Боттом и Галлати Экономическая разведка и контрразведка

We use cookies. Read the Privacy and Cookie Policy

Боттом и Галлати

Экономическая разведка и контрразведка

Новосибирск, 1994

(Отрывки из книги)

Хотя каждому руководителю службы безопасности хотелось бы иметь неограниченные ресурсы и обеспечить 100-процентную безопасность, этого вряд ли можно добиться. Руководитель должен сделать выбор:

1. Как лучше распределить имеющиеся ресурсы для их оптимального использования в интересах достижения целей безопасности.

2. Критически оценить цели, чтобы быть уверенным, что они рациональны, реалистичны и достижимы.

3. Сравнивая по критерию «стоимость – эффективность» меры защиты и спектр потенциальных целей, добиться полного понимания проблемы (в том числе руководством корпорации) и произвести оценку.

4. Уяснить суть наиболее эффективных мер и выявить возможности защиты различных источников информации.

5. Произвести детальный анализ перечня полезных источников информации и методов шпионажа, обеспечивающих разумное решение.

Перечни такого рода могут составлять сами руководители служб безопасности или же находить их в специальной литературе. Ниже приводится перечень, который может принести пользу при ранжировании различных источников информации о конкуренте. В него входят открытые, легко доступные источники информации, а также такие источники, которые недоступны без применения методов шпионажа. Эту классификацию разработал У.Уэйд:

1. Печатные издания (газеты, журналы) и официальные

документы (например, информационные бюллетени).

2. Обзоры рынка и отчеты консультантов.

3. Финансовые отчеты и аналитические обзоры брокеров.

4. Рекламные проспекты торговых ярмарок, выставок,конкурентных фирм.

5. Анализ продукции конкурента.

6. Отчеты собственных торговых агентов.

7. Официальные беседы служащих своей фирмы с сотрудниками конкурента.

8. Разговоры «по душам» (т.е. скрытное «выуживание» информации) с сотрудниками конкурента на конференциях и совещаниях.

9. Скрытое прямое наблюдение.

10. Беседы с сотрудниками конкурента под предлогом возможного приема на работу в свою фирму (без реального намерения это сделать).

11. Переговоры с конкурентом о приобретении лицензии (с единственной целью получить информацию).

12. Найм профессионального детектива для получения специальной информации.

13. Найм сотрудника, ушедшего из фирмы конкурента, для получения информации о «ноу-хау».

14. Подкуп поставщика или служащего конкурента.

15. «Внедрение» своего сотрудника в фирму конкурента.

16. Прослушивание разговоров конкурента.

17. Кража чертежей, образцов продукции, документов и другой собственности.

18. Шантаж и вымогательство.

Этот перечень начинается с легальных и этичных источников информации, но по мере возрастания порядковых номеров источники становятся все более нелегальными и неэтичными. Данный список можно использовать как шкалу для оценки контрразведывательной деятельности. Служба безопасности должна определить, в каком месте перечня провести черту. Будем ли мы строить защиту, исходя из позиций 8-18 или проведем линию раздела в другом месте списка?

Наше решение в решающей степени повлияет на требования к службе безопасности. Обсуждая будущие меры, необходимо учесть бюджетные расходы, неизбежные обязательства и оценку по критерию «стоимость – эффективность». Теоретически мы должны пресекать любые попытки промышленного шпионажа против наших объектов.

Готовы ли мы пойти на расходы для такой степени защиты фирмы, которая требуется, чтобы полностью исключить промышленный шпионаж? Не следует ли пойти на рассчитанный риск? На все эти вопросы можно получить ответ только тогда, когда решено, где провести черту.