Методы защиты от недружественных поглощений: зарубежный опыт и российская практика
Автор работы: Пользователь скрыл имя, 22 Сентября 2015 в 12:15, курсовая работа
Описание работы
Актуальность темы «Защита от недружественных поглощений: теория и российская практика» объясняется тем, что за последнее время в России произошел целый ряд событий, связанных с корпоративными конфликтами и «захватом контроля» на российских предприятиях, количество публикаций о которых в СМИ не поддается подсчету. По данным журнала «Слияния и поглощения»2, только за 2002 г. в России произошло 1870 поглощений, из которых более 1400, то есть более половины всех поглощений, были недружественными. Однако далеко не всегда сделки «недружественного поглощения» становятся достоянием широкой общественности и уж тем более, как правило, в тени остаются методы и способы «захватов» и защиты от них.
Содержание работы
Введение .................................................................................................3 Глава I. Теоретические и правовые основы функционирования рынка слияний и поглощений бизнесов .....................................................................6 1.1. Понятие и специфика недружественных поглощений и их отличия от слияний и дружественных поглощений в международной и российской практике ..............................................................................................................6 1.2. Правовое регулирование рынка слияний и поглощений в России и основные недостатки российского законодательства ...................................14 Глава II. Формы и методы недружественных поглощений ...................30 2.1. Формы и методы недружественных поглощений, используемые в международной и российской практике .........................................................30 2.2. Влияние недружественных поглощений на участников рынка ценных бумаг и экономику в целом .................................................................60 2.3. Информационные технологии ведения реестра акционеров и меры по защите программного обеспечения регистратора от несанкционированного доступа .......................................................................63 Глава III. Способы защиты от недружественных поглощений: международный опыт и российская практика ..............................................69 3.1. Способы защиты от недружественных поглощений, используемые в международной и российской практике .....................................................69 Заключение ...........................................................................................97 Список литературы ................................................................
Программный комплекс "Регистратор
5.20" гарантирует высокую степень защиты
информации системы ведения реестра именных
ценных бумаг, обеспечивая разделение
прав доступа пользователей к различным
функциям системы, эмитентам и наборам
данных, защиту от несанкционированного
доступа с использованием системы паролей,
персонализацию каждого действия по изменению
реестра акционеров.
Для ускорения процедуры проведения
операций и получения информации из реестра акционеров ОАО "Регистратор
Р.О.С.Т." использует систему удаленного
доступа, построенную на использовании Программного комплекса
"Трансфер-Агент 2.20",35 который предназначен для удаленного
доступа к реестрам акционеров любого
количества эмитентов. Обмен информацией
между Регистратором и удаленным пунктом производится посредством направления
информации по электронной почте.
Все сообщения, которые передаются
Регистратору, обязательно подписываются
электронной подписью и кодируются. Ответные
сообщения, посылаемые Регистратором,
также шифруются. В случае обнаружения
некорректной электронной подписи сообщения,
посланного Удаленным пунктом, Регистратор
немедленно блокирует это сообщение и
прекращает работу с данным пунктом.
Отдельного внимания требует
также вопрос самой техники обеспечения
безопасности информации, содержащейся
в системе ведения акционеров и мер, предпринимаемых
реестродержателями с целью снижения
риска утечки информации, а также несанкционированного
доступа к реестру.
Прежде всего, определим само
понятие безопасности информации:
Безопасность информации - состояние информации, информационных
ресурсов и информационных систем, при
котором с требуемой вероятностью обеспечивается
защита информации от утечки, хищения,
утраты, несанкционированного уничтожения,
искажения, копирования, блокирования.
Для обеспечения безопасности
информации приведем в качестве наглядного
примера специально разработанное внутреннее
положение ОАО «Объединенный Региональный
Регистратор «Веста» «Меры по предотвращению
неправомерного использования служебной
информации», в котором отдельный раздел
посвящен защите программного обеспечения
и баз данных.36
Прежде всего в положении оговорены
следующие моменты:
к самостоятельной работе на
средствах вычислительной техники допускаются сотрудники, освоившие
основные правила работы на них и изучившие должностные
инструкции, внутренние документы Регистратора, определяющие
их ответственность за нарушение конфиденциальности информации;
средства вычислительной техники
должны постоянно находиться под контролем, при этом в рабочее
время контроль за доступом к вычислительной техники осуществляет
пользователь;
для обеспечения защиты программного
обеспечения и баз данных от воздействия программ-вирусов
все магнитные носители информации проходят входной контроль.
В целях предотвращения несанкционированного внесения
информации в базы данных доступ к дисководам персональных
компьютеров должен быть закрыт.
Раздел «Система разграничения
доступа к ресурсам» Положения содержат
следующие инструкции:
Доступ к информации электронной
системы ведения реестров ограничивается средствами
безопасности, интегрированными в операционную систему UNIX (1-ый
уровень) и системой ведения реестров (2-ой уровень). А именно,
при отсутствии физического доступа к серверам, доступ
к данным может быть получен только зарегистрированными пользователями
системы (ЛВС), имеющими определенные права доступа,
т.е. только сотрудниками Регистратора, имеющими непосредственное
отношение к ведению реестра;
Администратор системы ведения
реестра назначает права доступа пользователям локальной сети,
непосредственно работающим с Реестрами, в соответствии с
их должностными обязанностями (только просмотр данных реестров, доступ к определенному перечню реестров, перечень операций,
выдача справок, выписок и т.д.).
В базе данных пользовательской
системы, определена должность специалиста работающего с реестром, а также
его обязательный рабочий пароль. Запись рабочего пароля на бумажный носитель и разглашение его кому-либо запрещается.
Регистрация пользователей
осуществляется администратором. Он назначает
системные имена всех пользователей и
их пароли, а также определяет права доступа
к данным эмитентов и операциям. Новый
пароль вводится с подтверждением и фиксируется
в БД реестров при нажатии кнопки Сохранить. Именно
в этот момент пользователю назначаются
права доступа к объектам БД реестров
на уровне, установленном для группы пользователей,
к которой данный пользователь был отнесен.
Для доступа пользователя к конкретному
реестру БД необходимо выполнить назначение
списка реестров регистратора, с которыми
может работать данный пользователь.
Безусловно, список описанных
выше мер, предпринимаемых регистраторами
для защиты информации от несанкционированного
доступа, осуществляемого в целях использования
полученной информации для реализации
проекта по недружественному поглощению,
не является исчерпывающим. Но является
очевидным, что чем больше мер примет регистратор
с целью защитить информации в реестре,
тем меньше вероятность использования
такой информации компаниями-захватчиками
в недружественных целях.
Глава III. Способы
защиты от недружественных поглощений:
международный опыт и российская практика
3.1. Способы
защиты от недружественных поглощений,
используемые в международной и российской
практике
Целью данного параграфа является
попытка наиболее четко и широко осветить
известные и наиболее эффективные способы
защиты от недружественных поглощений,
используемые как в российской, так и в
международной практике. Как уже было
отмечено в работе, в нашей стране, как
это зачастую бывает, международный опыт
используется очень творчески, будучи
существенно видоизмененным в соответствии
с требованиями российского законодательства.
Среди известных методов сопротивления
потенциальной компании-захватчику, используемых
российскими компаниями, можно встретить
практически все применяемые в международной
практике способы. Исключение составляют
лишь те методы защиты, которые невозможно
перенести на российский рынок в силу
специфики российского законодательства.
Защита от недружественного
поглощения - это действия менеджмента
или владельцев компании-цели, направленные
на предотвращение попыток ее приобретения
или установления определенной степени
контроля.
В целом все существующие в
российской и международной практике
методы защиты от недружественного поглощения
можно подразделить на две группы:
1. превентивные методы
или pre-offer (pre-bid) defence. Некоторые авторы
данные методы называют стратегическими;
2. методы, применяемые
после начала операции по недружественному
поглощению или post-offer (post-bid) defence. Эти
методы, в свою очередь, получили название
- тактические.
Стратегические
методы защиты - это методы, предусмотренные
стратегией компании-цели. Их применение
обуславливает серьезные изменения в
системе управления бизнесом. Такие методы
используются при планомерной, заблаговременной
организации защиты бизнеса, как правило,
тогда, когда нападение еще не началось
и реальной угрозы поглощения компании-цели
еще не видно, именно поэтому стратегические
методы защиты называют превентивными.
Тактические
методы защиты используются тогда, когда
нападение уже началось, или тогда, когда
угроза нападения уже очевидна. Такие
методы не требуют серьезных стратегических
и организационных новаций, а, как правило,
предусматривают оперативное решение
проблем, в том числе юридического характера.
Необходимо отметить, что чем
продуманнее и шире комплекс защитных
мер, предпринимаемых компанией-целью,
тем больше вероятность того, что она окажет
серьезное сопротивление компании-захватчику,
останется независимой или увеличит акционерную
стоимость своей компании.
Прежде чем начать детальное
рассмотрение известных стратегических
и тактических методов защиты от недружественного
поглощения, хотелось бы отметить некоторые
рекомендательные вопросы, которые должны
принимать во внимание все бизнес-единицы
с целью дополнительной страховки своего
бизнеса от нежелательных действий компаний-захватчиков.
Хотя в тех нестабильных условиях ведения
бизнеса, в которых приходится работать
российским компаниям, подобные рекомендательные
вопросы следует расценивать как необходимые,
а в некоторой степени даже обязательные.
Эти вопросы сводятся к следующим:
• Знание акционеров
своей компании. Очень важно иметь
поддержку основных институциональных
инвесторов (акционеров), создавать и улучшать
пути взаимодействия с ними, а также не
упускать возможность расширения акционерной
базы;
• Наличие основных, ключевых консультантов.
Компании-цели необходимо определить
экспертов и консультантов, которые смогут
оказать поддержку в случае недружественного
поглощения мгновенно и эффективно;
• Постоянное отслеживание новостей в СМИ,
прямо или косвенно связанных с корпоративными
конфликтам, в том числе и недружественными
поглощениями, так как они часто освещаются
прессе. Более того, компании-цели будет
весьма целесообразно разработать PR-план
совместно с фирмой, специализирующейся
на корпоративных конфликтах.
В западной практике в качестве
превентивной меры защиты от недружественного
поглощения консультанты компании-цели
часто разрабатывают «руководство по
защите» (defence manual), а также «контрольный
перечень превентивных мер» (pre-bid checklist).
Defence manual позволяет компании-цели
избежать ошибок в первые дни недружественных
действий компании-захватчика, избежать
необходимость поиска и привлечения консультантов
в момент, когда давление компании-захватчика
на нее велико.
Defence manual включает:
• Анализ собственной деятельности,
а также анализ того, насколько эффективной
была стратегия ведения бизнеса. Компания-цель
должна определить, как может быть оценена
ее деятельность со стороны компании-захватчика;
• Идентификация и выявление
особенностей потенциальной компании-захватчика;
• Идентификация и выявление
особенностей возможных компаний - «белых
рыцарей»;
• Изучение особенностей антимонопольного
законодательства, а также иных регулятивных
законодательных актов, в той или иной
степени используемых при недружественном
поглощении и защите от него.
После обзора общих рекомендательных
вопросов, которые желательны для принятия
во внимание и воплощения в действие компанией-целью,
перейдем к детальному рассмотрению различных
стратегических и тактических методов
защиты от недружественного поглощения.
Как уже было сказано выше, стратегические
методы защиты применяются тогда, когда
нападение еще не началось или отсутствует
даже угроза самого нападения, поэтому
применение подобных мер позволяет компании-цели
продуманно и основательно обезопасить
себя от недружественного поглощения
заблаговременно.
Существует
целый ряд стратегических методов защиты
от недружественного поглощения, поэтому
является целесообразным классифицировать
их:
1. Разработка
защищающего устава
2. Формирование
защищенной корпоративной структуры,
в том числе
- создание системы перекрестного владения
акциями;
- диверсификация
имущественных и финансовых рисков
(осуществление контроля за кредиторской
задолженностью через дружественную компании-цели
организацию, сосредоточение наиболее
ценных активов в отдельной компании).
3. Мотивация менеджмента
компании-цели с целью ориентации
на дальнейший рост и развитие
бизнеса
4. Использование
«отравленных пилюль» (poison pills)
5. Использование
«компенсационных парашютов» (golden,
silver and tin parachutes)
Разработка защищающего
устава
Как известно, устав является
основным и чрезвычайно важным учредительным
документом для любого акционерного общества.
Но, к сожалению, до сих пор существует
очень много руководителей российских
предприятий, которые относятся к данному
документу весьма пренебрежительно, что
приводит к неточности и противоречивости
некоторых определений и положений, что
и является почвой для развития многочисленных
корпоративных конфликтов, в том числе
и недружественных поглощений.
В связи с вышесказанным, исправление
каких-либо норм устава заблаговременно
до начала недружественного поглощения
или в начале агрессивной скупки является
одним из эффективных способов защиты
от недружественного поглощения. В западной
практике тактика защиты, основанная на
ведении поправок к уставу, называется
тактикой «отпугивание акул»
или «Shark repellent».