Проблема: По итогам ручной инвентаризации была выявлена крупная недостача дорогих препаратов, но доказать, кто виноват, и в какой момент произошла кража, было невозможно.
Анализ: Было принято решение внедрить системный контроль. Ключевая проблема — отсутствие точного поштучного учета и контроля за действиями персонала. Без точного учета невозможно провести корректную инвентаризацию, как описано в. Решение:
Была проведена полная инвентаризация с помощью F-Inventory, которая зафиксировала точные остатки по каждой позиции. В F-Apteka были настроены права доступа для каждого сотрудника: теперь любое списание или изменение документа фиксировалось под конкретным пользователем. Была внедрена практика выборочных проверок: раз в неделю заведующая пересчитывала 10-15 самых дорогих позиций и сверяла с данными в программе. Результат: Уже через месяц количество необъяснимых потерь сократилось на 90%. Система сделала воровство практически невозможным и легко отслеживаемым.
Подкейсы: Распространенные схемы воровства и методы борьбы
Подкейс 1: "Копеечная" переоценка
Схема: Сотрудник, имеющий право на переоценку, находит дорогой и часто продаваемый товар. В F-Apteka он создает документ переоценки и снижает розничную цену всего на 1 сум. Клиенту он продает товар по старой, полной цене, но в F-Kassa пробивает его по новой, заниженной на 1 сум цене. Разницу кладет себе в карман. Повторяя это тысячи раз в месяц, сотрудники могут нанести ущерб в сотни миллионов сумов (на 2025 год ущерб в некоторых сетях достигал 300 млн сумов). Решение / Метод контроля: Ограничение прав доступа (F-Apteka): Запретить фармацевтам и кассирам делать переоценку. Это право должно быть только у заведующего или владельца. Аудит документов (F-Apteka): Руководитель должен регулярно просматривать реестр документов переоценки, чтобы видеть, кто, когда и какой товар переоценивал. Анализ маржинальности (F-Analytics): Владелец может отслеживать динамику наценки по ключевым товарам. Резкое и необъяснимое падение маржинальности — сигнал для проверки. Подкейс 2: Продажа "мимо кассы"
Схема: Сотрудник принимает поставку от дистрибьютора. Он намеренно не оприходует несколько позиций дорогого или ходового товара в F-Apteka. Таким образом, программа "не знает" о существовании этого товара. Затем сотрудник продает этот товар за наличные "на сторону" (в соседние магазины) или клиентам без чека, забирая 100% выручки себе. Решение / Метод контроля: Сверка с ЭСФ (F-Apteka и системы ЭДО): Ключевой метод! Бухгалтер или заведующий должен регулярно сверять электронные счет-фактуры от поставщиков с документами прихода в F-Apteka. Если поставщик отправил 10 упаковок, а оприходовано 8, это повод для немедленного разбирательства. Протокол активации (F-Apteka): Функция позволяет видеть, кто и когда активировал приходную накладную, исключая возможность махинаций задним числом. Инвентаризация (F-Inventory): Регулярная инвентаризация выявляет "излишки" — товар, который есть на полке, но отсутствует в программе. Систематические излишки по дорогим позициям — явный признак этой схемы. Подкейс 3: Махинации бухгалтера
Схема: Бухгалтер, обладая полными правами доступа, может использовать ту же схему с "копеечной" переоценкой, но в больших масштабах. Он может проводить переоценку и тут же возвращать цену обратно, чтобы скрыть следы, или маскировать изменения в больших документах. Решение / Метод контроля: Разделение ролей и аудит владельцем: Даже у бухгалтера не должно быть бесконтрольного доступа. Владелец должен лично (или с помощью ассистента) периодически просматривать протокол действий в F-Apteka, обращая особое внимание на документы переоценки и списания. Финансовый анализ (F-Analytics): Владелец должен смотреть не только на итоговую прибыль, но и на динамику валовой прибыли в процентах (%). Если товарооборот растет, а процент валовой прибыли падает без объективных причин (например, общерыночного снижения цен), это красный флаг, требующий глубокого анализа документов. Полезные ссылки:
Ключевые понятия в Справочнике:,, Итог: Воровство — это не стихийное бедствие, а следствие отсутствия системного контроля. Прозрачный поштучный учет, регулярные сверки и правильное распределение прав доступа делают 99% схем хищения невозможными и позволяют точно определить ответственного в случае инцидента.