ИТ-коррупция: схемы, тенденции и противодействие

В основе большинства коррупционных схем в ИТ-сфере лежит стремление к личной выгоде, часто мотивированное желанием соответствовать определенному социальному статусу или удовлетворить личные потребности, такие как приобретение недвижимости за рубежом. Генеральные директора крупных компаний, имея значительные полномочия и доступ к крупным бюджетам, являются ключевыми фигурами в схемах откатов.
ИТ-коррупция: схемы, тенденции и противодействие
Изображение носит иллюстративный характер

Внедрение ERP-систем и строительство дата-центров, которые требуют значительных инвестиций, являются одними из самых распространенных сфер для коррупционных схем. При внедрении ERP откаты могут составлять от 5% до 70%, при строительстве дата-центров достигают 40%. В государственных структурах откаты обычно выше. Для обхода систем контроля, включая тендеры и полиграф, выбираются нестандартные и сложные проекты, например, дорогой ребрендинг, которые трудно проверить. Часто фактическое внедрение ERP ограничивается лишь созданием таблицы для отчетности, а основная часть бюджета оказывается потраченной нецелевым образом.

Более распространены, хотя и менее масштабны, откаты при закупке оборудования. Поставщики серверов закладывают откаты от 3% до 5%, а рабочие станции могут закупаться по завышенной стоимости с помощью подставных поставщиков в Китае. Могут применяться схемы с недопоставкой или поставкой бракованного оборудования. При аутсорсинге, ИТ-директор может уволить своих сотрудников и заключить контракт с подрядчиком, получая от него откат.

Для защиты от коррупции предлагаются меры, такие как проведение закупок через независимые подразделения, использование полиграфа (хотя его эффективность в таких ситуациях спорна), и интервью с психологом для оценки склонности к взяточничеству. Среди нематериальных методов мотивации руководителей выделяют карьерный рост и PR, что может заставить ИТ-директоров выбирать системных интеграторов, обеспечивающих их продвижение, а не лучшие решения для бизнеса. Шантаж и давление, используются, чтобы склонить руководителей к решениям, выгодным для подрядчика, а не компании. В целом тенденцией является перенос акцента с откатов на заказные разработки, где можно манипулировать бюджетами через дополнительные требования.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка