В настоящий момент продолжают преобладать негативные тенденции развития мировой экономики, связанные с влиянием мирового экономического кризиса 2008/2009 года.

В этой связи деятельность хозяйствующих субъектов, безусловно, усложняется, а менеджмент компаний сталкивается с еще более трудными задачами, чем когда-либо прежде.

При этом в условиях нестабильности возрастает всегда существовавшая угроза мошенничества, поскольку ухудше­ние экономической ситуации способствует расширению возможностей и мотивов для совершения мошенничества, а следовательно, возникают новые риски. В эти трудные време­на руководству компаний следует концентрировать усилия на стабилизации своего бизнеса и защите активов. Поэтому противодействие корпоративному мошенничеству должно рассматриваться собственниками и руководителями пред­приятия в составе наиболее эффективных мер по обеспече­нию стабильного функционирования компании.

Выявление и расследование мошенничества, а также внедре­ние программ, направленных на устранение причин и условий возникновения злоупотреблений в деятельности хозяйствующего субъекта, являются неотъемлемой частью современной системы корпоративного управления. Следует отметить, что восприятие мошенничества и злоупотреблений отличается в разных странах в зависимости от особенностей национального менталитета. В частности, в России и странах СНГ понимание и определение того, что является мошенничеством, существенно отличается от аналогичных примеров в зарубежных странах. Традиционное расширительное толкование термина «корпоративное мошен­ничество», принятое в научной литературе и используемое компаниями на практике, предполагает рассмотрение таких его составных частей, как искажение финансовой отчетности, при­своение активов и коррупция, что не в полной мере соответству­ет толкованию мошенничества в нормах российского уголовно­го законодательства. При этбм, исходя из российской практики противодействия мошенничеству, можно сделать вывод о пре­валировании выявленных случаев хищения активов над выявленными случаями искажения финансовой отчетности и коррупции.  Я1 В настоящий момент, если не уходить в область сравнительного  п' правоведения и не углубляться в обсуждение норм уголовного  н законодательства, ключевыми вопросами являются актуальные меры реагирования на факты мошенничества, а также устранения причин и условий возникновения злоупотреблений в деятель­ности хозяйствующих субъектов.

Основной проблемой российских компаний, по мнению автора, является отсутствие комплексного системного под­хода к организации процесса противодействия мошенниче­ству. Не секрет, что многие компании предпринимают целый ряд отдельных мероприятий, направленных на минимизацию рисков мошенничества, но не всегда приводящих к требуемым результатам. В соответствии с отечественным опытом борьбы с корпоративным мошенничеством и лучшими зарубежными практиками, целесообразно проводить внедрение программы противодействия мошенничеству как отдельного направления' управленческой деятельности хозяйствующего субъекта.

Эффективная программа по противодействию мошенни­честву, в свою очередь, должна включать ряд обязательных компонентов. Так, прежде чем предпринимать активные меро­приятия по противодействию мошенничеству, собственникам и менеджменту хозяйствующего субъекта следует провести оцен­ку рисков мошенничества, в том числе разработать их класси­фикацию в привязке к основным бизнес-процессам и оценить значимость (существенность) таких рисков.

Вторым компонентом программы противодействия мошен­ничеству является разработка и внедрение методологии выяв­ления и расследования мошенничества, в рамках подготовки которой, помимо прочего, проводятся: разработка перечня индикаторов возможных злоупотреблений на основе состав­ленной классификации рисков; определение сотрудников/ подразделений компании, ответственных за выявление злоу­потреблений; разработка методологии поиска индикаторов злоупотреблений с участием ответственных сотрудников/под­разделений компании и пр.

Третьим компонентом программы противодействия мошен­ничеству является проведение расследований выявленных фак­тов мошенничества, в том числе разработка процессов сбора, хранения и анализа информации, подтверждающей факты злоу­потреблений, а также разработка типовых форм документов.

Действенная система информирования о фактах мошен­ничества («горячая линия») и эффективная система создания нетерпимого отношения к мошенничеству и злоупотреблений среди персонала (Кодекс корпоративной этики) выступают заключительными компонентами комплексной программы противодействия мошенничеству.

В качестве примера актуальных тенденций в практике про­тиводействия мошенничеству может выступать использование современных компьютерных технологий при выявлении и рас­следовании злоупотреблений, речь о которых пойдет ниже.

В настоящее время информатизация бизнеса приобретает все большее распространение. Существенная часть докумен­тов хранится в электронном виде на компьютерах сотрудников компании и во внутренней сети, а использование электронной почты в деловой переписке давно стало стандартом. Однако анализу электронных данных при проведении внутренних про­верок и корпоративных расследований не всегда уделяется должное внимание.

Электронные данные можно условно подразделить на струк­турированные и неструктурированные. К структурированным данным относится информация, хранящаяся в так называемых электронных базах данных. Основной характеристикой таких данных является наличие фиксированных «полей», позволяющих легко осуществлять поиск, сортировку, экспорт, последующую обработку и анализ информации, используя стандартные про­граммные продукты (например, Microsoft Excel).

Классическим примером электронной базы данных может являться бухгалтерская система, имеющаяся в распоряжении, пожалуй, любом крупной компании. Для анализа структурирован­ных данных от специалиста обычно не требуется специализиро­ванных знаний и навыков, т.к. большинство программ-оболочек (например 1C: Предприятие) имеют понятный интерфейс и позволяют довольно просто формировать запросы на поиск и экспорт необходимой информации. При этом традиционный подход, широко применяемый аудиторами при анализе структу­рированных данных, базируется на критерии «сколько». Смысл его заключается в том, что основное внимание уделяется, прежде всего, крупным (в денежном выражении) транзакциям, отвечаю­щим критериям установленной материальности.

Более современный подход к анализу структурированных данных основывается на использовании специального про­граммного обеспечения (например, ACL), позволяющего произ­водить всевозможные аналитические тесты с большими объема­ми данных в полуавтоматическом режиме. Такого рода анализ последнее время активно применяется при аудите финансовой отчетности, когда специалисты осуществляют автоматический поиск нетипичных операций в главной книге, выявление законо­мерностей и аномалий в оборотах и корреспонденции счетов.

Но вся ли полезная для расследования информация содер­жится исключительно в электронных базах данных? Согласно исследованию Gartner, структурированные данные составляют лишь 20% от всей информации, хранящейся на компьютерах. Оставшиеся 80% представляют собой неструктурированные данные (см. иллюстрацию), к которым относятся текстовые документы, электронные таблицы, презентации, графические изображения, видеофайлы и т.д. Неструктурированные данные разбросаны по различным папкам, ящикам электронной почты, электронным носителям, внутренней сети компании. Анализ таких данных представляется довольно затруднительным, что чаще всего приводит к их полному игнорированию. Тем не менее, неструктурированные данные могут содержать информацию, представляющую огромный интерес для расследования, позво­ляющую ответить на такие ключевые вопросы, как кто, что, когда и почему. Порой именно анализ электронной переписки позволяет установить подозреваемых и выявить факты сговора. Собранная таким образом информация позволяет более эффективно прово­дить интервью с подозреваемыми, давая специалисту, проводя­щему расследование, нужные наводки и позволяя сопоставлять получаемые ответы с имеющимися данными.

Как же на практике производится сбор и обработка неструк­турированных электронных данных? Этот довольно сложный с технической точки зрения процесс осуществляется при помощи специального оборудования и программного обеспечения в три этапа, описанных далее.

Этап 1. Сбор и подготовка информации

На данном этапе команда специалистов делает точную копию (слепок) электронного носителя информации (напр, жесткого диска), не изменяя при этом хранящуюся на нем информацию. В зависимо­сти от объема носителя информации данный процесс может занять от одного до нескольких часов. В дальнейшем полученный образ подвергается процедуре восстановления удаленных файлов и писем и выявлению файлов с искусственно измененным расширением. Все пригодные для проведения дальнейшего анализа файлы перекачи­ваются из обработанного образа в программу анализа данных.

Этап 2. Анализ документов

В процессе анализа данных вначале производится поиск и про­верка документов по заранее подготовленному списку так называемых «ключевых слов». Данный список может быть как общим и содержать ключевые слова вроде «откат», «взятка» и т.п., так и специфическим, составленным на основании уже имеющейся информации о случив­шемся. Все просмотренные в процессе анализа документы помеча­ются и категоризируются по степени важности и тематике, при этом существующий список ключевых слов может пополняться новыми словами. После использования всех ключевых слов оставшиеся доку­менты проверяются в сплошном порядке. При этом, помимо проверки непосредственного содержания документов, также анализируются социальные сети, объем трафика электронной почты между адреса­тами, фиксируется время отправки или получения сообщений.

Этап 3. Обобщение и дальнейшее использование результатов

По окончании процесса анализа все документы, отмеченные как «важные», заносятся в специальный реестр с добавлением краткого описания содержимого. При необходимости к реестру могут быть подложены распечатки занесенных в него документов. Занесение в реестр таких деталей, как отправитель и получатель сообщения, дата и время отправки сообщения с последующей сортировкой записей в хронологическом порядке, помогает вос­становить картину произошедшего и ответить на базовые вопро­сы расследования: кто, где, когда и зачем.

Необходимо помнить, что электронные данные довольно . уязвимы и легко могут быть подвержены необратимым измене­ниям или полностью удалены (как намеренно, так и случайно), поэтому в процессе сбора и анализа необходимо обеспечить надлежащую защиту исходных данных.

В настоящий момент во всем мире проблеме корпоративного мошенничества уделяется повышенное внимание. Системы внутрен­него контроля, набравшие пик своей популярности в середине пер­вого десятилетия XXI века и внедренные, пожалуй, в большинстве публичных компаний, оказались недостаточно эффективными при противодействии корпоративному мошенничеству, поскольку, каки­ми бы эффективными ни были имеющиеся контрольные процеду­ры, практически всегда найдется способ их обойти. Углубляющаяся социальная дифференциация, нетипично высокий для промышлен-но развитых стран разрыв в уровне доходов населения, длительное отсутствие прав на частную собственность и, как следствие, низкий моральный уровень работников способствуют процветанию кор­рупции и мошенничества практически во всех отраслях российской экономики. В этой связи существующая контрольная среда должна быть дополнена эффективными механизмами противодействия злоу­потреблениям со стороны сотрудников и контрагентов организации. Резюмируя изложенное, следует подчеркнуть, что только глубокое знание отечественной специфики, совмещенное с использованием международного опыта противодействия мошенничеству, а также применение передовых технологий позволяют сформировать эффективную комплексную программу противодействия мошен­ничеству, отвечающую требованиям руководства и собственников современных организаций.