Категории
Самые читаемые
PochitayKnigi » Справочная литература » Энциклопедии » Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Читать онлайн Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 2 3 4 5 6 7 8 9 10 ... 225
Перейти на страницу:
сети, повлекшее уничтожение, блокирование, модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до 2 лет.

Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок до 4 лет.

1.2. Основные способы ведения промышленного шпионажа и каналы утечки информации

За многовековую историю своего развития человечество накопило огромную массу знаний о способах и средствах ведения разведки противоборствующей (конкурирующей) стороны. Естественно, что в основном это опыт военного характера, но он нашел воистину благодатную почву и для мирной реализации на ниве промышленного шпионажа. Рассмотрим основные способы ведения разведывательных (шпионских) действий.

Сбор сведений о фирмах и частных лицах ведется самыми различными способами, но при этом основными каналами утечки информации являются:

>- открытые источники;

>- субъекты — носители информации;

>- технические средства разведки.

К открытым источникам относятся каналы, по которым информацию можно почерпнуть без нарушения каких-либо ограничений или запретов:

например, из газет, книг, научных и технических изданий, официальных отчетов и особенно — рекламных каталогов и брошюр. Подобным образом работает большинство разведок мира. Понятно, что основная работа при этом ложится на специально подготовленных аналитиков, которые пропускают через себя горы материалов, отсеивая все ненужное и постепенно накапливая необходимые сведения. Главными объектами такого анализа для получения конфиденциальной информации являются:

>- доклады на конференциях, симпозиумах и т. д.;

>- вопросы, осторожно задаваемые специалистами;

>- попытки пригласить на работу сотрудников конкурирующей формы и заполнение ими при этом специальных вопросников;

>- прием на работу, обычно с резким увеличением оклада, служащего конкурирующей фирмы (своего рода законный подкуп);

>- изучение выставочных образцов;

>- притворные переговоры с конкурентами о приобретении лицензии или совместной деятельности и т. д.

Все эти методы давно опробованы на Западе. По мере становления служб безопасности крупных коммерческих организаций и создании при них серьезных аналитических отделов, при условии привлечения специалистов из разведки, легальные источники сбора информации и в России займут подобающее им место в системе сбора данных.

Перекрытие легальных каналов утечки — чрезвычайно сложная и трудоемкая задача. Подробно на этих вопросах мы останавливаться не будем. Скажем только о главном правиле — всегда нужно помнить о свойстве информации постепенно накапливаться. Поэтому, когда вы даете внешне безобидную рекламу или интервью, посылаете отчет или делаете доклад, всегда сопоставляйте их содержание с ранее «засвеченными» материалами, в сочетании с ними ваши откровения могут иметь совсем другое значение.

И последнее, хотя при отсутствии серьезной цензуры собирать открытую информацию довольно легко, но не менее легко дать по этому каналу и дезинформацию. По этой причине тайный сбор сведений еще долго будет оставаться важным видом деятельности как для государственных структур, так и для некоторых категорий граждан.

Использование субъектов — носителей информации — пожалуй, самый древний способ шпионажа. В ряду источников конфиденциальной информации люди занимают особое место, ибо способны выступать не только обладателями неких сведений, но и субъектами злонамеренных действий. Действительно, в отличие от технического устройства их можно подкупить или шантажировать. Притом, люди являются обладателями и распространителями информации не только в пределах своих функциональных обязанностей, их возможности гораздо шире. Помимо простого обладания набором сведений они способны их анализировать, обобщать и делать выводы. То есть получать требуемую информацию и по совокупности косвенных данных. На деяния такого рода пока не способна никакая суперЭВМ. При определенных условиях люди способны скрывать, воровать, продавать информацию и совершать иные криминальные действия вплоть до вступления в устойчивые преступные связи со злоумышленниками.

Наиболее разностороннюю и полезную информацию о какой-нибудь организации удается получить, завербовав ее сотрудника либо внедрив туда своего человека. Внедрить можно как сотоварища, так и наемного специалиста. Существует два способа внедрения:

>- под собственным именем;

>- с фиктивными документами и легендой.

Различают три уровня внедрения:

>- тихое присутствие на общих сборах в качестве стороннего наблюдателя;

>- некое участие в делах разрабатываемой организации;

>- целевой проход в руководящее звено.

Для внедрения прибегают к следующим приемам:

>- заведение знакомства с сотрудником организации, который по цепочке передает внедряемого руководству;

>- выход самому на руководство с предложением перспективного дела, обоснованием своей полезности, сообщением важной информации;

>- предъявление реальных или сфабрикованных рекомендаций;

>- афиширование «измены» конкурентам;

>- использование затруднений организации в работе с эффективным оказанием им неожиданной помощи;

>- побуждение организации самой искать контакт с подставленным человеком. За счет распространения в определенной среде слухов о каких-то необычных возможностях или познаниях объекта, которые способны помочь в решении конкретных проблем;

>- опубликование статьи в СМИ или выпуск брошюры созвучного, сочувственного или рекламного содержания, и использование ее как пропуск для проникновения в интересующие структуры (хотя бы на первый уровень) и т. д.

Однако осуществить внедрение в устоявшуюся организацию весьма проблематично, поэтому чаще всего прибегают к вербовке уже действующих сотрудников. Ясно, что чем выше уровень завербованного человека, тем шире у него возможности, и тем большую ценность он представляет, но некоторую пользу может дать привлечение на свою сторону даже вспомогательного персонала. Поэтому нельзя пренебрегать никакой возможностью «зацепиться» за штатного сотрудника из «разрабатываемой» организации. Наиболее выгодны для вербовки те, кто:

>- обладают некими моральными изъянами (страстью к алкоголю, наркотикам, женщинам...);

>- имеют долги или денежные затруднения;

>- по каким-то причинам (неудача в карьере, неурядицы в личной жизни, взгляды на проводимую политику...) сильно раздражены или озлоблены.

Правда, процесс выявления кандидата в агенты является достаточно сложным. Вначале проводится оценка и разработка потенциального кандидата, под чем понимается изучение его личных качеств и способностей, а также изыскание способов его наиболее эффективной вербовки и использования. Далее производится знакомство с объектом, его тщательное изучение и при обнаружении «зацепок» сама вербовка на почве шантажа, подкупа, идейных соображений, личного неприятия руководителя кампании и т. д. Чтобы читатель имел представление об этом процессе, расскажем более подробно о каждом из этапов.

Знакомство связано с созданием благоприятной ситуации, многие из коих могут возникнуть совершенно случайно, и здесь главное — не упустить свой шанс. Если такой ситуации ждать нет времени, то существует множество приемов, которые обеспечивают оптимальный повод для начального обмена фразами:

>- провоцирование на оказание помощи (симуляция падения, тяжелые вещи в руках, сломанная машина и т.д.) — обычно, это женский вариант;

>- предложения себя объекту в качестве необходимого ему в данный момент компаньона (игра в карты, шахматы

1 2 3 4 5 6 7 8 9 10 ... 225
Перейти на страницу:
Тут вы можете бесплатно читать книгу Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин.
Комментарии