ИТ-коррупция: схемы, тенденции и противодействие

В основе большинства коррупционных схем в ИТ-сфере лежит стремление к личной выгоде, часто мотивированное желанием соответствовать определенному социальному статусу или удовлетворить личные потребности, такие как приобретение недвижимости за рубежом. Генеральные директора крупных компаний, имея значительные полномочия и доступ к крупным бюджетам, являются ключевыми фигурами в схемах откатов.
ИТ-коррупция: схемы, тенденции и противодействие
Изображение носит иллюстративный характер

Внедрение ERP-систем и строительство дата-центров, которые требуют значительных инвестиций, являются одними из самых распространенных сфер для коррупционных схем. При внедрении ERP откаты могут составлять от 5% до 70%, при строительстве дата-центров достигают 40%. В государственных структурах откаты обычно выше. Для обхода систем контроля, включая тендеры и полиграф, выбираются нестандартные и сложные проекты, например, дорогой ребрендинг, которые трудно проверить. Часто фактическое внедрение ERP ограничивается лишь созданием таблицы для отчетности, а основная часть бюджета оказывается потраченной нецелевым образом.

Более распространены, хотя и менее масштабны, откаты при закупке оборудования. Поставщики серверов закладывают откаты от 3% до 5%, а рабочие станции могут закупаться по завышенной стоимости с помощью подставных поставщиков в Китае. Могут применяться схемы с недопоставкой или поставкой бракованного оборудования. При аутсорсинге, ИТ-директор может уволить своих сотрудников и заключить контракт с подрядчиком, получая от него откат.

Для защиты от коррупции предлагаются меры, такие как проведение закупок через независимые подразделения, использование полиграфа (хотя его эффективность в таких ситуациях спорна), и интервью с психологом для оценки склонности к взяточничеству. Среди нематериальных методов мотивации руководителей выделяют карьерный рост и PR, что может заставить ИТ-директоров выбирать системных интеграторов, обеспечивающих их продвижение, а не лучшие решения для бизнеса. Шантаж и давление, используются, чтобы склонить руководителей к решениям, выгодным для подрядчика, а не компании. В целом тенденцией является перенос акцента с откатов на заказные разработки, где можно манипулировать бюджетами через дополнительные требования.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают...
Ссылка