Читать «Воры. Грабители: Теория преступлений: Книга 2» онлайн - страница 90

Александр Данилов

— информацию о штатном персонале фирмы.

Для получения всех этих сведений служат компьютерные базы данных, которые мгновенно отвечают на запрос о человеке или фирме, например по базе данных NEXIS, с которыми организация имеет намерения вести дела.

Какими источниками можно воспользоваться в России? Подавляющее большинство граждан и фирм даже не задумываются о возможности проверки партнера. Поэтому столь огромны объемы воровства, мошенничества, грабежей. Конкретные способы, которыми возможно воспользоваться, традиционны — это шпионаж и вербовка. Их используют государство, фирмы, частные лица.

Например, перед важной встречей, на которой будут обсуждаться интересные для воров вопросы, цепляется „жучок“ к одежде объекта, и весь разговор становится доступен заинтересованным лицам. Можно посетить гараж, офис, квартиру и установить жучок, дальность действия которого достигает 20 км. Никакая охранная сигнализация, даже самая совершенная, не поднимающая шума, а извещающая пост, по сигналу которого наряд примчится на место через пять минут, не защитит от вторжения. Развитые страны изготавливают и секретную сигнализацию, и средства для ее отключения — сканеры.

Если интересующим объектом является не офис фирмы, а ее руководитель, то осуществляют захват человека. Похитить сегодня можно каждого, даже в присутствии постового, который не станет вмешиваться, когда несколько человек хватают и суют жертву в стоящий рядом автомобиль. Электрошокером разряд в 60 киловольт в шею — и двое волокут к машине то ли пьяного, то ли знакомого с сердечным приступом. Никто не вмешивается. А далее получают от жертвы известными способами в подвале или в „баньке“ любую информацию.

Еще один способ, традиционный для советских спецслужб и простой — вербовка. Этот способ предпочтительнее и эффективнее внедрения в фирму собственного агента. Отыскивают лиц, не довольных зарплатой, скрывающих от руководства какие-либо факты биографии, например прежнюю судимость. Используют подкуп, шантаж, запугивание физической расправой. Жертве устраивают провокацию: подсовывают женщину, девочку, могут даже забрать в милицию к „прикормленному погону“ и оформить официальный протокол о непристойных действиях, влекущих уголовную ответственность. Выбив из человека некоторые сведения и согласие на сотрудничество, отпускают. Или шантаж с использованием технических средств: видеосъемка компромата и передача копии кассеты жертве и условий сотрудничества. Шантаже утечкой служебной информации, источником которой может быть только жертва. Редкая жертва сможет устоять против такого воздействия. Агент готов, можно получать информацию. Многие коммерческие и банковские деятели считают, что главная функция служб безопасности — охрана имущества и руководства, и не задумываются об опасности утечки конфиденциальной информации.

Вместе с тем сама информация является средством обогащения или устранения конкурентов. На примере деятельности коммерческих структур видно, что, собирая компрометирующую информацию, конкуренты могут просто уничтожить или поглотить нежелательную структуру. Способствует этому информация типа: нарушение действующего законодательства, неуставная деятельность фирмы, нарушение таможенного законодательства, нелегальные валютные операции, работа с наличными средствами. Это сравнительно просто, даже для охранника, внедренного в фирму. Его задача проста: добросовестно выполнять свои обязанности и собирать информацию; бухгалтерские документы валяются на столах, ночью без труда можно заглянуть в компьютер и скопировать нужные файлы, разговоры сотрудников и клиентов дополнят необходимую картину. После сбора подобной информации, которая грозит руководству уголовным делом, фирму можно заставить действовать в нужном преступникам плане.