- •Тематичний план навчальної дисципліни
- •Концептуальні положення безпеки комерційної діяльності підприємства Питання:
- •1. Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності
- •2. Характеристика загроз безпеці підприємницької діяльності
- •3. Основні напрямки забезпечення безпеки підприємницької діяльності
- •Загрози безпеці комерційної діяльності підприємства Питання:
- •1. Структура та індикатори економічної безпеки підприємства
- •Безпека підприємства у технікотехнологічній сфері
- •Основні положення комплексного підходу до захисту безпеки комерційної діяльності підприємства Питання:
- •2. Принципи організації і функціонування системи.
- •4. Критерії надійності та ефективності системи безпеки підприємства.
- •Правова база регулювання безпеки діяльності комерційного підприємства Питання:
- •1. Правова основа забезпечення безпеки підприємницької діяльності
- •2. Правове регулювання захисту конфіденційної інформації
- •3. Умови та порядок примусового вилучення документів
- •4. Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності
- •Фізична безпека та технології захисту Питання:
- •1. Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки
- •2. Заходи загальної безпеки
- •3. Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника
- •4. Технологічні заходи забезпечення безпеки Попередження злочинів через створення адекватного навколишнього середовища
- •Ешелонована система забезпечення безпеки
- •Захисні пристрої по периметру приміщення
- •Ключі для дверних замків
- •Безпека внутрішньоофісної роботи комерційного підприємства Питання:
- •1. Проблеми ризику внутрішньоофісноїроботи
- •2. Психологічна загроза внутрішньоофісній безпеці
- •3. Потенційні загрози
- •Спосіб "довгострокового партнера"
- •Розкрадання інформаційної власності
- •"Довідник" з номерами факсів
- •Шахрайство з використанням телемаркетингу
- •Шахрайство з анонімним брокерством і авансовими платежами
- •Фінансові порушення серед звітних документів
- •Робота із замовниками та постачальниками
- •Інформаційні технології
- •Вчинення корисливих злочинів шляхом крадіжок
- •Складські операції
- •Видалення і переробка відходів
- •Купівля, здійснювана персоналом
- •Купони на купівлю зі знижкою
- •Витрати
- •Виставкові зразки
- •Крадіжки, що здійснюють менеджери
- •4. Засоби контролю і попередження
- •Корпоративна культура
- •Безпека персоналу
- •Інформаційна безпека
- •Внутрішній аудит
- •Управлінський контроль
- •5. Виявлення шахрайства
- •Безпека комерційних структур під час роботи з кадрами
- •1. Забезпечення безпеки підприємницької діяльності при прийомі на роботу персоналу
- •2. Організація професійного відбору персоналу в комерційні підприємства
- •Перший етап — попередня співбесіда
- •Другий етап — збір і оцінка інформації про кандидата
- •Третій етап - тестові процедури та інші методики перевірки кандидатів
- •Четвертий етап — дослідження результатів тестування
- •П'ятий етап - заключна співбесіда
- •3. Основні рекомендації при організації перевірки кандидата
- •4. Звільнення кадрів з комерційних структур
- •Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:
- •1. Аналіз правового забезпечення захисту інформації в Україні
- •2. Способи вчинення злочинів у сфері комп'ютерної інформації
- •Несанкціоноване перехоплення інформації
- •Методи несанкціонованого доступу до інформації
- •Комп'ютерне шахрайство та саботаж
- •3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань
- •4. Інформаційна безпека комп'ютерних систем
- •Особливості захисту персональних комп'ютерів
- •Концептуальні положенн економічноїбезпеки комерціної ДяЛьності підприємства Питання:
- •1. Поняття та суть економічної безпеки
- •2. Методика визначення проблем безпеки
- •Ідентифікація ризиків
- •Оцінка ризиків
- •3. Заходи по забезпеченню економічної безпеки
- •4. Інформація як складова частина економічної безпеки
- •Фінансові шахрайства та крадіжки у кредитно-фінансових установах
- •1. Характеристика кредитної діяльності банківської системи України
- •2. Протидія шахрайствам, які вчиняються в процесі кредитної діяльності
- •Порядок дій підрозділів банку в процесі підготовки і видавання кредиту
- •Порядок дій підрозділів банку щодо корегування діяльності Позичальника перед видаванням йому кредиту
- •Порядок дій підрозділів банку щодо контролю виконання Позичальником обов'язків за кредитом
- •Порядок дій підрозділів банку щодо повернення кредиту
- •Порядок забезпечення контролю за кредитною діяльністю у банку
- •3. Найбільш розповсюджені шахрайства та крадіжки в банківських установах
- •Служба безпеки підприємства. Завдання та функції
- •1. Організація служби безпеки та основні напрямки її діяльності
- •2. Вимоги до співробітників служби безпеки
- •3. Підготовка співробітників служби безпеки
- •4. Програма забезпечення безпеки фірми
- •1. Формування розкладу для керівництва.
- •2. Навчання керівників заходам безпеки.
- •3. Особливості інформаційно-аналітичного забезпечення керівників.
- •4. Інструктування керівників про стан оперативної обстановки.
- •5. План підготовки заходів на випадок захоплення в заручники.
- •6. Здійснення персональної охорони керівників.
- •Розділ 2. Забезпечення безпеки персоналу (об'єкта) та збереження матеріально-технічних засобів та коштовностей.
- •5. Організація взаємодії з правоохоронними органами щодо забезпечення безпеки бізнесу
- •Ділова розвідка як підсистема безпеки підприємницької діяльності Питання:
- •1. Обґрунтування необхідності отримання інформації
- •2. Поняття ділової розвідки
- •Комплексна система безпеки комерцйної діяльносТі авіатранспортного підприємства Питання:
- •1. Обґрунтування необхідності отримання інформаці керівництвом авіатранспортого підриємств
- •2. Отримання, оцінка та аналіз отриманої інформації керівництвом авіатранспортного підриє мства
- •Список використаної літератури
5. Виявлення шахрайства
У всякому випадку, стосовно фінансового забезпечення, доцільно починати з процедур, які потрібні для запобігання, чи в крайньому випадку, серйозного обмеження можливостей для здійснення шахрайства, наприклад, з тих, про які ми раніше говорили. Є деякі загальні ситуації, які можуть бути індикатором того, що в організації можливе шахрайство. До них можна віднести: неетична поведінка керівників; деякі стилі управління, такі, як в'ялий, автократичний, чи дистанційний; керівництво у кризовому режимі: висока плинність кадрів, вакантні робочі місця і в офісі, відсутність чи слабка обумовленість важливих процедур, відсутність перспективного планування; децентралізація ("надавання повноважень нижчим ланкам"), не супроводжена адекватними котрольними заходами; скорочення структури ("приведення і до нормального вигляду"), особливо якщо проходять масові звільнення; комплексні проекти і довгострокові контракти; наявність і віддалених ділянок роботи; велика кількість зовнішніх постачальників і підрядчиків; невідповідність щодо результату реалізованого проекту (чи буде він прибутковим чи по ньому доведеться судитися?); миттєве зростання бізнесу (чи вдасться в умовах такої експансії зберегти необхідний ступінь контролю і управління над новими структурними елементами?); низькі моральні цінності у робітників бухгалтерського відділу; неповні або неадекватні бухгалтерські обліково-звітні документи; об'ємні бухгалтерські документи з великою кількістю малоцінних угод; облік комісійних і персональних позик; низький рівень виявлення шахрайства; невиправдано високий рівень життя деяких співробітників.
Факти шахрайства можна виявити шляхом контролю з боку керівництва, проведення аудиторських перевірок, а також цілком випадково. Наведемо приклади того, як контроль дозволяє виявити шахрайство:
-
регулярний (щотижневий чи щомісячний) докладний аналіз, що проводить старший менеджер, загальної суми виплат у вигляді заробітної плати, що дозволяє виявити робітників-примар і завищені ставки;
-
регулярне співставлення бухгалтерських документів і банківських рахунків, що дозволить виявити шахрайство через так зване "переповнення каналів";
-
проведення порівняння між повідомленнями про кількість проданого і складськими запасами;
-
ретельні перевірки фактичних витрат у співставленій із запланованими.
Прикладами звичайних аудиторських перевірок можуть бути періодичний облік складських запасів і звіряння облікових документів зі збереження, виявлення в бухгалтерських облікових документах відомостей про несподівані угоди чи особисті угоди, проведені за грифом "матеріали", що повинно примусити уважно придивитися до роботи цього відділу.
Для виявлення шахрайства вдаються до аналітичного дослідження, використовуючи для цього систематичний аналіз і порівняння показників, тенденцій, відношень і іншої подібної інформації в порівнюваних сферах чи за порівнювані проміжки часу, що дозволить виявити якісь вибрики чи дивацтва на окремих ділянках роботи. Прикладами такого підходу можна назвати:
-
порівняння показників теперішнього періоду з попереднім, з плановими даними, чи з іншим підприємством, загальні показники якого співставлені з порівнюваним;
-
дослідження відхилень від норм чи прогнозованих показників, перевірка пояснень подібних відхилень і одержання достовірних пояснень того, що сталося;
-
вирахування відносних співвідношень як за фінансовими, так і за іншими видами даних. Особливо корисно співставити в цьому відношенні, скажімо, фінансові показники і виробничі дані.
Удача і випадок також роблять свій внесок у виявлення шахрайської практики. Дуже багато в цьому відношенні можуть розповісти колишні коханки, яких шахраї поміняли на нових пасій. Не можна сказати, що інформатори їдять свій хліб даремно: ними виступають нерідко співробітники, що займають нижчі щаблі ієрархічної драбини і мріють скинути зверху своїх старших колег, іноді так "працюють" замовники чи постачальники. Деякі фірми вдаються до установлювання так званих "телефонів довіри", подзвонивши за номером якого можна анонімно розповісти про всі підозрілі випадки, що трапляються на роботі. Взагалі, дуже дивно, як багато шахрайств розкривається завдяки випадку, хоч випадок виходить на сцену тільки тоді, коли з неї сходить порушник і не може контролювати ситуацію - чи захворівши, чи вирушивши у відпустку. У цьому випадку робота, за яку він відповідає, тимчасово доручається комусь іншому, який під час її виконання може зіткнутися з чимось незвичним чи підозрілим, що веде спочатку до здивованих запитань, потім до розслідування, а закінчується розкриттям злочину. І тому, хоча б тільки через це треба наполягати, щоб всі співробітники щорічно ішли у відпустку і хоча б один з семи днів не знаходилися на робочому місці. Якщо співробітник активно в своїй роботі використовує обчислювальну техніку, є сенс застосувати таке правило, яке народилося з практики: хоча б впродовж одного дня з семи підряд не допускати такого співробітника до комп'ютера.
І ще, зараз з'явилися розробки, які дозволяють обробляти за допомогою комп'ютера такі об'єми інформації і з такою швидкістю, проводити порівняння величезних масивів даних, про які не можна було б і мріяти при ручній обробці. Якщо такі прийоми використовувати хоча б для контролю за заробітними платами і платежами, можна оперативно виявити:
-
достовірність ідентифікаційних номерів службовців (є алгоритми, що дозволяють це робити, про це можуть не знати шахраї);
-
двійники ідентифікаційних номерів службовців (шахраю буде складно відшукати номер, тому для робітника-привида надається номер, що належить іншій особі);
-
ідентичність імен робітників для запобігання повторного одержання зарплати (нема нічого страшного, якщо чоловік і дружина працюють на одному підприємстві, вдвох вони одержують зарплату і в облікових документах проходять під одним прізвищем, але з різними ініціалами, але такий спосіб може використовуватися для того, щоб платити собі двічі);
-
тотожність вказаних службовцями банківських рахунків для переведення заробітної плати з метою виявлення можливих двійників (поява таких номерів може не означати нічого поганого, а може означати, що в даному разі, можливо в компанії завівся "привид"), однакові домашні адреси у різних (чи справді різних?) людей;
-
тотожність вказаних службовцями банківських рахунків для переведення заробітної плати і номери банківських рахунків, на які перераховуються платежі за зроблені в компанії закупки. (У разі виявлення однакових номерів, треба з'ясувати, що за цим стоїть, наприклад, якщо робітник працює у вас, а його дружина у постачальника, чи не підвищує це вірогідність здійснення якихось махінацій?);
-
тотожність вказаних службовцями банківських рахунків для перерахування заробітної плати і номерів банківських рахунків постачальників чи замовників, з якими працює компанія (існує ризик того, що один з партнерів по бізнесу за допомогою шахрая може знищити запис про позику);
-
достовірність відомостей про виплачені прибуткові податки (шахрай може не зуміти надати "примарі" ідентифікаційного номера, або не забезпечить відповідних місячних надходжень на цей номер в податкові органи).
Навіть з простого переліку видно, що є багато можливостей для перехресної перевірки різних даних і, що можна провести аналіз даних, що можуть виявити факти, щодо яких потрібно провести більш докладне розслідування. Подібні ж операції перевірки можуть проводитися і щодо продажу і закупівлі, використання сировини і напівфабрикатів, а також наявності готових товарів на складах.
ЛЕКЦІЯ 8