355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Валерий Землянов » Основы сыскного ремесла » Текст книги (страница 9)
Основы сыскного ремесла
  • Текст добавлен: 22 апреля 2017, 06:00

Текст книги "Основы сыскного ремесла"


Автор книги: Валерий Землянов


Жанры:

   

Cпецслужбы

,

сообщить о нарушении

Текущая страница: 9 (всего у книги 19 страниц)

Глава 9. Источники информации – средства связи

Снятие информации с «мобильника»

Прежде всего «мобильник» – это источник информации о своем владельце. С его помощью можно узнать кому звонил владелец, кто звонил ему, какие текстовые сообщения он получает и посылает, сколько у него денег на счету, каков его адрес и т. д.

Легче всего прослушать разговор, если один из разговаривающих ведет беседу с обычного стационарного телефона. Достаточно всего лишь получить доступ к распределительной телефонной коробке, которая в большинстве жилых домов никак не защищена. Из оборудования потребуется только парочка проводов с «крокодильчиками» и динамик, извлеченный из трубки старого телефона.

Если разговаривают друг с другом абоненты оператора GSM или CDMA, прослушать их разговор значительно труднее. Причина в том, что во всех цифровых стандартах мобильной связи передаваемая информация в радиоинтерфейсе шифруется, так как именно там вероятность перехвата максимальна.

Однако реальный сигнал проходит не только в радиочасти, но и по большому количеству других каналов. Например, операторы мобильной связи часто арендуют каналы передачи (от базовых станций, разбросанных по городу, до своего коммутационного оборудования), по которым все разговоры идут уже не в зашифрованном виде и где их (теоретически) можно прослушать.

Сегодня мобильные телефоны прослушивают двумя способами. Первый – через специальное подключение к операторам мобильных сетей. Это легче всего удается спецслужбам, поскольку любой оператор мобильной связи действует в соответствии с лицензией, где черным по белому прописана обязанность оператора обеспечивать СОРМ (средства оперативно-розыскных мероприятий) и подключать специальное оборудование для прослушивания телефонных разговоров и чтения сообщений электронной почты своих клиентов. Оборудование сие держится в тайне, но известно, что с его помощью, можно не сходя с места контролировать огромное число телефонов. Цена комплекса, как промелькнуло в открытой печати, более полутора миллионов долларов.

Второй способ прослушивания – с помощью специального приемника, способного следить только за одним номером. В этом случае следящий должен находиться недалеко от объекта слежки, иначе сигнал от телефона до него просто не дойдет.

Подслушивание телефонных разговоров третьими лицами в стандарте GSM – занятие практически нереальное, если только вы не магнат, желающий потратить несколько миллионов долларов на соответствующую аппаратуру, суперспециалистов и алгоритмы шифрования.

Из сказанного следует простой вывод: техническими средствами (кроме примитивных и ненадежных) получения информации о GSM-абонентах могут пользоваться только государственные спецслужбы, либо те спецслужбы, которые содержат очень богатые люди, в народе называемые олигархами.

Но ведь есть ещё и «человеческий фактор»! Если знать номер телефона, то у оператора сотовой связи можно выяснить имя, адрес и паспортные данные интересующего абонента. Намного проще, дешевле и удобнее собрать информацию у людей, чем тратиться на Дорогую мобильную слежку.

Некоторые приемы предотвращения перехвата информации с «мобильника»:

– Оформить подключение телефона на другого человека;

– Свести к минимуму передачу конфиденциальной информации;

– Использовать собственную аппаратуру электронного шифрования.

– Придя на встречу с кем-нибудь и желая, чтобы посторонние не узнали содержание переговоров, нужно не просто отключить свой мобильный телефон, но и вынуть блок питания из него.

– Наиболее радикальное решение – приобрести специальное оборудование против прослушивания, которое создаст помехи абсолютно для всех прослушивающих приспособлений, начиная с «жучков» и заканчивая мобильниками-шпионами.

Полезные «насекомые»

Речь пойдет о «жучках», с помощью которых прослушивание чужих разговоров стало доступно всем: никакие сложные технологии при изготовлении миниатюрных микрофонов не используются, любой мало-мальски грамотный специалист может собрать такой аппарат за несколько часов. "

Если до XX века профессионалам и любителям от сыска приходилось довольствоваться перлюстрацией писем и потайными комнатами, позволявшими незримо присутствовать при интересном разговоре, то с возникновением совершенных технических средств поле их применения стало поистине огромным.

Поистине хрестоматийна история появления «жучков». Впервые о них громко заговорили в 1972 году в США, когда группа «активистов» при содействии представителей предвыборного штаба президента Никсона тайно проникла в штаб-квартиру кандидата от Демократической партии, расположенную в вашингтонском отеле «Уотергейт». Не найдя интересных бумаг, взломщики оставили в помещении несколько радиомикрофонов, желая знать, о чем говорят конкуренты по выборам. Итог известен: дело получило скандальную огласку, президенту Никсону пришлось уйти в отставку. Так «жучки» перешли из арсенала разведки в разряд методов политической и корпоративной борьбы.

Основным техническим средством прослушивания уже много лет остается обыкновенный радиомикрофон, меняются только его размеры, причем главной особенностью каждой конкретной модели является способ маскировки. Тенденция последних лет – миниатюризация всей полупроводниковой техники. Наиболее широко для получения информации используются перечисленные ниже средства.

Телефонные «жучки»

Это встроенные в телефон устройства. Назначение – передача содержания беседы через телефонную линию. Можно слушать как телефонные переговоры, так и беседы в комнате, когда трубка лежит на рычаге телефонного аппарата. К приемам прослушивания разговоров, ведущихся при лежащей трубке относятся: слушание через звонковую цепь, внутрикомнатное прослушивание с применением высокочастотной накачки, встраивание «жучка», активизируемого по коду через удаленный телефон, встраивание в аппарат «жучка», временно блокирующего рычаг трубки в ходе опускания её после ответа на обычный телефонный звонок.

Телефоны при наружной активации

В отличие от «жучков» телефонных, которые встраиваются в аппарат, к контролируемому телефону даже не прикасаются руками. Съем информации происходит при лежащей на рычаге трубке путем внешней активизации ее микрофона высокочастотными колебаниями, а порой и через перехват микротоков, появляющихся в электромагнитном звонке при легчайших сотрясениях его подвижных частей. Сходным образом можно перехватывать полезные микроэлектротоки не только с телефонного, но и с квартирного звонка.

Радиожучки

Это микропередатчики УКВ-диапазона, которые могут быть как стационарными, так и временными. Стационарные питаются от электрической сети. Размещаются в торшерах, телевизорах, электророзетках, люстрах и других стандартных элементах обстановки. Все временные приборы закладываются при тайном или легальном посещении объекта (так называемый заходовый способ внедрения «насекомых») посетителями ремонтниками, уборщицами. Места закладок – за книги на полках, среди бижутерии, в обивке мебели, нередко маскируются под шариковые ручки, коробки от спичек, безделушки и прочие малозаметные вещицы.

Основной недостаток большинства радиожучков – ограниченный (от десятков до нескольких сотен часов) период автономной работы, зависящий, в свою очередь, от излучаемой в пространство мощности и от электроемкости используемых батарей. Разговоры перехватываются на расстоянии от 5 до 30 метров, тогда как радиус передачи информации составляет от десятка до нескольких сотен метров. Для увеличения дальности применяют промежуточные ретрансляторы, а «жучки» иной раз устанавливают на металлические предметы – трубы водоснабжения, радиаторы отопления, бытовые элекроприборы, которые служат дополнительной передающей антенной.

Фирменные радиозакладки работают на самых разных частотах, от десятка и до тысяч МГц, но для импортных образцов наиболее характерны диапазоны 20–25 МГц, 130–174 МГц, 400–512 МГц. Повышение рабочей частоты увеличивает дальность действия в бетонных зданиях, но здесь требуются специальные радиоприемники либо преобразующие приставки (конвертеры) к бытовым УКВ-приемникам.

Подстраховываясь от случайного обнаружения, профессионалы иной раз задействуют такие уловки, как необычное растягивание спектра передаваемого сигнала, сдвоенную модуляцию несущей частоты, уменьшение исходной мощности с применением промежуточного ретранслятора, и другие подобные приемы.

Стационарные микрофоны

Эти устройства маскируют в самых неожиданных местах контролируемого, пространства и соединяют тончайшими проводниками с создаваемым неподалеку пунктом прослушивания. Отличными микрофонам могут служить ДСП-плиты столов, шкафов и книжных полок, при том условии, что к ним жестко приклеены пьезо-кристаллы. Тоненькие провода протягивают под обоями, либо в плинтусах и обычно выводят из комнаты вместе с телефонной или радиотрансляционной линией. Явным недостатком данного способа является необходимость предварительного проникновения в намеченное помещение и довольно долгое (несколько часов) пребывание там, хотя иной раз это удается обеспечить, например, под предлогом ремонта.

Сетевые передатчики

Действуют в низкочастотном (50—3000 кГц) волновом диапазоне, встраиваются в электроприборы, а как линию активной связи используют провода электропроводки. Отловить передаваемый сигнал можно из любой соседней электророзетки, однако первый же силовой трансформатор надежно блокирует всю последующую передачу.

Подведенные микрофоны

Подсоединяются к усилителю, имеют самую разнообразную конструкцию, соответствующую «акустическим щелям», обнаруженным в интересующем помещении.

Например, динамический тяжелый капсюль, можно опустить в вентиляционную трубу с крыши, а плоский кристаллический микрофон подвести под дверь снизу. При отсутствии подобных лазеек используют электрические розетки, которые в смежных комнатах иногда бывают спаренными. Снятие защитной коробки с одной из них открывает доступ к другой, а через неё – в соседнее помещение; Иногда имеет смысл просверлить в стене микроотверстие, незаметное для чужого глаза, либо воспользоваться замочной скважиной. Для таких изощренных вариантов существует специфический тонкотрубный («игольчатый») микрофон, звук к которому подводится через тонкую трубку длиной сантиметров тридцать.

Контактный микрофон

В качестве подобного устройства превосходно работает обычный медицинский стетоскоп, спаренный (чтобы повысить восприимчивость) с подходящим микрофонным капсюлем, подсоединенным к чувствительному усилителю. В простых случаях, конечно, можно обойтись одним стетоскопом без какой-либо электроники.

Очень качественные контактные датчики получаются из пьезокерамических головок от проигрывателей либо из стандартных пьезоизлучателей – электрических часов, звуковых игрушек, сувениров и телефонов. Так как данные устройства засекают микроколебания контактных перегородок, требуется весьма тщательно выбирать место их приложения, зависящее от конструктивных особенностей конкретной стены.

В некоторых случаях имеет смысл крепко приклеить пьезоэлемент к доступной стороне стены или к наружному стеклу рамы. Превосходный акустический сигнал иной раз удается снимать с труб водоснабжения батареи отопления.

Импровизированные резонаторы

Перехватывать переговоры в смежном помещении нередко удается и без спецаппаратуры, с помощью случайно оказавшегося под рукой питейного бокала (или рюмки), ободок которого плотно прижимают к стенке, а донышко (торец ножки) – вплотную к уху. Однако возникающий при этом звук сильно зависит как от состояния и структуры стены, так и от конфигурации прибора и материала, из которого он изготовлен (лучше всего – хрусталь).

Большинство из перечисленных средств легко приобрести. И это несмотря на то, что фирмы-производители подобной аппаратуры обязаны иметь соответствующую лицензию государственных органов, а за её продажу лицам, не имеющим право на использование подобной техники, продавец подпадает под действие уголовного закона.

Зато, чтобы создать «жучок» самому, кроме большого желания, не надо почти ничего. Схемы приведены в книгах серии «Шпионские штучки» и в Интернете. Правда, в книгах много ошибок, дай Бог, чтобы каждая вторая схема работала.

Цены: телефонный микродиктофон (можно ставить как в квартире, так и в подъезде, если знать куда), включающийся от проходящего звонка, стоит порядка 200 долларов США. Устройство размером в четверть спичечного коробка, считывающее электромагнитные волны на расстоянии 100 метров – 500 долларов. Примерно столько же стоит «зубочистка», бьющая на 300 метров. Квартирные «прослушки» размерами с зажигалку – 100 долларов. Профессиональные прослушивающие устройства стоят слишком дорого.

В последние годы было несколько громких дел, связанных с нелегальным прослушиванием. Например, нашумевшая история со службой безопасности группы «Мост», которая вела записи известных российских политиков и должностных лиц.

Средства защиты от «прослушки»:

1. Контролер телефонной линии для стационарных телефонов типа KTL-400. Прибор ищет на телефонной линии «прослушки» и, выявив их, создает широкополосные шумовые помехи;

2. Портативные генераторы радиошума «Баррикада-1» и «Спектр»;

3. Скремблеры – простые аналоговые приборы. Они разделяют спектр звукового сигнала на отдельные составляющие, а затем произвольно перемешивают их. Причем этот порядок известен только второму такому же прибору, который все проделывает обратно. В общем, если кто-то захочет прослушать разговор, то услышит только булькание;

4. Вокодеры, преобразующие голос в цифровой сигнал, а затем кодирующие его с очень высокой степенью защиты. Степень защиты при их использовании настолько высока, что даже при применении мощных вычислительных средств на расшифровку уйдет слишком много времени. Телефоны, оборудованные вокодерами, обладают гарантированной стойкостью. Используя их, можно обезопасить от «прослушки» разговоры как внутри фирмы, так и через городскую сеть.

* * *

Отдав должное людям и документам, которые будут оставаться классическими источниками информации сыщика до тех пор, пока будет существовать сыск рассмотрим источники, появление которых обусловлено появлением и развитием информационных технологий.

Глава 10. Виртуальные источники информации

О природе виртуального сыска

Стремительное развитие информационных технологий приводит к тому, что многие явления социальной жизни все в большей мере находят отражение в так называемых «виртуальных мирах», т. е. в тех информационных средах, носителями которых выступают глобальные компьютерные телекоммуникационные среды и системы.

Наступает время «компьютерного сыска», сущность которого заключается в поиске и «извлечении» сыщиком информации из компьютерных систем и сетей.

Необходимость «компьютерного сыска» обусловлена многими факторами.

Во-первых, всё большие объемы информации, представляющей интерес для сыщика при исполнении им запросов клиентуры, переводятся на машинные носители. Так, практически вся информация о финансовой деятельности предприятий и фирм уже сейчас содержится в электронном виде в компьютерных системах.

Во-вторых, резко возрастает скорость поиска. Любой сыщик, овладевший основами компьютерной грамотности, может получить необходимую информацию, не вставая из-за персонального компьютера.

В-третьих, предельно упрощается обмен сведениями, деловое общение сыщика с коллегами из других городов, регионов, стран.

В-четвертых, происходит последовательная «информатизация» разнообразных сфер преступной деятельности. Например, компьютерные телекоммуникации стали одним из основных средств неконтролируемой переброски финансовых средств, в том числе в зарубежные банки и оффшорные зоны. Поэтому для государственных правоохранительных органов борьба с преступлениями в сфере «высоких технологий» является важньм направлением деятельности. Включение частных детективных структур в работу в данной сфере тоже резко актуализируется.

В интервью агентству «Reuters» главный «киберполицейский» Великобритании Лен Хайндз отметил тревожную тенденцию: организованные преступные синдикаты расширяют свое присутствие в Интернете используя возможности Сети для рэкета, распространения детской порнографии и совершения финансовых махинаций. Самой уязвимой их целью является рядовой интернет-пользователь, утверждает Хайндз.

По его словам, расследования не раз выводили сотрудников Хайндза на преступные синдикаты в Украине, России и Латвии.

Самый распространенный на сегодня вид мошенничества, затрагивающий финансовые организации – это создание поддельного веб-сайта банка или компании, который внешне очень похож на настоящий. После чего мошенники вымогают деньги у клиентов этих учреждений. Несмотря на внешнюю простоту такой аферы, ловить киберпреступникорв гораздо сложнее, чем обычных жуликов.

По настоящему эффективным рабочим инструментом сыщика являются профессиональные базы данных (БД). Доступ к ним позволяет во много раз повысить эффективность поиска нужной информации, дает возможность практически мгновенно решать, например, такие задачи в интересах клиентуры, как изучение рынка или анализ деятельности конкурентов.

К числу достоинств электронных информационных систем можно отнести: а) обширность информационного массива; б) универсальность; в) высокую информационную ценность; г) достоверность предлагаемой информации; д) оперативность получения информации; е) корректность по отношению к пользователю, позволяющую экономить не только время, но и средства.

Как создаются информационные массивы? Обратимся к практике США.

Сегодня в компьютеризированных до предела Штатах каждый гражданин «пронумерован» номером социального страхования, на который можно – в принципе – «повесить» любую интересную властям информацию.

Так, о читательских пристрастиях можно узнать по базе данных в библиотеке, где читатель брал книгу лет пять назад. О мелких «криминальных наклонностях» но отметке, скажем, в базе данных университетского завхоза, которому нерадивый студент забыл сдать взятую на время мелкую университетскую собственность (например, ключ от кабинета). Рекламные агентства знают, что любят покупать, есть и пить потребители рекламы; телефонные компании – кому чаще всего звонят их клиенты… О проблемах, связанных с превышением скорости знает дорожная полиция, о болезнях – страховая фирма. Кредитка американца – вообще подробная история его жизни.

Банковская тайна более чем условна: она вовсе не тайна для налоговых и других служб. Если, скажем, добрый дядюшка милосердно переводит на счет любимого племянника некую сумму, то по дядюшкину адрес банк племянника услужливо вышлет специальную чековую книжку, чтобы в следующий раз было удобнее переводить деньги, – мол, банк в курсе его доброты, а также адреса, фамилии и номера телефона. Все эти данные могут десятилетиями храниться где-то в файлах, не причиняя никакого беспокойства… Пока не сделан неосторожный шаг в сторону от общепринятых – часто неписаных – правил, вызвав подозрение властей.

Информационные технологии позволяют сыщику осуществлять консультирование по вопросам сыска, с инициацией всех посещающих, скажем, конкретный сайт. Другие услуги частного сыщика тоже можно продавать в режиме электронной торговли. Во всяком случае, уже многие сайты предлагают услуги частных сыщиков.

Рассмотрим пример, имевший место на одном из сайтов по теме «СЛЕЖКА».

Инициатор вопроса (И):

Похоже, что жена изменяет. Хочу выяснить, так ли это. Необходимо установить тайную слежку за ней. Может быть, микрофончик в брелок от ключей. Или скрц. тую камеру, наведенную на экран компьютера в её кабинете дома (переписывается тайно с «любимым» через Интернет). Может, подслушивать разговоры через ее мобильник. Какие соображения, господа? Жду дельных профессиональных советов. Спасибо.

Откликнувшийся (01):

Вы должны чётко представлять, что использование специальных технических средств (СТС) ставит вас в положение нарушителя закона… и тех, кто вам их дал, тоже… Доступ к СТС возможен только для соответствующих государственных организаций.

Теперь по пунктам: микрофон и брелок (здесь и ниже говорим о разумном пределе технического развития СТС, за облака для семейных дел лезть не будем) теоретически не проблема, но прослушивание «жучка» такого уровня идет на дистанции 300–400 метров. Сможете ПОСТОЯННО находиться на этой дистанции? А батарейки менять у брелка незаметно от жены?

Камера: несложно, но куда она (камера) будет транслировать изображение? В соседнюю комнату или к вам на работу? Конкретизируйте задачу. Учтите, что желательна камера с большим разрешением (четкостью), цветная, и то надо смотреть, кто из них разборчиво прочтет мелкий текст с монитора с учетом дальности её установки от монитора. Соответственно, это уже не 50 баксов за обычный телеглаз.

Если есть среди друзей спецы по компьютерам, попросите их установить в компьютер жены программу «клавиатурный шпион». Удовольствие за копейки, но не нарушая закона и не подставляя никого, вы узнаете, какие тексты набирала жена на клавиатуре… Всего-то подойти в её отсутствие и просмотреть все новые записи в этой. программе… Дешево и сердито.

Мобильник: Какой стандарт? Хотя бы какая связь – МТС, Билайн, МСС, Сонет, Мегафон? В МСС проще, остальные сложней… Оборудование такое достаточно недешевое, и приобретать его с нарушением законодательства для такого мероприятия не советовал бы… К тому же эксплуатация его требует специальных знаний, и оборудование не всемогуще – гарантию стабильного перехвата ряда стандартов вообще в этих условиях гарантировать нельзя. Так что в этом случае вы привлекаете ещё и оператора к этой постоянной работе… Тоже бабки, человек рискует весьма многим…

Самый простой вариант – перехватить разговор жены по обычному телефону, находясь в квартире или около дома в машине. На телефонный провод цепляется «жучок» (как вариант), и вы перехватываете разговор обеих сторон, идущий по телефону. Это тоже СТС, но если сделать его на стандарт обычного приемника, вы никому этим микропередатчиком не помешаете… хотя от ответственности сие не спасает, и возможен случайный перехват соседями по дому (кто в этот момент будет вертеть настройку приемника и поймает вашу «передачу»).

02:

1. Постарайтесь успокоиться и трезво оцените ситуацию (женщины обожают флирт и любят трепать нервы… Не поддавайтесь).

2. Взвесьте реально свои возможности по практическим мероприятиям (слежка отнимает очень много времени и сил).

3. Для начала попробуйте ограничиться простыми мерами:

а) Определите круг лиц, которых подозреваете;

б) Попытайтесь определить наиболее вероятное время и место нежелательной встречи;

в) Рассмотрите наиболее приемлемый в этом случае способ съема информации (прослушивание разговора либо наблюдение);

г) Попытайтесь проанализировать ту информацию, которой располагаете;

д) Испробуйте выжать максимум информации из того, что есть «под рукой» без применения спецмер, словом, пофантазируйте (телефонную книжку, номера телефонов в памяти тлф. аппарата, различные случайные записи на журналах, пачках из-под сигарет, файлы на ПК и т. д.

Как следует из статистики, жены все же не так уж неверны, как иногда кажется, скорее всего, вас гложет надуманная ревность. Хотя стервы тоже встречаются Постарайтесь сохранять в сложных психологических ситуациях присутствие духа, здравомыслие, а главное – любовь.

На этой оптимистической ноте мы закончим рассмотрение виртуального консалтинга, ещё раз отметив что творческое использование сыщиком информационных технологий уже стало одним из важных инструментов сыскной деятельности.

Информационные ресурсы для сыщика

Мировые информационные ресурсы вполне доступны каждому сыщику, умеющему пользоваться Интернетом.

Так, не вставая из-за стола, сыщик может «извлечь» из виртуальных источников следующую информацию для клиента: а) подробную экономическая информацию о партнере клиента; б) информацию о репутации партнера. В совокупности эти два віща информации дают представление о надежности партнера.

Если необходимо установить надежность иностранного партнера, то рекомендуем обращаться к американским информационным системам «LEXIS-NEXSIS» (L-N) и «Dun and Bradstreet» (D&B).

«L-Ν» – это крупнейшая в мире полнотекстовая информационная система, основанная в 1973 году. Она включает около 19000 информационных источников, содержащих в совокупности более 1,4 млрд, документов. В базах данных «L-Ν» можно найти:

* Информацию о десятках миллионов компании мира, включая базы данных D&B, Hoppenstend, Standart & Poor, Disclosure, Creditreform, Was liefert Was? и другие;

* Финансовые отчеты и прогнозы деятельности компаний и различных отраслей промышленности во всем мире;

* Аналитические исследования по странам и регионам;

* Рефераты финансовых источников, включая «The Wall Street Journal»;

* Более 6,5 млн. патентов США (с 1975 года, полные тексты с рисунками и схемами).

Помимо «L-Ν», одно из ведущих мест в мире занимает американская информационная корпорация «D&B». Она владеет информацией более чем о 30 млн. компаний мира. Главный информационный продукт «D&B» – это бизнес-справка об искомой фирме. Бизнес-справка содержит следующие данные (всего более 500 показателей):

* Год регистрации и начало деятельности фирмы, учредители;

* Выдержки из консолидированного балансового отчета (Активы: земля и сооружения, оборудование, оборотные средства, торговая дебиторская задолженность, объем и стоимость, продаж, валовой доход, накладные расходы, чистый доход от основной деятельности и др.

Пассивы: эмитированный капитал, резервные фонды, капитализированная прибыль, торговый кредит к выплате через год, торговая кредитная задолженность, накопленные неплатежи, ссуды и овердрафты банков, налоги, социальное страхование, торговый кредит к оплате, прибыль до и после уплаты налогов, чистая прибыль, экспорт и др.);

* Зарплата директоров;

* Число работающих;

* Руководство (имя, фамилия, должность, год рождения, информация о прошлом месте работы, участие в руководстве другими компаниями);

* Аудиторы;

* Родительские (дочерние) предприятия;

* Детальный обзор плЙтЬжей;

* Банки, в которых фирма имеет счет;

* Сравнительные характеристики по группе ассоциированных компаний, необходимые для определения финансового развития фирмы;

* Основной вид деятельности;

* Кто клиенты и их количество;

* Территория деятельности;

* Помещения (где расположены, их площадь);

* Обобщающий показатель (рейтинг «D&B»), позволяющий оценить финансовую мощность фирмы и уровень кредитного рынка.

Фирмы «L-Ν» и «D&B» активно пополняют свои БД из средств массовой информации. Например, фирма «L-N> имеет около 14 тысяч постоянно обновляемых полнотекстовых источников деловой информации и новостей, включая крупнейшие газеты, журналы, информационные агентства.

«L-Ν» поможет сыщику найти законы, дела из судов и другую юридическую информацию в США, ЕС, Великобритании, Франции, Канаде, Австралии, Новой Зеландии, Китае, России и других странах.

Специалисты «D&B» отслеживают, по их выражению, «публичную информацию», чтобы накопить по каждой конкретной фирме сведения о решениях судов, о закладных, штрафах и других фактах, образующих ее репутацию.

Наконец, на различных сайтах Интернет сыщик может найти информацию по различным вопросам информационной безопасности и промышленного шпионажа, каталоги приборов и устройств для шпионажа и защиты от него, каталоги спецлитературы, объявления о «специальных» информационных услугах и т. д.

«Белый» и «черный» рынки информационных ресурсов сыска

Сыщик, как бы это странно ни звучало, является в конечном итоге «инструментом» обеспечения безопасности клиента (его бизнеса). Дело в том, что какие бы услуги сыщик ни оказывал, информация, за которой он «охотится», всегда содержит некую угрозу для его клиента, всегда чревата нанесением определенного ущерба.

В широком смысле вся сыскная деятельность строится, исходя из поиска сыщиком ответов на вызовы существующих угроз его клиенту. Необходимым условием обеспечения безопасности клиентов и является получение сыщиком своевременной и достоверной информации о существующих угрозах.

Наиболее ярко это проявляется при оказании услуг так называемой гражданско-правовой направленности, в частности, по выявлению некредитоспособных или ненадежных деловых партнеров, а также в изучении рынка.

Например, клиент хочет получить от сыщика информацию о надежности фирмы – потенциального делового партнера. Не является ли она «однодневкой» для совершения какой-то разовой операции – получить деньги, сорвать куш, перевести их куда-то и раствориться в пространстве.

Начиная сотрудничество с неизвестным пока предприятием необходимо:

а) Проверить предприятие (фирму) на предмет регистрации;

б) Выяснить наличие у нее лицензии;

в) Установить наличие материальной базы и персонала;

г) Убедиться в учредителях (физических, юридических лицах);

д) Проследить движение денежных средств по счету организации в банке за продолжительный период;

е) Установить данные о своевременности и полноте уплаты ею налогов;

ж) Выяснить репутационную характеристику;

з) Установить, как руководитель фирмы относился к своим обязательствам в прошлом и т. п.

Если вероятный партнер является субъектом внешнеэкономической деятельности, то объектом изучения должны стать документы таможенных органов (в случае сделок с импортными товарами), где сконцентрированы сведения о прохождении грузов через границу, Наряду с документами транспортных организаций, они могут свидетельствовать о фиктивности совершаемых операций.

Все эти сведения сыщик может получить только при условии, что располагает достоверными и надежными источниками по каждому из перечисленных аспектов подлежащих освещению. Идеал – иметь во всех местах нахождения интересующей информации «своих людей» либо обладать доступом к документам, содержащим нужные сведения. Но это всего лишь идеал.

Поэтому, не оставляя попыток обрасти конфиденциальными связями в изучаемой фирме, изыскивая путь доступа к документальным источникам, сыщик, уверенно ориентирующийся на рынке информационных ресурсов, первым делом обратится в БД (базу данных) регистра предприятий. В России это Государственная регистрационная палата при Минюсте РФ; в Москве – Московская регистрационная палата. Обращение это будет реализовано через ПК (персональный компьютер) прямо с рабочего места сыщика.

Преимуществом такого способа получения информации является полная достоверность и дешевизна. Недостатки – отсутствие отражения динамики, ограниченность сведений.


    Ваша оценка произведения:

Популярные книги за неделю