Текст книги "Маги криминала"
Автор книги: Александр Данилов
Жанр: Юриспруденция и право, Наука и Образование
сообщить о неприемлемом содержимом
Текущая страница: 12 (всего у книги 38 страниц) [доступный отрывок для чтения: 12 страниц]
В магазине позади прилавка висит огромное зеркало.
– Зачем вы повесили зеркало? – спросили директора.
– Чтобы покупательницы не смотрели на весы.
Для защиты секретов существует целый арсенал средств, способов, приемов. Но все равно средства хищения превосходят по числу и качеству средства защиты. В Колумбии, например, чтобы сохранить достояние, музей золота не имеет окон. Частный банк в Люксембурге купил под свои помещения заброшенную тюрьму. Подобные ухищрения в значительной мере способствуют сохранению имущества и секретов фирмы. И тем не менее современный уровень средств получения информации может свести на нет все способы защиты.
Зарубежные предприниматели тратят до 20 % прибыли на получение информации о конкурентах и контршпионаж. Мошенник, который в этой главе называется промышленным шпионом, может получать информацию в рукописном или машинописном виде, на магнитных носителях и аудио-, видеокассетах. Для получения информации на каждом из названных носителей служит большой набор технических средств, описанный в каталоге-справочнике.
Из шпионской аппаратуры на нашем рынке можно купить практически все, в том числе и то, что во многих странах продается с большими ограничениями. Предлагаемый набор включает:
– средства проникновения (отмычки, резаки, а также средства, позволяющие считывать письменную информацию через конверт, комплексы восстановления скрытых записей и т. д.);
– подслушивающие устройства (передатчики, микрофоны, стетоскопы, магнитофоны, устройства для прослушивания телефонов, факсов, телексов);
– системы скрытого видеонаблюдения (миникамеры, эндоскопы, фотоаппараты слежения);
– средства контршпионажа (аппаратура обнаружения подслушивающих устройств, скремблеры, маскираторы, шифраторы, системы защиты информации);
– системы компьютерного шпионажа.
На кого же работают секретные технологии, разработанные спецслужбами? Ими в большой мере пользуются сегодня представители криминальных кругов, добывая нужную информацию. Но рынок ее использования постоянно расширяется. Огромный арсенал средств аудионаблюдения можно разделить на две группы:
1) устройства, устанавливаемые на линиях связи (в основном телефонных, хотя имеется уже возможность считывать акустическую информацию и с других линий, например, с электропроводки);
2) устройства, излучающие сигнал в эфир, действующие автономно или использующие напряжение телефонной линии.
В мире существуют тысячи разновидностей радиомикрофонов, которые называются «жучок», «клоп» или «закладка» (от слова «заложить»), в том числе в России только за последние годы разработано более 100 типов подобных устройств. Их легко купить на рынке. Стоят они от 10 долл. «Слушают» звуки в радиусе до 20 м и передают информацию на расстояние до километра. Период активного существования радиомикрофона может продолжаться от нескольких часов до 20 лет. Эти передатчики маскируются в стакане, пепельнице, картине, зажигалке и т. п. Работают в широком диапазоне частот, в непрерывном режиме или включаются при появлении голоса либо иного звука. Могут сначала записать все, а уж потом передать в эфир.
Ряд устройств (трансформаторы, усилители, реле) обладают микрофонным эффектом, поэтому электронные часы, датчики пожарной сигнализации, телефонные аппараты, магнитофоны, проигрыватели могут быть «естественным» источником наведенного акустического сигнала. Если такой прибор во время разговора включен в сеть, то по сети распространяются акустические волны. Достаточно подключиться к электрической, телефонной, пожарной сети – и звук можно уловить и прослушать. Такие устройства существуют и их можно приобрести на рынке. В качестве защитного средства служит генератор электромагнитного шума, включенный в сеть.
Подслушать ваш телефонный разговор может любой желающий: от соседа-дилетанта до детектива. Подключиться к линии можно во многих точках, начиная с кабеля АТС, обслуживающей район, и кончая стандартной распределительной коробкой, от которой расходится 10 телефонных пар по квартирам. Для этого можно использовать примитивный инструмент телефонного мошенника – трубку монтера с номеронабирателем. Используя ее, подключившись к любому телефонному проводу, можно сделать бесплатный звонок в Америку или Австралию. Это распространенный сейчас вид мошенничества. Достаточно часто мы получаем счета за переговоры, которые никогда не вели. Но главное в этом случае не материальные потери, а потеря информации.
Радиотелефон еще более уязвим, поскольку информация передается в эфир. Для съема информации может служить обычный радиоприемник, а профессиональные мошенники, добывающие информацию абонентов сотовой связи, используют специальную аппаратуру, позволяющую в короткое время определить частоту, на которой контролируемый аппарат произвел соединение с абонентом, и записать информацию.
В Петербурге сотни тысяч клиентов сотовой радиотелефонной связи и только одна компания работает с цифровой передачей речи. Это затрудняет проблему радиоперехвата сообщений. Дальность радиоперехвата не меньше дальности работы телефона. По излучению радиосигнала можно установить местонахождение абонента. Именно так у немецкой фирмы «Schmidt und Fonke», которая конкурировала с другими компаниями в разработке месторождений на дне моря, был похищен ее самый ценный секрет: точное географическое положение обследованного района. Поэтому при переговорах по радиотелефону соблюдайте следующее:
1) не упоминайте важных сведений: сумм договоров, фирм, фамилий, мест проведения встреч и т. п.; в крайнем случае, используйте простейшие кодограммы (например, «совещание назначено в „семерке“», «я поехал к „первому“»);
2) не ведите переговоры при движении по важным для вас маршрутам; остановитесь, например, у универмага, сделайте звонок и продолжайте движение;
3) не афишируйте номер своего телефона; сообщайте своим клиентам, партнерам номер телефона офиса; пусть только секретарь связывается с вами, докладывая о поступивших важных звонках.
При покупке радиотелефона уточните:
– как осуществляется защита от прослушивания переговоров;
– как уберечься от несанкционированного использования вашего номера;
– как вы можете проверить предъявленные вам счета за переговоры;
– как решаются спорные вопросы об оплате переговоров, которые вы не вели.
Если вы не получите удовлетворительных ответов, то следует поискать более авторитетную фирму.
Информацию надежнее передавать с помощью факса, чем через телефон. Перехватить факс гораздо труднее, чем подслушать телефонный разговор. Правда, от прослушивания властными структурами ваши средства связи и ваш офис защитить невозможно.
Для получения информации широко используют не только аудио-, но и видеосистемы. Скрытое наблюдение можно вести в самых трудных условиях: практически в абсолютной темноте, через отверстия диаметром 3 мм (и это не отражается на качестве снимков); изображение и звук можно транслировать на расстояние в несколько десятков километров, обеспечивая дистанционное управление. Специальную фотоаппаратуру размещают в часах, запонках и т. п., так что даже профессионал не всегда заметит ее. Стоимость систем – от нескольких сотен до нескольких тысяч долларов.
Можно перехватить речевой сигнал, считав виброколебания. Для этого служат стетоскопы и лазерные микрофоны. Со стекол звуковая информация считывается лазерным прибором, в коммуникационные шахты и каналы опускаются микрофоны, со стен и перекрытий звуковая информация снимается стетоскопом, то есть практически отовсюду можно добыть информацию техническими средствами.
Средства защиты, которые используются в контршпионаже, непрерывно совершенствуются. Средства обнаружения «жучков», как правило, специализированы и обеспечивают поиск работающих и неработающих устройств прослушивания. Простейшие устройства поиска «жучков», включенные в линию, через небольшое время сканирования выдают сигнал тревоги. Имеются разрушители «жучков», которые посылают мощный электрический заряд по телефонной линии, где предполагается наличие «закладок». Самый простой и дешевый прибор по обнаружению «закладок» на радиорынке стоит 100–200 долл. Более сложную аппаратуру по обнаружению «жучков» можно приобрести за 15 тыс. долл. Портативное устройство этого класса, смонтированное в чемоданчике, сигнализирует владельцу, что его подслушивают. Проверка помещений на отсутствие радиозакладок стоит от 50 до 100 долл. за квадратный метр. В контршпионаже обнаруженные приборы зачастую не устраняют, а оставляют на месте для передачи ложной информации.
Детектор, обнаруживающий записывающий магнитофон, можно носить в кармане пиджака, его загорающийся светодиод дает знать об опасности. Существуют устройства для обнаружения работы скрытой видеокамеры, определяющие место ее расположения.
Системы криптографической защиты информации позволяют перевести аналоговый сигнал в цифровой код, считывание которого возможно при наличии у абонента соответствующего устройства. Широкое применение нашли скремблеры. Существуют устройства маскировки тембра голоса, имеющие несколько уровней тембрового звучания: от детского и женского до самого низкого мужского.
Параметры спецтехники, используемой для сбора конфиденциальной информации экономическим шпионом, достойны восхищения:
– аппарат с телеобъективом размером со спичечный коробок, который фотографирует печатный текст на расстоянии 100 м;
– бумага, поглощающая свет, тем самым исключающая возможность фотокопирования текстов и чертежей;
– ружье-микрофон с лазером, гарантирующее хорошее качество речевой информации, снятой с двойных стекол на расстоянии нескольких сотен метров,
– радиопередатчик, вмонтированный в зуб;
– стетоскоп, позволяющий подслушивать разговоры не только в соседней комнате, но и через ряд комнат,
– бинокль с вмонтированным фотоаппаратом, снимающий на расстоянии до одного километра;
– зажигалка с магнитофоном и радиопередатчиком.
Уровень промышленного шпионажа можно характеризовать объемом продаж атрибутов шпионажа. Например, в Великобритании ежедневно продается до 200 подслушивающих устройств.
Закон о частной детективной и охранной деятельности гласит: «Запрещается использовать в своей деятельности специальные и технические средства, предназначенные для скрытого получения информации». Следовательно, детективам – запрещено, а просто гражданам или лицам криминальных группировок можно использовать все возможные средства, так как они не подпадают под действие этого закона.
Сегодня государство предпринимает робкие попытки противостоять компьютерным взломщикам. В МВД создано специальное подразделение по борьбе с ними, в котором на каждого сотрудника приходится по тысяче хакеров, и число их все пополняется молодыми студентами и инженерами, не находящими работы.
В банках появились отделы по информационной безопасности, которые разрабатывают комплексные методы защиты. Структура банковской сети, объединяющей филиалы не только страны, но и континентов, содержит несколько уровней, каждый из которых используется специалистами для различных целей. Самый защищенный – операционный уровень, доступ в который имеют несколько лиц, все действия при этом строго фиксируются. Есть другие уровни, которые используются для информационных целей, переписки, текущей работы. Защищенность этих уровней различна, а некоторые электронные ящики доступны прямому выходу на сеть Internet. Обслуживают сети филиалов разные по квалификации специалисты, поэтому у мошенника всегда найдется возможность «взломать» защиту и получить доступ к информации.
Способствует успеху хакера слабая подготовка или некомпетентность специалистов, обслуживающих сеть. Основными функциями, которые должна осуществлять система защиты, являются: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации, регистрация действий в системе.
Практика защиты информации диктует необходимость придерживаться следующих принципов безопасности:
1) ограничение доступа к информации всех, кто не должен ею обладать;
2) установка ловушек для провоцирования несанкционированных действий, когда, например, регистрируются те, кто пытается войти в систему защиты через специально оставленное «окно»;
3) ограничение в управлении доступом к ресурсам компьютера; все лица, связанные с разработкой и функционированием защиты, не должны быть пользователями системы;
4) всеобщее применение средств разграничения доступа ко всему множеству защищаемых подсистем.
При идентификации используются различные методы: простые, сложные или одноразовые пароли, ключи, магнитные карты, средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук или лица) и т. п. При выполнении процедуры идентификации и установлении подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных. Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ресурсам, как отдельные устройства, оперативная память, операционная система, специальные служебные программы. Защита осуществляется электронным блоком, доступ к которому имеет только «хозяин», открывающий его электронным ключом.
Защита информации на уровне данных используется при передаче информации по каналам между пользователем и ЭВМ или между различными ЭВМ и на обеспечение доступа только к разрешенным данным и допустимым операциям над ними. Для защиты информации при ее передаче целесообразно шифрование: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него. Для этого в компьютеры абонентов устанавливаются дополнительные платы, которые занимаются шифровкой и дешифровкой информации. Стоимость такого комплекта – несколько сотен долларов. Управление доступом к информации позволяет ответить на вопросы: кто, какие операции и над какими данными может выполнить. В частности, для коммерческих целей в последнее время используется «электронная подпись», позволяющая исключить отправление сообщения от вашего имени. Например, платежку в банк о перечислении денег с вашего счета примут только с вашей «электронной подписью». Правда, мошенники и здесь на высоте – оказалось возможным изменить содержание файла, оставив подпись в силе.
Система защиты доступа к информации регистрирует все действия, которые выполняют пользователи. Сведения об этом легко контролируются и собираются в специальном «журнале», доступ в который имеет только администратор. Например, можно увидеть, если кто-то несколько раз пытался вскрыть пароль.
Кибершпионаж совмещает в себе научные достижения с обычным воровством, сверхумные компьютеры с мелким мошенничеством, высокое образование с ограблениями, невиданными ранее не только по способам, но и по масштабам. Эти преступления – самые сложные для раскрытий. О них известно немного. Руководство банков нуждается в услугах специальных служб, чтобы выяснить, кто тайно манипулирует программами или торгует информацией. Объем компьютерных махинаций – примерно 200 млрд долл. ежегодно и постоянно растет. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн долл. В США преступникам удается расшифровать до 20 % программ, используемых банками. Все эти преступления и ограбления держатся в тайне. В противном случае клиенты могут спросить, как же банкам можно доверять чужие деньги, если они свои не умеют хранить. Даже когда налетчиков выслеживают, банки не возбуждают уголовное дело, пытаясь сохранить престиж.
В условиях ведения бухгалтерской документации на технических носителях в компьютерной системе значительно усложняется весь процесс ревизионного контроля. Так, по данным американского исследователя К. Лайдона, около 30 % зарегистрированных компьютерных преступлений обнаружены в результате предпринимаемых отделами безопасности регулярных проверок доступа к данным, 28 % – установлено с помощью осведомителей, 19 % – случайно, 13 % – ревизиями, 10 % – путем расследования. Как видим, вероятность документальной ревизии чрезвычайно мала.
Но не только информация, сами программные средства становятся предметом посягательства мошенников. Это легко тиражируемый и дорогой продукт. Не случайно самым богатым человеком Америки является Б. Гейтс, который сравнительно недавно поставил на промышленную основу разработку и продажу своих программных систем. Разработка программного обеспечения – длительный процесс, поэтому хищение его дает возможность конкурентам сэкономить большие средства, в то время как защита представляет большие трудности.
РЕКОМЕНДАЦИИ
1. Приближается новый этап производственных отношений конкурентов, поэтому интеллектуальная, коммерческая и технологическая информация становятся средством посягательств. Необходимо предусматривать все возможные меры защиты.
2. Не забывайте о цене вашей информации на «черном рынке» конкуренции. Излишняя болтливость сотрудников, традиционный «обмен опытом», конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют утечке информации.
3. Использование средств экономического шпионажа – важный инструмент получения информации о конкурентах (коммерческие партнеры, инвестиции, кредиты, планы, разработки и т. д.).
4. Для получения информации существуют такие возможности: разработать или создать самому, похитить или купить. Наиболее актуальна на сегодня возможность похитить или купить информацию. С этой целью необходимо формирование собственных профессиональных структур, использующих аналитические источники, технические средства, работу с сотрудниками конкурента и т. д.
5. Наибольшую угрозу для хищения информации представляет собственная оргтехника. Необходима квалифицированная защита компьютеров от несанкционированного доступа. Затраты на защиту сэкономят вам значительно больше, если компьютерному шпиону или мошеннику не удастся проникнуть в систему.
6. Службы информационной безопасности являются важным помощником предпринимателя и коммерсанта. В связи с этим фирмы должны позаботиться о постоянном сотрудничестве с такой службой. Постоянный клиент всегда выигрывает, получая льготы. Это направление деятельности становится выгодным и эффективным бизнесом, поэтому инициативные и способные люди могут задуматься о возможности создания собственной информационной службы в области защиты конфиденциальной информации.
7. Интеллектуалы все больше внедряются в мошеннический бизнес. Компьютер, включенный в глобальную сеть, – мощное средство мошенничества, объем преступных махинаций превосходит объемы грабежей, воровства и хищений, совершаемых криминалом.
Коммерция, банковское дело и мошенничество– Обвиняемый, что вы можете сказать в свою защиту?
– Только одно: мне были доверены миллионы, а я присвоил лишь тысячи.
Информация, власть, криминал – это всего лишь средство добраться до той сферы деятельности, которая дает деньги и которая респектабельно именуется экономикой и банковским делом. Общественное наслоение, назовем его условно верхушкой, обладающее названными средствами воздействия на экономику и финансы, использует незаконно огромные деньги. Причем финансово-экономическая среда оказывает услуги верхушке и не боится вследствие этого выйти за пределы допустимых действий, определяемых УК РФ. Они обеспечивают безбедную жизнь верхушке и «живут» сами. Вся экономика и финансы страны являются «питательной средой» для поддержания бытия и развития мошеннической верхушки общества.
Финансовая и коммерческая среда государства является естественным базисом власть предержащей надстройки – государственного аппарата и преступного сообщества, что все вместе определяется как мафия. В стремлении оторвать для себя больший куш она не только растаскивает всеобщее достояние, но, что самое главное, не заинтересована в укреплении и усилении государства, в становлении его экономической мощи. Можно ли это явление назвать интеллектуальным преступлением? Можно, в связи с тем, что совершают его люди, находящиеся на разных ступенях власти. Но интенсивной интеллектуальной деятельности и интересного сценария здесь не требуется, нет здесь и риска, присущего интеллектуалам-мошенникам, это только примитивное растаскивание того, что плохо лежит. Поэтому в человеческом плане данная категория мошенников на самом деле – самая примитивная и заслуживающая наибольшего презрения часть сообщества. Карабас и Дуремар по сравнению с ними – положительные персонажи.
Введенный в свое время в обращение постулат: «Все, что не запрещено законом, разрешено», сыграл определяющую роль в становлении всех категорий мошенников, но самые большие возможности получили государственные жулики и аферисты. Государство обманывало своих граждан всегда. В советское время инструментом тому служили:
– мизерная оплата труда, когда около 90 % заработанных денег уходило на содержание государства и его аппарата;
– из оставшихся 10 % зарплаты обязательная подписка на Государственные займы, а позднее – на бесчисленные лотерейные кампании, которые служили тем же целям;
– обязательная подписка на газеты и журналы идеологической направленности;
– сборы в помощь угнетенным братьям в других странах, которые на самом деле всегда жили лучше, чем «свободные» граждане страны Советов.
В демократические времена государство придумало другие способы изъятия средств:
– огромные налоги на любую деятельность;
– расходование средств населения, накопленных ранее на сберкнижках;
– инфляционные и валютные скачки, в том числе «черный вторник»;
– экономические аферы по отъему средств населения бесчисленными банками и коммерческими структурами с государственной лицензией.
История ограбления народа в нашей стране на рубеже XX и XXI веков перекликается с ситуацией во Франции XVII века.
Самую эффективную систему обмана граждан придумал французский финансист Д. Ло, которая и носит его имя – «система Ло». Суть ее в выпуске необеспеченных бумажных денег. Ло считал, что усиленный выпуск цветной бумаги приводит к росту деловой активности и подъему экономики. Опираясь на помощь правительства, Ло действовал просто: учредил финансовую компанию с чрезвычайными полномочиями, развернул шумную рекламную деятельность, начал собирать средства населения с обещанием 120 % годовых. Вся страна вкладывала деньги в проект. Правительство выпустило огромное количество бумажных денег. В стране начался экономический подъем и вместе с ним финансовая лихорадка. Но проект лопнул, и доверие к начинанию исчезло так же неожиданно, как возникло. Банки прекратили выплаты. Тысячи миллионеров превратились в нищих.
Эта история во многом напоминает ситуацию в нашей стране.
В «экономике» есть два способа быстрого обогащения: 1) взять большой кредит у банка и скрыться; 2) собрать большое число маленьких вкладов у населения и после этого тоже скрыться. Обе схемы доказали свою жизнеспособность. Как ни странно, финансовый воротила, равно как и государство-мошенник, действует наподобие самого заурядного карточного шулера: готовят операцию, ищут и завлекают клиентов, исполняют аферу и скрываются от обманутых граждан. Технология мошенников одинакова независимо от «масти» и объема аферы.
А. Гуров в своей книге «Красная мафия» описывает деятельность международного мошенника Кузина, который в конце 80-х годов организовал советско-германское СП «Биокор» и создал сеть филиалов в восьмидесяти городах страны. Более того, совместно с иностранными гражданами были учреждены попросту неплатежеспособные фирмы в Болгарии, Ирландии, Австрии, ФРГ и других странах. Вся хозяйственная деятельность «Биокора» была построена на получении государственных кредитов для поставки компьютерной техники. Неизвестным образом Кузин заимел служебное удостоверение сотрудника МВД СССР. Но самым главным инструментом мошенника было цветное фото, на котором он снят вместе с четой Горбачевых.
Появляясь в любой инстанции или на предприятии, Кузин показывал фото и заявлял о поручении Правительства по компьютеризации страны. Ему верили, давали кредиты, подписывали контракты и договоры. Было растрачено 10 млн руб. (по тогдашнему курсу – это 10 млн долл.), из которых половина осела на его зарубежном счету.
Многие фирмы, начиная деятельность в конце 1980 – начале 1990-х годов, заключали с госпредприятиями договоры на поставку товаров народного потребления. При острейшем дефиците товаров капитал можно было нажить просто, получая деньги и не выполняя условий договора. За счет такой «деятельности» накапливались миллионы долларов. Эти деньги вкладывались в иностранную фирму, а ее представительство в Москве и филиалы в других городах России продолжали работу на российском рынке. Роскошный офис и шумная реклама гарантировали успех. Основной вид деятельности после обмана предприятий и невозвращения платежей – сбор средств населения под трастовый договор. Доверие клиентов приносило стабильный доход, но не было бесконечным. Подобным образом накопили капиталы многие деятели мошеннического бизнеса. Например, президент фирмы «GMM» к моменту исчезновения прихватил с собой 100 млн долл.
Позднее сформировался новый клан мошенников, которые вместо мошенничеств, основанных на неплатежах и невозврате кредитов, стали действовать более непритязательно и примитивно. Однако объемы их хищений многократно увеличились, и большинство «героев» афер благополучно скрывались за рубежом или процветают до сих пор в своей стране. Закона, защищающего российского гражданина от таких респектабельных мошенников, нет до сих пор.
Число жуликоватых и мошеннических компаний огромно и постоянно растет. Гермес в греческой мифологии – вестник богов, в своей последней ипостаси – бог изворотливости и обмана. Акционерные общества «Гермес-Союз», «Гермес-Финанс» и другие злокачественные образования ограбили, оправдывая воровское название своих фирм, более 40 млн российских граждан, т. е. половину взрослого населения страны. На заключительной стадии эти мошенники, сберегая «накопленный рубль», под покровом ночи вывозили оргтехнику из арендованного офиса в другое место, где заранее готовили плацдарм либо для продолжения махинаций, либо для респектабельной деятельности, в зависимости от ситуации.
Но прежде чем скрыться или «обанкротиться», герои финансовых афер, деятели с воровскими наклонностями, должны были легализовать свой капитал. Далее он использовался в соответствии с интеллектом мошенника: либо на курортах мира, либо опять вкладывался в «дело ограбления России». Учитывая «мировой» масштаб финансовой деятельности мошенников, ни вкладчики, ни робкая, по отношению к ним, налоговая инспекция претензий не предъявляют.
Президент фирмы «Хопер-инвест», ограбив многочисленных вкладчиков, собрав с них 47 миллиардов рублей, развернул интенсивную предвыборную кампанию с целью пройти в Госдуму. Использовал при этом традиционно ностальгическую терминологию, выпустив под выборы газетку «Ленинградец» и основав взамен «Хопра» дочернюю компанию «Трудовые резервы». Развернул рекламную кампанию, приглашая ветеранов вложить свои «кровные» уже не в столь знаменитую, но зато «надежную» фирму. Приемы для привлечения вкладчиков традиционно кислые, набившие оскомину: если не вложишь деньги, не сможешь участвовать в розыгрыше автомобиля ВАЗ, японских телевизоров, холодильников и т. п. После неудачной попытки пройти в парламент «ушел» ненадолго за границу. Россия – прекрасное место для обитания мошенников.
Более скромных «успехов» добились руководители иных компаний. Фирма «Кейлон» под договоры о поставке автомобилей изъяла у своих клиентов 3 млрд руб. АОЗТ «Диамантстройинвест», действуя на финансовом рынке с июня по ноябрь 1994 г., собрало 4 млрд руб. Финансово-инвестиционная корпорация «ЛЕНИН» и Торгово-инвестиционная корпорация «ЛЕНИН» (сокращенно ФИК «ЛЕНИН» и ТИК «ЛЕНИН») – изъяли у вкладчиков 8 млн долл. Редкий случай, но организатор «ленинского» дела был арестован во Франции.
Исследования в банковской сфере выявили, что 95 % сумм ущерба образуются за счет нечестности персонала и лишь 5 % – за счет действий клиентов. В 1995 г. убытки коммерческих банков России составили триллионы рублей. Убыточной оказалась деятельность более трети всех банков. «Успехи» достигнуты благодаря появлению новой формации мошенников-интеллектуалов, бесчестных, но умных и энергичных, принимающих на вооружение мировой опыт мошенников от бизнеса. Вследствие их вмешательства задолженность банка «Чара» по балансу на момент закрытия составляла 345 млрд руб., по неофициальной информации еще больше – 800 млрд.
Председатель правления Московского городского банка в последний день пребывания на работе перевел 6 млн долл. на счет зарубежной фирмы. Затем, забрав из кассы еще 1,5 млн долл., обещал скоро вернуться и скрылся. «Доход» МГБ составил около 300 млрд руб. от 20 тыс. обманутых вкладчиков. Исчезнувший председатель правления банка – интеллектуал, закончивший МГУ, воспитывался в семье советских профессоров-математиков.
Классический прием завлечения клиентов (ничего не предлагая им дополнительно) был построен на исторической ретроспективе фирмы: чем дольше действует фирма на рынке, тем большее доверие оказывают ей клиенты. А если она может похвастаться вековой историей, это служит критерием ее надежности. Руководители «Международной финансовой группы „Свиридовъ“», учитывая нюансы психологии и использовав фамилию известного русского торговца, удачно вписались в российский рынок мошенников. Тем более что в рекламе, как мы уже знаем, можно обещать и давать все, что угодно. Исходя из этого, в рекламном проспекте фирмы можно было прочитать следующее:
«В 1647 г. на территории Ростовской области семья Свиридовых основала хутор, где и начала торговую деятельность. В 1907 г. купец Х. Свиридов уехал в Австралию, где в 30-х годах в Мельбурне открыл торговую фирму, а позже в США концерн». Действуя от имени этого мощного международного концерна, московские «представители» основали фирму «Свиридовъ» с уставным капиталом примерно 50 тыс. руб. (по современным меркам). Это событие произошло в мае 1994 г., а сбежали руководители уже в декабре того же года. Вместе с ними пропало более полумиллиона долларов. Одно приятно в описанном сюжете: жулики обманули жуликов – «Гермес-финанс», известная своими воровскими наклонностями фирма, перечислила «Свиридову» для совместной торговой деятельности 350 млн руб., которые, естественно, исчезли вместе со «Свиридовыми».
Внимание! Это не конец книги.
Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?