<<
>>

2.3. Методы хозяйствующих субъектов

Поскольку неправомерное использование инсайдерской информацией и манипулирование рынком приносит вред не только государственной экономике в целом, но и негативно сказывается на положении хозяйствующих субъектов, последние также являются активными субъектами противодействия этим правонарушениям.

При этом они имеют свои специфические методы противодействия.

Если на государственном и биржевом уровне преобладали профилактические методы, то хозяйствующее субъекты обладают всем комплексом методов. Поэтому в рамках настоящего параграфа целесообразно рассмотреть методы в разрезе классификации по цели применения: методы выявления, профилактики, непосредственной борьбы и оценки последствий.

Среди методов профилактического характера преобладают организационные и психологические методы.

Так, достаточно известным, а в некоторых странах обязательным является метод «Китайской стены». Например, в Закон Новой Зеландии «О внесении изменений в Закон о ценных бумагах» 1988 г.[133] включены так называемые китайские стены (chinese walls) - комплекс норм превентивного характера по нераспространению инсайдерской информации.

Нормы о китайских стенах применяются в ситуациях, когда один департамент или отдел юридического (или иного) лица имеет доступ к непубличной коммерчески ценной информации о ценных бумагах эмитента, в то время как остальные департаменты (отделы) этого лица, уполномоченные на совершение сделок с ценными бумагами, не имеют доступа к указанной информации в связи с применением норм - китайских стен.

В то же время введение китайских стен в обязательном порядке не поддерживается значительным количеством стран, поскольку это приводит к конфликту интересов, считает А.Г. Шаповалов[134]. Конфликт заключается в разграничении ответственности физических и юридических лиц.

Данный метод может в той или иной степени положительно повлиять на недопущение распространения инсайдерской информации компании.

Еще одним важным профилактическим методом является комплекс мер, которые можно объединить, как метод антиинсайдерской кадровой политики. Среди таких мер может быть проверка персонала при приеме на работу, изучение деловых качеств и социальных аспектов будущего работника. Это должна быть совместная работа отделений безопасности предприятия и отделений по управления персоналом. Такие меры включают в себя кроме тестирования, собеседования, определения личностных характеристик и наклонностей, еще и проверку предыдущих мест работы, так называемое, «наведение справок» по своим источникам информации. Это может избавить организацию от потенциальных недобросовестных инсайдеров еще до того, как они проникнут в ее деятельность.

Кроме того в данный метод включается грамотная пользовательская политика внутри корпоративной (компьютерной) сети. Разграничение прав и уровня доступа к отдельным видам информации, особенно к той, которая представляет коммерческую тайну, к клиентской базе данных (которая сегодня является внутренним ресурсом предприятия), финансово-бухгалтерской информации. Грамотная защита всего перечисленного выше может избавить от многих негативных последствий[135].

Последней составляющей данного метода является момент увольнения сотрудников. В случае, когда увольняется сотрудник, который в силу своей должности имел доступ к инсайдерской информации, необходимо максимально снизить риск возможного ее распространения путем либо создания положительного настроя увольняемого, либо, при невозможности первого, распространить инсайдерскую информацию общественности до того, как увольняемый сотрудник смог ей воспользоваться.

Одним из профилактических методов также можно назвать предложенное И.В. Сорбат использование корпоративного информационного портала, как средства противодействия неправомерному использованию инсайдерской информации[136].

Корпоративный портал - это программный комплекс, который обеспечивает персонифицированный web-интерфейс, с помощью которого авторизированные сотрудники предприятия имеют доступ к необходимой информации и к дополнениям соответственно правам доступа. Это может быть не простой доступ сотрудника к необходимой информации, а организованный бизнес процесс, когда коллектив, территориально размещенных сотрудников, инструментами портала, решают единую задачу, которая имеет установленные ограничения по времени.

Сотрудник предприятия при использовании портала имеет возможность размещать и редактировать документы под общим доступом, публиковать объявления о событиях, задавать правила согласования документов, отслеживать прохождение документов при согласовании, формировать, размещать опрос и пересматривать результаты, организовывать обсуждение, использовать инструменты планирования - ставить задания, назначать события в календаре, разграничивать права доступа к документам и отслеживать их изменения.

Предусмотренная авторизация сотрудников компании в корпоративном информационном портале позволяет отслеживать время и дату обращения к информации, ее изменение и т.п., как один из механизмов вычисления инсайдерской деятельности с последующим выявлением инсайдера или группы инсайдеров.

Таким образом, можно согласиться с автором в том, что рассматриваемый метод может стать полезным дополнением комплекса методов противодействия неправомерному использованию инсайдерской информации и манипулированию рынком.

На указанные выше методы необходимо обратить особое внимание, в силу того, что они являются профилактическими, а, следовательно, способны предотвратить правонарушение и все негативные последствия еще до его совершения.

Одних профилактических методов недостаточно, чтобы полностью предотвратить совершение инсайдерских и манипулятивных сделок. Поэтому требуются другие методы борьбы, и в первую очередь методы выявления.

Стоит отметить, что методы выявления являются с одной стороны одними из наиболее важных, поскольку без их помощи невозможно обнаружить ни факт совершения правонарушения, ни лицо его совершившее.

С другой стороны, необходимо учитывать сложность таких явлений как инсайдерская торговля и манипулирование рынком.

Исходя из этого, наиболее эффективным может стать применение междисциплинарного подхода при разработке и совершенствовании методов выявления инсайдерской и манипулятивной деятельности. В частности предлагается междисциплинарный метод выявления инсайдера в организации.

Существуют различные подходы к пониманию такого явления как инсайдерская информация. Одним из таких подходов, выходящих за рамки экономических наук, является математическая интерпретация организационной структуры предприятия и каналов передачи информации в ней с использованием математической теории графов[137]. Такой подход сводится к задаче поиска инсайдеров внутри организации с использованием математического аппарата. Однако его описание имеет ряд неточностей в применении математических методов. Кроме того, в представленном Кавуном С.В. виде данный подход несет низкую практическую значимость, поскольку подходит только для поиска всех инсайдеров, не учитывая, совершают они или нет, правонарушения с использованием инсайдерской информации. Решить данную проблему необходимо, во-первых, исключив ошибки из математического описания модели, а, во-вторых, повысив практическую значимость метода с применением междисциплинарного подхода.

Подход, предложенный Кавуном С.В., заключается в математическом представлении системы циркулирования информации в организации. В данном подходе организационно-штатная структура (ОШС) предприятия представляется в виде графа. Так, например, построим граф G, где вершины графа G будут определять ранг (должность), а ребра будут обозначать условный вес (УВ) передаваемой информации.

Интерпретируем ОШС организации (предприятия) в графовую модель, представленную на рис. 2.7, для которой введем обозначения вершин графа G:

Д - директор;

ЗД- заместитель директора;

С - секретарь;

Ю - юрист;

Ml - менеджер 1;

И1 – инженер 1;

Т1 – технолог 1.

Рис. 2.7. Граф G, реализующий модель организационно-штатной структуры организации.

Предлагаемая модель является упрощенной и не отображает в полном объеме реальную структуру организации.

Используя понятия теории графов, введем следующие обозначения:

n – количество вершин графа G, образующих множество {vi}; ;

m – количество ребер графа G, образующих множество {rj}; .

При этом ребра графа в данном случае являются двунаправленными, поскольку можно предположить, что в ОШС вышестоящее звено всегда передает информацию нижестоящему (приказ, указание, распоряжение, техническое задание и т.д.), а нижестоящее звено, после реализации вышеупомянутой категории информации возвращает отчет.

Кавун С.В. предлагает свести данную задачу к поиску максимального УВ информации, передаваемого от одного узла к другому. Однако, на наш взгляд, инсайдером (в данном случае лицом, обладающим наиболее важной информацией) будет узел графа G, через который проходит максимальный поток информации.

Как уже отмечалось выше, ребра графа G обозначают удельный вес передаваемой информации. Данная величина отражает совокупность двух ее характеристик, важных для нас в данном случае – это ее объем и ее важность, значимость

Введем расчетную формулу:

где i и j - смежные вершины, между которыми циркулирует информация, Vи – объем информации, Кв – коэффициент важности.

Vи в данном случае определяется путем мониторинга трафика и обновляется динамически в заданном интервале времени.

Коэффициент важности Кв определяется экспертным путем и является статистической информацией.

При этом под данным коэффициентом мы предлагаем понимать не важность и значимости информации для организации, что относило бы ее скорее к коммерческой тайне или служебной информации. В рамках настоящей работы одним из основных критериев инсайдерской информации мы считаем ее способность в случае распространения влиять на цены финансовых инструментов и товаров. Это, на наш взгляд, имеет большую практическую значимость в рамках противодействия неправомерному использованию инсайдерской информации в том ее определении, которое дано в Федеральном законе № 224-ФЗ[138].

Однако для задачи выявления инсайдера важен не поток передаваемой информации от одного сотрудника к другому, а сам сотрудник (узел графа G), который пропускает поток информации с максимальным удельным весом.

Для этого построим матрицу связанности X, представленную в табл. 2.4, с элементами хij, которые характеризуют связь между узлами.

Таблица 2.4.

Матрица связанности X

i, j Д ЗД Ю С М1 И1 Т1 М2 И2 Е2 Ксв
Д 0 1 1 1 1 0 0 1 0 0 5
ЗД 1 0 1 1 1 0 0 1 0 0 5
Ю 1 1 0 0 0 0 0 0 0 0 2
С 1 1 0 0 1 0 0 1 0 0 4
М1 1 1 0 1 0 1 1 0 0 0 5
И1 0 0 0 0 1 0 0 0 0 0 1
Т1 0 0 0 0 1 0 0 0 0 0 1
М2 1 1 0 1 0 0 0 0 1 1 5
И2 0 0 0 0 0 0 0 1 0 0 1
Т2 0 0 0 0 0 0 0 1 0 0 1

При этом элементы матрица хij могут принимать следующие значения:

1 – если связь между сотрудниками i и j присутствует;

0 – если связь между сотрудниками i и j отсутствует.

Диагональ матрицы X является нулевой, поскольку передача информации сотрудником самому себе отсутствует, что является допустимым предположением.

Коэффициент связанности Ксв в данном случае показывает количество сотрудников, с которыми имеет непосредственную связь каждый сотрудник.

С использованием объемов информации, коэффициентов важности и матрицы связанности можно найти сотрудника, через которого проходит поток информации с максимальным удельным весом. И, поскольку искомый элемент указывает на узел (сотрудника), обладающего максимальным объемом инсайдерской информации, назовем его коэффициентом инсайдера КИнсi. Выведем формулу его нахождения:

,

где mij – удельный вес передаваемой информации от сотрудника i другим сотрудникам, xij – связанность сотрудника i с другими сотрудниками.

Максимальный коэффициент инсайдера среди узлов графа G будет указывать на инсайдера организации.

Указанный подход важен с точки зрения математического описания сущности инсайдера и получения им инсайдерской информации, но один только поиск инсайдера в организации несет низкую практическую значимость. В любой организации с инсайдерской информацией есть инсайдеры, но это не говорит о том, что они совершают правонарушения с неправомерным использованием инсайдерской информации.

По этой причине мы предлагаем повысить практическую эффективность метода с применением междисциплинарного подхода.

Существуют психолого-математические методы, с помощью которых можно с определенной вероятностью определить не просто инсайдера, а правонарушителя. Так, например, Сорбат И.В. предлагает использовать критериальный метод выявления инсайдера[139].

Данный метод основывается на использовании некоторой совокупности критериев (признаков) – {kl}, по которым можно выявить инсайдеров, причастных к утечке данных в организациях. Построим матрицу критериев (признаков) K = {kl} с предполагаемыми критериями инсайдера (табл. 2.5).

Процесс выбора критериев происходил посредством исследования литературы, посвященной психологическим портретам инсайдеров[140], а также в ходе первичного опроса экспертов.

Таблица 2.5.

Матрица критериев (признаков) выявления инсайдеров K

Критерий Наименование
k1 Сотрудник не справляется с обязанностями
k2 Частое отсутствие сотрудника на рабочем месте без уважительной причины
k3 Снижение интереса к работе
k4 Излишнее усердие
k5 Неоправданная любознательность
k6 Увеличение расходов на работника (канцтовары; Интернет-трафик; местные и международные переговоры по телефону)
k7 Большое количество конфиденциальных разговоров
k8 Повышено количество посторонних клиентов или посетителей
k9 Появление неконтролируемой электронной почты и других контактов
k10 Необъяснимое поведение клиентов, посетителей работника
k11 Встречи с клиентами вне рабочего места
k12 Плохое отношение с руководством
k13 Иные доходы из неизвестных источников
k14 Оторванность от коллектива

Сорбат И.В. в конечном итоге не строит конкретную математическую модель. Для этого необходимо, на наш взгляд, каждый из предложенных критериев подвергнуть экспертной оценке, в результате чего все они либо получат коэффициент значимости (степень влияния на результат), либо вовсе будут исключены из модели. При этом экспертами должны выступать как сотрудники безопасности, так и психологи.

В таком случае модель выявления инсайдера в организации будет выглядеть следующим образом:

,

где КИП – коэффициент инсайдера-правонарушителя, отражающий возможность того, что проверяемое лицо неправомерно использует инсайдерскую информацию, а аl – коэффициенты при критериях, обозначающие их значимость и определяемые экспертной оценкой.

Для выявления коэффициентов, определяющих степень влияния критериев на коэффициент, была проведена экспертная оценка с привлечением сотрудников правоохранительных органов, имеющих психологическое образование, компетентных в области определения преступного поведения (См.: Приложение 5).

Полученные оценки позволили исключить признаки, практически не оказывающие влияние на коэффициент инсайдера-правонарушителя. Например, такие критерии как «сотрудник не справляется с обязанностями» (k1), «снижение интереса к работе» (k3) и некоторые другие были оценены экспертами, как не оказывающие воздействия на коэффициент и вошли в построенную модель. Для оставшихся признаков на основе экспертных оценок удалось определить конкретную степень их влияния на искомый показатель, формализованную в виде нормированных коэффициентов при каждом из критериев.

Таким образом, модель выявления инсайдера в организации принимает конкретный вид:

Достоверность полученных результатов подтверждается следующим:

- сочетанием объективной и субъективной оценки компетентности экспертов (самооценка экспертов и применение метода «снежного кома»[141]), как наиболее эффективный метод оценки;

- применение метода Делфи, в части организации оценки в несколько этапов (сбор и отбор значимых критериев, оценка степени их влияния на искомый коэффициент, присвоение экспертам коэффициентов значимости)[142];

- достаточной согласованностью оценок экспертов, рассчитанной с применением коэффициента конкордации[143] (ККонкорд=0,79 > 0,5).

Критерии kl в модели в дальнейшем при ее практическом использовании определяются назначенными сотрудниками организации или их группой и подставляются в построенную модель. Очевидно, что данный метод носит вероятностный характер и не может давать абсолютно точные результаты, но его использование позволяет выделить подозрительных сотрудников и в дальнейшем использовать другие инструменты для их проверки.

Однако такой метод также имеет ряд ограничений. В частности, проверка абсолютно всех сотрудников, особенно в большой организации потребовала бы огромных затрат ресурсов и в конечном счете была бы не рентабельной.

Неправомерное использование инсайдерской информации и манипулирование рынком – явления сложные и для их понимания недостаточно использования знаний в одной научной области. Это наглядно демонстрируют представленные подходы. Так, например, в данном случае, целесообразно использовать оба рассмотренных подхода – математический и психолого-математический одновременно. Тогда с использованием первого можно выделить инсайдеров, а с использованием второго проверить вероятность совершения ими противоправных действий.

Среди методов выявления инсайдерской деятельности существует так же большое количество технических методов, в частности, внедрение DLP-системы, например, от компании InfoWatch[144]. Данный метод заключается в аппаратных и программных способах защиты от утечек информации, мониторинге состояния информационной среды, оценке ее безопасности и уязвимых узлов, защите информации на съемных носителях. Такой метод применяется значительным количеством организаций, для которых утечка информации, в том числе инсайдерской, является серьезной угрозой, что свидетельствует об определенной эффективности данного метода. Однако в силу его специфики, более подробно на данном методе мы останавливаться не будем.

Применяются хозяйствующими субъектами и методы непосредственной борьбы. Противодействие неправомерному использованию инсайдерской информации и манипулированию рынком, естественно, в первую очередь является задачей государства, и, в частности, правоохранительных органов, которые занимаются выявлением, пресечением и раскрытием данных правонарушений. Хозяйствующие субъекты не обладают подобными полномочиями. В то же время они имеют возможность применять некоторые специфичные методы, которые не позволяют нанести или минимизируют ущерб, причиняемый им от совершения инсайдерских или манипулятивных сделок.

Примером такого метода может служить предложенная В.И. Новосельцев и Д. М. Коваленко теоретико-игровая технология управления мерами защиты от инсайдерских угроз[145]

Данный метод позволяет, используя математический аппарат выбрать стратегию поведения, наиболее выгодную хозяйствующему субъекту, защищающемуся от инсайдерских угроз.

Подобная ситуация представлена на Рис. 2.8., где функционируют две конкурирующие фирмы «А» и «В». Фирма «В», помимо своей основной деятельности, осуществляет инсайдерство путем реализации совокупности организационных и технических мер (МИ), направленных на организацию каналов утечки конфиденциальной информации; утрату или искажение документации; похищение оборудования и др. Управление этими мерами осуществляется с помощью подсистемы управления деятельностью инсайдеров (ПУДИ).

Рис. 2.8. Структура информационного взаимодействия двух конкурирующих фирм с односторонним инсайдерством.

Зная об этом, фирма «А» организует защиту от инсайдерских угроз путем реализации совокупности организационных и технических мер (МЗ). Управление этими мерами осуществляется с помощью подсистемы управления защитой от инсайдерских угроз (ПУЗИУ).

Будем исходить из того, что не существует универсальных МЗ, способных со 100 % надежностью обеспечить защиту от инсайдерских угроз, как не существует инсайдерских мер, позволяющих инсайдерам со 100 %-ной вероятностью достичь своих целей. Поэтому наиболее предпочтительным будет динамическое управление как деятельностью инсайдеров, так и применением мер защиты. Суть этого управления заключается в отслеживании и прогнозировании складывающейся обстановки и применении упреждающего или позиционного «маневра» МЗ и МИ с целью максимизации эффективности деятельности инсайдеров (со стороны «В») и минимизации этой эффективности со стороны «А».

Задача состоит в том, чтобы установить количественные зависимости динамики изменения эффективности мер защиты при различных вариантах применения инсайдерских мер, и в синтезе на основе этих зависимостей параметров динамического управления мерами защиты, гарантирующих максимальный или заданный уровень защиты от действий инсайдеров.

В изложенной постановке задача представляет матричную игру размерностью n*m и формализует конфликтную ситуацию выбора в условиях неопределенности стратегий защиты или стратегий действий инсайдеров. При этом согласно принципу минимакса[146], каждой из сторон невыгодно отступать от своей так называемой оптимальной смешанной стратегии, определяющей некоторый случайный механизм выбора чистых стратегий, который при многократном повторении игры гарантирует игрокам максимальный средний выигрыш.

Однако данная модель не полностью отражает динамику рассматриваемого конфликта, поскольку в реальных условиях имеет место не случайный, а целенаправленный (управляемый) механизм выбора сторонами стратегий поведения в зависимости от складывающейся обстановки.

В.И. Новосельцев и Д. М. Коваленко в своей работе учли все особенности процесса неправомерного использования инсайдерской информации и предложили свою интерпретацию и решение данной задачи.

По их мнению, процесс информационного конфликта с динамическим управлением мерами защиты от инсайдерства можно интерпретировать как бесконечно-шаговую матричную игру двух лиц (сторон) с нулевой суммой или, согласно терминологии[147], как матрично-игровой информационный процесс с запаздыванием и ошибками в информированности сторон о действиях соперника.

Стоит отметить, что авторы рассмотрели данный метод применительно только к неправомерному использованию инсайдерской информации. Однако, ввиду определенной схожести этого правонарушения с манипулированием рынком, данный метод можно применить и в процессе противодействия манипулятивным сделкам. Различаться будут лишь условия и исходные данные задачи, а методика может остаться прежней.

Рассмотренный метод имеет как свои преимущества, так недостатки. С одной стороны, авторы учли особенности процесса инсайдерской торговли и не остановились на классическом варианте игровой задачи, а применили другие средства математического аппарат. Это позволило приблизить решение задачи к реальной ситуации, и, как следствие, давать реальные результаты, позволяющие принимать верные управленческие решения и минимизировать ущерб от инсайдерских и манипулятивных сделок.

С другой стороны, данный метод достаточно сложен в реализации. Во-первых, он требует квалифицированных кадров, которые одновременно владеют знаниями в области математики и экономики, а также полностью владеют ситуацией внутри организации и ее взаимоотношениях с конкурентами. Во-вторых, решение данной задачи требует учета всевозможных стратегий поведения игроков, а также всех возможных методов защиты и методов инсайдеров, что является крайне затруднительным.

Еще одним методом непосредственной борьбы является применение индекса инсайдеров. Он является достаточно специфичным и на первый взгляд не противодействует инсайдерским сделкам, а способствует им. Однако это не так.

Индекс инсайдеров рассчитывается по предельно простой формуле, однако интересными являются его составляющие.

Индекс инсайдера равняется разности между суммой купленных и проданных инсайдерами акций собственной компании. В данном случае под инсайдерами понимаются руководители высшего звена. Поскольку они являются первоочередными инсайдерами и лучше остальных знают финансовую ситуацию и события внутри их компании, по их сделкам можно судить о реальном экономическом положении этой фирмы.

Подобные примеры уже существуют. Например, на сайте «slon.ru»[148] ежемесячно, начиная с 2009 года, рассчитывается индекс инсайдеров, который представляет собой сальдо покупок и продаж менеджерами акций возглавляемых ими компаний.

На настоящий момент в индексе инсайдера учитываются сделки с обыкновенными акциями 36 компаний, входящих в индекс ММВБ, совершаемые их высшими руководителями.

Несомненно, данный индекс содержит в себе важную информацию, которая, в то же время не может трактоваться однозначно. Но это относится и к большинству других экономических индексов. Поэтому при умелом использовании и сочетании со всеми остальными источниками информации, такой индекс может позволить повысить эффективность деятельности руководителей различного уровня при принятии ими управленческих решений.

Индекс инсайдеров может наравне с другими фондовыми индексами характеризовать ситуацию на рынке инвестиций, при этом по многим параметрам показывать более объективные результаты.

В то же время, указанный пример далек от совершенства. Во-первых, индекс на настоящий момент включает в себя крайне мало руководителей. Следует рассчитывать такой индекс из намного большего количества компаний. Целесообразно так же разбивать компании на группы по различным признакам, например, по отраслям и рассчитывать его для каждой отрасли отдельно.

Во-вторых, в индексе рассчитываются сделки только высших руководителей и по одному на компанию (председатель совета директоров, президент, председатель правления, в редких случаях вице-президент). В то же время, по объективным причинам, менеджеры несколько более низкого уровня обладают более достоверной информацией о компании, нежели высшие руководители, от которых топ-менеджеры зачастую скрывают не слишком хорошее финансовое положение компании, в целях демонстрации высокой эффективности своей управленческой деятельности. Поэтому при расчете индекса необходимо учитывать сделки не только высших управленцев компании, но и ряда менеджеров, находящихся на одну ступень ниже.

Рассмотренный метод не мешает деятельности инсайдеров, однако мы относим его к методам непосредственной борьбы, поскольку его применение позволяет избежать или минимизировать убытки хозяйствующих субъектов именно в процессе совершения другими участниками инсайдерских сделок.

Процесс противодействия неправомерному использованию инсайдерской информации и манипулированию рынком не заканчивается и после совершения подобных правонарушений. В процессе следственных и судебных действий необходима правильная квалификация, а потому важным является сумма дохода, получено в результате совершения правонарушений. Кроме того для восстановления прав других участников в гражданском судопроизводстве необходима оценка ущерба, нанесенного другим участникам рынка.

Поэтому важными методами в системе противодействия неправомерному использованию инсайдерской информации и манипулированию рынком являются методы оценки последствий.

Среди данных методов можно выделить два основных. Первый заключается в определении дохода от неправомерного использования инсайдерской информации и манипулирования рынком. Однако данный метод практически полностью закреплен в нормативном правовом акте в виде рекомендованной методики[149]. Указанная методика содержит формулы, позволяющие рассчитать суммы доходов, полученных в результате совершения рассматриваемых правонарушений или же убытков, которые и их помощью удалось избежать. При этом предлагается методика расчета дохода как инсайдеров, непосредственно торгующих на рынках, так и лиц, предоставляющих или распространяющих инсайдерскую информации.

Размер дохода рекомендуется рассчитывать по следующей формуле:

, где

n – количество операций по покупке ценных бумаг, валюты или товаров с использованием инсайдерской информации;

m - количество операций по покупке ценных бумаг, валюты или товаров с использованием инсайдерской информации после ее распространения;

- количество купленных лицом ценных бумаг, валюты или товаров;

- цена покупки i-ой операции;

- количество проданных лицом ценных бумаг, валюты или товаров;

- цена продажи j-й операции.

Кроме оценки дохода, полученного в процессе совершения инсайдерских и манипулятивных сделок, не менее важен и метод оценки причиненного ущерба от этих правонарушений.

Стоит отметить, что рассмотренные методические указания так же рассматривают этот вопрос. Однако решение, предложенное в них, на наш взгляд является в корне неверным. Методические указания предлагают рассчитывать ущерб, причиненный пострадавшим от инсайдерской или манипулятивной деятельности, как доход, полученный инсайдером или манипулятором, деленный в равных долях на всех пострадавших участников.

На наш взгляд неверным является отождествление дохода, полученного в процессе правонарушения, и ущерба им причиненного. Это связанно с тем, что ущерб может быть причинен в разных аспектах. Ущерб может быть как прямым, так и косвенным. Или, например, он может заключаться в потере деловой репутации.

Поэтому метод оценки причиненного ущерба предлагается основать на классификации экономического ущерба от неправомерного использования инсайдерской информации и манипулирования рынком. Подобная классификация была предложена Ф-Й. Мюллером[150].

Мы дополнили классификацию такими важными, на наш взгляд, критериями, как характер проявления и характер вреда и систематизировали ее на рис 2.9.

Рис. 2.9. Классификация экономического ущерба от неправомерного использования инсайдерской информации и манипулирования рынком

Кроме этого автор также предложил методы оценки для некоторых видов ущерба.

Так, например, приведены формулы для оценки реального ущерба и упущенной выгоды. (См. рис. 2.10)

Рис. 2.10. Ущерб от сделок с инсайдером.

Суммарный ущерб, нанесенный инсайдером – контрагентом оценивается:

, где

N – количество акций в сделке;

ЦПокИ – цена покупки акций инсайдером;

ЦПрИ – цена продажи акций инсайдером.

При этом левая часть формулы отражает реальный ущерб от покупки акций по завышенной цене, а правая часть – упущенную выгоду при продаже по заниженной.

Однако автор сконцентрировал внимание исключительно на ущербе от неправомерного использования инсайдерской информации, не учитывая вопросов манипулирования рынком. Поэтому нами рассмотрен процесс формирования ущерба и от этого правонарушения и предложена формула по его расчету.

Рис. 2.11. Динамика курса финансового инструмента при манипулировании рынком.

На рис 2.11 представлен процесс изменения курса ценных бумаг в процессе манипулирования рынком. В первом случае совершение маниулятивных сделок или же распространение заведомо ложной информации искусственно занижает курс акций, после чего манипулятор их покупает. После разоблачения такой информации курс акций растет и восстанавливается. Манипулятор продает акции по цене, большей, чем он их купил и получает прибыль.

Во втором случае манипулятор покупает акции до процесса манипулирования. После распространения ложной информации, курс акций растет, и манипулятор сразу их продает, опять же получая незаконную прибыль.

Исходя из рассмотренных процессов формирования такой прибыли, не сложно найти формулу прямого ущерба, понесенного в результате совершения таких сделок:

, где

ЦПокM - Цена покупки акций манипулятором;

ЦПрM - Цена продажи акций манипулятором.

Рис. 2.12. Возможный процесс формирования ущерба у эмитента акций от манипулирования рынком

Остался без внимания процесс формирования ущерба у эмитента акций от манипулирования рынком. Данный процесс целесообразно рассмотреть, на наш взгляд, на примере бухгалтерского баланса (Рис. 2.12).

Из предложенной схемы видно, как манипулирование рынком, снижающее стоимость акций влияет на статьи баланса, в частности, снижая деловую репутацию, уменьшая стоимость суммы собственных акций, что может привести к уменьшению уставного капитала или даже снижению объемов производства.

Рассмотренный и систематизированный процесс формирования ущерба позволяет, в конечном счете, оценить, как в том или ином случае манипулирование рынком негативно повлияло на показатели деятельности хозяйствующего субъекта.

Мы рассмотрели несколько примеров формирования ущерба от неправомерного использования инсайдерской информации и манипулирования рынком и предложили некоторые новые. Исходя из этих примеров видно, что ущерб, причиненных хозяйствующему субъекту зачастую не равен прибыли, полученной правонарушителем. Оценка ущерба должна быть основана на рассмотренной классификации видов ущерба и выборе соответствующей методики его расчета. В конечном счете это позволит доказать в процессе судебного разбирательства реальную сумму ущерба, подать и возместить его.

Таким образом, методы оценки последствий так же являются важными составляющими системы противодействия неправомерному использованию инсайдерской информации и манипулированию рынком.

Помощь с написанием академических работ
<< | >>
Источник: АХМЕДОВ ТИМУР ЧИНГИЗОВИЧ. МЕТОДЫ ПРОТИВОДЕЙСТВИЯ НЕПРАВОМЕРНОМУ ИСПОЛЬЗОВАНИЮ ИНСАЙДЕРСКОЙ ИНФОРМАЦИИ И МАНИПУЛИРОВАНИЮ РЫНКОМ В СИСТЕМЕ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА. ДИССЕРТАЦИЯ НА СОИСКАНИЕ УЧЕНОЙ СТЕПЕНИ КАНДИДАТА ЭКОНОМИЧЕСКИХ НАУК. Санкт-Петербург - 2014. 2014

Еще по теме 2.3. Методы хозяйствующих субъектов:

  1. § 2.2. Методика проведения проверок исполнения законодательства об отходах в органах местного самоуправления, территориальных отделах Управлений Роспотребнадзора по субъектам Российской Федерации, хозяйствующими субъектами
  2. § 1. Субъектный состав в соглашениях хозяйствующих субъектов.
  3. § 3. Группа лиц как особый хозяйствующий субъект.
  4. §2. Условно-запрещенные условия соглашений хозяйствующих субъектов
  5. §3. Допустимость соглашений хозяйствующих субъектов.
  6. §1. Виды соглашений между неконкурирующими хозяйствующими субъектами
  7. §2. Деятельность хозяйствующих субъектов как объект антимонопольного регулирования.
  8. §3. Соглашение как вид правовой деятельности хозяйствующих субъектов.
  9. §1. Основания внедрения антимонопольного регулирования в частноправовую сферу хозяйствующих субъектов.
  10. § 2. Принадлежность хозяйствующих субъектов к определенному рынку как основание применения мер антимонопольного регулирования.
  11. ГЛАВА 3. Антимонопольные требования к содержанию соглашений хозяйствующих субъектов.
  12. ГЛАВА 3. СОГЛАШЕНИЯ МЕЖДУ НЕКОНКУРИРУЮЩИМИ ХОЗЯЙСТВУЮЩИМИ СУБЪЕКТАМИ. НЕЗАКОННАЯ КООРДИНАЦИЯ
  13. ГЛАВА І. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ОПРЕДЕЛЕНИЯ ФИНАНСОВОЙ УСТОЙЧИВОСТИ ХОЗЯЙСТВУЮЩИХ СУБЪЕКТОВ
  14. § 4. Ответственность субъектов договорных правоотношений в системе жилищно-коммунального хозяйства Российской Федерации
  15. ГЛАВА 1. Соглашение хозяйствующих субъектов как правовое средство достижения экономических целей.