Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - 4.5. Економічне шпигунство
Форми і методи економічного шпигунства
Підкуп - найпростіший і найефективніший спосіб отримання конфіденційної інформації. Зрозуміло, він потребує деякої попередньої роботи для з'ясування ступеня обізнаності тих або інших працівників фірми в її справах. Підкуп зазвичай здійснюється через посередників, тому необхідною умовою є збирання інформації про них: треба точно знати, кому дати гроші, скільки, коли, через кого і за що. Проте всі такі витрати перекриваються однією важливою обставиною - працівникові фірми не потрібно долати фізичні й технічні перешкоди для проникнення в її секрети.
Отже, за лишається одне: знайти власників потрібної інформації, незадоволених своїм просуванням по службі, заробітком, характером стосунків з керівниками, тих, що гостро потребують грошей, готових заради збагачення на будь-яку зраду. Відома сумна статистика (дані Інтерполу), згідно з якою 25% службовців фірми готові продати її секрети у будь-який час кому завгодно, 50% йдуть на це залежно від обставин і лише 25% є патріотами підприємства. Одним із видів підкупу є переманювання цінних фахівців фірми до себе заради подальшого оволодіння їх знаннями. Історія конкурентної боротьби сповнена подібних прикладів. Для тих 50% працівників, які йдуть на співпрацю з конкурентами залежно від обставин, необхідні "обставини" нерідко створюють через шантаж. Шантаж буває двох видів. У першому випадку людину ловлять на "гачок", загрожуючи розголосом компромату на неї. У другому випадку їй просто погрожують фізичним впливом (знищити автомобіль, спалити дачу, викрасти дитину, згвалтувати доньку або дружину, залякати стареньких батьків і т. ін.).
"Вливання своїх людей " до складу персоналу фірми-конкурента. Для впровадження є два шляхи: перший - коли агент виступає під власним прізвищем і працює за професією; другий - коли він працевлаштується за підробленими документами, під прикриттям "легенди".
Впровадження власної агентури до конкурентів складніше за звичайний підкуп або шантаж, але, на відміну від завербованих інформаторів, свій агент є набагато надійнішим та ефективнішим як джерело конфіденційної інформації.
Залежно від ступеня цінності інформатора будуються відносини між сторонами, що співпрацюють. Чим він важливіший, тим більше потрібно дотримуватися заходів конспірації. Зокрема, зустрічі з ним маскуються під побутові контакти, відбуваються на конспіративних квартирах або в громадських місцях, через тайники і навіть за допомогою технічних засобів. Спілкування з менш цінними людьми може бути звичайним. При цьому сторони особливо не піклуються про свою безпеку. Отже, вибіркове приховане спостереження за власними працівниками може дати керівникові фірми (через його оперативних співробітників) вельми цікаві відомості для роздумів. Викрадення інформації можливе багатьма способами:
O розкрадання носіїв інформації (дискет, магнітних, оптичних дисків, перфокарт);
O копіювання програмної інформації з носіїв;
O читання залишених без нагляду роздруків програм;
O читання інформації з екрана сторонньою особою (під час відображення її законним користувачем або за його відсутності);
O підключення спеціальних апаратних засобів, що забезпечують доступ до інформації;
O використання спеціальних технічних засобів для перехоплення електромагнітних випромінювань (відомо, що за допомогою спрямованої антени таке перехоплення можливе стосовно ПЕВМ в металевому корпусі на відстані до 200 м, а в пластмасовому-до 1 км);
O несанкціонований доступ програм до інформації, або розшифровування програмної зашифрованої інформації. Останній спосіб називається "електронним грабежем", а людей, що використовують його, називають "хакерами". Цей вид злочинів найбільш поширений там, де є комп'ютерні мережі в масштабі фірми, організації, населеного пункту або регіону.
За оцінками швейцарських експертів, щорічні втрати, пов'язані з крадіжкою інформації з ЕОМ, становлять нині в Західній Європі близько $60 млрд. за рік (!). Наприклад, фірма "Британська енциклопедія" порушила кримінальну справу проти трьох операторів свого комп'ютерного центру, звинувативши їх у тому, що вони скопіювали і продали стороннім особам імена й адреси приблизно 300 тис. замовників.
Спостереження теж дає цінну конфіденційну інформацію, особливо якщо воно пов'язане з копіюванням документації, креслень, зразків продукції і т. ін. Загалом процес спостереження складний, оскільки потребує значних витрат сил, часу і коштів. Тому його ведуть здебільшого вибірково: у визначеному місці, в певний час спеціально підготовлені люди і за допомогою технічних засобів. Наприклад, волокно-оптична система PK-1715 має кабель до 2 м завдовжки. Вона дає змогу проникати в приміщення через замкові щілини, кабельні й опалювальні канали, вентиляційні шахти, фалмнстелі та інші отвори. Кут огляду системи - 65°, фокусування - від 10 км до безкінечності. Працює при слабкому освітленні. З її допомогою можна читати і фотографувати документи на столах, позначки в настільних календарях, настінні таблиці й діаграми, прочитувати інформацію з дисплеїв.
Фотографування застосовують в економічному шпигунстві досить широко за допомогою сучасної апаратури за денного освітлення і вночі, на надблизькій відстані і на віддалі до кількох кілометрів, у видимому світлі і в інфрачервоному діапазоні (в останньому випадку можна виявити виправлення, підробки, а також прочитати текст на обгорілих документах). Сучасні шпигунські фотоапарати вражають уяву. Так, відомі телеоб'єктиви розміром із сірникову коробку, що, проте, чітко фотографують друкарський текст на відстані до 100 м! А мініатюрна фотокамера в ручному годиннику (РК-420) дає змогу робити 7 кадрів на одній касеті з відстані 1 м і більше без наведення на різкість установки витримки, діафрагми та інших тонкощів.
Велику небезпеку в економічному шпигунстві становлять люди, що володіють фотографічною зоровою пам'яттю. їм достатньо одного погляду, щоб охопити значний зміст, запам'ятати і відтворити його практично без спотворень. Особливо легко це вдається фахівцям у розвідуваній галузі діяльності, яким достатньо лише натяку, щоб зрозуміти основний зміст тексту (креслення, розробки). Наприклад, конкуруюча фірма послала на перегляд моделей одягу свого конкурента групу модельєрів, кожен із яких спеціалізувався на якійсь одній деталі демонстрованих моделей: рукав, комір, спинка і т. ін. В умовах суворої заборони на фотографування, відеознімання, зарисовування і навіть на розмови (щоб запобігти диктуванню на магнітофон) вони запам'ятали кожен свої деталі. Потім у себе на фірмі вони відновили в малюнках все, що бачили, по кожній моделі!
Прослуховування і підслуховування за значущістю перебувають на останньому місці серед основних форм і методів отримання конфіденційної інформації. Це зрозуміло, бо інформацію збирають випадково, безсистемно, близько 90-95% відсотків її становлять вислови, що не викликають ніякого інтересу у конкурентів. Крім того, потрібно багато часу для аналізу цієї інформації. Проте цей метод дуже широко використовують через його простоту.
Підслуховування телефонних переговорів найбільш поширене. Його здійснюють:
O за рахунок мікрофонного ефекту телефонного апарата;
O контактним підключення до лінії зв'язку;
O безконтактним підключенням до телефонної лінії;
O за допомогою телефонних радіозакладок;
O за рахунок так званого високочастотного "нав'язування'. Зазначимо, що підслуховувати можна не тільки стаціонарні телефонні лінії, а й переговори по радіотелефону, зокрема в системах стільникового зв'язку. Все залежить від того, який спосіб прослуховування використовують, за допомогою якої апаратури.
Крім того, підслуховувати можна розмови в приміщеннях або в автомобілях за допомогою попередньо встановлених радіозакладок ("жучків") або мініатюрних магнітофонів. І ті й інші камуфлюються під різні предмети, деталі одягу, побутові прилади, освітлювальну арматуру тощо. Наприклад, підслуховувальний пристрій, змонтований у вигляді стінного цвяха різних модифікацій, має довжину 1,5-3 см.
Загалом кількість моделей технічних пристроїв для підслуховування і запису розмов на ринку не піддається обліку. З їх допомогою можна приймати, підсилювати, очищати й записувати будь-які розмови (зокрема ті, що ведуться пошепки або під звук води, що ллється з крана) досить чітко і надійно.
Існують і складніші методи підслуховування, наприклад за допомогою лазерного опромінювання шибок у приміщенні, де ведуться "цікаві" розмови. Або спрямованим радіовипромінюванням, що примушує "відгукуватися і говорити" деталі радіоприймача, телевізора, настінного годинника та іншу побутову техніку. Проте подібні методи потребують складної і достатньо дорогої техніки, тому застосовують їх в економічному шпигунстві досить рідко.
Схожі статті
-
З урахуванням накопиченого зарубіжного та вітчизняного досвіду пропонуємо варіант служби безпеки для фірми середнього масштабу. Вона складається із...
-
Для створення служби безпеки керівництво і менеджери насамперед розпочати створення її системи безпеки, визначити структурні варіанти іі перспективи її...
-
Організаційно служба безпеки великого підприємства складається з таких структурних одиниць: O відділу режиму і охорони; O спеціального відділу у складі...
-
Організаційно служба безпеки великого підприємства складається з таких структурних одиниць: O відділу режиму і охорони; O спеціального відділу у складі...
-
Розглянемо і проаналізуємо зміст основних функцій кадрової служби в розрізі кадрової безпеки. Почнемо з того, що згрупуємо функції у блоки, кожен із...
-
Рекет, або здирство, - найпоширеніший вид злочинів проти бізнесменів. Кращий захист від здирства - злиденність. Але оскільки бізнесмен до жебраків не...
-
Для гарантування безпеки інформаційно-комунікаційних систем потрібно враховувати технологічні, логічні і фізичні чинники. Причинами збоїв у роботі...
-
Внутрішньооб'єктний режим - це встановлений на фірмі порядок виконання правил внутрішнього трудового розпорядку щодо гарантування економічної безпеки,...
-
Внутрішньооб'єктний режим - це встановлений на фірмі порядок виконання правил внутрішнього трудового розпорядку щодо гарантування економічної безпеки,...
-
Робота підрозділу економічної контррозвідки служби безпеки господарюючого суб'єкта пов'язана: з виявленням, попередженням, припиненням спроб інфільтрації...
-
Перевірка рекомендацій Однією з ефективних процедур відбору є вивчення рекомендацій з минулих місць роботи кандидата, а також перевірка цих відомостей....
-
Менеджери і фахівці з безпеки підприємництва, бізнесу державних та інших організацій мають знати закони, принципи й технології ринкової економіки. Не...
-
Менеджери і фахівці з безпеки підприємництва, бізнесу державних та інших організацій мають знати закони, принципи й технології ринкової економіки. Не...
-
Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - Джерела загроз
Менеджери і фахівці з безпеки підприємництва, бізнесу державних та інших організацій мають знати закони, принципи й технології ринкової економіки. Не...
-
3.1. Служба безпеки як підсистема підприємства (організації) Завдання гарантування безпеки підприємства є одним із основних, пріоритетних завдань, що...
-
3.3.5.1. Завдання служби безпеки щодо гарантування режиму і охорони Основним завданням служби безпеки із забезпечення режиму і охорони є організація і...
-
3.3.5.1. Завдання служби безпеки щодо гарантування режиму і охорони Основним завданням служби безпеки із забезпечення режиму і охорони є організація і...
-
Суть такого менеджменту - у процесі розвитку організації зберігати все якомога простішим і природнішим. Організації, керівники яких своєчасно...
-
Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - 7. Стратегія якості
Суть такого менеджменту - у процесі розвитку організації зберігати все якомога простішим і природнішим. Організації, керівники яких своєчасно...
-
Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - 6. Стратегія спрощення
Суть такого менеджменту - у процесі розвитку організації зберігати все якомога простішим і природнішим. Організації, керівники яких своєчасно...
-
При виконанні робіт можна використовувати певну модель системи інформаційної безпеки (рис. 1.8), побудовану відповідно до стандарту (ISO 15408) і даних...
-
Принциповим питанням, яке доводиться вирішувати кожній фірмі, є питання комплектування служби охорони висококваліфікованими і надійними кадрами....
-
Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - Процес управління
3.3.1. Управління безпекою підприємства Очолює службу безпеки начальник служби на посаді заступника керівника фірми з безпеки. Органами управління...
-
3.3.1. Управління безпекою підприємства Очолює службу безпеки начальник служби на посаді заступника керівника фірми з безпеки. Органами управління...
-
Перехід від планового господарювання до ринкового, виникнення численних приватних підприємств, зниження ролі державного регулювання в різних сферах...
-
Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - 4. Експертний
Якщо в описах попередніх способів були ситуації, коли бізнесмен намагається самостійно вирішити свої проблеми, то в цьому разі потрібно звернутися по...
-
На підприємстві, де є служба безпеки, здійснюється контроль якості її роботи. Навчальна тривога - показовий і найскладніший спосіб перевірки роботи...
-
3.3.1. Управління безпекою підприємства Очолює службу безпеки начальник служби на посаді заступника керівника фірми з безпеки. Органами управління...
-
З усіх видів злочинів у країнах СНД майже 70% становлять крадіжки і грабежі майна громадян, власності підприємств і фірм. І кожен третій серед цих...
-
Менеджери і фахівці з безпеки підприємництва, бізнесу державних та інших організацій мають знати закони, принципи й технології ринкової економіки. Не...
Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - 4.5. Економічне шпигунство