Промышленный шпионаж в конкурентной войне. Промышленный шпионаж как основа информационных войн

Чужие разработки и достижения всегда бередят умы и многих вызывают желание заполучить их себе, во что бы то ни стало. Причем, получить не сам продукт, а возможность изготавливать такой же. И здесь на помощь алчущим приходит промышленный шпионаж. Осуществляется он как в интересах отдельных фирм и граждан, так и в интересах целых государств. Рассмотрим, что означает это явление, какими методами осуществляется и предусматривает ли какое-то наказание.

Многоканальная бесплатная горячая линия сайта

Воспользуйтесь бесплатной юридической консультацией по вопросам обжалования штрафов, постановлений, решений должностных лиц в сфере административного права и не только. Наши юристы подскажут, как эффективно защитить свои права и свободы, а также избежать причинения дополнительного ущерба. Работаем ежедневно с 9.00 до 21.00

Основные понятия

Каждый понимает, что если шпионаж, значит, это секретность. Если речь идет о предпринимательстве и коммерции, то он выражается в хищении сведений, которые составляют служебную или коммерческую тайну. В материальном смысле это могут быть документы, образцы продукции или материалы для изготовления.

Основных целей у промышленного шпионажа может быть две:

  • Устранение удачливого конкурента.
  • Завоевание рынка.

При этом не стоит путать промышленный шпионаж и конкурентную разведку, хотя цель у них одна. Если первый осуществляется только противоправными методами, то разведка является легальной.

Читайте:

Состоит она в сборе и обработке информации, полученной из законных (пусть и доступных не для всех лиц) источников. В такой связи резонным будет вопрос, почему вместо разведки все чаще используется шпионаж. Ответ банален – нежелание или невозможность тратить постоянно огромные средства для поддержания разведывательной деятельности. Для этого компаниям приходится содержать штат аналитиков, осуществлять траты на текущие расходы, связанные с добычей информации.

Промышленный же шпионаж, хотя, и предполагает существенную денежную выплату участникам, но не растянут во времени. Плюс, конечно, есть информация, которую законными способами просто не добыть. Вот, в таких ситуациях нечестные дельцы и прибегают к недобросовестной конкуренции.

Самые популярные методы

Конечно, способов незаконно разжиться сведениями великое множество. Рассмотрим лишь самые широко распространенные методы и средства:

  • Вербовка . Конечно, технический прогресс шагнул далеко вперед. Можно использовать его достижения, но по-прежнему наиболее часто используемым методом остается перекупка человека, который обладает нужной информацией. Поэтому служба безопасности должна как можно более тщательно отслеживать неблагонадежных работников. Плюс руководству компании следует материально стимулировать своих сотрудников так, чтобы им не захотелось терять свое место.
  • Шантаж . Еще один излюбленный способ шпионов всех мастей. Для его осуществления отслеживают личные связи интересующего человека, если находят какой-то компромат, то под его давлением склоняют к сотрудничеству и разглашению необходимых сведений.
  • Разработка социальных сетей и интернет активности . Социальные сети в наше время – это просто находка для шпиона. Здесь оседают миллионы фотографий, комментариев. И часть из них связана с работой юзера. Попросту лицо, активно участвующее в соцсетях оставляет по-настоящему идеальное досье на себя. Недаром для сотрудников спецслужб в России введены ограничения на подобные интернет ресурсы.
  • Внедрение своего агента . Один из самых затратных способов, который может стать самым окупаемым. Затратным он становится даже не с точки зрения денежных вложений, а умственных. Ведь придется придумывать не только как обойти службу безопасности при приеме на работу так, чтобы связей с конкурентами никто не заподозрил, но и как добывать и передавать информацию таким способом, чтобы ее утечку не связали с личностью шпиона.
  • Слежение. А вот этот метод позволяет развернуться технической мысли. Здесь задействованы и новейшие жучки, и дроны, летающие над производственными площадками, миниатюрные фотокамеры и пр. Обнаружить такие устройства очень сложно. Для этого необходима дорогостоящая проверка специалистов, а еще лучше – наличие своего штата сотрудников, которые могут отследить эти чудеса техники и электроники. Часто в корпорациях для работников заведено правило: при переходе через проходную они сдают свои телефоны, а взамен получают простые кнопочные, принадлежащие фирме, которыми они могут пользоваться в течение всего рабочего времени.
  • Кибератака. В век компьютерных технологий все сведения, касающиеся жизни предприятия, начиная от бухгалтерских отчетов и заканчивая новейшими разработками, заносятся на электронные носители. Здесь поле деятельности для хакеров. Рассылка зараженных вирусами писем, установление программ слежения и взломы. В конце концов, взламывают даже внутренние сети Пентагона. Поэтому при наличии хорошего специалиста обойти электронную защиту не высочайшего уровня будет возможно. Единственным выходом может стать процедура хранения особо важной информации на носителях, у которых нет доступа в Сеть.
  • Подкуп сотрудников контролирующих органов. Согласно российским законам в рамках определенных дел информацию, относящуюся к категории коммерческой тайны, имеют право запрашивать и сотрудники МВД, и налоговых служб.

Примеры промышленного шпионажа уходят своими корнями вглубь веков. Одним из первых самых известных стало похищение в IV в. гусениц тутового шелкопряда, которых в своих посохах сумели вынести из Поднебесной два монаха. А заказчиком в этом деле выступал византийский император. Как следствие монополия Китая в производстве шелка была утеряна.

Если брать новейшую историю, то примечательным примером станет вывоз советскими разведчиками саженцев чайных кустов с Цейлона в 30-х годах прошлого века. Кража эта дала начало развитию чайной индустрии в Грузии.

Меры ответственности

Промышленному шпионажу в российском законодательстве отведена одна статья в Уголовном Кодексе (ст. 183). Собственно, упоминания непосредственно этого термина в ней не встретить. Он подведен под незаконное получение и разглашение информации, которая расценивается, как коммерческая тайна.

Вид правонарушения.

Предусмотренное наказание.

Сбор информации с использованием противозаконных методов. Как то: похищение, угрозы, шантаж и пр. Для виновных лиц обернется штрафными санкциями до 500 тыс. руб., а также возможно лишение свободы на срок до 2 лет.
Разглашение или использование информации, являющейся коммерческой тайной без получения согласия на то правообладателя. Для виновного лица предусмотрены штрафные санкции до 1 млн. руб. Его также могут лишить свободы на срок до 3 лет.
Разглашение или использование информации, которое повлекло за собой причинение крупного ущерба или же такое деяние совершено из личной корысти. Виновное лицо будет наказано штрафом в размере до 1,5 млн. руб. Максимальным станет наказание в виде лишения свободы на срок до 5 лет.
Разглашение и/или использование коммерческой тайны повлекло за собой последствия, которые оцениваются, как тяжкие.

МЕТОДЫ ПРОМЫШЛЕННОГО ШПИОНАЖА. ЕГО ГРОМКИЕ СЛУЧАИ. СПОСОБЫ ЗАЩИТЫ ОТ ПРОМЫШЛЕННОГО ШПИОНАЖА.

, студент;

Национальный исследовательский Томский политехнический университет

В статье рассмотрены понятие промышленного шпионажа и его объекты. Представлены методы промышленного шпионажа. Приведены примеры промышленного шпионажа и рассмотрены его негативные последствия для предприятий. Определены организационно-технические методы защиты предприятия от промышленного шпионажа.

Промышленный шпионаж является неотъемлемой частью бизнеса, так как конкурент порывается достичь более высокого положения на рынке, которое занимает лидирующая фирма. Конкурент порой прибегает к завладению конфиденциальной или коммерческой информацией лидирующей фирмы, для того что бы догнать или обогнать её в экономическом росте. При этом уровень промышленного шпионажа воздействия возрастает из года в год и совершенствуется, исходя из роста информационных технологий и средств их применения.

Промышленный шпионаж – сбор негласным способом сведений о конкуренте в целях получения нечестным путем производственных секретов .

Для существования компании на рынке, компания должны быть конкурентоспособной и обладать экономическим ростом для того что бы занимать лидирующие позиции на рынке. Лидирующая компания на рынке всегда подвержена атакам со стороны своих конкурентов. Конкуренты стараются изучить поведение лидирующих компаний и узнать информацию, которая способствует развитию фирмы.

Основным объектом промышленного шпионажа является информация, которая подразделяется на коммерческую и конфиденциальную.

Коммерческая тайна - это охраняемое законом право предпринимателя на засекречивание сведений, не являющихся государственными секретами о деятельности предприятия, связанные с производством, технологией, управлением, финансами, разглашение которых могло бы нанести ущерб его интересам.

Конфиденциальная информация - это документированная информация, т. е. зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать, доступ к которой ограничивается в соответствии с законодательством РФ .

Шпионы для получения доступа к коммерческой и конфиденциальной информации предприятия используют следующие средства :

Аппараты звукового контроля (радиозакладки);

Технику, предназначенной для съемки информации с окон специально звукозаписывающей аппаратурой и использованием микрофонов различного назначения и исполнения;

Приборы для съема информации с телефонных линий связи;

Специальное оборудование для наблюдения и передачи видеоизображений;

Специальные фотоаппараты, приборы, предназначенные для наблюдения в дневное время и приборы ночного видения, телевизионные системы дальнего наблюдения.

Владея навыками и специальным оборудованием, шпион разрабатывает методы для получения конфиденциальной и коммерческой информации. Шпион в своей работе применяет следующие методы :

Опрос сотрудников конкурирующих фирм;

Скрытое фотографирование моделей, экспонатов на выставках;

Использование компьютерных программ;

Наем работников конкурирующей фирмы для получения сведений;

Подслушивание телефонных разговоров, осуществляемые на предприятии

Промышленный шпионаж может происходить в любой области и сфере деятельности и в любой стране. Рассмотрим несколько примеров промышленного шпионажа:

1) Менеджер по поставкам корпорации Apple обвинён в предоставлении конфиденциальной информации азиатским поставщикам в обмен на денежное вознаграждение .

Пол Девин занимался закупкой компонентов для медиаплееровiPod и коммуникаторов iPhone. Менеджер предоставлял данные о ценовой политике Apple, учил контрагентов , как правильно построить предложение для торгов. Один из основных потребителей информации является компания KaedarElectronics (КНР), принадлежащая крупному тайваньскому производителю ASUSTeK, и корейская Cresyn. Для получения денежного вознаграждения за предоставление информации конкурентам, Пол Девин основал собственную компанию в Калифорнии и открыл банковские счета на имя жены. За все время ему удалось собрать более $500 тысяч.

При проверке службой безопасности электронной почты Пола Девина, были обнаружены компрометирующие письма .

По решению федерального суда в Сан-Хосе, Калифорния, Девину назначен штраф в размере 2,28 миллиона долларов, а так же тюремное заключение, срок которого составлять около 20 лет .

Данный случай произошел вследствие нарушения службой безопасности сроков плановой проверки деятельности персонала

2) GeneralMotors обвинил российского производителя автомобилей в промышленном шпионаже. Первоначально обвинение в промышленном шпионаже было предъявлено двум бывшим сотрудникам корейского подразделения GeneralMotorsCorp по фактам передачи около тысяч компьютерных файлов с данными по двигателю, дизайну и другой информации по седану TagazVega в дочернюю компанию ТагАза TAGAZ Korea.

GeneralMotors обратился в суд с обвинениями в промышленном шпионаже. Спустя полтора года тяжб таганрогский автозавод был признан виновным. Суд назначил российскому автопроизводителю выплатить штраф в размере 9 миллионов корейских вон, что примерно равняется $8 тысяч .

3) Сорокасемилетний ЮйСяндун, в прошлом служащий компании Ford, был арестован в чикагском международном аэропорту О"Хара. Он был уличен в промышленном шпионаже, получении несанкционированного доступа к фордовским серверам и копировании с них закрытой информации.

С 1997 года по 2007 год, господин Юй работал в американском концерне инженером. Перед увольнением господин Юй, без ведома начальства, скопировал с его серверов на переносной жёсткий диск около четырёх тысяч документов, включая важные дизайнерские проекты. Среди них были технические задания на разработку двигателей, систем крепления трансмиссии, электрические схемы и описания электронных систем. Господин Юй дважды (в 2005 и 2008 году) пытался использовать украденные у компании Ford документы для того, чтобы устроиться на работу в китайские автомобильные компании .

Окружной федеральный суд Детройта признал виновным бывшего инженера компании Ford, выходца из Китая, в промышленном шпионаже и назначал наказание в виде тюремного заключения на срок от 63 до 78 месяцев, и штраф в размере $150 тысяч, и депортация из США после отбывания наказания.

В данном случае служба безопасностине обеспечила должным образом защиту сервера компании и допустила несанкционированный доступ и копирование конфиденциальной информации.

Следует отметить, что существует возможность наступления негативных последствий для предприятий, подвергающихся промышленному шпионажу:

Потеря выгодных контрактов;

Сокращение или приостановка производства;

Потери клиентской базы;

Увеличение издержек производства.

Одним из самых тяжелых последствий считается закрытие бизнеса.

За действия, связанные с промышленным шпионажем, физические или юридические лица могут нести достаточно суровые административные или уголовные наказания:

Выплаты штрафов;

Лишения свободы;

Лишение права занимать определенные должности;

Лишение права заниматься определенной деятельностью.

Степень суровости наказания зависит от категории совершенных преступлений и сумм причиненного ущерба .

Каждое предприятие должно не допускать отрицательных последствий промышленного шпионажа в своем бизнесе и для этого ему необходимо разрабатывать способы защиты от промышленного шпионажа. Предприятие создает собственную службу безопасности, которая разрабатывает методы по защите от промышленного шпионажа с учетом особенностей деятельности и расположения предприятия.

Выделим основные методы защиты:

Таблица 1 – Методы защиты от промышленного шпионажа.

Название метода

Характеристика

Защита от наблюдения и фотографирования

Выбор наилучшего расположения средств документирования;

Расположения и отображения экранов ПЭВМ, с целью исключения прямого наблюдения;

Защита окон с использованием светонепроницаемых стекол;

Экранированием помещений .

Защита от подслушивания

Использование средств акустического зашумления объемов и поверхностей;

Использованием специальных помещений, в которых исключена утечка конфиденциальной информации;

Средств канальных коммуникаций;

Использование пространственного и линейного электромагнитного глушения;

Использование автономных телефонных систем, не имеющих выхода за пределы охраняемой территории .

Защита от проникновения на территорию предприятия

Ограждение и заборы;

Оборудованные проезды и проходы;

Система охранной сигнализации;

Система охранного телевидения;

Система оповещения .

Защита здания и внутренних помещений

Система связи;

Система телевизионного наблюдения за помещениями .

Правильно выработанная стратегия по защите предприятия службой безопасности, всегда предостережёт его от внешних угроз конкурентов.

Помимо технического обеспечения безопасности предприятия, нужно оказывать доверие сотрудникам, обеспечивая им комфортные условия труда и стимулируя труд сотрудников компании. Под созданием комфортных условий понимается не только техническое оснащение помещения, но и человеческий фактор, то есть создание позитивного микроклимата в коллективе - дружелюбность, сплочённость, поддержка, взаимовыручка, стремление выполнять общие задачи сообща. Под стимулированием сотрудников подразумевается обеспечение стабильности в работе и заработной плате , повышение квалификации, возможность самореализации, продвижение по карьерной лестнице, денежные вознаграждения (надбавка к заработной плате, премии за успешно выполненные работы) и т. д.

Соединив вместе технические и человеческие факторы, предприятие может обеспечить высокую степень безопасности, эффективности работы и процветание дальнейшего бизнеса.

Список использованных источников:

1. , Мещерякова экономический словарь. 3-е изд. М.: Институт новой экономики. 2005. С. 1152

2. Коммерческая тайна и конфиденциальная информация/Информационный портал www. grandars. ru [Электронный ресурс] – URL: http://www. grandars. ru/college/biznes/kommercheskaya-informaciya. html (дата обращения: 12.11.2013)

3. , Бузанова защиты предпринимательства: защиты от недобросовестной конкуренции. М.: Фонд «Мир». 2005. 254 с.

4. Целиков Д. Сотрудник Apple уличён в промышленном шпионаже / Компьюлента. 16.08.2010г. [Электронный ресурс] - URL: http://pulenta. ru/554933/ (дата обращения 01.02.2013)

5. Бывшего сотрудника Apple признали виновным в продаже секретов компании/ Интернет-газета «Лента. ру». 01.03.2011.[Электронный ресурс] - URL: http://lenta. ru/news/2011/03/01/guilty/ (дата обращения 01.02.2013)

6. Могутин Н. Корея оштрафовала ТагАз на $8 тыс./LifeNewsOnline. 24.02.2011. [Электронный ресурс] - URL: http://lifenews. ru/news/52131 (дата обращения: 02.04.2013)

7. Удачин С. Бывший сотрудник Форда арестован за промышленный шпионаж/Информационный портал компании, от 01.01.2001.[Электронный ресурс] - URL: http://new. drive. ru/world/2009/10/16/2826925.html (дата обращения: 03.04.2013

8. Суд США признал бывшего инженера Ford виновным в промышленном шпионаже, от 01.01.2001/Информационный портал.[Электронный ресурс] - URL: http://www. /common/arc/story. php/662566?id_cr=38 (дата обращения: 06.04.2013)

9. Уголовный кодекс Российской Федерации: действующая редакция, с изменениями, вступившими в силу с 01 .01. 2013. [Электронный ресурс] - URL: http://www. zakonrf. info/uk/167/ (дата обращения: 04.04.2013)

10. , Бузанова безопасности бизнеса и предпринимательства. М.: Академический Проект: Фонд «Мир». 2005. 202 с.

11. , Красковский безопасность предпринимательской деятельности . М.: «Росстро-пресс». 2000. 160 с.

Есть известное выражение: кто владеет информацией — тот владеет миром. Иметь достоверные сведенья о партнере, конкуренте, о грядущих изменениях на рынке крайне важно для любого бизнеса, именно поэтому владельцы бизнес структур создают конкурентную разведку

Сущность и функции конкурентной разведки

Конкурентная (коммерческая, бизнес) разведка (англ. Competitive Intelligence, сокр. CI) — проводимые в рамках закона и с соблюдением этических норм сбор и обработка данных из разных источников для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, Также структурное подразделение предприятия, выполняющее эти функции.

По мнению независимого эксперта Генриха Лемке , службу конкурентной разведки нужно четко отделять от службы безопасности предприятия, так как сферой деятельности и объектами разведывательной разработки коммерческой разведки компании являются исключительно внешние риски, возможности и угрозы, влияющие на возможности достижения компанией намеченных ею стратегических целей. Риски и возможности, исследуемые системой коммерческой разведки организации, имеют исключительно рыночный характер и в большей мере относятся к будущей конъюнктуре рынка и рыночным условиям, которые должны сложиться в будущем, то есть на момент временного горизонта (будущих) запланированных целей бизнеса компании и отсроченных от текущего состояния на какой-то временной отрезок. В тоже время сферой деятельности и объектами исследований службы безопасности, как правило, являются внешние и внутренние риски и угрозы текущей деятельности компании, имеющие криминальный характер и нарушающие нормальную повседневную деятельность компании. Еще одной сферой активной разработки службы безопасности является активность конкурентного окружения, связанная с недобросовестной конкуренцией и прямо посягающая на нормальную деятельность компании, а также лояльность и добросовестность партнеров, сотрудников и прочих участников, влияющих на деловую активность компании.

Можно выделить следующие функции конкурентной разведки:

Изучение деятельности конкурентов и конкурентной среды;
- проверка надежности деловых партнеров;
- сбор информации в сети Интернет и мониторинг СМИ;
- исследование и оценка рынков или целых регионов (совместно с другими отделами, например, маркетинговым);
- прогнозирование изменения ситуации на рынке и действий конкурентов;
- выявление новых или потенциальных конкурентов;
- оказания помощи руководству в процессе перенимания положительного опыта других компаний;
- оказание помощи специалистам других отделов в оценке перспектив приобретения или открытия нового бизнеса;
- получение информации законным путем и анализ новых технологий, продуктов или процессов которые могут существенно повлиять на бизнес компании;
- выявление слабых сторон конкурентов;
- совместно со службой безопасности выявлять потенциальные источники утечки конфиденциальной информации внутри компании.

В чем главная цель такого вида деятельности как конкурентная разведка

помогает разобраться Дмитрий Золотухин, независимый эксперт по вопросам бизнес-разведки : «По моему мнению, цели конкурентной разведки разняться от направления применения усилий — менеджмент, маркетинг, PR, HR и т.д. Мое понимание стратегического предназначения конкурентной разведки заключается в необходимости обеспечивать постоянное соответствие между стратегией компании на данный момент (зачастую принятой раз и навсегда), действиями, с помощью которых она реализуется, и состоянием постоянно меняющегося внешнего мира. Это означает, что лица, принимающие решение в компании, должны в любой момент времени быть обеспечены актуальными, достоверными и своевременными данными о положении компании по отношению к внешней среде».

Итак, сущность конкурентной разведки заключается в сборе и анализе информации, которая является полезной для бизнеса компании, на которую работает данная служба коммерческой разведки. По сути, у бизнес-разведки такие же задачи, как и у государственной спецслужбы — выявить опасность или наоборот перспективу, оценить информацию и известить руководство о результатах или самим принять меры, если есть такая возможность.

Бизнес-разведка и промышленный шпионаж

Хотя по мнению многих людей, конкурентная разведка и промышленный шпионаж тождественны, на самом деле это не так. Ведь, несмотря на то, что цели этих видов деятельности часто совпадают (добыча максимально полной и достоверной информации о деятельности конкурентов), их методы разнятся.

Промышленный шпионаж — форма недобросовестной конкуренции, при которой осуществляется незаконное получение, использование, разглашение информации, составляющей коммерческую, служебную или иную охраняемую законом тайну с целью получения преимуществ при осуществлении предпринимательской деятельности, а равно получения материальной выгоды. То есть в основе промышленного шпионажа как вида деятельности лежит добывание и последующее использование коммерческой или служебной тайны. Вот в этом и заключается отличие конкурентной разведки от промышленного шпионажа: конкурентная разведка — это деятельность в рамках правового поля, а промышленные шпионы «работают» за рамками этого поля. Как и подтверждает в своей книге «Конкурентная разведка: маркетинг рисков и возможностей», Евгений Ющук: «В реальной жизни грань между конкурентной разведкой и промышленным шпионажем зависит от искусства того, кто ее проводит, не вступать в противоречие с уголовным кодексом...»

Специалисты в области промышленного шпионажа в основном пользуются такими методами, как: подкуп или шантаж лиц, имеющих доступ к секретной информации; кража различных носителей с интересующими сведеньями; внедрение агента в конкурирующую фирму с целью получить информацию, которая является коммерческой или банковской тайной; осуществление незаконного доступа к коммерчески значимой информации с помощью использования технических средств (прослушивание телефонных линий, незаконное проникновение в компьютерные сети и т.п.). Эти деяния нарушают огромное количество статей уголовного кодекса, прежде всего статью 231 «Незаконный сбор с целью использования или использование сведений, составляющих коммерческую или банковскую тайну».

Если говорить несколько упрощенно, то противоправное деяние «промышленный шпионаж» направлено против объекта «коммерческая тайна» (главное добыть нужную информацию), при этом могут нарушаться различные права и интересы физических и юридических лиц, такие как: право на безопасность (угрозы), право на личную жизнь (шантаж), авторские права, право на конфиденциальность информации. В свете этого нужно определиться с понятием «коммерческая тайна», но есть небольшая сложность: в различных законодательных актах даются формулировки, которые отличаются друг от друга. Владимир Иващенко в своей статье «Основи методики розслідування незаконного збирання та розголошення комерційної таємниці» проанализировал их и сделал такие выводы: коммерческая тайна характеризуется такой совокупностью признаков: информация является секретной, является неизвестной и не является легкодоступной для лиц, которые обычно имеют дело с видом информации, к которой она относится; в связи с тем, что является секретной, она имеет коммерческую ценность. Он дает такое понятие коммерческой тайны — это информация, которая является полезной и не является общеизвестной обществу. Она имеет действительную или коммерческую ценность, с которой можно иметь прибыль и для защиты которой владелец принимает меры во всех сферах жизни и деятельности». Таким образом, можно сказать, что деятельность промышленного шпионажа направлена на добычу информации, которая не является общедоступной и охраняется законом.

Между тем, в отличие от адептов промышленного шпионажа, сотрудники служб бизнес-разведок пользуются преимущественно открытыми источниками информации из СМИ, Интернета, анализом рейтинговых агентств и т.п. На Западе те, кто занимаются коммерческой разведкой, давно поняли, что единственный способ работать долго и эффективно — «дружить с законом». Грубо говоря, коммерческие разведчики могут использовать все методы и способы сбора и обработки информации, которые не противоречат законодательству. Главное оружие конкурентной разведки — качественный сбор, систематизация и, главное, анализ информации, а не слежка, подкупы и незаконные хакерские взломы. И в этом нет ничего удивительного: даже для государственных спецслужб, на современном этапе сбор информации из открытых источников является первостепенным. К примеру, в конце ХХ века ЦРУ США обнародовало данные, в соответствии с которыми 85% всей информации об СССР в Лэнгли получили из открытых и вполне легальных источников — советских газет и журналов, атласов и справочников, анализа выступлений советских руководителей по радио и телевидению, документов конференций, симпозиумов, пленумов и съездов. Последние советское правительство само переводило на 100 языков мира и тиражировало для общественного внимания миллионами экземпляров. Для анализа всего этого «моря» информации в ЦРУ работали тысячи аналитиков вполне мирных профессий: экономисты, географы, социологи, психологи, лингвисты, этнографы, статистики, кибернетики и даже геронтологи. А ведь тогда не было Интернета.

Чтобы более точно разобраться с ролью открытых источников в коммерческой разведке, мы вновь обратились за комментарием к Дмитрию Золотухину: «По мнению большинства экспертов информационно-аналитической сферы, часть информации, которую можно получить при использовании лишь открытых источников, составляет 90-95%. Под «открытыми источниками» специалисты конкурентной разведки подразумевают абсолютно все возможности добыть необходимые сведения, не требующие совершения действий, прямо нарушающих закон, или общепринятые этические нормы ведения бизнеса (последнее обычно чревато репутационными рисками, которые будут намного ощутимее, чем полученный информационный результат). На мой личный взгляд, ситуация осложняется тем, что, зачастую, оставшиеся 5% и содержат ту самую изюминку, которая составляет конкурентное преимущество компании на рынке. Поэтому методики конкурентной разведки используются вначале сбора этих 95% информации, чтобы затем воспользоваться нередко единственной возможностью задать тот вопрос, ответ на который и «завершит мозаику».

Казалось бы, если 90% информации можно «добыть» используя открытые источники, значит, в конкурентной разведке первостепенен анализ. Эксперт уточняет: «Наверное, можно сказать и так, ибо количество имеющихся и доступных данных возрастает с каждым днем и необходимо владеть эффективными алгоритмами работы для того, чтобы управлять масштабными информационными потоками, очищать их от «информационного мусора» и находить «золотые крупицы» стратегически важных сведений.

Однако, с другой стороны, это все равно, что спросить: «А у машины главное — колеса?». Конечно, ведь без них она не сможет ехать. Но она также не сможет нормально передвигаться и без двигателя или руля. Скорее всего, речь нужно вести о комплексном подходе. Тем более, что в нынешних условиях ограниченных ресурсов, конкурентный разведчик должен быть «…и швец, и жнец, и на дуде игрец.»

По поводу использования новых методов в разведке Дмитрий Золотухин отметил, что в бизнес-разведке уже достаточно сложно придумать что-то новое. Комплект методов и приемов только дотачивается, в условиях требования нового времени. В данный момент он совместно с коллегой пишет книгу о выведывании информации при общении. Раньше об этом никто не писал, хотя идея далеко не новая.

Исходя из всего вышесказанного, можно сделать вывод: с учетом развития информационной составляющей общества, аналитики все больше будут вытеснять «Джеймсов Бондов» в государственных разведках, а в коммерческих — и подавно. Сама же конкурентная разведка (впрочем, как, к сожалению, и промышленный шпионаж) будет существовать столько, сколько будет существовать предпринимательская деятельность, ведь как сказал Сэмюэл Батлер «Всякая коммерция — это попытка предвидеть будущее». А конкурентная разведка – служба, которая призвана предвидеть будущее.

Промышленный шпионаж чаще всего осуществляется в интересах отдельных фирм, но были и, вероятно, всегда будут эпизоды использования этого незаконного приёма целыми государствами. В современном мире трудно разделить политику и экономику, поэтому в сферу деятельности спецслужб входят обе эти сферы деятельности. Впрочем, и в этом нет ничего нового. Примеры экономического шпионажа могут относиться и к эпохе новейшей истории, и к давно ушедшим векам.

Кража тайны производства шёлка

Исторические источники называют 522 год н. э. как дату первого успешного применения крупномасштабного государственного промышленного шпионажа, хотя весьма вероятно, что другие, более ранние подобные операции остались по разным причинам неизвестными потомкам. Два несторианских монаха смогли доставить в Византию коконы тутовых гусениц-шелкопрядов по заданию императора Юстиниана, тем самым нарушив китайскую монополию на владение технологией производства этого продукта. Дальнейшее развитие в совокупности с полученными из других источников знаниями об устройстве ткацких станков привело к созданию целой отрасли индустрии в Восточном Средиземноморье. Запрещённые к вывозу компоненты были спрятаны в посохах, выполненных в виде тайников (полыми, из бамбука). При этом, разумеется, законы Китая были нарушены, а в случае поимки монахам грозила смертная казнь. Кстати, подобную рискованную акцию успешно провели в 30-х годах XX века советские разведчики, доставившие цейлонские саженцы чайных кустов в Грузинскую ССР.

Хищение текстильной технологии

В годы, предшествовавшие войне за независимость США, североамериканская британская колония получала большую часть промышленных товаров из метрополии, а переселенцам приходилось платить за них другими продуктами местного производства и сырьём, добытым в Новом Свете. При этом цены на вывозимые с континента изделия искусственно занижались, а на ввозимые (особенно текстиль) завышались в интересах Британии, препятствовавшей распространению технологий и развитию собственной индустрии. Действовало эмбарго на поставку любого оборудования, и даже поехать за океан человек, разбиравшийся в ткацких станках, не имел права. Однако ситуацию удалось изменить Самуэлю Слейтеру, основавшему всё же в Род-Айленде первую американскую ткацкую фабрику в 1789 году. Он не считался высококлассным специалистом, но, поработав в Англии простым подмастерьем, сумел запомнить технологию во всех подробностях. Слейтера по праву называют отцом индустриальной революции в США. Он, впрочем, заслуживает и звания одного из успешнейших промышленных шпионов.

Ворованный секрет каучука

Бразилия могла быть процветающей страной до сороковых годов прошедшего века только за счёт всемирной экспансии резины, а получаемые от этой внешнеторговой деятельности средства имели шансы стать залогом дальнейшего экономического развития. Потребление каучука в мире стремительно росло вместе, в частности, с увеличением автомобильного производства. Бразилия владела технологией выращивания каучуконосных сельхозкультур и использования их сока монопольно и на государственном уровне старалась сохранить это положение. Однако британские промышленные шпионы смогли украсть растения, которые после изучения были культивированы в Малайе. Позже, однако, это достижение экономической разведки потеряло своё значение. Были открыты технологии производства синтетического каучука. Бразилия от этого удара так полностью и не оправилась.

Шпионаж и право

В 1966 году в США был принят закон «О свободе информации», позже (1974) доработанный в сторону либерализации, согласно которому процесс промышленного шпионажа во многом упростился и легализовался. Согласно этому акту, на владельцев крупных компаний возлагается обязанность информировать федеральное правительство о своих масштабных проектах, что автоматически означает расширение круга лиц, имеющий доступ к конфиденциальным данным, составляющим коммерческую тайну. Контролировать утечки таких сведений стало трудно, если вообще возможно. К тому же запрещать обычное фотографирование объектов (действующих или строящихся) в том числе посредством аэрофотосъёмки, стало практически недопустимо. Однако, несмотря на все эти послабления, преступная шпионская активность не пошла на спад.

Заходи, кто хочет!

В 1998 году в Мичигане рассматривался иск фирмы Caddilac Gage (Детройт) о возможной краже у неё промышленной документации. Решение окружного судьи Хантера Стейра было не в пользу истца. Выяснилось, что охрана производственных корпусов «Кадиллака» организована их рук вон плохо. Любой желающий и просто любопытствующий мог зайти в цех и спокойно ознакомиться с любыми чертежами, разложенными возле станков, и никто даже не интересовался тем, что этот «товарищ» тут делает.

В доказательство этого факта адвокат ответчика сам проник на завод во Флориде и наснимал на свою камеру целый ворох документов, по идее, секретных. Если уж сама фирма не заботится о своей безопасности, то суд тоже не станет вмешиваться, — так решил судья Стейр и отклонил иск.

Попытка бухгалтера

Рецепты печенья фирмы Mother"s Cake and Cookie в количестве двенадцати штук пытался в 1991 году продать конкурирующей компании Pepperidge Farms уволенный бухгалтер. Каким образом он добыл эту секретную информацию, находящуюся в ведении технологического отдела, неизвестно, но как-то ему это удалось. Следует отдать должное руководству Pepperidge. Оно не соблазнилось нечистоплотным, хотя, вероятно, и выгодным предложением и сообщило о самодеятельном шпионе, торгующем тайнами своих бывших работодателей, в полицию, возможно, опасаясь подобных прецедентов в собственной фирме. Экс-бухгалтера арестовали.

Секретный план «Крест»

Интересно, что очень часто инициативу проявляют первыми не сотрудники отделов экономической разведки конкурирующих фирм, а бывшие работники предприятий, недовольные своим увольнением и старающиеся компенсировать ущерб. Поступок Юджина Мейфилда, трудившегося в Procter & Gamble, выделяется среди прочих суммой потенциального ущерба. В случае успешной реализации его замысла убытки могли составить целый миллион долларов. В 1985 году именно в эту сумму обошлась компании разработка стратегического плана маркетинговых мероприятий, имевших целью активизацию продаж зубной пасты марки Crest. За этот секретный документ Мейфилд хотел получить от главного конкурента, фирмы Colgate-Palmolive, недорого, всего двадцать тысяч, из чего можно сделать вывод о том, что одной из основных его мотиваций была месть. В «Колгейте» не стали заключать сомнительную сделку, а обратились в ФБР. Юджин Мейфилд назначил встречу с контрагентом (его роль играл правоохранитель) в туалете аэропорта, где тому пришлось даже снять брюки — злоумышленник принял меры предосторожности, выгадывая время, необходимое на одевание. Это не помогло. Мейфилда взяли с мечеными деньгами, а всю операцию тщательно задокументировали. Незадачливого вора обвинили в провозе краденой собственности из одного штата в другой.

Переманивание сотрудников

Причиной судебного разбирательства между двумя нефтехимическими гигантами, Mobil Oil и Superior Oil, имевшего место в 1978 году, стал доказанный факт переманивания персонала, причём наиболее квалифицированного, а потому владеющего многими секретами. Собственно, в том, что какому-то работнику предлагаются лучшие условия, нет ничего противозаконного, а рабство в США отменено, хоть и позже крепостного права в России, но уже давно. Вместе с тем речь в иске шла о целенаправленных и длительных действиях (продолжавшихся около двух лет), направленных на овладение нематериальными активами.

  • Как понять, что в кабинете установлена прослушка
  • Почему стоит запретить работникам пользоваться соцсетями
  • Какую информацию о компании могут похитить квадрокоптеры

Вот какими методами промышленного шпионажа пользуются недобросовестные компании, чтобы получить преимущество на рынке.

Уникальные технологии, маршруты доставки товаров, бизнес-план, база клиентов – все это находится под пристальным вниманием ваших конкурентов. С промышленным шпионажем может столкнуться любая компания – размер здесь значения не имеет.

Срочно проверьте своих партнеров!

Вы знаете, что налоговики при проверке могут цепляться к любому подозрительному факту о контрагенте? Поэтому очень важно проверять тех, с кем Вы работаете. Сегодня Вы можете бесплатно получить информацию о прошедших проверках Вашего партнера, а главное - перечень выявленных нарушений!

7 методов промышленного шпионажа, с которыми можете столкнуться и вы

Метод 1. Вербовка

Несмотря на обилие шпионской техники, основной источник секретов фирмы – ее персонал. Чаще всего конкуренты просто перекупают сотрудника: находят в компании человека, который за деньги сообщает нужные сведения.

Пример. Сотрудник розничной сети через общих знакомых вышел на управляющего аналогичной торговой компании. Конкурент хотел выяснить штатное расписание, количество покупателей, нормативы продаж и от чего зависят надбавки. В ходе дружеского общения шпион предложил управляющему продавать эти сведения за ежемесячное вознаграждение в 20 тыс. руб. Однако управляющий предпочел обратиться в службу безопасности своей торговой сети.

Как защититься. Вероятность вербовки сотрудников зависит от их личных качеств и верности работодателю. Стимулируйте работников таким образом, чтобы у них отсутствовал соблазн Вас предать. Поручите службе безопасности составить список лиц, которых могут завербовать. Например, тех, у кого сложные взаимоотношения с коллективом или тяжелое материальное положение. Не реже одного раза в год проводите с ними беседы с привлечением психолога.

Метод 2. Шантаж

Еще один метод промышленного шпионажа и вербовки работника конкурентом – шантаж. Шпион изучает личные связи сотрудников, получает компрометирующие сведения. Дальше работника склоняют к сотрудничеству путем психологического давления. Слабые места, на которые можно надавить, есть у каждого человека. Главное – понять, чего он боится потерять больше всего: семью, работу или что-то другое. Страх парализует волю и толкает на необдуманные поступки.

Пример. Менеджеру строительной фирмы показали фотографии дочери, на которых она якобы употребляла наркотики. Шантажисты угрожали опубликовать снимки в интернете и отправить их в учебное заведение дочери, если руководитель не расскажет, на каких условиях фирма собирается участвовать в тендере. Менеджер не поддался на шантаж: сначала он поговорил с дочерью, а затем обратился в службу безопасности предприятия. Дочь призналась, что пробовала марихуану на вечеринке, но пообещала больше никогда этого не делать. Утечку данных удалось предотвратить.

Как защититься. Наблюдайте за изменениями психологического портрета работников. Если человека шантажируют и склоняют к сотрудничеству, его поведение меняется, появляется подавленность, страх. С таким работником следует поговорить, чтобы выяснить причины перемен.

  • 11 схем мошенничества в бизнесе, от которых не застрахован никто

Метод 3. Мониторинг интернет-активности

Шпионы отслеживают активность компаний и их сотрудников в интернете: блогах, форумах, соцсетях. Там находят данные о продукции, отзывы о ней, устанавливают контакт с работниками. Сотрудники, которые активно общаются в соцсетях, просто находка для шпиона. Соцсети – это идеальное досье, собранное человеком на самого себя, которое помогает конкурентам подобрать кандидатов на роль шпиона. По страничке в соцсети можно составить психологический портрет человека, определить его слабые стороны, выяснить должностные обязанности в интересующей фирме. Соцсети – это еще и канал утечки данных, где работники как случайно, так и намеренно размещают коммерческие секреты.

Пример. Сотрудник выложил в социальной сети фотографию рабочего места. В объектив камеры попали служебные документы, разглашение которых грозило компании финансовыми потерями. Служба безопасности вовремя узнала про инцидент и потребовала удалить фотографию.

Как защититься. Оговорите с персоналом правила пользования соцсетями на рабочих местах. Пропишите в правилах внутреннего трудового распорядка или отдельном локальном акте, что сотрудники не имеют права:

  • указывать место работы;
  • рассказывать, чем занимаются по работе;
  • добавлять в альбомы фотографии с рабочих мест;
  • общаться в интернете на различные производственные темы;
  • создавать и вступать в группы, созданные по профессиональному признаку.

Метод 4. Внедрение шпиона

Трудоемкий метод промышленного шпионажа – внедрение «своего» человека в конкурирующую фирму. Конкуренты мониторят вакансии в интересующей компании. Когда появляется подходящая, направляют на собеседование предполагаемого шпиона, готового пожертвовать профессиональной карьерой. При этом добиваются, чтобы лжекандидат максимально соответствовал требованиям вакансии и ожиданиям конкурирующей фирмы.

Пример. В областном центре России работали две организации – лидеры на рынке производства запчастей для дорожно-строительной техники. Одна из компаний трудоустроила к конкуренту своего бывшего работника. Получив доступ к коммерческим сведениям, шпион передавал информацию о контрагентах, планируемых сделках и их стоимости, предложениях и заявках клиентов. Компания проиграла несколько тендеров и недополучила прибыль в десятки миллионов рублей. Служба безопасности проанализировала причины проигрыша тендеров и узнала о связях сотрудника с прежним местом работы. Компания уволила засланного агента и обратилась в полицию. Против шпиона возбудили уголовное дело по статье 183 Уголовного кодекса РФ «Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну».

Как защититься. Насторожитесь, если в компанию устраивается бывший сотрудник конкурента. Проанализируйте причины увольнения. Выясните, поддерживает ли кандидат отношения с прежним работодателем. Но лучше вообще не брать к себе бывших работников конкурента.

Метод 5. Слежка

Есть целый комплекс устройств, при помощи которых недобросовестные конкуренты добывают интересующую их информацию: выносные микрофоны с дальностью до 200 м, приборы для ночного наблюдения. Самое популярное средство – радиозакладка. Это маленький «жучок» размером с рублевую монету и стоимостью от 4 тыс. руб. Банальные, но не менее эффективные устройства – обычный фотоаппарат или мобильный телефон. Смартфон – это идеальный шпионский атрибут. Он может мгновенно передать информацию в любую точку земного шара.

Пример. Конкурент завербовал сотрудницу клининговой компании, которая обслуживала интересующую его фирму. По просьбе шпиона уборщица подменила в переговорной комнате сетевой фильтр, в который конкурент установил радиозакладку. Прослушав переговоры компании с партнерами, конкурент узнал цену и условия сделки с ключевым контрагентом предприятия.

Как защититься. Для обнаружения радиозакладок нужно пригласить специалистов, которые проверят помещение и найдут канал утечки информации. Но это услуга стоит дорого: от 700 до 1000 руб. за 1 кв. м. Гораздо дешевле установить визуальный контроль и ввести правило: посторонние находятся на территории компании только в сопровождении сотрудников. Что касается смартфонов – обратитесь к опыту государственных компаний и корпораций, где сотрудники и посетители оставляют телефоны на входе в специальных ячейках. Работникам при этом выдают простые мобильники без видеокамеры с оплаченной корпоративной связью.

  • 11 признаков, что внутри вашей компании завелись мошенники

Говорит Генеральный Директор

Кирилл Демуренко, Генеральный Директор компании «Стопдрон», Москва

В последние два года участились инциденты с квадрокоптерами. Например, дроны используют для доставки телефонов в места лишения свободы. Применяют их и в качестве метода промышленного шпионажа.

Так, с помощью воздушной съемки можно получить информацию об уникальных технологиях и стратегических узлах на промышленных объектах. Дроны позволяют взламывать корпоративные сети. Беспилотник с Wi-Fi-адаптером с функцией взлома паролей подлетает к офису и получает доступ к каналам обмена данными.

Для защиты от дронов используют системы обнаружения беспилотников – мультисенсорные датчики дрон-детекции. Когда они засекают дрон в воздухе, срабатывает тревога и включается «глушилка». Квадрокоптер прекращает транслировать видео с камеры, перестает получать команды от пилота и сигналы от навигационных спутников. Он либо зависает на месте, либо возвращается в точку старта. Есть датчики, которые обнаруживают квадрокоптеры на расстоянии от одного километра. Это дает запас времени для принятия контрмер. Методом измерения вектора направления и расстояния до излучателя можно засечь и местонахождение «хозяина» беспилотника.

Беспилотные технологии завоевывают мир. В России не было громких случаев шпионажа с использованием дронов. Но в 2017 году инциденты наверняка будут. Если в 2015 году сообщения о происшествиях с участием беспилотников появлялись раз в месяц, то в 2016-м – еженедельно.

Метод 6. Кибератака

Компьютеры – главный источник утечки коммерческих данных. Один человек может похитить огромные объемы информации, просто скопировав данные с жесткого диска. Но главную угрозу представляют кибератаки. Изобретательные конкуренты рассылают зараженные электронные письма якобы от налоговиков, завлекают работников на интересующие их сайты. После перехода по ссылке в компьютер попадает вирус, который скачивает нужную информацию. Этот метод промышленного шпионажа довольно затратный, поэтому в отношении небольших компаний применяется редко.

Пример. Громкий случай не из моей практики: член киберпреступной группировки похитил у «ВымпелКома» клиентскую базу и 1 млн руб. Хакер внедрился в систему корпоративной сети, скопировал данные 50 тыс. клиентов на жесткий диск ноутбука и зашифровал полученную информацию. Когда произошла следующая атака, оперативники вычислили местоположение нарушителя и арестовали его.

Как защититься. Храните коммерческую информацию на компьютерах без доступа в интернет. Но учтите, что даже в таком случае любой работник может беспрепятственно скопировать нужные данные из корпоративной сети. Чтобы этого не произошло, разрешите копировать информацию с жестких дисков только на зарегистрированные носители и по персональному паролю. Все операции с информацией можно контролировать при помощи DLP-системы (англ., предотвращение утечек данных). Это виртуальный защитный контур: трафик, проходящий через него, анализируется для выявления конфиденциальных данных, признаков обмена информацией с конкурентами. О подозрительном трафике система сообщает специалисту по информационной безопасности и блокирует передачу данных. Стоимость таких систем начинается от 1 млн руб.

Метод 7. Подкуп полиции

Еще один метод промышленного шпионажа – привлечение правоохранительных органов. Полиция имеет право запрашивать любые сведения и просматривать любые документы компании. Подкупив сотрудника полиции, конкуренты получат нужную им информацию.

Пример. Заместитель начальника отдела по борьбе с экономическими преступлениями в течение года добывал сведения о компаниях по заказу конкурентов. Полицейский под предлогом проведения проверки направлял запросы о предоставлении сведений, составляющих коммерческую тайну. Информацию он передавал недобросоветстным фирмам за вознаграждение.

Как защититься. Закон обязывает предоставлять информацию по запросам правоохранительных органов. Но этот же закон не запрещает официально уточнить у руководителя правоохранительного органа, с какой целью запрашивают сведения. Если цель не указана и если запрос полиции не оформлен на официальном бланке с указанием подразделения, исходящего номера, даты, Ф. И. О. и должности лица, то Вы вправе не отвечать. В этом случае подайте жалобу начальнику подразделения, откуда пришел запрос. Даже такие методы защиты позволят пресечь любопытство и предотвратить утечку данных.

Как крадут секретные технологии при помощи компьютерной мыши

Павел, инженер-наладчик, на условиях анонимности

Ко мне обратилась компания с просьбой заполучить чертежи деталей, которые конкуренты вытачивают на станках с числовым программным управлением. Файлы с чертежами закачивают в станки через локальную сеть. Удалось договориться с оператором станка о том, что он вставит флешку, куда будут сливаться файлы. Сложность была в том, что стойки станков наглухо закрыты и опечатаны, а снаружи только монитор, мышь и клавиатура.

Без системного администратора, который был еще и сотрудником службы безопасности, открыть стойку станка нельзя. Тогда я придумал встроить флешку в мышь. Купил мышь той же марки, разобрал, внутрь засунул кусок usb-разветвителя, воткнул в него флешку и оптическую основу для мыши. Затем побил и поцарапал мышь, чтобы придать ей заводскую потрепанность. Дальше все просто: оператор-шпион выдернул мышь из станка и пожаловался администратору, что она якобы выпала. При этом в руках он держал уже подмененную мышь. Администратор, ни о чем не подозревая, открыл своим ключом стойку станка и воткнул шпионскую мышь. Таким образом, в системе появилась флешка, в которую в течение месяца сливались нужные файлы. Потом подкупленный оператор снова «случайно» выдернул заряженную мышь и подменил ее на свою старую. Мышь с чертежами он передал мне, а я отдал флешку конкурентам. Предприятие так и не обнаружило утечку.

Копирование материала без согласования допустимо при наличии dofollow-ссылки на эту страницу