- •Аннотация
- •Предисловие к первому изданию
- •Предисловие ко второму изданию
- •Предисловие к третьему изданию
- •Глава 1. Введение в теорию разведывательной информации
- •1. Введение
- •2. Характеристики и требования к разведывательной информации
- •3. Источники и методы получения информации
- •Приложение 1
- •Пример работы подразделения экономической разведки
- •Глава 2. Система экономической разведки промышленного предприятия
- •1. Введение
- •2. Цели создания системы экономической разведки предприятия
- •3. Потребности в разведывательной информации на предприятии
- •4. Организационные принципы системы экономической разведки предприятия
- •5. Принципы финансирования системы экономической разведки предприятия
- •6. Обеспечение информационной безопасности системы экономической разведки
- •Приложение 1
- •Форма заявки-задания на проверку
- •Приложение 2
- •Справка о проверке ООО «Компания „Сигма"»
- •Приложение 3
- •Справка о проверке ЗАО «Куком интернэйшнл» (г. Москва)
- •1. Введение
- •2. Обоснование необходимости создания контрразведывательного подразделения в стриктуре службы безопасности предприятия
- •3. Планирование контрразведывательной деятельности
- •4. Несколько практических советов по методологии организации работы подразделения экономической контрразведки.
- •5. Теория и практика оперативных игр в работе подразделения экономической контрразведки
- •Приложение 1
- •Справка о кандидатуре, претендующей на должность руководителя ОАО «Энская база продуктов»
- •Приложение 2
- •Справка на объект оперативного интереса «Шустрый»
- •Глава 4. Информационно-поисковая работа: привлечение к доверительному сотрудничеству информаторов СБ
- •1. Введение. Краткая историческая справка
- •2. Классификация информаторов
- •3. Этапы вербовочной разработки и их содержание
- •Приложение 1
- •Агенты влияния
- •Глава 5. Иинформационно-поисковая работа: использование возможностей сторонних организаций
- •1. Государственный комитет статистики
- •2. Российские частные информационные агентства
- •3. Иностранные кредитные бюро и консалтинговые фирмы
- •Глава 6. Информационно-поисковая работа: наружное наблюдение
- •1. Введение
- •2. Ведение наружного наблюдения
- •3. Выявление наружного наблюдения
- •Глава 7. Информационно-аналитическая работа: основные принципы
- •1. Введение
- •2. Собственный интегрированный банк данных службы безопасности предприятия
- •3. Базы данных в оболочке производителя, приобретенные или полученные в результате бартера
- •Приложение 1
- •Базы данных «серого» информационного рынка
- •Пример с использованием вышеуказанных источников информации
- •Глава 8. Аналитическая разведка средствами Интернета
- •1. Введение. Краткая историческая справка
- •2. Роль и место аналитической разведки средствами Интернета
- •3. Каталоги
- •4. Поисковые системы
- •5. Онлайновые базы данных
- •6. Форумы и чаты
- •Приложение 1
- •Пример подготовки информационного документа
- •Приложение 2
- •Пример подготовки информационного документа
- •1. Введение
- •2. Краткая историческая справка
- •3. Модели представления данных в электронных базах данных
- •4. Общие принципы создания информационной системы службы безопасности предприятия
- •Глава 10. Информационно-аналитическая работа: обработка материалов средств массовой информации
- •1. Введение. Краткая историческая справка
- •2. Методология работы с открытыми источниками информации
- •Приложение 1
- •Системы полнотекстного поиска
- •Сравнительный анализ поисковых систем, проведенный НПК «Кронос-Информ»
- •Приложение 2
- •Пример аналитической справки
- •Приложение 3
- •Роль средств массовой информации в манипулировании общественным мнением
- •1. Введение. Краткая историческая справка
- •2. Основная часть. Теория и практика проведения активных мероприятий
- •Приложение 1
- •Глава 12. Информационно-аналитическая работа: дезинформация
- •1. Введение. Краткая истерическая справка
- •2. Теория и практика дезинформационных мероприятий
- •Глава 13. Информационно-аналитическая работа: исследование анонимных текстов на предмет выявления их авторов
- •1. Введение. Краткая историческая справка
- •2. Исследование анонимных текстов
- •Глава 14 . Кадровая работа: профессиональный портрет рыцаря плаща и гроссбуха
- •Глава 15. Опыт формирования системы безопасности холдинга
- •1. Введение
- •2. В начале славных дел.
- •3. Война в королевстве кривых зеркал
- •4 . Формирование системы безопасности
- •Глава 16. Экономическая разведка и контрразведка в истории развития цивилизации
- •1. Истоки промышленного шпионажа
- •2. Экономическая разведка и контрразведка в современном обществе
- •3. Заключение
- •Список использованной литературы
Александр Иванович Доронин: «Бизнес-разведка»
сенатора, шести конгрессменов и нескольких десятков выборных чиновников рангом пониже. Как и следовало ожидать, действия ФБР вызвали громкие протесты со стороны «прогрессивной общественности». Но несмотря на это, ФБР и в дальнейшем проводило аналогичные мероприятия под кодовыми названиями «Greylord», «Azscam», «Bobtrot», «Lost Trust» и др.
Из отечественной практики можно привести ставшую достоянием гласности операцию «Вирус». В 1994 году сотрудник Управления по борьбе с организованной преступностью под прикрытием афганской ветеранской организации был внедрен в окружение мэра Владивостока Виктора Черепкова. Операция закончилась неудачно: в результате ответных действий Черепкова организаторы операции были осуждены к различным срокам лишения свободы за должностной подлог. Этот горький опыт еще раз показывает, насколько четко должны быть просчитаны не только планы самих мероприятий, но и их возможные последствия.
Читатели, возможно, захотят напомнить мне о существовании ст. 304 УК РФ, которая гласит:
«Провокация взятки либо коммерческого подкупа, то есть попытка передачи должностному лицу, выполняющему управленческие функции в коммерческих или иных организациях, без его согласия денег, ценных бумаг, иного имущества или оказания ему услуг имущественного характера в целях искусственного создания доказательств совершения преступления либо шантажа – наказывается штрафом в размере от двухсот до пятисот МРОТ или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев либо лишением свободы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового».
Еще раз повторюсь, что все эти тонкости должны быть заранее оговорены в контракте о приеме на работу. Когда человек устраивается на работу, он накладывает на себя определенные ограничения, и, как мне кажется, в этом случае лозунг «не нравятся условия – увольняйся» достаточно справедлив.
Кстати, по информации журнала «Власть», в комиссии Государственной Думы по борьбе с коррупцией готовится законопроект под рабочим названием «О предупреждении коррупционных проявлений в Российской Федерации», и вполне возможно, данная статья Уголовного кодекса уже совсем скоро будет звучать в другой редакции.
В качестве еще одного примера оперативной игры по выявлению агентуры противника можно привести отрывок из статьи «Тайные операции „Моссад"» А. Керженцева, опубликованной в газете «Новости разведки и контрразведки» № 3-4 (№ 36-37) за 1995 год.
«В „Моссад" полагали, что кто-то из сотрудников центрального аппарата этой службы работает на советский КГБ, но не могли определить, кто именно. Решение этой задачи было поручено Виктору Островскому.
По указанию Эфраима (псевдоним одного из руководителей израильской разведки) 23 апреля 1986 года Виктор посетил посольство СССР в Вашингтоне. В беседе с одним из ответственных работников посольства Островский, предъявив документы, представился сотрудником „Моссад" и изъявил желание сотрудничать с КГБ. По расчетам Эфраима, после этого должна была последовать проверка „доброжелателя" с привлечением агента КГБ в аппарате израильской спецслужбы, что и дало бы возможность его выявления.
События развивались примерно по запланированной схеме. Уже через некоторое время из канцелярии премьер-министра Израиля в „Моссад" поступило распоряжение представить личные дела сотрудников этой спецслужбы, уволенных за последние годы. В число таких дел Эфраим включил и досье на Островского. После возвращения дел было установлено, что вскрывалось именно досье Виктора. Поскольку их просмотром занимался Шимон Левинзон, ведавший вопросами безопасности в аппарате премьер-министра, то не представляло труда его вычислить».