Читать «Воры. Грабители: Теория преступлений: Книга 2» онлайн - страница 105

Александр Данилов

Мы уже описывали приемы, которые уголовные структуры используют для выбивания информации. Любая фирма, прежде чем вступить в производственные отношения с клиентом, должна получить максимум сведений о нем. Это задача на уровне промышленного шпионажа. Минимальная работа заключается в получении психологического портрета клиента с использованием для этого личного интервью, досье из архива, консультаций с другими банками и фирмами. Общая схема негласного взаимодействия с клиентом включает:

— использование случайных источников полезной информации, включающей слухи, периодику, деловые встречи;

— уточнение информации, получение корректных сведений в результате работы с персоналом клиента, шантажа и подкупа;

— определение возможности получения полного объема информации;

— проведение диверсионных операций в целях получения сведений. Профессионалам при выполнении таких заданий доступны: множество справочников и баз данных, содержащих информацию о юридических и физических лицах; информационные услуги специализированных организаций зарубежных и российских. Например, американская фирма Лан и Брэдстрит“ действует через сеть филиалов по всему миру. Услугами этой компании и подобных, например „Кролл Ассошиэйтс“, „Контрол риски“, „Пинкертон“, пользуются через телекоммуникационную компьютерную сеть. В России единственный доступный источник — Межбанковский информационно-аналитический центр.

На основе полученной об объекте Б информации агрессор А выбирает средства агрессии. Они могут быть такими:

— шантаж (коммерческий, административный, информационный);

— силовое давление (угрозы физические, финансовые);

— провокации и дискредитация.

Каждое из этих действий достаточно известно, чтобы не описывать долго, как ими пользоваться. Расскажем лучше, как попытаться нейтрализовать их.

АЛГОРИТМ ЗАЩИТЫ ПРИ АГРЕССИИ

Защищающаяся сторона должна действовать по той же схеме и средства избирать те же, что и агрессор. Других и нет. Алгоритм выглядит так, как он показан на рисунке.

Действовать по данному алгоритму необходимо в такой последовательности:

1. Локализовать информационную и физическую линии связи таким образом, чтобы предотвратить утечку информации и воздействие средств агрессии противника.

2. Организовать собственную линию воздействия на противника, используя полученную оперативную информацию о нем, о его слабом месте.

В итоге таких контрдействий А должен будет либо прекратить свое давление на Б, либо пойти на компромисс: уменьшить или изменить требования, отсрочить выполнение.

В любой экономической афере, где идет борьба за деньги, главное даже не потеря денег, хотя и это важно, а утечка информации и дорогостоящая работа по выявлению канала этой утечки. Работа по локализации агрессора, т. е. противодействие ему, заключается в следующем:

— поиске и выявлении канала утечки информации из собственной фирмы;