загальновідомо, що в будь-якому комп'ютерному центрі є особлива програма, яка застосовується як системний інструмент у випадках виникнення збоїв чи інших відхилень у роботі АС. Тобто вона являє собою своєрідний алгоритм діяльності у критичних, екстремальних ситуаціях. Зрозуміло, що така програма - це могутній і небезпечний інструмент в руках електронного рекетира.
    2.  "Склад без стін". Цей комп'ютерний злочин, як правило, здійснюється шляхом несанкціонованого доступу в комп'ютерну мережу в момент її системного збою. Наприклад, коли деякі файли користувача залишаються відкритими, зловмисник може отримати доступ до частин банку даних, що йому не належать. Простіше цей спосіб можна пояснити так. Наприклад, уявіть собі, що клієнт банку приходить у виділене для нього сховище-кімнату і виявляє, що в цьому сховищі немає однієї стіни. Це означає, що у нього з'являються реальні можливості проникнути в інші (чужі) сховища, сейфи, шафи і таким чином викрасти все, що там знаходиться.

Методи маніпуляцій з інформацією

Втручання до процесу оброблення інформації з метою введення, заміни, виправлення, знищення комп'ютерних даних чи програм або проведення інших акцій, які згідно законодавства (ст.ст. 361, 362, 363 КК України) становлять протиправні дії, пов'язані з підробкою (підлогом) і спрямовані на фальсифікацію відомостей або програмного забезпечення.

У більшості випадків злочинці здійснюють різного роду підроблення даних з метою порушення параметрів, показників, документального подання інформації у зміненому вигляді для ; подальшого її зберігання і використання під час скоєння протиправних комп'ютерних маніпуляцій та інших злочинів.

Існує багато інших способів, за допомогою яких комп'ютерні і фахівці можуть ввести фальшиві програми до електронної техніки, наприклад, в поєднанні їх з іншими програмами так, що комп'ютер нормально виконує офіційну програму, але при цьому водночас таємно виконує програму шахрая. Нижче наведемо основні методи маніпуляцій з інформацією:

  1.  Підміна даних. Цей комп'ютерний злочин здійснюється шляхом зміни інформації (або введення і виведення даних з ПК).
  2.  Підміна коду.
  3.  "Троянський кінь". Цей метод полягає в тому, що в чужу програму таємно вводяться команди, які видозмінюють її дії. Це дозволяє здійснювати нові функції, не заплановані власниками цієї програми, але одночасно зберігати її попередню працездатність. Як правило, за допомогою цього способу злочинці переводять на свій рахунок певну суму з кожної операції. Такі маніпуляції дуже важко виявити, оскільки "троянський кінь", що складається із декількох десятків команд, навряд чи буде помітним серед сотень тисяч, а інколи і мільйонів команд комп'ютерних програм.
  4.  "Троянський кінь в ланцюгах". Відрізняється від попереднього способу тим, що тут мова іде про «троянських коней» в електронних мережах комп'ютерів.
  5.  "Троянська матрьошка". Цей спосіб є різновидом «троянського коня». Його особливість полягає в тому, що в звичайну частину програми вставляється не команда, що виконує чорнову роботу, а команда, що її формує і після виконання знищує. Отже, щоб знайти "троянського коня", то необхідно шукати не його самого, а набір команд, які його формують.
  6.  Комп'ютерний вірус. Це спосіб "троянських коней" ("Зітри всі дані в цій програмі, перейди у наступну і роби так само"), який має унікальні можливості переходити через комунікаційні мережі із однієї системи в іншу, розповсюджуючись як вірусне захворювання, і знищувати у відповідності з наданою командою все на своєму шляху.
  7.  "Салямі". Це тактика використання "троянського коня". Спосіб базується на тому, що суми, які відраховуються із крадених грошей, невеликі і їх втрати практично непомітні - "один цент з операції". Накопичення грошей здійснюється за рахунок обробки великої кількості операцій.
  8.  "Логічна бомба". Спосіб таємного введення в комп'ютерну програму відповідного набору команд, які повинні обов'язково спрацювати при конкретно визначених умовах, наприклад, через визначений час або якоїсь конкретної дати.
  9.  "Асинхронна атака". Це досить складний спосіб здійснення комп'ютерних злочинів. Використовуючи асинхронну природу функціонування операційної системи, злочинець примушує останню працювати за помилкових умов, через що управління оброблення інформації частково або повністю порушується. Іншими словами, цей спосіб скоєння злочину заснований на поєднанні команд двох і більше користувачів, чиї програми ПК виконує одночасно (паралельно), і однією з яких є програма злочинця.
  10.  Моделювання.
  11.  "Повітряний змій". Механізм скоєння розкрадання грошових коштів полягає в такому. У двох або кількох банках відкриваються рахунки на деякі невеликі суми. Далі гроші перераховуються з одного банку в інший і навпаки з поступовим збільшенням сум. До того, як в банку виявиться, що доручення про переказ не забезпечене необхідною сумою, приходить сповіщення в даний банк про те, що загальна сума покриває вимогу про перший переказ. Далі щ цей цикл багато разів повторюється ("повітряний змій" підіймається все вище і вище) доти, поки на потрібному рахунку не виявляється достатня сума грошей (фактично вона постійно "перескакує" із одного рахунку на інший, постійно збільшуючись у розмірах). При досягненні певної суми гроші оперативно знімаються із закриванням рахунків.
  12.  "Пастка на живця" ("підсадна качка", "злодій у злодія"). Цей спосіб полягає в тому, що злочинцем створюється спеціальна програма, яка потім записується на фізичний носій і під будь-яким приводом вручається або підкидається потерпілій стороні з розрахунком на те, що її з будь-яких причин зацікавить ця програма і вона постарається ознайомитися з нею. Алгоритм програми побудований таким чином, що під час її роботи в певний момент часу автоматично моделюється системний збій комп'ютерної системи, на якій був запущений цей програмний продукт з метою перевірки його якості і працездатності. Далі така програма записує дані й інформацію, які можуть зацікавити злочинця. Після того як програма виконала задані їй функції, вона вилучається у потерпілої сторони з використанням різних способів.

Комп'ютерне шахрайство та саботаж

Комп'ютерне шахрайство - введення, заміна, виправлення, знищення комп'ютерних даних чи програм, або інші втручання до процесу оброблення інформації, які впливають на кінцевий результат, спричиняють економічну або майнову втрату з метою одержання незаконного економічного прибутку для себе чи іншої особи. На процес оброблення інформації впливають фактори неправильного програмного забезпечення, використання недостовірної та неповної інформації; несанкціоноване використання даних, інші несанкціоновані втручання до оброблення. До злочинів такого типу відносяться несанкціоновані маніпуляції з програмним забезпеченням та апаратними засобами (неправомірна заміна програмних файлів і носіїв інформації) на етапах введення, оброблення та виведення відомостей. Метою вчинення цих злочинів є нанесення майнової шкоди або одержання вигоди для себе чи інших осіб.

Комп'ютерний саботаж розуміють як скоєння таких протиправних дій: стирання, приведення у непридатний стан або фальсифікація інформації, пошкодження засобів інформаційної техніки шляхом втручання до комп'ютерних мереж з метою перешкодження функціонуванню комп'ютерів чи телекомунікаційних систем. Інструментом логічного знешкодження даних та програм для злочинця є так звані програми-віруси.

Віруси - програми, які стикаючись із звичайними діями комп'ютера роблять копії самих себе. Вони таємно інфікують інформацію на дисках і завдають великих труднощів для їх виявлення та подальшого знешкодження. Вплив вірусів видозмінюється від звичайного жарту до повного зруйнування даних. Користувачі часто мимоволі розповсюджують віруси щоденним переписуванням дискет між машинами. Існують чимало різних категорій комп'ютерних вірусів, котрі були предметом аналізу експертів міліції та незалежних дослідників. В результаті встановлено, що більшість вірусів може бути виявлено і легко знешкоджено. За формою прояву віруси класифікуються на типи:

- "черв'як" - невелика за розміром програма, яка копіює сама себе і таким чином засмічує операційні системи комп'ютерних мереж та банки даних;

- "пожирач інформації" - програма, яка працюючи з базами даних, вводить до них зміни або зовсім знешкоджує їх;

- "троянський кінь" - використовується розробниками для захисту авторських прав (запобігання несанкціонованому копіюванню);

- "логічна бомба сповільненої дії" - програма, котра має тривалий інкубаційний період, після закінчення якого вірус спрацьовує, завдаючи різноманітної шкоди.

Останнім часом з'явилися нові види комп'ютерного саботажу. Це нав'язування захисту комп'ютерних систем і комп'ютерне вимагання (різновид рекету). Відносно легко внести чужу (шахрайську програму) в комп'ютер, котра автоматично перейде до програмного забезпечення інших комп'ютерів. Збитки банкам, страховим компаніям, фірмам можуть бути катастрофічними. Коли "вірус бомби сповільненої дії" проявить себе, сотні тисяч і навіть мільйони фунтів або доларів будуть витрачені на перевірку програм, щоб виявити, чи зачепив він їх. Тільки одна загроза впровадити вірус може використовуватися для вимагання коштів, сплату яких велика корпорація буде вважати меншим злом.

3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань

З першими успіхами і невдачами в пізнанні комп'ютера і бізнесу рано чи пізно приходить розуміння необхідності захисту своїх прав і інтересів від комп'ютерних посягань.

На сьогоднішній день в Україні склалася унікальна ситуація, яка не має аналогів у світовій практиці. В зарубіжних країнах цей процес проходив інакше. Спочатку розвивались ринкові відносини, підприємництво, потім йшла комп'ютеризація суспільства. У нас ці два складні процеси проходять одночасно. Головний парадокс полягає в тому, що розвиток комп'ютеризації і ринкових відносин здійснюється при недостатніх передумовах для нормального їх функціонування, відсутності відповідної матеріальної бази, спеціалістів, досвіду, а нерідко і в умовах прямої їм протидії. Тому звичайний в цивілізованих умовах досвід захисту індивідуальної, колективної і державної власності, честі і свободи громадян від комп'ютерних посягань для нас малопридатний.

У зв'язку з цим підприємцям важливо, по-перше, володіти інформацією, яка б дозволяла уникати небезпечних ситуацій. Попереджати конфліктні і кризові ситуації їм повинні допомагати кримінологи. У будь-якому випадку рекомендується не діяти наосліп, а мати можливість для відповідного зондування і перевіряння інформації, бути готовим до достатньо жорсткої протидії з боку недоброзичливих конкурентів.

Які ж особливості і складності зустрічаються під час розкриття латентних комп'ютерних злочинів? Розглянемо деякі з них:

  •  найскладнішим є встановлення факту комп'ютерного злочину. Пояснюється це тим, що зовні сам факт здійснення комп'ютерного злочину і його прояв в оточуючому середовищі майже непомітний. Видимого матеріального збитку, здійсненого електронним злодієм, зовні не спостерігається;
  •  потерпілі, навіть ті, кому нанесені великі збитки, не поспішають заявляти в правоохоронні органи. Пояснюється це тим, що винуватці або вже залишили місце роботи ще до факту виявлення корисливого злочину і їх неможливо притягнути до відповідальності, або ж звільнюються при їх виявленні, чи переводяться в інші структурні підрозділи і з них стягується збиток в цивільному порядку;
  •  посадові особи, які повинні забезпечувати комп'ютерну безпеку, в більшості не зацікавлені в розкритті факту здійснення злочину. Адже це поставить під сумнів їх професійну кваліфікацію і в перспективі може привести до звільнення з роботи. Крім того, грамотне розслідування може викрити ряд інших махінацій, помилок і промахів в роботі, що для них не бажано;
  •  що стосується банків, які постраждали, то їх службовці зовсім не зацікавлені в реєстрації таких злочинів, а навпаки, ретельно це приховують. Адже надання гласності факту здійснення злочинних дій проти комп'ютера банку негативно відіб'ється на авторитеті їхньої установи, може призвести до втрати клієнтів.

Висока латентність злочинів у сфері комп'ютерної інформації пояснюється таким:

  •  керівники організацій, в яких здійснюються злочини у сфері комп'ютерної інформації, свідомо приховують їх; механізм здійснення комп'ютерних злочинів реалізується за допомогою автоматизованих систем оброблення інформації. Крім того, втрата інформації дуже часто виявляється тоді, коли злочин уже здійснено;
  •  сучасні злочини у сфері комп'ютерної інформації вимірюються в часі (тривалості) не роками, місяцями, тижнями, добами, як це типово для звичайних комерційних злочинів, а годинами, хвилинами і секундами. У сфері ж використання автоматизованих систем рахунок іде на тисячні і мільйонні долі секунд;
  •  інформація, яку збирають заявники (потерпілі від комп'ютерних злочинів) про факт карного посягання, в більшості випадків недостатня для пред'явлення обґрунтованого звинувачення;
  •  складність визначення заподіяного збитку;
  •  розслідування і розкривання комп'ютерних злочинів економічно дуже дорого коштує;
  •  в багатьох країнах викриті злочинці отримують відносно легке покарання, в більшості випадків - умовні вироки, тому жертви не намагаються реєструвати злочини, здійснені комп'ютерними піратами;
  •  громадськість не вважає злочини у сфері комп'ютерної інформації небезпечними і такими, що несуть серйозну загрозу країні і конкретним особам. Громадська думка серйозніше ставиться до традиційних злочинів;
  •  склалась певна думка, що комп'ютерний злодій, чи пірат - це висококваліфікована, грамотна, розумна і цікава людина. Що стосується жертви, то публіка ставиться до неї як до нерозумної і скупої особи;
  •  особа, що розслідує справи про комп'ютерні злочини, повинна бути прекрасним юристом і кібернетиком-програмістом.
  •  існує дуже вузьке коло осіб, які вміють чи можуть здійснювати злочини у сфері комп'ютерної інформації (вони відзначаються високою кваліфікацією і професіоналізмом). Чим складніший і хитріший комп'ютерний злочин, тим складніше його розкрити і розслідувати;
  •  складність розкривання таких злочинів полягає і в тому, що в ряді відомств функції бухгалтера, програміста і оператора поєднуються в одній особі;

Особливу цінність при виявленні злочинів у комп'ютерних мережах відіграють так звані логи, інформація, яка міститься в файлах. За допомогою цих файлів можливо відповісти на такі важливі запитання як:

Хто? - рахунок користувача, ідентифікатор користувача;

Коли? - час трансакції;

Звідки? - мережна адреса, номер терміналу, телефонний номер;

Що? - що трапилось в системі, що було знищено, змінено, замінено, скопійовано, які ресурси були задіяні для цього, в чому виявляються збитки.

Логи можуть бути зібрані в комп'ютерах на різних рівнях: операційній системі, спеціально встановленому програмному забезпеченні, окремих модулях баз даних і навіть у програмах-додатках. Фізично ця інформація може знаходиться в різних місцях, від локальної станції і сервера мережі до головних комп'ютерів.

Якщо встановлений факт злочину, необхідно перш за все "заморозити" ситуацію: вивести всіх осіб із зони доступу до обладнання, забезпечити неможливість втручання до системи через лінії зв'язку (зокрема через модеми). Не дозволяйте нічого змінювати у роботі системи. Система може бути дуже складна, тому чітко не розібравшись у конфігурації системи, не приймайте швидких рішень. Якщо потребується допомога фахівця, забезпечте його виклик і чекайте на нього.

Ні в якому разі та не під яким приводом не слід дозволяти підозрюваній особі торкатися комп'ютера. Можливо, що в комп'ютері передбачена можливість стирання інформації шляхом натиснення однієї клавіші. Бажано, щоб підозрюваний був присутній при огляді, оскільки саме він може надати найбільш важливу інформацію про систему - паролі, коди доступу, перелік інстальованих програм та місцезнаходження окремих директорій (в тому числі прихованих). Однак, його необхідно тримати на відстані від комп'ютерного обладнання та джерела струму, щоб запобігти спробам знищення або зміни комп'ютерних доказів. Ретельно обстежте комп'ютерне обладнання. Обов'язково намалюйте схему системи. Слід пам'ятати, що самовільне втручання до системи може внести зміни до доказової інформації або привести до повної її втрати. Крім того, знищення даних або пошкодження обладнання в результаті некваліфікованих дій можуть привести до виникнення матеріальних претензій до організації, яка здійснює розслідування чи перевірку.

Слід дотримуватися певних правил поводження з комп'ютерним обладнанням. Коротко наведемо деякі рекомендації для співробітників фірми у випадку вчинення комп'ютерного злочину: 

1. На будь-якому етапі роботи з комп'ютерним обладнанням та доказами комп'ютерного походження, якщо ви не впевнені в собі, дочекайтесь прибуття експерта або забезпечте участь фахівця.

2. Якщо участь експерта або фахівця не можлива, дотримуйтесь такої послідовності дій (невиконання цих вимог може привести до втрати інформації або її доказової сили):

а) не користуйтеся поблизу комп'ютерів радіотелефонами, оскільки вони можуть шкідливо діяти на комп'ютерну систему;

б) під час охорони комп'ютера не дозволяйте нікому відключати напругу, торкатися клавіатури, змінювати положення комп'ютера або пов'язаного з ним обладнання. Ніколи не рухайте комп'ютер, коли він підключений. Дозвольте принтеру закінчити друкування, якщо воно почалось;

в) зафіксуйте, як кожна з частин комп'ютерної мережі зв'язані між собою та з іншим обладнанням. Під час розбирання відмічайте (маркуйте) обидва кінці кабелів. Забезпечте фотографування загального вигляду кімнати та підготуйте план приміщення, де буде відображене місце знаходження апаратури, її підключення та взаємне з'єднання.

На цій стадії не можна вимикати і вмикати комп'ютер. Відключення живлення з метою вилучення обладнання приведе до втрати тимчасової пам'яті комп'ютера, а також може викликати ускладнення із запуском системи у майбутньому, бо вона може бути захищена паролями. Коли екран не світиться, це ще не означає, що комп'ютер обов'язково вимкнений. Можуть бути пошкоджені деякі деталі обладнання, не працювати вентилятор чи бути вимкнений тільки монітор;

г) занотуйте у повному обсязі інформацію, яка є на екрані (екранах);

д) забезпечте охорону комп'ютерної системи, після чого з'ясуйте питання:

- Чи підключений комп'ютер до телефонної мережі з допомогою модему?

Якщо це телефонний розмикач, то відключіть його.

Якщо він підключений через модем, то відключіть напругу до цього пристрою (не до комп'ютера). Запишіть номер використаного телефону.

- Де знаходиться джерело струму (батареї, джерело безперервного живлення та інше)?

Необхідно закрити активні програми, після чого можна вимкнути монітор, процесор та відключити напругу;

є) встановіть та зафіксуйте виробника, модель, та серійний номер усіх вузлів та операційних систем; ж) від'єднайте шнури струму, клавіатури, екран, модем та принтер.

3. Опитайте підозрюваних та свідків, для чого використовувався комп'ютер, чи застосовувались і які паролі, де були придбані захисні програми. Необхідно з'ясувати, чи є контракт на технічне обслуговування комп'ютерного обладнання, з ким він укладений, чи були збої у роботі техніки під час експлуатації та які саме.

4. Необхідно звернути увагу на великий обсяг інформації, що за допомогою комп'ютерної техніки може зберігатися або використовуватися зі злочинною метою. Це перед усім:

- тексти найрізноманітнішого змісту (договори, листи, бланки документів, ділові записи та інші складені документи);

- графічні файли, в яких зберігаються зображення грошових знаків і інших цінних паперів, бланків, документів (технічних паспортів автотранспорту, посвідчень водія і т.д.) іншу графічну інформацію;

- електронні таблиці, в яких містяться балансові звіти підприємств, інформація про рух матеріальних цінностей та ін.);

- бази даних, які можуть містити вищеперераховану інформацію. Також є можливість встановити дату і час внесення останніх змін в будь-який файл, який нас зацікавив. Особливу увагу слід звернути на інформацію, яка міститься в знищених файлах, котру можна відновити і переглянути з допомогою деяких програм.

Під час розслідування можуть бути випадки, коли працівник служби безпеки чітко знає, який доказ він бажає знайти в комп'ютерній системі: конкретний документ чи угоду. У цьому випадку завдання полегшується, і потрібно тільки встановити місцезнаходження цієї інформації в системі. Але ситуація різко змінюється, якщо конкретно невідомо, яка інформація може представляти інтерес. У цьому випадку особа, яка веде розслідування, вимушена за допомогою експерта ознайомитись з усіма вилученими матеріалами. Сам експерт не може виконати цю роботу, оскільки у повній мірі не володіє обставинами справи і не може оцінити доказову силу тієї чи іншої інформації.

4. Інформаційна безпека комп'ютерних систем

Під інформаційною безпекою розуміється захищеність інформації й інфраструктури, яка її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних викликати нанесення шкоди власникам або користувачам інформації й інфраструктури, які її підтримують.

Таким чином, правильний з методологічного боку підхід до проблем інформаційної безпеки починається з виявлення суб'єктів і інтересів суб'єктів, пов'язаних з використанням інформаційних систем. З цього досить очевидного становища можна вивести два важливих висновка:

  1.  Трактування проблем, пов'язаних з інформаційною безпекою, для різних комп'ютерних систем може істотно розрізнятися. Для ілюстрації досить зіставити режимні військові організації і комерційні структури.
  2.  Інформаційна безпека не зводиться виключно до захисту інформації. Суб'єкт інформаційних відносин може постраждати (понести збитки) не тільки від несанкціонованого доступу, але і від збою в системі, що викликала перерву в обслуговуванні клієнтів. Слід зазначити, що для багатьох відкритих організацій (наприклад, учбових) власне захист інформації стоїть за важливістю аж ніяк не на першому місці.

На практиці найважливішими є три аспекти інформаційної безпеки:

  •  доступність (можливість за відповідний час отримати необхідну інформацію);
    •  цілісність (актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованих змін);
    •  конфіденційність (захист від несанкціонованого доступу).

Використовуються технічні, організаційні та правові заходи попередження комп'ютерних злочинів. Так, до технічних відносяться:

  •  захист від несанкціонованого доступу до системи;
    •  резервування особливо важливих комп'ютерних підсистем;
    •  організація обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок;
    •  встановлення устаткування для виявлення і гасіння пожежі;
    •  встановлення устаткування, що виявляє воду і вибухові речовини;
    •  вживання конструктивних заходів захисту від крадіжок, саботажу, диверсій, вибухів;
    •  встановлення резервних систем електроживлення;
    •  обладнання приміщень замками;
    •  встановлення сигналізації тощо.

Серед організаційних заходів передбачаються:

  •  охорона обчислювальних центрів;
    •  ретельний добір персоналу;
    •  виключення випадків проведення особливо важливих робіт лише однією людиною;
    •  наявність плану відновлення працездатності обчислювального центру після виходу його з ладу;
    •  організація обслуговування обчислювального центру сторонньою організацією або особами, що не зацікавлені у приховуванні фактів порушень засобів центру;
    •  універсальність засобів захисту від усіх користувачів (в тому числі вищих посадових осіб);
    •  вибір місця розташування обчислювального центру тощо.

І нарешті, до правових заходів повинні бути віднесені:

  •  розроблення законів і нормативних актів, які передбачали б відповідальність за злочини у сфері комп'ютерної інформації;
    •  захист авторських прав програмістів;
    •  удосконалення адміністративного, цивільного, трудового і кримінального законодавств в галузі комп'ютерного права;
    •  контроль за розробниками комп'ютерних систем (військові, економічні і соціальні аспекти). Звісно, на рівні комерційної структури деякі правові заходи здійснити неможливо.

Розглянемо деякі особливості захисту інформації в персональних комп'ютерах.

Особливості захисту персональних комп'ютерів

Системи захисту персонального комп'ютера повинні дозволяти користувачу при відповідному контролі мати доступ до обчислювальної техніки та інформації, що зберігається в ній. Для попередження несанкціонованого доступу порушника треба передбачити заходи безпосереднього захисту обчислювальних пристроїв та інформації. З цією метою засоби захисту повинні здійснювати такі функції, як: ідентифікація суб'єктів і об'єктів; розмежування (інколи повна ізоляція) доступу до обчислювальних ресурсів та інформації; реєстрація дій в системі.

Процедура ідентифікації передбачає перевірку, чи є суб'єкт, який здійснює доступ, тим, за кого себе видає.

Процедура ідентифікації використовує різні методи: прості, складні чи одноразові паролі, обмін питаннями і відповідями з адміністратором, або через відповідну програму, ключі, магнітні карти, значки, Жетони, засоби аналізу індивідуальних характеристик (голосу, відбитків пальців, геометрії долоні) спеціальних ідентифікаторів або контрольних сум для апаратури, програм, даних.

Після виконання процедур ідентифікації і встановлення автентичності користувач отримує доступ до обчислювальної системи, захист інформації здійснюється на трьох рівнях: апаратури, програмного забезпечення, даних.

Перші два рівні передбачають управління доступом до таких обчислювальних ресурсів, як окремі пристрої, оперативна пам'ять, операційна система, спеціальні службові і особисті програми користувача.

Третій рівень направлений на захист інформації під час передавання каналами між користувачами і АС або обміну між різними АС, на забезпечення доступу лише до дозволених даних і виконання з ними лише допустимих операцій.

Засоби контролю доступу, як і засоби реєстрації, відносяться до ефективних заходів протидії. Але якщо перші призначені для запобігання несанкціонованим діям, то на другі покладено виявлення таких дій.

Одним з технічних способів одержання інформації з обмеженим доступом є перехоплення побічних електромагнітних випромінювань і наводок, що виникають під час роботи персонального комп'ютера. Високочутлива апаратура дозволяє з відстані від декількох метрів до сотень метрів перехоплювати і розшифровувати інформацію, що оброблюється персональними ПК, сигнали каналів зв'язку та інших технічних засобів.

Захист за допомогою активних методів може бути здійснений досить швидко з використанням стандартних засобів і не потребує реконструкції приміщення (об'єкта), де розташовані технічні засоби, що підлягають захисту. Реконструкція об'єкта полягає у тому, щоб забезпечити захист за допомогою відповідних екранованих приміщень. У порівнянні з вартістю робіт з проектування, будівництва та атестації такого приміщення використання згаданих активних методів значно здешевлює вартість робіт із захисту.

Для захисту персональних комп'ютерів використовуються різні програмні методи, які значно розширюють можливості забезпечення безпеки інформації. Серед стандартних найбільшого розповсюдження набули:

  •  засоби захисту обчислювальних ресурсів, які використовують парольну ідентифікацію і обмежують доступ несанкціонованого користувача;
  •  застосування різних методів шифрування, які не залежать від контексту інформації;
  •  засоби захисту від копіювання комерційних програмних продуктів;
  •  захист від комп'ютерних вірусів тощо.

Більш детальний розгляд кожного із вищенаведених засобів недоречний у зв'язку з тим, що їх розроблення і використання вимагають залучення фахівців.

 Термінологічні визначення

Безпека даних. Захист даних і програм від несанкціонованого доступу до них з метою розкриття, зміни або зруйнування даних. При цьому безпека досягається застосуванням апаратних, програмних і криптографічних методів і засобів захисту, а також комплексом організаційних заходів.

Безпека інформації. 1. Забезпечення захисту інформації від випадкового чи навмисного доступу осіб, що не мають на це права. 2. Захищеність пристроїв, процесів, середовища і даних, що забезпечує цілісність інформації, яка обробляється, зберігається і передається цими засобами. 3. Властивість середовища (засоби обчислювальної техніки) забезпечувати захист інформації.

Безпека інформаційної мережі. Заходи, що захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в нормальне функціонування або спроби руйнування її компонентів.

Захищена інформація. 1. Інформація, доступ користувачів до якої забезпечується системою захисту. 2. Здатність системи протистояти несанкціонованому доступу до програм і даним (безпека, Таємність), а також їх випадковому викривленню або руйнуванню (цілісність). 3. Лінії зв'язку, на яких застосовується апаратура затаємлювання інформації, а також технічні і організаційно-режимні заходи, що забезпечують неможливість знімання ; електромагнітних сигналів індуктивним способом чи шляхом гальванічного підключення.

Комплекс засобів захисту. Сукупність засобів і методів, що , створюється і підтримується для забезпечення захисту засобів обчислювальної техніки або автоматизованих систем від несанкціонованого доступу до інформації.

Конфіденційність. Статус, що надається даним і визначає ступінь захисту, який вимагається.

Механізм контролю доступу. Ідентифікація логічного об'єкту (або інформація про нього) з мстою перевірки його повноважень і розмежування доступу до ресурсів. Якщо логічний об'єкт здійснить спробу одержати доступ до ресурсу, використання якого йому не дозволено, механізм контролю доступу повинен відхилити цю спробу і сформувати запис у спеціальному системному журналі для подальшого аналізу.

Морально-етичні засоби захисту інформації. Норми, які склалися традиційно чи складаються внаслідок розповсюдження обчислювальної техніки і засобів зв'язку у певній державі чи суспільстві.

Організаційні засоби захисту інформації. 1. Організаційно-технічні та організаційно-правові заходи, що здійснюються у процесі створення і експлуатації апаратури комунікацій з метою забезпечення захисту інформації. 2. Заходи, що мають обмежувальний характер, які зводяться в цілому до регламентації доступу до конфіденційної інформації чи режиму використання технічних засобів. 3. Заходи, що забезпечують блокування можливих каналів витоку інформації через технічні засоби, забезпечення виробничої та трудової діяльності за допомогою спеціальних технічних засобів.

Правовий захист інформації. Спеціальні правові акти, правила, процедури і заходи, що забезпечують захист інформації на правовій основі.

Використана література

  1.  Закон України "Про захист інформації в автоматизованих системах" // Відомості Верховної Ради України, 1994. - № 31. - Ст.286.
  2.  Закон України " Про інформацію" // Відомості Верховної Ради України. -1996. - № 8. - Ст. 650.
  3.  Закон України "Про концепцію Національної програми інформатизації" // Відомості Верховної Ради України. - № 75. - 1998. -110с.
  4.  Кримінальний кодекс України. - К.: Юринком, 2001. Андрианов В. И. и др. Шпионские штучки и устройства для защиты объектов и информации: справочное пособие. - Спб: "Лань". - 1996. - 272 с.
  5.  Баранов А. А. Уголовная ответственность за компьютерные преступления. Безопасность информации.- К. - 1996. - № 2.
  6.  Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность.- М.: Юр. лит., 1991.- С.71. Безруков Н. Н. Компьютерная вирусология. - Справ. Руковод-: ство.-К., 1991. -416с.
  7.  Безруков Н.Н. Классификация компьютернх вирусов и средства защиты от них // Эксплуатация программного обеспечения вычислительных систем реального времени, построенных на базе микро и мини-ЗВМ. - К.: КНИГА, 1989. - С.3-21.
  8.  Біленчук Н.Д. та інші Криміналістика: Підруч. для слухачів, ад'юнктів, викладачів вузів системи МВС України. - К.: АТІКА, 1998.-416 с.
  9.  Брикелл З.М. Криптоанализ. Обзор новейших результатов //ТИИЗР. - Т. 76. - №5. - 1988. - С. 75-94.
  10.  Вертузаєв М. С, Юрченко О. М. Захист інформації в комп'ютерних системах від несанкціонованого доступу: Навч. посібник. -К.:ЄУФІМБ, 2001.-321с.
  11.  Голубєв В.О. Комп'ютерні злочини в банківській діяльності: монографія. - 3.: Павел, 1997. - С. 26.
  12.  Голубєв В.О. Програмно-технічні засоби захисту інформації від комп'ютерних злочинів: Монографія. 3.: Павел, 1998. - С.66.
  13.  Голубєв В.О., Юрченко О.М. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби здійснення: Монографія. - 3.: Павел, 1998.- С.72-79.
  14.  Грувер Д. Защита програмного обеспечения. - М.: Мир,1992.
  15.  Лекарев С. В., Порк В. А. Бизнес и безопасность // Толковый терминологический словарь. - М.: ЦКСИиМ "Ягуар", 1995.
  16.  Что такое оранжевая книга? (Из истории компьютерной безопасности) //Антонюк А. А, Волощук А. Г., Суслов В. Г., Ткач А. В.// Безопасность информации. - 1996. - №2. - С.41-47
  17.  Герасименко В.А.// Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективи //Зарубежная радиоэлектроника. - 1993. - №3. - С.3-22.
  18.  Организация защиты информации в компьютерных системах: справочное пособие. - К., 1993 . - вып. 1.

ЛЕКЦІЯ 7

ФІНАНСОВІ ШАХРАЙСТВА ТА КРАДІЖКИ У КРЕДИТНО-ФІНАНСОВИХ УСТАНОВАХ

Питання:

  1.  Характеристика кредитної діяльності банківської системи України.
  2.  Протидія шахрайствам, які вчиняються в процесі кредитної діяльності.
  3.  Найбільш розповсюджені шахрайства та крадіжки в банківських установах.

Термінологічні визначення.

Використана література.

1. Характеристика кредитної діяльності банківської системи України

У кожній сфері бізнесу є свої (тобто притаманні виключно цій сфері) способи вчинення шахрайств, розкрадання та махінацій. Деякі із загальних (тобто таких, що зустрічаються у різних сферах бізнесу) викладені у лекціях 4 і 5. Тому конкретно види шахрайств та розкрадань ми вирішили показати на прикладі певної сфери бізнесу. Банківська система охоплює всі сфери бізнесу (тісно з ними переплітається), і в деяких випадках банки страждають від шахрайств, а іноді комерційним структурам завдається шкода неправомірними діями чи злочинами працівників банку. Шахрайства, що вчинюються в банківській структурі, притаманні (з певними варіаціями) будь-якій сфері бізнесу, тому розглянемо шахрайство та оборудки на прикладі банківської сфери.

З розвитком ринкових відносин в Україні все більш важливу роль відіграє банківська система, яка регулює кредитні і грошові операції, а також сприяє зростанню економічного потенціалу держави. Банки перетворюють і мобілізують на діючий капітал тимчасово вільні грошові кошти, заощадження і доходи населення, виконують різноманітні кредитні, посередницькі, інвестиційні та інші операції.

Банківську систему України становлять сьогодні Національний банк України з мережею своїх органів і комерційні банки.

Згідно Закону України "Про банки і банківську діяльність" Національний банк є емісійним центром України, проводить єдину державну політику в галузі грошового обігу і кредиту, організовує міжбанківські розрахунки, координує діяльність банківської системи в цілому, визначає курс грошової одиниці відносно валют інших країн, володіє монопольним правом на випуск грошей в обіг, а також на випуск національних грошових знаків за згодою ;і Верховною Радою України. Національний банк видає комерційним банкам кредити, ліцензії на здійснення банківських операцій, купує і продає випущені державою цінні папери, також здійснює контроль і регулювання діяльності комерційних банків. Структуру Національного банку України складають:

- центральний апарат;

- обласні управління та управління Автономної Республіки Крим;

- розрахункові центри і регіональні розрахунково-касові центри в містах і районах.

Кожне обласне управління має близько двох десятків функціональних відділів.

Комерційні банки створюються і виступають у формі акціонерних товариств або банків за участю іноземного капіталу. Засновниками цих банків є як юридичні, так і фізичні особи, за винятком кола осіб, щодо яких законодавством України встановлені певні обмеження. До складу органів управління банком не можуть входити працівники органів державної влади та управління, у тому числі шляхом поєднання посад. Частка будь-якого засновника панку не повинна перевищувати 35 % статутного фонду. Що стосується прийняття рішень, пов'язаних з поточною банківською діяльністю, комерційні банки незалежні від органів державної влади та управління. Відносини між банком і клієнтом носять договірний характер. Клієнти самостійно вибирають банки і можуть користуватися послугами одного чи кількох банків.

Структура комерційних банків в Україні складається з:

  •  вищого органу управління - загальних зборів і Ради акціонерів;
    •  оперативне керівництво здійснює Правління разом з центральним апаратом;
    •  республіканські банки в обласних центрах мають дирекції, до яких входить значна кількість функціональних відділів.

Для забезпечення своєї фінансової надійності та захисту інтересів клієнтів комерційні банки створюють страхові та резервні Фонди. Обов'язковим у діяльності банків є дотримання економічних нормативів, які встановлюються Національним банком, а саме: мінімальний розмір статутного фонду; граничне співвідношення між розміром власних коштів банку та сумою його активів; показники ліквідності балансу, розмір обов'язкових резервів, які розміщуються у Національному банку; максимальний розмір ризику на одного позичальника.

Визначений розмір статутного фонду запобігає заснуванню фінансово слабких банків, які будуть неспроможні гарантувати надійне збереження депозитів та інших коштів клієнтів. Обов'язкові також резерви, які зберігаються у Національному банку і виконують функцію страхування депозитних вкладів клієнтів, я граничне співвідношення між розміром власних коштів банку та сумою його активів встановлює відносну межу розгортання кредитних операцій комерційного банку.

Ліквідність балансу банку - це здатність банку своєчасно і повністю виконувати свої зобов'язання за першою вимогою вкладника.

Законодавство України щодо банків і банківської діяльності визначає види операцій, які можуть виконувати банки. До групи цих операцій входять:

  •  залучення і розміщення грошових вкладів і кредитів;
  •  здійснення розрахунків за дорученням клієнтів;
  •  касове обслуговування своїх клієнтів і банків-респондентів;
  •  фінансування капітальних вкладень за дорученням власників;
  •  випуск платіжних документів та інших цінних паперів;
  •  купівля, продаж і зберігання платіжних документів і цінних паперів та інші операції з ними;
  •  видавання поручництв, гарантій та інших зобов'язань за третіх осіб;
  •  інкасація вимог щодо постачання товарів;
  •  купівля та продаж валюти та інші.

Комерційним банкам забороняється вести діяльність в галузі виробництва і торгівлі матеріальними цінностями. У процесі виконання своїх функцій ці банки отримують прибуток, який обчислюється як різниця між його доходами та видатками, тобто діють за принципом комерційного розрахунку. Основними напрямками діяльності комерційних банків є проведення кредитних операцій, які приносять їм значну частину прибутку.

Видаючи кредит, банк враховує багато різноманітних факторів, у відповідності з якими визначає строк позики, суму забезпечення, умови повернення боргу, рівень відсотку та інше.

Для отримання кредиту клієнт повинен надати банку такі документи, як:

  •  заява та копії установчих документів підприємства, установи і організації, які мають бути обов'язково засвідчені нотаріусом;
    •  картка із зразками підпису керівника підприємства, установи, організації, а також головного бухгалтера, яка також має бути засвідчена нотаріусом;
    •  відбитки печатки юридичної особи, засвідчені нотаріусом;
    •  баланс на останню звітну дату, засвідчений державною податковою адміністрацією;
    •  довідка з державної податкової адміністрації;
    •  копії контрактів і угод комерційної діяльності;
    •  техніко-економічне обгрунтування проекту своєї діяльності (бізнес-план);
    •  гарантійні документи повернення кредиту.

Щодо гарантії повернення кредиту найбільш поширеним і практичним способом є банківська гарантія. Деякі банки застосовують заставу майна (автомобілі, оргтехніку, нерухомість). Також широко використовуються гарантійні листи страхової компанії, хоч механізм страхування і перестрахування кредитів в Україні ще надійно не відпрацьований, і тому суми забезпечення кредитів даним способом на практиці складають невелику кількість коштів.

В діяльності банків значне місце належить не тільки кредитним операціям, але і обслуговуванню платіжного обігу. Під час обслуговування платіжного обігу в банківській системі України використовуються такі платіжні документи: чеки, платіжні доручення, вимоги-доручення, векселі.

Одним із видів діяльності комерційних банків України є здійснення інвестиційних операцій. Такі операції означають вкладення коштів у цінні папери підприємств на тривалий період.

Інвестиційні цінні папери - це зобов'язання, які обертаються на фондовому ринку у вигляді векселів, облігацій та акцій. В Україні цей вид банківських операцій лише набирає належного поширення.

Лізингові послуги, які надаються комерційним установам, є здаванням в оренду на тривалий строк кредитів довгострокового користування. Протягом строку дії цього договору про лізинг, орендатор сплачує орендодавцю повну вартість орендованого майна.

Факторинг - це операція з купівлі банком у свого клієнта права і на вимагання боргу без права зворотної вимоги від клієнта.

При здійсненні факторингових послуг банк купує дебіторські рахунки, пов'язані з постачанням товарів або наданням послуг. Ця операція оформляється укладенням між банком і клієнтом спеціального договору. Клієнт, який подав дебіторський борг, одержує від банку гроші у розмірі 80-90 % суми боргу. Залишені 10-20 % банк тимчасово стягує як компенсацію ризику до сплати боргу.

Послуги банків щодо торгівлі валютою мають своєю метою надання клієнтам валюти для забезпечення їх платежів, страхування ризику інфляції і одержання прибутку за рахунок зміни курсу валюти. Також банки здійснюють посередницькі операції з валютними коштами. За дорученням клієнта банк протягом визначеного строку здійснює конвертацію національних грошових коштів у валюту і навпаки.

Комерційні банки також здійснюють операції фінансування і кредитування капіталовкладень. Деякі операції проводяться за дорученням інвесторів, а порядок оформлення залежить від форми здійснення витрат - згідно з планом капіталовкладення. Усі грошові кошти, виділені на капітальні вкладення, концентруються в банку, що в свою чергу гарантує безпосереднє і цільове фінансування витрат.

Правила ведення бухгалтерського обліку, організації контролю, документообороту та звітності для всіх комерційних банків однакові, крім "Укрощадбанку".

Ефективність комерційної діяльності в різних галузях економіки залежить від фінансового забезпечення цієї діяльності. Згідно з чинним законодавством всі розрахунки між державними та комерційними підприємствами повинні здійснюватися через банківські установи.

Банківський облік тісно пов'язаний з обліком у галузях народного господарства, тому що здійснення банком розрахункового, кредитного і касового обслуговування відображається у бухгалтерському обліку як банків так і клієнтів, але банки України сьогодні не проводять єдиної державної політики і тільки запізно реагують на ті чи інші проблеми. Вони прямо зацікавлені в інфляційному стані економіки, так як це дозволяє велику масу грошей, що з'являються під час виникнення і розкручування чергової інфляційної спіралі, перекидати безпосередньо у банківські прибутки.

Сьогодні банківська система України є центральною ланкою в кримінальному ланцюзі з "відмивання" капіталів, здобутих злочинним шляхом, незаконного переміщення за кордон держави валютних коштів.

Враховуючи вищевказане, необхідно відзначити, що життєдіяльність комерційної структури залежить від професіоналізму її працівників, опанування ними не тільки азів банківської справи з бухгалтерського обліку, а також вивчення способів вчинення злочинів з використанням банківської системи, що в свою чергу потребує вивчення технічних та методичних аспектів складання і використання документів у роботі з банками та іншими кредитними установами.

2. Протидія шахрайствам, які вчиняються в процесі кредитної діяльності

Кредитна діяльність для банків у сучасних умовах не тільки є найприбутковішим видом діяльності, але і найбільш ризикованим, у зв'язку з великою кількістю кредитів, що не повертаються. Це призвело до згортання в деяких банках кредитної діяльності, що поставило їх на межу банкрутства. Першим розглянемо розкрадання кредитів, які надаються невеликим комерційним структурам (найчастіше таким, що тільки утворилися) або приватним особам.

Після одержання позичених коштів та їх перетворення на готівку або іншої матеріалізації (через конвертацію в ВКВ або придбання товарів) боржник зникає. На перший погляд, така дія виглядає як шахрайство з боку одержувача кредиту. Так воно найчастіше і буває, і тут не має значення, що він є посадовою особою у себе на підприємстві. Однак, часто ініціатором таких махінацій є посадові особи банків, тобто вони самі знаходять своїх співучасників.

Останні створюють малі підприємства, найчастіше - псевдопідприємства. Розкрадачі з числа банківських працівників надають їм допомогу в одержанні кредитів та перетворення їх у готівку. Після розподілу одержаних коштів при першій появі з перевіркою співробітників правоохоронних органів "боржник" кидає своє "підприємство" і зникає. У таких випадках посадові особи банків є організаторами розкрадання довірених їм коштів. їхні дії необхідно кваліфікувати як розкрадання, а дії позичальника - як співучасть у розкраданні. Необхідно зазначити, що не всі банківські працівники мають бажання і можливість вчинювати злочинні дії, більшість з них сумлінно працює, і лише відсутність професійних знань допомагає шахраям використовувати недоліки діючого законодавства. Тому, на нашу думку, необхідно чітко визначити перелік та послідовність дій підрозділів банку щодо попередження шахрайств під час отримання кредитів.

На сьогоднішній час у банках обслуговуюється, як правило, п'ять різних груп клієнтів:

  •  клієнти, що працюють прибутково і мають досить коштів для забезпечення своєї діяльності ;
  •  клієнти, що працюють прибутково, але їм не вистачає власних коштів для забезпечення діяльності;
  •  клієнти, що мають нестабільні результати діяльності;
  •  клієнти, що працюють збитково з прогнозованою перспективою банкрутства;
  •  клієнти, у яких довгий час відсутній рух по розрахунковому рахунку.

Серед першої групи велика частина клієнтів кредити не бере, але вони - це потенційні можливості банку щодо збільшення обсягів кредитування.

Друга група підтримати свій рівень діяльності без позикових засобів не взмозі, і з ними можна дуже ефективно працювати, тому що вони залежать від банку (від позикових коштів).

Третя група - це також потенційні позичальники, але до того, як видавати їм кредити, банк повинен допомогти відкоригувати їхню діяльність до рівня забезпечення зворотності кредиту.

Четверта група - це, як правило, суб'єкт підприємницької пильності, які знаходяться у групі ризику щодо неповернення кредитів.

У зв'язку з цим перед банками стоять, як мінімум, декілька завдань:

  •  по-перше, розбити клієнтів банку на групи за результатами і налізу їхньої операційної діяльності;
  •  по-друге, правильно розрахувати розмір і умови видавання кредиту другій і третій групам клієнтів і забезпечити їхню зворотність;
  •  по-третє, залучити до роботи з позичковими коштами першу групу клієнтів;
  •  по-четверте, визначити причини збитковості четвертої груші клієнтів з метою планування роботи:

- щодо оздоровлення їх фінансового становища через можливе довгострокове чи кредитування інвестиції (надання допомоги в одержанні інвестиції, у т.ч. іноземних);

- щодо пошуку і залучення нових клієнтів (на заміну потенційним банкрутам).

Для вирішення першого завдання необхідно мати інструменти для швидкого й ефективного аналізу операційної діяльності клієнтів банку.

Для вирішення другого завдання необхідно :

  •  знати своїх клієнтів (мати аналіз фінансового становища підприємств, в основу якого повинні бути покладені результати операційної діяльності, а не балансової звітності);
  •  вимагати від позичальників техніко-економічного обґрунтування (далі ТЕО) і розрахунок окупності кредиту. При цьому розрахунок окупності кредиту повинен враховувати розрахунок усієї діяльності на період роботи з кредитом;
  •  перевірити відповідність даних техніко-економічного обґрунтування проекту, що кредитується і розрахунку окупності кредиту результатам операційної діяльності позичальника на момент подавання заявки на кредит;
  •  за необхідності відкоригувати діяльність позичальника на період його роботи з кредитом через розрахунок окупності до рівня, за якого забезпечується повернення позикових коштів;
  •  розрахувати розмір кредиту відповідно до реальних можливостей позичальника щодо його повернення;
  •  забезпечити контроль виконання позичальником етапів ТЕО і й умов розрахунку окупності кредиту, у тому числі шляхом і неприйняття платіжних документів на витрати, що не входять у розрахунок окупності.

Для вирішення третього завдання необхідно:

  •  визначити тенденції в операційній діяльності (рух грошових» потоків) клієнта - чи розвивається, чи рухається до збитковості;
    •  визначити розмір позикових коштів, що клієнт міг би брати з користю для своєї діяльності;
    •  визначити причини зниження ефективності діяльності клієнта і можливості її корегування;
    •  обґрунтувати для даної категорії клієнтів доцільність роботи з позиковими коштами; - забезпечити контроль формування клієнтами коштів для повернення кредиту

Для з'ясування причин збитковості четвертої групи клієнтів (четверте завдання) необхідно спочатку провести аналіз операційної діяльності даного клієнта і вивчити балансову звітність за останні 12 місяців роботи.

Як показав досвід проведення аналізу діяльності клієнтів-позичальників у ряді банків України, їхня збитковість і, як наслідок, неповернення кредиту пояснюється, у більшості випадків, відсутністю на цих підприємствах планування витрат відповідно до розмірів надходжень (обсягами реалізації продукції, товару, послуг), тобто плановості у формуванні величин валового доходу і сальдо оборотів.

Практично на всіх таких підприємствах мають місце нераціональні і завищені витрати, а валовий дохід і сальдо оборотів формуються хаотично, точніше, їх ніхто не формує, вони виходять такими, якими виходять.

Усе вищевказане дає підставу виділити як основні причини неповернення кредитів такі:

  1.  Підприємства-позичальники не вміють і не роблять аналізи власної діяльності, обмежуючи її складанням балансового звіту, ще не дає реальної картини фінансового становища підприємства, томи що наявність, наприклад, балансового прибутку зовсім не означає що підприємство має кошти хоча 6 на підтримку цієї діяльності.
  2.  Підприємства-позичальники не вміють і не роблять розрахунки окупності кредитів, що свідчить про відсутність планування витрат, а це призводить до перевитрачання грошових коштів, в тому числі «проїданню» кредитів.
  3.  Банки не вимагають від позичальників ТЕО проекту, що кредитується, і розрахунку окупності кредиту в належному вигляді і не навчають їх, за необхідності, умінню складати ці документи.
  4.  Банки не мають інструмента для:

4.1. Швидкого й ефективного аналізу операційної діяльності позичальника перед видаванням кредиту:

- визначення тенденцій у діяльності підприємства ;

- розрахунок термінів можливого настання кризи як наслідку неповернення кредиту;

- визначення порядку формування величин валового доходу, сальдо оборотів, вільних коштів підприємства;

- визначення порядку формування витрат підприємства, виділення нераціональних і завищених витрат;

- розрахунок розміру позикових коштів, повернення яких не нанесе збитку діяльності підприємства.

4.2. Перевірки постачальників позичальника за кредитною угодою (терміни роботи з Позичальником, обсяги і терміни щомісячних постачань).

4.3. Перевірки відповідності даних, зазначених позичальником у ТЕО проекту, що кредитується, і розрахунку окупності кредиту, результатам його діяльності на момент подавання заявки на кредит.

4.4. Аналізу операційної діяльності позичальника у процесі роботи з кредитом.

4.5. Постійного контролю надходжень і витрат позичальника в процесі роботи з кредитом.

Все вищеперераховане складається не зі злого вимислу, а тільки і недбалості чи непрофесіоналізму працівників банку, що з великим успіхом використовується шахраями, дії яких спрямовані на отримання та привласнення кредитів. Пропонуємо таке:

Порядок дій підрозділів банку в процесі підготовки і видавання кредиту

1. Одержання кредитної заявки від клієнта і витребування від нього документів, необхідних для ухвалення рішення про можливість видавання запитуваного кредиту (здійснює кредитний підрозділ).

2. Проведення аналізу установчих документів позичальника кредиту:

- реєстрація і перереєстрація підприємства;

- склад засновників і його зміни;

- форма власності і вид підприємства;

- розмір статутного фонду, його проплата і склад (здійснює юридичний підрозділ).

3. Проведення аналізу документів, що підтверджують право на здійснення визначеної діяльності й операцій:

- наявність ліцензій підприємства;

- наявність доручень посадових осіб на здійснення визначених операцій (здійснює юридичний підрозділ).

4. Проведення аналізу операційної діяльності позичальника за останні 5-6 місяців:

4.1. Проведення аналізу звіту за даними параметра "Надходження на р/р за видами діяльності".

4.2. Звіт за даними параметра "Витрати за видами діяльності":

- щомісячні обсяги закупівель у підприємств-партнерів аналізованого підприємства за угодою, що кредитується (відповідно ТЕО) - дозволяє перевірити реальність запланованих за ТЕО обсягів закупівель (цільове використання кредиту).

4.3. Звіт за даними параметра "Валовий дохід":

- підхід до формування валового доходу (планомірний чи хаотичний);

- величина валового доходу - визначається як достатня для забезпечення росту вільних засобів підприємства і шляхів її досягнення.

4.4. Звіт за даними параметра "Сальдо оборотів".

4.5. Звіт за даними параметра "Постійні і поточні витрати".

4.6. Звіт за даними параметра "Вільні кошти підприємства":

- тенденції у формуванні величин вільних коштів - формуються висновки про наявність чи відсутність у підприємства коштів для забезпечення своєї діяльності; про нагромадження власних коштів чи залежності від позикових;

- підхід до формування вільних коштів (планомірний чи хаотичний).

4.7. Підсумкові висновки за звітом:

- про терміни можливого настання кризи, достатності коштів у підприємства для забезпечення своєї діяльності при тенденції до збитковості;

- про ефективність роботи підприємства з позиковими коштами;

- про розміри короткострокового кредиту, який можна видати підприємству;

- про можливості підприємства (розміри коштів) погасити заборгованість за кредитом без збитку для діяльності;

- про можливості й умови видавання кредиту підприємству за відсутності в нього коштів для забезпечення своєї діяльності.

За наявності в позичальника вільних коштів, визначитися щодо можливості видавання йому потрібного кредиту.

У випадку збиткової діяльності позичальника - визначитися щодо можливості корегування його діяльності до рівня, що забезпечує можливість повернення позикових коштів ( забезпечує кредитний підрозділ).

5. Проведення аналізу балансу підприємства позичальника (забезпечує кредитний підрозділ).

6. Порівняння даних техніко-економічного обґрунтування проекту, що кредитується і розрахунку окупності кредиту, наданих і позичальником, з даними аналізу результатів операційної діяльності за останні 5-6 місяців (при кредитуванні постійних видів діяльності):

  •  товар (продукція, послуги);
    •  терміни роботи;
    •  конкуренти з числа клієнтів банка (забезпечує кредитний підрозділ);
    •  конкуренти не з числа клієнтів банка;
    •  ціни реалізації товару (продукції, послуг) конкурентами;
    •  можливі споживачі товару (продукції, послуг) з числа клієнтів банка (забезпечує служба безпеки);
    •  постачальники позичальника за угодою, що кредитується;
    •  терміни роботи з позичальником, обсяги щомісячних закупівель (забезпечує кредитний підрозділ);
    •  можлива наявність криміналу в діяльності постачальників;
    •  наявність у постачальників товару у кількості, достатній для забезпечення проекту і можливості постачати його ви терміни, зазначені в ТЕО;
    •  можлива наявність у постачальників заборгованості перед клієнтами, виробниками, банками, де вони обслуговуються, і державою - картотека і т.п. (забезпечує служба безпеки);
    •  правовий аналіз взаємин позичальника з постачальниками і покупцями в попередніх угодах - наявність взаємних претензій (забезпечує юридичний підрозділ);
    •  покупці товару, що кредитується (продукції, послуг);
    •  терміни та обсяги щомісячної оптової (безготівкової) реалізації товару (продукції, послуг) на кожному з ринків збуту;
    •  терміни та обсяги щомісячної роздрібної реалізації товару - продукції, послуг (забезпечує кредитний підрозділ).

7. Проведення аналізу результатів маркетингового дослідження, наданих Позичальником за умови кредитування нових видів діяльності (забезпечує служба безпеки).

8. Проведення аналізу договорів за проектом, що кредитується - постачання, купівлі-продажу, збереження та інших (забезпечує юридичний підрозділ).

9. Відвідування підприємства-позичальника з метою збирання інформації про підприємство, уточнення інформації, отриманої з документів.

За необхідності відвідування підприємства-позичальника може проводитися за участю юриста і працівника служби безпеки.

10. Оцінювання репутації власників і керівництва підприємства-позичальника:

  •  можлива наявність компрометуючої інформації, що має значення під час оцінки ризику кредиту;
    •  можлива участь засновників і керівників підприємства-позичальника в інших фірмах; - можлива наявність у підприємства-позичальника приховуваних ним розрахункових рахунків (забезпечує служба безпеки);
    •  компетентність керівництва підприємства;
    •  визначення ступеня ризика, що залежить від рівня керування підприємством позичальника.

11. Оцінка способів правового забезпечення повернення кредиту позичальником з метою зменшення кредитного ризику, визначення можливостей позичальника відшкодувати кредит за рахунок продажу майна:

  •  вивчення пропозицій позичальника про вид і форму правового забезпечення за наданими документами;
    •  аналіз правового механізму повернення кредиту через забезпечення активами;
    •  можливість встановлення ціни на активи, якщо вона підлягає коливанню;
    •  наявність права власності на активи;
    •  можливість юридично передати права на активи чи закласти їх;
    •  при поручительстві - додатково правові можливості довірителя і можливі гарантії контролю за ними;
    •  при страхуванні - оцінка правових можливостей страхувальника, цінність його активів, власність на них, можливість відчуження;
    •  аналіз вартості понесених витрат позичальником та банком при оформленні забезпечення;
    •  оцінка витратного механізму з повернення заборгованості через забезпечення;
    •  оцінка ризику (забезпечує юридичний підрозділ);
    •  аналіз активів з балансу та інших наданих документів;
    •  визначення ліквідності активів;
    •  порівняння активів із зобов'язаннями позичальника;
    •  сума необхідного забезпечення й оцінка вартості активів, на які може бути накладене стягнення;
    •  пропозиції з обмеження розпорядження позичальника активами і заборона на збільшення зобов'язань на період до повного повернення кредиту і відсотків за нього (забезпечує кредитний підрозділ).

12. Оцінка ризику з метою вибору співвідношення рівня ризику і ступеня ділової активності (прибутковості), виключення раптовості виникнення проблеми:

  •  визначення видів економічних ризиків (зовнішніх і внутрішніх - банківських);
    •  оцінка страхового і валютного ризиків при кредитуванні зовнішньоекономічної діяльності позичальника;
    •  оцінка ризику форс-мажорних обставин (у тому числі інфляції);
    •  оцінка внутрішнього (банківського ризику);
    •  ризики пасивних операцій і їхня оцінка;
    •  оцінка ризику активних операцій банку (процентний, портфельний);
    •  оцінка кредитного ризику;
    •  оцінка ризику, пов'язаного зі специфікою позичальника;
    •  визначення видів політичних і правових ризиків;
    •  оцінка страхового і валютного ризиків з погляду законодавчого забезпечення, мораторію платежів;
    •  оцінка ризику розходжень і недосконалості законодавства;
    •  оцінка комерційного ризику позичальника на основі аналізу його договорів за кредитним проектом;
    •  оцінка відшкодування (компенсації) кредитного ризику банку;
    •  вироблення пропозицій з оптимізації (мінімізації) рівня ризику (забезпечує юридичний підрозділ).

13. Укладання кредитного договору і видавання кредиту.

Порядок дій підрозділів банку щодо корегування діяльності Позичальника перед видаванням йому кредиту

Здійснюється в таких випадках:

- при збитковій діяльності;

- при невідповідності розміру кредиту можливостям Позичальника з його повернення; - при нестабільному фінансовому стані.

1. Визначення параметрів діяльності Позичальника, що підлягають корегуванню: 2. Корегування діяльності Позичальника:

- проведення зустрічі з керівництвом підприємства-Позичальника з метою з'ясування питань, що цікавлять, та внесення коректування в ТЕО і розрахунок окупності кредиту.

3. Визначення розміру кредиту після здійснення коректування тільності Позичальника (забезпечує кредитний підрозділ).

4. Відображення умов коректування діяльності Позичальника, і контролю за її виконанням у ході його роботи з позиковими коштами, та санкцій за їхнє можливе порушення в договорі кредитування (забезпечує юридичний підрозділ).

Порядок дій підрозділів банку щодо контролю виконання Позичальником обов'язків за кредитом

1. Заведення кредитної справи на Позичальника і її постійне ведення (забезпечує кредитний підрозділ, служба безпеки).

2. Відпрацьовування плану-графіка роботи з Позичальником:

- загальне фінансове становище;

- своєчасне погашення відсотків;

- контроль закладеного майна;

- контроль цільового використання кредиту (забезпечує кредитний підрозділ).

- контроль виконання Позичальником етапів ТЕО за термінами і обсягам угод.

3. Формування обліку порушень, допущених Позичальником період користування кредитом (забезпечує кредитний підрозділ, служба безпеки).

4. Фіксування ознак важкого фінансового становища, збільшення ступеня ризику, інших нефінансових симптомів (забезпечує кредитний підрозділ, служба безпеки).

5. Складання проміжних аналітичних документів про стан роботи Позичальника (забезпечує кредитний підрозділ, служба безпеки, юридичний підрозділ).

6. Проведення нарад з керівництвом Позичальника про хід цільної роботи і внесення пропозиції з її поліпшення.

7. Внесення за необхідності пропозицій Кредитному Комітету (Раді) про зміну в режим кредитування Позичальника (забезпечує кредитний підрозділ).

8. Застосування санкцій за порушення Позичальником договірних зобов'язань (забезпечує юридичний підрозділ, служба безпеки).

Порядок дій підрозділів банку щодо повернення кредиту

1. Проведення аналізу операційної діяльності Позичальника-боржника за період роботи з позиковими коштами, але не менш ніж за останні 4 місяці:

- виділити нераціональні і завищені постійні і поточні витрати і визначити достатність економії коштів за рахунок їх виключення (зменшення) для повернення кредиту (забезпечує кредитний підрозділ).

- визначити можливості з корегування (оптимізації) витрат за видами діяльності з метою досягнення економії коштів і забезпечення повернення кредиту (забезпечує кредитний підрозділ).

2. Визначення можливостей Позичальника щодо реалізації нереалізованих запасів товару (продукції, послуг) за рахунок покупців з числа клієнтів банку.

3. Визначення можливостей Позичальника щодо збільшення реалізації товару (продукції, послуг) за рахунок зменшення обсягів угод через "чорний нал".

4. Підготовка аналітичного звіту щодо виявлених можливостей повернення кредиту і внесення пропозицій їхньої реалізації Кредитному Комітету (Раді).

5. Проведення наради з Позичальником з метою реалізації можливостей щодо повернення кредиту.

6. Відпрацьовування додаткової угоди про порядок погашення заборгованості за кредитом.

7. Контроль виконання Позичальником своїх зобов'язань щодо погашення заборгованості за кредитом (забезпечує кредитний підрозділ, юридичний підрозділ, служба безпеки).

Порядок забезпечення контролю за кредитною діяльністю у банку 

Цілі:

- виключити видавання свідомо безповоротних кредитів;

- забезпечити контроль за ефективністю роботи кредитного підрозділу з Позичальниками як елемент внутрішньої безпеки банку.

1. Аналіз правильності розрахунку розмірів і порядку видавання кредитів, неповернених Позичальниками:

— провести аналіз операційної діяльності Позичальника за період 5-6 місяців до моменту одержання ним кредиту;

- перевірити вимагання кредитним підрозділом від Позичальника ТЕО і розрахунку окупності кредиту;

- перевірити правильність використання даних аналізу під час визначення розміру виданого кредиту й умов роботи з ним Позичальника;

2. Аналіз роботи кредитного підрозділу з Позичальниками:

- зробити висновки про контроль з боку кредитного підрозділу

за виконанням Позичальником своїх зобов'язань щодо кредиту.

Співробітники комерційних структур повинні знати, що зацікавлений банківський працівник намагається, наскільки це можливо, перенести строк повернення такого кредиту щонайменше до першої перевірки. Перенесення строку може здійснюватися як шляхом простежування такого "боржника", так і простим виправленням контрольних строків в облікових документах.

Однак, найбільш небезпечні та авторитетні злочинці, привласнивши одержані у кредит кошти, не приховують, а поки можна, переносять строк повернення кредиту шляхом службового підлогу і підроблення документів про дебіторську заборгованість, тобто про тимчасову відсутність у них коштів через затримку їм платежів за нібито відправлену ними продукцію, надані кошти чи виконані роботи. Коли строк повернення кредиту відкладати вже неможливо, то імітується реорганізація, самоліквідація чи банкрутство юридичних осіб.

Під час вивчення підстав банкрутства необхідно звертати увагу на те, чи не є воно навм