Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2
- Название:Воры. Грабители: Теория преступлений: Книга 2
- Автор:
- Жанр:
- Издательство:Политехника
- Год:1997
- Город:СПб.
- ISBN:5-7325-0444-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2 краткое содержание
Об этом и рассказывает автор в книге, рассчитанной на широкий круг читателей.
Воры. Грабители: Теория преступлений: Книга 2 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Действия агрессора, которого обозначим буквой А, против объекта-жертвы, обозначаемого буквой Б, развиваются по простой схеме-алгоритму, приведенной на рисунке.
Агрессор А , наметив жертву агрессии Б, должен выполнить два действия:
— получить информацию о Б;
— выбрать для исполнения средство агрессии.
Рассмотрим последовательность шагов А по выполнению этих действий. Значение информации в осуществлении любой деятельности сегодня уже понятно. Известен такой случай: в 1994 году, когда ажиотажного спроса на информацию еще не было, из офиса одной из фирм в Екатеринбурге в результате кражи со взломом была похищена только компьютерная информация на дискетах и не тронуты материальные ценности.

У вас в фирме может появиться новый коммерческий директор или бухгалтер. Через некоторое время полный финансовый отчет о вашей деятельности оказывается у недружественной структуры. Методами шантажа и силового давления предлагается поделиться путем выплаты единовременной или постоянной доли либо принять сотрудничество с делением доходов и зачислением в штат людей противника. Все начинается с информации, а средств ее получения бесконечное множество: подслушивание в помещениях и автомобилях с помощью жучков; контроль телефонных, телексных и факсных линий, дистанционный съем информации с экранов мониторов, с оконных стекол и стен помещений; подмена предметов в офисах перед важным совещанием на такие же, но с электронной начинкой. В связи с этим самое важное правило для предпринимателя, бизнесмена, руководителя — исключить утечку любой информации, опасаться внимания финансовых и правоохранительных органов, уголовников и конкурентов.
Мы уже описывали приемы, которые уголовные структуры используют для выбивания информации. Любая фирма, прежде чем вступить в производственные отношения с клиентом, должна получить максимум сведений о нем. Это задача на уровне промышленного шпионажа. Минимальная работа заключается в получении психологического портрета клиента с использованием для этого личного интервью, досье из архива, консультаций с другими банками и фирмами. Общая схема негласного взаимодействия с клиентом включает:
— использование случайных источников полезной информации, включающей слухи, периодику, деловые встречи;
— уточнение информации, получение корректных сведений в результате работы с персоналом клиента, шантажа и подкупа;
— определение возможности получения полного объема информации;
— проведение диверсионных операций в целях получения сведений. Профессионалам при выполнении таких заданий доступны: множество справочников и баз данных, содержащих информацию о юридических и физических лицах; информационные услуги специализированных организаций зарубежных и российских. Например, американская фирма Лан и Брэдстрит“ действует через сеть филиалов по всему миру. Услугами этой компании и подобных, например „Кролл Ассошиэйтс“, „Контрол риски“, „Пинкертон“, пользуются через телекоммуникационную компьютерную сеть. В России единственный доступный источник — Межбанковский информационно-аналитический центр.
На основе полученной об объекте Б информации агрессор А выбирает средства агрессии. Они могут быть такими:
— шантаж (коммерческий, административный, информационный);
— силовое давление (угрозы физические, финансовые);
— провокации и дискредитация.
Каждое из этих действий достаточно известно, чтобы не описывать долго, как ими пользоваться. Расскажем лучше, как попытаться нейтрализовать их.
Защищающаяся сторона должна действовать по той же схеме и средства избирать те же, что и агрессор. Других и нет. Алгоритм выглядит так, как он показан на рисунке.

Действовать по данному алгоритму необходимо в такой последовательности:
1. Локализовать информационную и физическую линии связи таким образом, чтобы предотвратить утечку информации и воздействие средств агрессии противника.
2. Организовать собственную линию воздействия на противника, используя полученную оперативную информацию о нем, о его слабом месте.
В итоге таких контрдействий А должен будет либо прекратить свое давление на Б, либо пойти на компромисс: уменьшить или изменить требования, отсрочить выполнение.
В любой экономической афере, где идет борьба за деньги, главное даже не потеря денег, хотя и это важно, а утечка информации и дорогостоящая работа по выявлению канала этой утечки. Работа по локализации агрессора, т. е. противодействие ему, заключается в следующем:
— поиске и выявлении канала утечки информации из собственной фирмы;
— нейтрализации средств агрессии противника;
— поиске контригры в виде ответного удара, в маскировке своих действий, дезинформации.
Утрата информации может наступить вследствие разных причин. Из теории передачи информации известно, что от всех элементов системы коммуникации возможна утечка. Поэтому необходимо предусматривать системы защиты, которые в свою очередь не потребуют контроля. То же и в человеческом общении: чем больше лиц задействовано в передаче сообщений, тем выше вероятность утечки. Источниками утечки информации являются клиенты и поставщики, сотрудники фирмы, журналисты и периодическая печать, порождающие корректную информацию, транслирующие слухи и подслушанные разговоры. По радиотелефону можно, например, подслушать разговор высокопоставленного чиновника с гангстером или любовницей. В связи с этим в развитых центрах России радиотелефонная связь перестает пользоваться спросом. Сканирующий приемник-перехватчик, работающий на частотах радиотелефона, выпускается во многих развитых странах, хотя это запрещено законом. В России такого запрета нет и подобные сканеры можно приобрести за несколько сотен долларов; шпионский сканер с компьютерной обработкой информации, способный работать в режиме „ключевое слово“ или „реакция на тембр", стоит несколько тысяч долларов.
Охраны требуют прежде всего основные направления деятельности фирмы:
— коммерческая философия и деловая стратегия;
— личные и деловые качества руководителей;
— научно-исследовательские и конструкторские разработки;
Читать дальшеИнтервал:
Закладка: