Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2

Тут можно читать онлайн Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2 - бесплатно полную версию книги (целиком) без сокращений. Жанр: Публицистика, издательство Политехника, год 1997. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Воры. Грабители: Теория преступлений: Книга 2
  • Автор:
  • Жанр:
  • Издательство:
    Политехника
  • Год:
    1997
  • Город:
    СПб.
  • ISBN:
    5-7325-0444-3
  • Рейтинг:
    5/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 100
    • 1
    • 2
    • 3
    • 4
    • 5

Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2 краткое содержание

Воры. Грабители: Теория преступлений: Книга 2 - описание и краткое содержание, автор Александр Данилов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Как действуют воровские профессионалы: „щипачи", „домушники" и другие их собратья по уголовному промыслу? Как велик риск и какие доходы обеспечивает преступная деятельность? Как организовать преступление и не попасться? Как действуют воры-чиновники, чьи доходы от махинаций во много раз превосходят по объему награбленного воровские потуги братьев-уголовников? Что способствовало возникновению в обществе люмпенов, которые тащат все, что подвернется под руку, и государственной элиты, считающей своей собственностью все достояние страны? Первые породили мощное преступное сообщество, а вторые — правящий воровской клан. Почему первых отлавливают и сажают в тюрьмы, а вторых даже не преследуют? Как защитить себя и общество от преступной деятельности и первых, и вторых?
Об этом и рассказывает автор в книге, рассчитанной на широкий круг читателей.

Воры. Грабители: Теория преступлений: Книга 2 - читать онлайн бесплатно полную версию (весь текст целиком)

Воры. Грабители: Теория преступлений: Книга 2 - читать книгу онлайн бесплатно, автор Александр Данилов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
АЛГОРИТМ ДЕЙСТВИЯ АГРЕССОРА

Действия агрессора, которого обозначим буквой А, против объекта-жертвы, обозначаемого буквой Б, развиваются по простой схеме-алгоритму, приведенной на рисунке.

Агрессор А , наметив жертву агрессии Б, должен выполнить два действия:

— получить информацию о Б;

— выбрать для исполнения средство агрессии.

Рассмотрим последовательность шагов А по выполнению этих действий. Значение информации в осуществлении любой деятельности сегодня уже понятно. Известен такой случай: в 1994 году, когда ажиотажного спроса на информацию еще не было, из офиса одной из фирм в Екатеринбурге в результате кражи со взломом была похищена только компьютерная информация на дискетах и не тронуты материальные ценности.

У вас в фирме может появиться новый коммерческий директор или бухгалтер Через - фото 8

У вас в фирме может появиться новый коммерческий директор или бухгалтер. Через некоторое время полный финансовый отчет о вашей деятельности оказывается у недружественной структуры. Методами шантажа и силового давления предлагается поделиться путем выплаты единовременной или постоянной доли либо принять сотрудничество с делением доходов и зачислением в штат людей противника. Все начинается с информации, а средств ее получения бесконечное множество: подслушивание в помещениях и автомобилях с помощью жучков; контроль телефонных, телексных и факсных линий, дистанционный съем информации с экранов мониторов, с оконных стекол и стен помещений; подмена предметов в офисах перед важным совещанием на такие же, но с электронной начинкой. В связи с этим самое важное правило для предпринимателя, бизнесмена, руководителя — исключить утечку любой информации, опасаться внимания финансовых и правоохранительных органов, уголовников и конкурентов.

Мы уже описывали приемы, которые уголовные структуры используют для выбивания информации. Любая фирма, прежде чем вступить в производственные отношения с клиентом, должна получить максимум сведений о нем. Это задача на уровне промышленного шпионажа. Минимальная работа заключается в получении психологического портрета клиента с использованием для этого личного интервью, досье из архива, консультаций с другими банками и фирмами. Общая схема негласного взаимодействия с клиентом включает:

— использование случайных источников полезной информации, включающей слухи, периодику, деловые встречи;

— уточнение информации, получение корректных сведений в результате работы с персоналом клиента, шантажа и подкупа;

— определение возможности получения полного объема информации;

— проведение диверсионных операций в целях получения сведений. Профессионалам при выполнении таких заданий доступны: множество справочников и баз данных, содержащих информацию о юридических и физических лицах; информационные услуги специализированных организаций зарубежных и российских. Например, американская фирма Лан и Брэдстрит“ действует через сеть филиалов по всему миру. Услугами этой компании и подобных, например „Кролл Ассошиэйтс“, „Контрол риски“, „Пинкертон“, пользуются через телекоммуникационную компьютерную сеть. В России единственный доступный источник — Межбанковский информационно-аналитический центр.

На основе полученной об объекте Б информации агрессор А выбирает средства агрессии. Они могут быть такими:

— шантаж (коммерческий, административный, информационный);

— силовое давление (угрозы физические, финансовые);

— провокации и дискредитация.

Каждое из этих действий достаточно известно, чтобы не описывать долго, как ими пользоваться. Расскажем лучше, как попытаться нейтрализовать их.

АЛГОРИТМ ЗАЩИТЫ ПРИ АГРЕССИИ

Защищающаяся сторона должна действовать по той же схеме и средства избирать те же, что и агрессор. Других и нет. Алгоритм выглядит так, как он показан на рисунке.

Действовать по данному алгоритму необходимо в такой последовательности 1 - фото 9

Действовать по данному алгоритму необходимо в такой последовательности:

1. Локализовать информационную и физическую линии связи таким образом, чтобы предотвратить утечку информации и воздействие средств агрессии противника.

2. Организовать собственную линию воздействия на противника, используя полученную оперативную информацию о нем, о его слабом месте.

В итоге таких контрдействий А должен будет либо прекратить свое давление на Б, либо пойти на компромисс: уменьшить или изменить требования, отсрочить выполнение.

В любой экономической афере, где идет борьба за деньги, главное даже не потеря денег, хотя и это важно, а утечка информации и дорогостоящая работа по выявлению канала этой утечки. Работа по локализации агрессора, т. е. противодействие ему, заключается в следующем:

— поиске и выявлении канала утечки информации из собственной фирмы;

— нейтрализации средств агрессии противника;

— поиске контригры в виде ответного удара, в маскировке своих действий, дезинформации.

Утрата информации может наступить вследствие разных причин. Из теории передачи информации известно, что от всех элементов системы коммуникации возможна утечка. Поэтому необходимо предусматривать системы защиты, которые в свою очередь не потребуют контроля. То же и в человеческом общении: чем больше лиц задействовано в передаче сообщений, тем выше вероятность утечки. Источниками утечки информации являются клиенты и поставщики, сотрудники фирмы, журналисты и периодическая печать, порождающие корректную информацию, транслирующие слухи и подслушанные разговоры. По радиотелефону можно, например, подслушать разговор высокопоставленного чиновника с гангстером или любовницей. В связи с этим в развитых центрах России радиотелефонная связь перестает пользоваться спросом. Сканирующий приемник-перехватчик, работающий на частотах радиотелефона, выпускается во многих развитых странах, хотя это запрещено законом. В России такого запрета нет и подобные сканеры можно приобрести за несколько сотен долларов; шпионский сканер с компьютерной обработкой информации, способный работать в режиме „ключевое слово“ или „реакция на тембр", стоит несколько тысяч долларов.

Охраны требуют прежде всего основные направления деятельности фирмы:

— коммерческая философия и деловая стратегия;

— личные и деловые качества руководителей;

— научно-исследовательские и конструкторские разработки;

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Александр Данилов читать все книги автора по порядку

Александр Данилов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Воры. Грабители: Теория преступлений: Книга 2 отзывы


Отзывы читателей о книге Воры. Грабители: Теория преступлений: Книга 2, автор: Александр Данилов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x