UCP заподозрили в подкупе сотрудников «ВКонтакте»
сообщает
ИТАР-ТАСС, ссылаясь на заявление члена совета директоров от Mail.Ru Group — главу USM Advisors Ивана Стрешинского.
«Нашу обеспокоенность вызывает то, что недавно работавшие во „ВКонтакте“ лица, имевшие практически безграничные полномочия в компании, а сегодня являющиеся одними из объектов проводящихся расследований, теперь работают в UCP. В совет директоров поступают сигналы об их попытках оказывать влияние на сотрудников компании и их подкупать, что вызывает тревогу и вопросы об истинных намерениях развязанной информационной активности», — рассказал Стрешинский.
Ранее стало
известно
, что бывший заместитель Павла Дурова Илья Перекопский, покинувший компанию в середине января, теперь работает консультантом в UCP.
На протяжении последнего полугодия фонд оказывает давление на основателя соцсети: сперва его подозревали в использовании ресурсов «ВКонтакте» для развития стороннего проекта — мессенджера Telegram, теперь же в UCP уверены, что Дуров хочет переложить ответственность за свои нарушения на братьев Перекопских и поэтому мешает аудиторским проверкам.
Сам же Дуров считает эти обвинения «абсурдными». «По-видимому, они поймали Перекопских на непрозрачных схемах и, запугав судами, решили использовать в своей грязной игре за контроль над компанией», —
предположил
основатель соцсети.
Новый акционер «ВКонтакте» Иван Таврин, выкупивший 12% компании у Дурова, считает, что разразившийся акционерный конфликт губителен для проекта. «У меня, как акционера компании, нет повода сомневаться в беспристрастности международных аудиторов, проводящих проверки во „ВКонтакте“ в полной кооперации с Павлом Дуровым», — добавляет он.
Сейчас во «ВКонтакте» проводятся сразу две независимые аудиторские проверки: Ernst & Young занимается изучением взаимоотношений со связанными сторонами, а Deloitte проверяет хозяйственную деятельность компании за последние годы. Тем временем UCP настаивает на проверке самого совета директоров.
Читать на эту тему:
| |
| |
|
]]>
Источник:HOPES AND FEAR
Похожие новости
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
- Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
- Каких коммуникаторов не хватает PR-индустрии?