Воры. Грабители: Теория преступлений: Книга 2 — страница 32 из 62

[1]

Действуют преступники и иначе. В банк представляется фальшивое письмо на бланке ГУ ЦБ с поддельными печатями и подписями руководителей управления. В письме излагается просьба под гарантии ЦБ предоставить крупный кредит юридическому лицу, занятому реализацией важной правительственной программы. Естественно, по получении кредита юридическое лицо исчезало. Попавшие в западню этих уловок банки оказывались на грани банкротства и обращались к услугам тех же гангстеров, которые похитили их средства.

Помимо названных способов применяют и такие, как умышленное банкротство. Для этого регистрируют фиктивные предприятия, срок жизни которых зависит от темпов ограбления намеченных заранее жертв. Алгоритм и в том и в другом случае прост. Фирма закупает у потенциальной жертвы незначительную партию товара и сразу его оплачивает, создавая видимость надежности и платежеспособности. Затем в кредит закупается большая партия, которая быстро продается или передается дочерней фирме. Товар и деньги исчезают. Далее либо сам владелец, либо кредитор обращается в суд с просьбой признать фирму банкротом. После суда небольшая часть денег возвращается кредитору за счет продажи имущества фирмы. Более проста схема, когда на последней стадии руководство фирмы просто исчезает. В этом случае для ускорения операции часто покупается готовая фирма с устоявшимися связями на подставное лицо либо, что также интересно, регистрируется фирма, название которой очень сходно с известной компанией. Например, в Москве действовала лжефирма под названием „Московская городская телефонная связь“ вместо всем известной и реальной „Московской городской телефонной сети“.

Рекомендации

1. Любой предприниматель должен знать три основные функции, которые должен выполнять сам или с разделением обязанностей: выписка чеков, осуществление платежей, проверка банковских извещений.

2. Выплата денег или оплата чеков должна происходить под двойным независимым контролем: контролер, сверяющий состояние чека или счета, и кассир, получающий или выдающий деньги, обычно должны быть отделены друг от друга.

3. Каждый служащий должен иметь не менее недели отпуска, в течение которого его заменяют и проводят проверку деятельности за истекший срок. Другие способы независимых проверок:

— периодическая ротация кадров:

— постоянная сверка наличности;

— организация „горячих линий“ с выплатой премиальных.

4. Точное знание своего участка работы и должностных инструкций значительно снижает вероятность хищений. В этом случае гораздо легче проследить судьбу исчезнувших документов или сумм.

5. Правильное поведение руководителя, который может оценить истинный потенциал сотрудников и выдвижение их на соответствующую должность. Если должность занята, необходимо на конкурсной основе отобрать единственного претендента. Иначе говоря, главная функция руководителя — заниматься только подбором и расстановкой людей на должностях так, чтобы они видели себя под постоянным контролем.

6. Неравноправность внутри организации, плохие возможности для продвижения по службе, неадекватная зарплата, отсутствие четких должностных обязанностей. стиль руководства, направленный на устранение последствий, а не причин злоупотреблений, „авральный" стиль работы более всего способствуют совершению экономических преступлений и возможности агрессии со стороны (‘Конкурентов и преступников.

4.3. АГРЕССИЯ ПРОТИВ ФИРМЫ

Самым главным мотивом возникновения угрозы агрессии в любой ситуации является утечка информации. Поэтому в случае возникновения подобной проблемы, когда приходится находить защиту от агрессии, следует:

— установить причины агрессии;

— выявить каналы утечки информации;

— разработать способы защиты.

Причины агрессии могут быть такими:

— желание устранить объект, например конкурента, который мешает развитию дела;

— желание подавить или подчинить объект в целях вымогательства разового или постоянного;

— необходимость получить задолженность.

Все три мотива сегодня актуальны, а инструментами давления являются рэкет, киллерство, „разводка“ и официальное выбивание долгов и налогов.

АЛГОРИТМ ДЕЙСТВИЯ АГРЕССОРА

Действия агрессора, которого обозначим буквой А, против объекта-жертвы, обозначаемого буквой Б, развиваются по простой схеме-алгоритму, приведенной на рисунке.

Агрессор А, наметив жертву агрессии Б, должен выполнить два действия:

— получить информацию о Б;

— выбрать для исполнения средство агрессии.

Рассмотрим последовательность шагов А по выполнению этих действий. Значение информации в осуществлении любой деятельности сегодня уже понятно. Известен такой случай: в 1994 году, когда ажиотажного спроса на информацию еще не было, из офиса одной из фирм в Екатеринбурге в результате кражи со взломом была похищена только компьютерная информация на дискетах и не тронуты материальные ценности.

У вас в фирме может появиться новый коммерческий директор или бухгалтер. Через некоторое время полный финансовый отчет о вашей деятельности оказывается у недружественной структуры. Методами шантажа и силового давления предлагается поделиться путем выплаты единовременной или постоянной доли либо принять сотрудничество с делением доходов и зачислением в штат людей противника. Все начинается с информации, а средств ее получения бесконечное множество: подслушивание в помещениях и автомобилях с помощью жучков; контроль телефонных, телексных и факсных линий, дистанционный съем информации с экранов мониторов, с оконных стекол и стен помещений; подмена предметов в офисах перед важным совещанием на такие же, но с электронной начинкой. В связи с этим самое важное правило для предпринимателя, бизнесмена, руководителя — исключить утечку любой информации, опасаться внимания финансовых и правоохранительных органов, уголовников и конкурентов.

Мы уже описывали приемы, которые уголовные структуры используют для выбивания информации. Любая фирма, прежде чем вступить в производственные отношения с клиентом, должна получить максимум сведений о нем. Это задача на уровне промышленного шпионажа. Минимальная работа заключается в получении психологического портрета клиента с использованием для этого личного интервью, досье из архива, консультаций с другими банками и фирмами. Общая схема негласного взаимодействия с клиентом включает:

— использование случайных источников полезной информации, включающей слухи, периодику, деловые встречи;

— уточнение информации, получение корректных сведений в результате работы с персоналом клиента, шантажа и подкупа;

— определение возможности получения полного объема информации;

— проведение диверсионных операций в целях получения сведений. Профессионалам при выполнении таких заданий доступны: множество справочников и баз данных, содержащих информацию о юридических и физических лицах; информационные услуги специализированных организаций зарубежных и российских. Например, американская фирма Лан и Брэдстрит“ действует через сеть филиалов по всему миру. Услугами этой компании и подобных, например „Кролл Ассошиэйтс“, „Контрол риски“, „Пинкертон“, пользуются через телекоммуникационную компьютерную сеть. В России единственный доступный источник — Межбанковский информационно-аналитический центр.

На основе полученной об объекте Б информации агрессор А выбирает средства агрессии. Они могут быть такими:

— шантаж (коммерческий, административный, информационный);

— силовое давление (угрозы физические, финансовые);

— провокации и дискредитация.

Каждое из этих действий достаточно известно, чтобы не описывать долго, как ими пользоваться. Расскажем лучше, как попытаться нейтрализовать их.

АЛГОРИТМ ЗАЩИТЫ ПРИ АГРЕССИИ

Защищающаяся сторона должна действовать по той же схеме и средства избирать те же, что и агрессор. Других и нет. Алгоритм выглядит так, как он показан на рисунке.

Действовать по данному алгоритму необходимо в такой последовательности:

1. Локализовать информационную и физическую линии связи таким образом, чтобы предотвратить утечку информации и воздействие средств агрессии противника.

2. Организовать собственную линию воздействия на противника, используя полученную оперативную информацию о нем, о его слабом месте.

В итоге таких контрдействий А должен будет либо прекратить свое давление на Б, либо пойти на компромисс: уменьшить или изменить требования, отсрочить выполнение.

В любой экономической афере, где идет борьба за деньги, главное даже не потеря денег, хотя и это важно, а утечка информации и дорогостоящая работа по выявлению канала этой утечки. Работа по локализации агрессора, т. е. противодействие ему, заключается в следующем:

— поиске и выявлении канала утечки информации из собственной фирмы;

— нейтрализации средств агрессии противника;

— поиске контригры в виде ответного удара, в маскировке своих действий, дезинформации.

Утрата информации может наступить вследствие разных причин. Из теории передачи информации известно, что от всех элементов системы коммуникации возможна утечка. Поэтому необходимо предусматривать системы защиты, которые в свою очередь не потребуют контроля. То же и в человеческом общении: чем больше лиц задействовано в передаче сообщений, тем выше вероятность утечки. Источниками утечки информации являются клиенты и поставщики, сотрудники фирмы, журналисты и периодическая печать, порождающие корректную информацию, транслирующие слухи и подслушанные разговоры. По радиотелефону можно, например, подслушать разговор высокопоставленного чиновника с гангстером или любовницей. В связи с этим в развитых центрах России радиотелефонная связь перестает пользоваться спросом. Сканирующий приемник-перехватчик, работающий на частотах радиотелефона, выпускается во многих развитых странах, хотя это запрещено законом. В России такого запрета нет и подобные сканеры можно приобрести за несколько сотен д