ЧАСТЬ II. Информационные ресурсы частного сыска

Глава 7. Источник информации — человек

Как найти источник

После того, как сыщик уяснил суть услуги, которую от него хочет получить клиент, он должен определить, какая информация ему нужна для исполнения этой услуги и пути её наиболее эффективного сбора.

Традиционными источниками информации сыщика являются люди и документы. Это, прежде всего, лица (носители информации), осведомленные о фактах и событиях, интересующих детектива, официальные представители предприятий, организаций и учреждений, специалисты в той или иной области, это, наконец, могут быть и правонарушители, имеющие отношение к конкретным фактам и событиям.

Особый интерес представляют лица, которые близко стоят к интересующим сыщика сведениям (общаются со знающими людьми, разрабатывают и оформляют соответствующие документы, работают с ними).

Как тут не вспомнить родоначальника частного сыска Эжена Франсуа Видока, создавшего целую сеть осведомителей, подвизавшихся в министерствах, банках, магистратах, в армии и даже при королевском дворе, и от которых Видок получал нужную ему информацию.

Встает вопрос: как подобрать источник информации? Побудителем активности сыщика в данном случае, впрочем как и в других жизненных ситуациях, выступает потребность. Потребность информационная, удовлетворение которой, в зависимости от характера оказываемой сыщиком услуги может быть срочным (безотлагательным) или с расчетом на перспективу.

С учетом характера потребности, нужных личных, деловых и информационных качеств источника, сыщик начинает подыскивать подходящего человека, для чего обстоятельно рассматривает определенный контингент людей в определенной социальной среде (например, персонал фирмы, интересующей клиента). Из них он отбирает тех, кто в наибольшей степени соответствует предъявляемым требованиям.

Большой практический опыт в области приобретения источников информации (конфидентов, агентов, осведомителей, корреспондентов и т. п.) позволил вывести достаточно простую и, что главное, надежно «работающую» формулу. Она позволяет с большой вероятностью достигать положительных результатов в привлечении к сотрудничеству любого человека:

Эту формулу можно представить в виде аббревиатуры «ДИКС», где «Д» — это деньги; «И» — идеология; «К» — компрометация; «С» — субъективные качества потенциального источника информации.

Используя указанные «рычаги» воздействия на конкретного человека — по отдельности либо в сочетании, сыщик в большинстве случаев может добиться поставленной цели: привлечь его к сотрудничеству в качестве источника нужной информации.


Как получить нужную информацию

Практика показывает, что основными условиями Для получения информации является обеспечение конфиденциальности обладателя сведений, его мест пребывания, а также материальная заинтересованность. При этом в интересах сыщика соблюдать строгую конспиративность встреч и благожелательность отношений.

Информацию от осведомленных лиц можно получать как в результате прямого конфиденциального сотрудничества, так и в результате зашифрованного опроса, приемы и тактика которого совпадают с устным опросом, уже описанным выше.

Использование приемов психологического давления и принуждения (шантаж, угрозы, провокация), как правило положительных результатов не приносит и более того, связано с реальной опасностью отрицательных последствий для сыщика (получение дезинформации, официальные жалобы и т. д.).

Иногда люди-носители нужной информации могут выйти на сыщика по своей инициативе. Инициативное сотрудничество предполагает использование сыщиком этих людей по месту их работы (в фирме — объекте заинтересованности клиента, в ближайшем окружении интересующего клиента лица).

Мотивация людей, предлагающих инициативное сотрудничество, бывает самой различной. В число двигающих ими мотивов входят, например, такие, как ос-, трая нужда в деньгах; алчность; счеты с руководством фирмы; счеты с конкретными людьми; потребность в самоуважении; тщеславие; расчет получить взамен определенную информацию и т. д. и т. п.

Можно выделить три категории информаторов сыщика:

1. Доверенные лица (доверительные помощники) — это те, которые постоянно сотрудничают с ним;

2. Оперативные (доверительные) контакты — это источники, которые в оперативном (быстром, безотлагательном) режиме на доверительной (конспиративной) основе выполняют отдельные просьбы (поручения, задания) сыщика;

3. Другие контакты (оперативные связи, контактеры) — это те, кого сыщик время от времени использует «втемную», по мере необходимости.


Особенности использования информаторов в сыске

Говоря об использовании информаторов в частном сыске, легко скатиться к изложению основ агентурных отношений на примерах разведки, контрразведки и уголовного розыска.

Разумеется, конфиденциальный характер отношений между сыщиком и его источником роднит их с отношениями, тоже конфиденциальными, к примеру, между оперативным сотрудником контрразведки и его агентом.

Но следует учитывать, что создание агентурных позиций в контрразведке (разведке), как правило, процесс довольно длительный, включающий несколько этапов (поиск кандидата в агенты, его проверку, изучение, вербовку, использование, расставание). Он базируется на двух основных принципах: объектном (контрразведывательное обеспечение, например, объекта — режимного предприятия) и линейном (например, противодействие разведке конкретного государства), либо на их сочетании (объектно-линейный принцип).

Другими словами, оперативный сотрудник заранее ориентирован на защиту конкретного объекта, согласно порученному ему участку работы, либо он ориентирован в своей работе на конкретную линию (направление) противодействия конкретной угрозе (противостоящей разведке), исходя из чего и формирует вербовочную базу, осуществляет поиск подходящих кандидатов (своих будущих помощников), привлекает их к сотрудничеству и работает с ними.

Примерно так же подходят к созданию осведомительской сети сотрудники Служб безопасности частных предпринимательских структур (банков, крупных фирм). Они «привязаны» к данному объекту (банку, фирме) — реализуют объектный принцип. И в то же время они ориентированы «линейно», с учетом конкретных видов угроз безопасности банка или фирмы (недобросовестные кредиторы, мошенничество со стороны собственного персонала и т. д.).

Частный же сыщик зависит от клиента, точнее от содержания услуги, которую клиент желает получить от него. Пока не получен заказ от клиента, пока не конкретизирован вид услуги, сыщик не знает, где, на каких объектах, по каким «линиям» ему могут понадобиться конфиденциальные источники. Но и после получения заказа, уяснив вид ожидаемой от него услуги, сыщику нужно какое-то время, чтобы определиться, где, сколько и каких помощников ему необходимо.

Действительно, при выявлении некредитоспособных или ненадежных деловых партнеров клиента, конфиденциальные источники в их ближайшем окружении были бы очень кстати. И хорошо, если среди связей изучаемого по заказу клиента лица вдруг окажутся доверительные контакты сыщика. Бывают такие случаи. Но, к сожалению, значительно реже, чем хотелось бы. И тогда сыщику приходится изыскивать подходы к носителям интересующей его информации.

Если фактор времени позволяет, без сомнения сыщик решит задачу приобретения нужного ему источника. А если времени отпущено клиентом, что называется «в обрез»? Тогда остается либо убедить заказчика в необходимости увеличения срока исполнения заказа, либо использовать другие возможности для получения нужной информации.

И все же, в частном сыске вполне можно адаптировать, с известными поправками, объектный и линейный принципы создания информационной (осведомительской) базы.

Вспомним сыскные действия. Это устный опрос, наведение справок, изучение документов и предметов, внешний осмотр, наблюдение.

На каком объекте можно получить различного рода справки? Там, где содержится необходимая информация: в архивах, домоуправлениях, в справочных службах, в других базах данных. Можно, разумеется, направить туда официальный запрос и ждать результата — иногда очень долго. А можно заблаговременно познакомиться с нужными людьми на этих объектах, установить с ними (пусть не сразу) доверительные или хотя бы благожелательные отношения.

Изучение документов иногда требует проведения мероприятий, по своей сути совпадающих с криминалистическими исследованиями. В таких случаях заранее установленный доверительный контакт, допустим, в криминалистической лаборатории юридического факультета будет очень полезен.

А если существует лаборатория, оснащенная «детектором лжи» при том же факультете, то и на этом объекте сыщик может найти подходы к нужному человеку, на случай применения полиграфа в устном опросе.

Что касается линейного принципа создания информационной (осведомительской) базы сыска, то линиями деятельности частного сыщика являются оказываемые им услуги. Разумеется, не все эти линии можно заранее накрыть «осведомительской сетью», но есть и такие, в отношении которых это сделать можно.

Для примера возьмем такую сыскную услугу, как выявление фактов и обстоятельств незаконного получения кредита. Сфера сия весьма специфична. Сыщик, разумеется, не знает всех тонкостей кредитных отношений. Но это отнюдь не значит, что на данной «линии» он будет находиться в информационном вакууме. В данном случае разумным, оперативно грамотным решением будет приобретение сыщиком доверительной связи (предпочтительно на возмездной основе) из числа специалистов в области кредитной политики банков, поддержание с ним таких отношений, которые бы позволяли, в случае необходимости, получить профессиональную консультацию.

Создавая информационную базу по объектному, линейному и смешанному принципам, сыщик должен уметь эффективно осуществлять так называемую единовременную (разовую) вербовку. Ее суть в том, что, встретив человека — носителя нужной информации, сыщик привлекает его к разовому сотрудничеству, которое вряд ли будет иметь продолжение. Но для этого сыщик должен хорошо владеть приемами психологии общения.


Психология общения сыщика с «источником»

Фазы развития общения

В работе сыщика общение занимает особое место, Поскольку основным объектом его деятельности явля-тся люди. Собственно общение сыщика с людьми необходимо в следующих целях: для извлечения оперативно ценной информации из источников, для организации совместной работы, как элемент поисковой деятельности.

Общение предусматривает три фазы развития:

1. Фаза ориентирования и планирования общения Включает в себя ориентировку сыщика в ситуации контакта и личности собеседника.

Исходные цели общения на этой стадии конкретизируются в целях и замыслах контакта. Важно учитывать, что общение имеет сопряженный, взаимный характер, поэтому детектив должен определить и учитывать цели и интересы партнера, его понимание ситуации.

2. Фаза исполнения общения. Основным содержанием этого этапа является обмен информацией. Он осуществляется путем психологического воздействия, а также в процессах взаимного понимания.

Наиболее простыми способами психологического воздействия сыщика на собеседника в актах обмена информацией являются: 1) изложение; 2) инструктирование; 3) стимулирование.

Мастерство пользования ими состоит в сочетании этих простых способов. Так, изложение информации сыщиком может быть одновременно средством стимулирования партнера к действию (к выдаче нужных сведений).

Убеждение, заражение, подражание и внушение составляют сложные, личностно ориентированные формы психологического воздействия. В отличие от простых, они затрагивают не только сознание, но и личность человека, с которым общается сыщик. Следовательно, возможности получения достоверной информации возрастает в условиях создания доверительных отношений с собеседником — носителем нужных сведений.

3. Третья фаза общения — контроль и коррекция информационного обмена и взаимоотношений. Контроль ситуации общения осуществляется сыщиком на основе рефлексии. Рефлексия — это осознание того, как понимает ситуацию контакта собеседник.

Каждый участник общения оценивает процесс обмена информацией, отношение собеседника к контакту. Коррекция общения производится как осознанно так и неосознанно. В простых контактах люди не осознают, как они подбирают слова, где делают паузы в речи, не контролируют свою позу, положение рук и многое другое. Но чем сложнее и ответственнее разговор, тем выше значение контроля собственного поведения и особенностей поведения партнера.

Особенность контрольной фазы общения заключается в том, что она продолжается и после выхода сыщика из контакта. В случае неудачи («извлечь» нужную информацию не удалось) оценка общения в виде отрицательных эмоций у сыщика может опережать сознательный анализ ситуации. Надо заметить, что эмоциональные переживания, в том числе положительные — эго показатели личного отношения сыщика к содержанию контакта, но они затрудняют контроль и коррекцию результатов общения. Вывод таков: не поддаваться. эмоциям!


Психотехника контакта

Психотехника представляет собой научно либо практически обоснованные конкретные приемы работы с людьми.

Психотехника доверительного общения заключается в управляемом изменении сыщиком отношения партнера к себе. — В таком случае результатом контакта являются не только информация, «извлеченная» из собеседника, но и развитие с ним отношений сотрудничества. Профессионал управляет ситуацией развития взаимоотношений, воздействует на поведение партнера, создает условия, располагающие носителя информации к продуктивному общению.

Доверительным общение можно считать тогда, когда в ходе его один человек доверяет другому свои мысли, чувства, сокровенные стороны своего внутреннего мира, в этих условиях важно, чтобы собеседник был уверен в том, что доверяемая информация не будет использована во вред ему.

Превращению контакта сыщика с потенциальным источником информации, в доверительное общение с ним могут препятствовать ряд барьеров. В частности следующие:

1. Принципиальные различия в мировоззрении, убеждениях собеседников;

2. Разное «видение» (понимание) ими ситуации контакта и личности партнера. Например, могут очень сильно различаться личностные установки в отношении «нормы» внешнего вида.

3. Профессиональные особенности лиц — носителей (источников) информации. Например, работники торговли и сферы услуг в результате множества каждодневных контактов приобретают качество «обезличенности» общения, позволяющее им сохранять свой внутренний мир в неприкосновенности.

4. Определенные трудности в установлении доверительных отношений вызывают половые и возрастные различия.

5. Уровень доверительности общения зависит от характерологических особенностей участников контакта. Например, повышенная обидчивость, ранимость характерны для людей с заниженной самооценкой. Такие люди излишне внимательны к тонкостям взаимоотношений.

6. Личные трудности сыщика, определяемые недостатком профессионального опыта, а также опыта психологически грамотного общения.

7. Внешние особенности ситуации, не располагающие к доверительности: нехватка времени, присутствие (либо возможность появления) посторонних лиц и т. п.

Анализ типичных трудностей на пути к доверительным взаимоотношениям позволит сыщику правильно оценить свои возможности и целенаправленно работать над совершенствованием личного искусства общения. Эта задача не из простых, но без ее решения трудно надеяться на успешное извлечение информации из «источников».

Рассмотрим психотехнику, которую можно использовать в ситуации первой встречи сыщика с потенциальным источником информации.


Учет пространственных признаков ситуации

Исходный момент — ориентировка сыщика в пространственном расположении собеседника. Расположение партнеров в пространстве влияет на продуктивность их общения и характер развивающихся отношений. Индикаторы пространственного расположения — величины дистанций непосредственного общения. Их четыре: первая — публичная (более 3 м); вторая — деловая (1,5–3 м); третья — личная (0,5–1,5 м); четвертая — интимная (менее 0,5).

На расстояние между партнерами по общению влияют различия, обусловленные их социальным статусом, полом и возрастом. Так, расстояние между мужчинами меньше зависит от характера их отношений, чем расстояние между женщинами и смешанными парами. Люди одного возраста располагаются при общении ближе, чем партнеры с разницей в возрасте. При расхождении в интересах наблюдается тенденция к увеличению расстояния между собеседниками.

Сыщик должен уметь организовать пространственное расположение свое и собеседника, более того управлять им. Примером тому является ориентация поз собеседников. При общении «лицом к лицу» глубокий контакт затруднителен: так люди чаще общаются в ситуациях соперничества, конфликта. А вот сидя рядом или по диагонали к собеседнику, установить контакт значительно легче.

Достаточно часто сыщик общается в кабинете с должностным лицом. Зная особенности организации пространства делового кабинета, он без труда может прогнозировать — удастся ли ему контакт.

В соответствии с требованиями эргономики оно организуется по принципу трех зон. Первая зона — рабочая. Это письменный стол должностного лица. Вторая зона — зона для совещаний. Зачастую это стол, образующий букву «Т» с письменным столом. Третья зона — зона отдыха. Например, два мягких кресел в углу рабочего кабинета и стоящий между ними низкий столик. Или отдельное помещение, примыкающее к кабинету, с мягкой мебелью, холодильником, набором посуды, спиртных и прохладительных напитков.

Итак, хозяин кабинета лишь приветствует входящего сыщика, предлагая сесть по диагонали от себя за стол, образующий букву «Т» с его письменным столом Это признаки указывают на формальный характер контакта, а также на то, что продолжительность беседы определяет должностное лицо.

Другой вариант общения — хозяин кабинета выходит из-за своего стола и предлагает сесть за стол совещаний, а сам располагается рядом. В этом случае влиять на характер общения в нужном для сыщика направлении легче: на это указывает поза собеседника (рядом с сыщиком); кстати, это еще и признак того, что продолжительность беседы зависит от обоих партнеров.

Приглашение в зону отдыха, а тем более в отдельное помещение, подчеркивают уважение к собеседнику, значимость и доверительность предстоящей беседы.


Учет потребностей личности

Чтобы установить и поддерживать контакт, сыщик должен уметь определять содержание конкретных потребностей своего собеседника. При этом следует учитывать, что потребности бывают явными и латентными (скрытыми).

Потребности, выражающие отношение человека к собеседнику, можно представить в общем виде, указав их противоположные варианты:

1. Поиск дружеских связей. Выражается в стремлении к личным взаимоотношениям, проявляется в интересе к личности партнера, в симпатии к нему. Отвержение других — стремление отвергнуть попытки сближения, критичность, враждебность и т. п.

2. Потребность в уважении, поддержке проявляется» уважении к собеседнику, в стремлении действовать совместно с ним. Автономия характеризуется стремлением избежать регламентированных отношений, правил деловых взаимоотношений.

3. Потребность доминирования — стремление контролировать поведение, поучающая позиция, претензия на главенство в контакте. Пассивное повиновение — подчинение силе, принятие навязываемой линии поведения.

4. Потребность достижения — желание опередить, выглядеть лучше других (показать себя знающим, понимающим, эрудированным и т. п.) Потребность преодоления неудачи отличается акцентом на самостоятельности (независимости мнений, суждений, оценок) и в настойчивом устранении всего, что кажется помехой на пути к цели.

5. Потребность избежать опасности проявляется в стремлении не выходить за «рамки протокола» (т. е. общепринятых правил поведения), в уклонении от обсуждения «грудных» моментов. Нередко сочетается с переживанием тревоги.

6. Потребность оказания помощи— проявление в заботе, в сопереживании трудностям собеседника. Потребность в агрессии выражается в подозрительности, в склонности к возмущению, в стремлении осудить либо унизить собеседника.

7. Потребность порядка— это тенденция к предельной регламентации отношений с людьми, к уклонению от каких-либо сложностей в отношениях с ними. Потребность в игре привносит в общение элементы непредсказуемости, проявляется в стремление быть в центре внимания, удивлять своими «особыми» качествами или поступками.

8. Потребность в покровительстве проявляется в ожидании совета, помощи в личных трудностях, мягкого обращения. Потребность самозащиты выражается в готовности дать отпор, в отрицании своих ошибок, в отстаивании своих прав.

9. Эгоизм. Человек ставит превыше всего свои интересы, он доволен собой, но болезненно чувствителен к непризнанию его статуса, к унижению. Весьма характерно сочетание эгоизма с потребностью в агрессии.

Особую группу составляют потребности самореализации: достичь успехов и признания в работе, в творчестве, в совершенствовании личных качеств и т. д. При общении с людьми, у которых эти потребности явно не удовлетворены, общим принципом воздействия на них является «усиление» обычных доз комплиментов, вплоть до лести. Это возможно благодаря тому, что у лиц с неудовлетворенной потребностью самореализации потребность в безопасности и в предсказуемости отношений с людьми менее существенна.


Установление психологического контакта с источником информации

Это специальная задача, которую сыщик решает в три этапа:

1. Сначала он добивается установления первичного психологического контакта;

2. Затем определяет и формирует поле взаимного доверия;

3. После этого углубляет и развивает доверительность в процессе общения.

При этом первым барьером, который нужно преодолеть, является сочетание трех факторов: отсутствия интереса собеседника к общению; его потребность в безопасности; стремление видеть ситуацию предсказуемой.

Соответственно, сыщик должен снять (устранить) состояние эмоционального напряжения у собеседника, удовлетворить его потребность в безопасности, сформировать позитивное отношение к себе и к предмету беседы.


Продуктивные приемы психотехники

Как «сломать» предубеждение партнера к теме беседы? Для этого можно использовать следующие психотехнические приемы:

1. Техника самоподачи «Доброжелательность». Средства: улыбка, доброжелательное обращение, мимика участия, ориентация корпуса в сторону собеседника, постоянный контакт глаз. Никакого нажима! Доброжелательность предполагает чуткое внимание к мелочам. Надо следить за интонациями голоса собеседника, его взглядом, мимикой, жестами, ибо в них отражается динамика изменений наличного психическою состояния.

2. «Да — техника». Это начало контакта с обсуждения нейтральных тем, или с таких вопросов, которые безусловно предполагают положительные ответы.

3. «Втягивание в диалог». Определяет меру инициалы сыщика в разговоре. Если он будет говорить преимущественно сам, психологический контакт затрудняется. Надо побуждать высказываться собеседника. Для этого следует учитывать его интересы, проявлять доброжелательное внимание к его высказываниям.

4. «Вы — техника». Сыщик говорит о вещах, составляющих область позитивных интересов партнера.

5. «Три рода имен (обращений)». Для каждого собеседника возможны три обращения:

а) которые ему нравятся; б) обращения, принадлежащие собеседнику; в) нейтральные (например, имя и отчество).

Если сыщику известны принадлежащие собеседнику выражения, то употребив их в разговоре с ним, он даст сигнал об интересе и внимании к этому человеку. Однако, выдав этим свою информированность, сыщик рискует насторожить собеседника.

6. «Приятное зеркало». Искусство вести беседу, подкрепляющую самоуважение партнера. Согласие по высказанным собеседником суждениям может быть не только словесным. Например, это прием позитивной оценки «без слов» — жесты восхищенного удивления, сопереживание в мимике согласия и т. д.

7. В беседе недопустимы: а) выражение явного несогласия с суждениями собеседника; б) комплименты вне связи с ситуацией; в) непонятность или сложность высказываний («заумность»); г) изменение линии поведения в беседе еще до достижения согласия; д) заискивающее обращение к собеседнику.

Но в целом следует помнить, что люди разделяются на два основных типа: одним нужны особые основания для доверия, другим — особые основания для недоверия. При этом тех и других преимущественно интересуют (волнуют, заботят) они сами, их собственные проблемы, в первую очередь — проблема безопасности.

Итак, сыщик — в идеале — должен быть весьма компетентным практическим психологом. В данной связи мы рекомендуем систематически изучать (т. е. не просто «читать», а вдумываться в смысл) психологическую литературу, периодически проходить обучение в рамках так называемых «тренингов общения», письменно анализировать нюансы каждого акта своего общения с каждым «источником информации». Понятно, что столь кропотливая работа над собой по силам не каждому.

Глава 8. Документальные источники информации

Виды документальных источников

Все документальные источники информации можно подразделить на две категории.

а) Внешние (нормативные документы общего и частного характера, издания государственных учреждений, периодика, книги, статистические обзоры, справочники, материалы радио, телевидения, коммерческая информация и т. д.).

б) Внутренние (отчетность фирмы, отражающая показатели текущего сбыта, суммы издержек, объемы материальных запасов, движение денежной наличности, данные о дебиторской и кредиторской задолженности и т. д.).

Извлечение нужной информации из документов становится возможным при условии, что сыщик получит доступ к ним.


Приемы доступа к документальным источникам

Например, это тайное проникновение к месту хранения носителя (не оставляя никаких следов либо имитируя заурядную кражу)

Много любопытных фактов, неизвестных широкому кругу читателей, можно узнать из книги В.Г. Павлова «Сезам, откройся», где на 622 страницах описываются захватывающие истории из области ТФП — тайных физических проникновений к носителям информации.

Вот что пишет автор, разведчик с 50-летним стажем: «В отличие от провала агента, из которого можно Извлечь конкретную информацию о передававшихся им Разведке материалах, в случае провала операции ТФП Противник может узнать лишь о технических деталях проникновения, да ещё о последних материалах, которые мы могли изъять, и ничего о том, что было в течение прошедших лет, о многочисленных успешных операциях ТФП.

Для него остается тайной, не поддающейся конкретной оценке, содержание ранее полученных… материалов, ибо он никогда не узнает ни о начале проведения операций, ни об их количестве, что исключает достоверный анализ. В этом и состоит главное преимущество безагентурных операций ТФП перед другими оперативными мероприятиями, к участию в которых привлекается агентура».

Другие приемы:

— Истребование документа или его копии под правдоподобным обоснованием (совместное дело, социальная безопасность, ведомственный контроль) перед его хранителями необходимости данного акта;

— Подключение третьих лиц (оперативных контактов либо профессионалов) путем стимулирования их интереса (как правило, материально) в добыче нужного документа

— Мощное давление (шантаж, подкуп) на обладателя документа, либо налицо, имеющего к нему доступ;

— Если требуется лишь ознакомиться с содержанием документа, либо установить сам факт его наличия, используется прием «ментального копирования». Он заключается в запоминании фактуры с последующих фиксированием её на бумаге (например, наговаривая в диктофон). Для этого приемлемы:

* Официальный визит под легендой, объясняющей появление в месте хранения документа (под видом медика, рекламного агента, социолога, коммерсанта, журналиста) с правомочной просьбой о просмотре тех бумаг, среди которых содержится нужный документ;

* Подключение сотрудников и контактеров из числа персонала объекта, где находится документ (при условии, что у них нет причины выдать инициатора просьбы и что при передаче содержания документа не произойдет искажения информации).

* Чтобы сбить с толку как владельца, так и добывателя (контактера) документа, требуемую фактуру не мешает изымать вместе с бесполезными носителями.

— Скрытное копирование (ксерографию, фотосъемку) следует применять, если важно скрыть тот факт, что вполне определенный документ явно интересует кого-то; надо обезопасить поставщика информации; важно содержание, а не сам оригинал.

— «Распечатывание» места хранения документа созданием либо имитацией аварийного состояния (пожар, затопление) с проникновением туда под видом спасателей;

— Кратковременный захват нужного помещения;

— Ознакомление с содержанием документа в ходе его пересылки или передачи.

Обратимся к уже упоминавшейся книге «Сезам, откройся!», где содержится описание операции спецотдела НКВД, относящейся к концу 1930-х годов.

«Японский МИД доставлял свою диппочту, упакованную в вализы, во Владивосток, где они отправлялись японскими курьерами с почтовым поездом без сопровождения, а в Москве, прямо из почтового вагона диппочту принимали сотрудники посольства. Таким образом, создавались возможности ознакомиться с японскими вализами в пути от Владивостока до Москвы, который в то время длился от б до 8 суток.

План спецотдела намечал организовать прямо в почтовом вагоне небольшую лабораторию, в которой вскрывать вализы, фотографировать их содержание и вновь запечатывать так, чтобы никаких следов вскрытия на диппочте не оставалось.

…Полученная внешней разведкой из различных резидентур, в том числе из Японии, информация свидетельствовала:

Во-первых, при упаковке корреспонденции она помещалась в пакеты и заклеивалась специальным клеем и сургучными печатями. Пакеты, клей и сургуч были не обычными канцелярскими, а специально заказываемыми японским МИДом.

Во-вторых, одна из наших резидентур смогла добыть старую упаковку японской диппочты. Исследование её выявило наиболее трудно преодолимое для спецотдела препятствие: почта помещалась в специальные пакеты, имеющие подкладку из тончайшей, легко разрушаемой рисовой бумаги. Как убедились специалисты вскрыть такой пакет без повреждения подкладки оказалось невозможным.

В связи с этим в японскую резидентуру внешней разведки было направлено задание выяснить источник поставки МИД Японии такой рисовой бумаги или новых пакетов с подкладкой из неё. Постараться приобрести эти предметы, а также специальные японский клей и сургуч, сорта и специфику которых спецотдел установил по полученной использованной упаковке.

Японская резидентура внешней разведки, к счастью, располагала агентом, знакомым с производителем указанных товаров, который смог приобрести то, что требовалось спецотделу, во вполне достаточном количестве.

Теперь началась та операция, которая… представлялась прямо фантастической.

Специальная бригада из нескольких специалистов, высококвалифицированных мастеров своего дела — вскрытия и закрытия особо сложно упакованных емкостей с интересующим… содержанием, — оборудовала отсек в почтовом вагоне, курсирующем между Москвой и Владивостоком. В этом, прямо скажем, теснейшем закутке им предстояло совершать ювелирную по точности и аккуратности работу. Причем не в спокойной обстановке, а во время движения поезда, когда вагон трясется на стыках рельсов и при поворотах пути.

Поэтому все наиболее деликатные операции по проникновению в дипломатические вализы бригаде пришлось производить только во время длительных остановок поезда на больших станциях. Таких остановок было 8—10, и нужно было укладываться в такой ограниченный срок, что ещё больше усложняло работу бригады

Как только японские курьеры во Владивостоке (или японские дипломаты в Москве) сдавали под расписку свои вализы почтовому служащему вагона, их немедленно брала на свое попечение бригада спецотдела.

Прежде всего они фотографировали со всех сторон на цветную пленку внешний вид, характер упаковки, печати, пломбы и все, что можно было заметить на поверхности вализ, все их особенности и характерные детали. Пленки тут же проявлялись.

Затем тщательно исследовались под лупой печати, узлы, запоры. После чего начинался процесс вскрытия внешних упаковок вализ, мешков — в зависимости от характера почты. Если вализ было немного, бригада успевала к моменту отправления поезда провести всю подготовительную работу к их вскрытию, но к самому вскрытию она могла приступить, только когда поезд уже тронется, на случай возможного обращения японцев с просьбой о возвращении диппочты, что в принципе не исключалось и даже однажды имело место.

Самое сложное начиналось при вскрытии внутренних упаковок с подкладкой из рисовой бумаги. К этой процедуре уже заранее подготовлены новые пакеты, сравнение внешнего вида которых с пакетами диппочты проводилось также под лупой, а отдельных их участков даже под специальным микроскопом, если появлялось подозрение о наличии каких-то меток или особенностей, трудно различимых без микроскопа.

При удачном стечении обстоятельств, к середине пути бригада успевает добраться до содержимого почты, сфотографировать её и начать обратный процесс закрытия пакетов. Это обратное действие является наиболее ответственным, так как малейшее упущение, по-иному сложенные листы, царапина или помятости могут дать японцам повод к подозрениям.

К моменту запечатывания пакетов и вализы специально выделенный член бригады имел сравнительные характеристики клеев, сургуча, чернил, которыми сделаны надписи на пакетах. Если пакеты заменялись на новые, то специалист по почеркам делал абсолютно идентичные надписи на новых упаковках.

Процесс завершения закрытия диппочт настолько сложен, что бригада была вынуждена работать с чрезвычайным напряжением, чтобы уложиться в срок. В качестве гарантии от провала бригадир имел право в критической ситуации потребовать от машиниста Дополнительной остановки, не доезжая до Москвы. Такой случай имел место однажды, когда почта оказалась более объемной, и бригада не рассчитала время.

…После такой поездки всему составу бригады предоставлялся «отгул» для отдыха на целую неделю».

Переведем дух после прочтения захватывающего описания, казалось бы элементарного приема перехвата информации в ходе пересылки содержащего её документа.


Обработка «мусора»

Как видно из определения этого способа, материальным носителем информации является «мусор»:

— Пометки на использованных сигаретных пачках, обрывках газет и журналов, на листках перекидных календарей;

— Смятые и разорванные бумаги, текст на коих может быть зачеркнут или же залит красителями;

— Разнотипные листки, случайно оказавшиеся или специально помещенные под носителями при записях на оригинале;

— Отработанные «копирки», листинги и катушки старых лент от пишущих машинок.

Перечисленные образчики мусора редко обращают на себя внимание, поэтому изымать их довольно просто, причем как в закрытом помещении (посетитель, сервисный ремонтник, уборщица, сотрудник), так и вне его (в мусорном баке).

Однако встает вопрос, как прочесть носители, обнаруженные в неважном состоянии виде (измятые, порванные, зачеркнутые, залитые)? Отчаиваться не надо. Для прочтения выработаны следующие приемы.


Восстановление разорванных документов

— Распрямить и разгладить все разорванные клочки бумаги;

— Тщательно рассортировать их по цвету и типу носителя, по окраске штрихов и по способу письма;

— Отобрать разные обрывки с ровными краями и, удобно разместив по углам те, что имеют угловые обрезы, выложить из них рамку;

— Аккуратно заполнить образовавшееся пространство подходящими частями, ориентируясь по линиям сгиба и разрыва, положению штрихов и содержанию текста

Работу эту желательно выполнять на куске стекла, а приемлемо восстановив документ, бережно прижать его другим стеклом и зафиксировать скотчем.


Выявление вдавленных следов на подложках

Разместить документ так, чтобы высвечивающий пучок света оказался сбоку, перпендикулярно основным направлениям вдавленных штрихов и под острым углом к фоновой поверхности подложки. Текст при этом можно просто прочитать, а при необходимости и сфотографировать.

В параллельном варианте применяют медицинский порошок железа, восстановленного водородом и «магнитную кисть». Порошок обычно высыпают на исследуемую поверхность и перемещают вдоль неё с помощью магнита, тогда после удаления излишков железа текст становится видимым.


Способы чтения зачеркнутых и залитых текстов

— Осмотреть документ при боковом освещении с лицевой и оборотной стороны (это целесообразно, если штрихи текста имеют некоторый рельеф);

— Осмотреть документ на просвет (это действенно, когда краситель штрихов текста резко контрастирует с красителями пятна);

— Осмотреть документ в отраженном или проходящем свете, применяя светофильтр того же цвета, что и цвет пятна (это сработает, если штрихи текста и пятно разного цвета);

— Попытаться удалить или ослабить верхний слой красителя, хорошо прижав к нему на короткое время некую копирующую поверхность (сырой каучук, влажную эмульсию фотопленки); это помогает, если текст Пытались зачеркнуть графитным карандашом;

— Обработать все перечеркнутые участки подходящим растворителем красителя (ацетоном, бензиловым спиртом, эфиром); это перспективно, если машинописный текст перечеркнут черной пастой шариковых ручек).


Восстановление текста по копировальной бумаге

— Поместить старую копирку на стекло и прочитать (или сфотографировать) текст на просвет;

— Если буквы на копирке плохо различимы, применить боковое освещение, падающее на лист под острым углом;

— Если копиркой пользовались неоднократно, сделать с неё фото и ксерокопию и закрасить черным фетровым фломастером или мягкой тонкой кистью белые штрихи всех записей, явно не относящихся ввиду их расположения к интересующему тексту.


Установление текста сожженного документа

Начинать надо с того, чтобы из кучи «мусора» суметь изъять сожженный документ. Для этого:

— На дно небольшой коробки положить вату, накрыть её тонкой (папиросной) бумагой и сделать углубление в виде гнезда;

— Куски сожженного документа осторожно, с помощью тонкого совка и пинцета, не имеющего острых углов, перенести в гнездо;

— Сверху положить папиросную бумагу и закрыть коробку крышкой;

— Наэлектризовать лист целлулоида путем трения о шерстяную ткань или мех и перенести с его помощью мелкие клочки сожженного документа, которые будут притягиваться к целлулоиду на непродолжительное время;

— Небольшие кусочки обуглившегося документа изъять с помощью стеклянной трубочки, соединенной с резиновой грушей. После сжимания груши стеклянную трубочку слегка прижать к кусочку обуглившегося документа, который притягивается к ней вследствие разрежении воздуха. Отделение кусочка сожженного документа от стеклянной трубочки происходит после вторичного нажатия на резиновую грушу.

После того, как сожженный документ изъят, его нужно закрепить. Для этого:

— Увлажнить сожженный (обугленный) документ водой, для чего наполнить колбу пульверизатора водой, направив наконечник пульверизатора вверх, опрыскивать документ таким образом, чтобы мельчайшие капли воды оседали на его поверхности;

— Обработать документ 15-процентным раствором глицерина в воде. Обработка производится так же, как и в первом случае, только вместо воды колбу пульверизатора наполняют 15-процентным раствором глицерина в воде;

— После того, как обугленный документ в результате обработки приобретет некоторую эластичность, под него подводят стеклянную пластинку, расправляя кусочки документа пальцем или шпателем, накрывают другой стеклянной пластинкой и окантовывают.

Теперь настает очередь установления текста.

— Размягченные и расправленные кусочки обугленного документа поместить на экран репродукционной установки;

— Между объективом фотоаппарата и исследуемым объектом установить стеклянную пластинку под углом 45 градусов к поверхности сгоревшего документа;

— Пучок света, даваемый осветителем, направить на пластинку так, чтобы он, отражаясь от её поверхности, падал на документ под углом, близким к вертикали; отраженные от документа лучи проходят через пластинку и попадают в объектив фотоаппарата;

— Съемка производится со значительной передержкой против нормальной (до 10 раз).

Глава 9. Источники информации — средства связи

Снятие информации с «мобильника»

Прежде всего «мобильник» — это источник информации о своем владельце. С его помощью можно узнать кому звонил владелец, кто звонил ему, какие текстовые сообщения он получает и посылает, сколько у него денег на счету, каков его адрес и т. д.

Легче всего прослушать разговор, если один из разговаривающих ведет беседу с обычного стационарного телефона. Достаточно всего лишь получить доступ к распределительной телефонной коробке, которая в большинстве жилых домов никак не защищена. Из оборудования потребуется только парочка проводов с «крокодильчиками» и динамик, извлеченный из трубки старого телефона.

Если разговаривают друг с другом абоненты оператора GSM или CDMA, прослушать их разговор значительно труднее. Причина в том, что во всех цифровых стандартах мобильной связи передаваемая информация в радиоинтерфейсе шифруется, так как именно там вероятность перехвата максимальна.

Однако реальный сигнал проходит не только в радиочасти, но и по большому количеству других каналов. Например, операторы мобильной связи часто арендуют каналы передачи (от базовых станций, разбросанных по городу, до своего коммутационного оборудования), по которым все разговоры идут уже не в зашифрованном виде и где их (теоретически) можно прослушать.

Сегодня мобильные телефоны прослушивают двумя способами. Первый — через специальное подключение к операторам мобильных сетей. Это легче всего удается спецслужбам, поскольку любой оператор мобильной связи действует в соответствии с лицензией, где черным по белому прописана обязанность оператора обеспечивать СОРМ (средства оперативно-розыскных мероприятий) и подключать специальное оборудование для прослушивания телефонных разговоров и чтения сообщений электронной почты своих клиентов. Оборудование сие держится в тайне, но известно, что с его помощью, можно не сходя с места контролировать огромное число телефонов. Цена комплекса, как промелькнуло в открытой печати, более полутора миллионов долларов.

Второй способ прослушивания — с помощью специального приемника, способного следить только за одним номером. В этом случае следящий должен находиться недалеко от объекта слежки, иначе сигнал от телефона до него просто не дойдет.

Подслушивание телефонных разговоров третьими лицами в стандарте GSM — занятие практически нереальное, если только вы не магнат, желающий потратить несколько миллионов долларов на соответствующую аппаратуру, суперспециалистов и алгоритмы шифрования.

Из сказанного следует простой вывод: техническими средствами (кроме примитивных и ненадежных) получения информации о GSM-абонентах могут пользоваться только государственные спецслужбы, либо те спецслужбы, которые содержат очень богатые люди, в народе называемые олигархами.

Но ведь есть ещё и «человеческий фактор»! Если знать номер телефона, то у оператора сотовой связи можно выяснить имя, адрес и паспортные данные интересующего абонента. Намного проще, дешевле и удобнее собрать информацию у людей, чем тратиться на Дорогую мобильную слежку.

Некоторые приемы предотвращения перехвата информации с «мобильника»:

— Оформить подключение телефона на другого человека;

— Свести к минимуму передачу конфиденциальной информации;

— Использовать собственную аппаратуру электронного шифрования.

— Придя на встречу с кем-нибудь и желая, чтобы посторонние не узнали содержание переговоров, нужно не просто отключить свой мобильный телефон, но и вынуть блок питания из него.

— Наиболее радикальное решение — приобрести специальное оборудование против прослушивания, которое создаст помехи абсолютно для всех прослушивающих приспособлений, начиная с «жучков» и заканчивая мобильниками-шпионами.


Полезные «насекомые»

Речь пойдет о «жучках», с помощью которых прослушивание чужих разговоров стало доступно всем: никакие сложные технологии при изготовлении миниатюрных микрофонов не используются, любой мало-мальски грамотный специалист может собрать такой аппарат за несколько часов. "

Если до XX века профессионалам и любителям от сыска приходилось довольствоваться перлюстрацией писем и потайными комнатами, позволявшими незримо присутствовать при интересном разговоре, то с возникновением совершенных технических средств поле их применения стало поистине огромным.

Поистине хрестоматийна история появления «жучков». Впервые о них громко заговорили в 1972 году в США, когда группа «активистов» при содействии представителей предвыборного штаба президента Никсона тайно проникла в штаб-квартиру кандидата от Демократической партии, расположенную в вашингтонском отеле «Уотергейт». Не найдя интересных бумаг, взломщики оставили в помещении несколько радиомикрофонов, желая знать, о чем говорят конкуренты по выборам. Итог известен: дело получило скандальную огласку, президенту Никсону пришлось уйти в отставку. Так «жучки» перешли из арсенала разведки в разряд методов политической и корпоративной борьбы.

Основным техническим средством прослушивания уже много лет остается обыкновенный радиомикрофон, меняются только его размеры, причем главной особенностью каждой конкретной модели является способ маскировки. Тенденция последних лет — миниатюризация всей полупроводниковой техники. Наиболее широко для получения информации используются перечисленные ниже средства.


Телефонные «жучки»

Это встроенные в телефон устройства. Назначение — передача содержания беседы через телефонную линию. Можно слушать как телефонные переговоры, так и беседы в комнате, когда трубка лежит на рычаге телефонного аппарата. К приемам прослушивания разговоров, ведущихся при лежащей трубке относятся: слушание через звонковую цепь, внутрикомнатное прослушивание с применением высокочастотной накачки, встраивание «жучка», активизируемого по коду через удаленный телефон, встраивание в аппарат «жучка», временно блокирующего рычаг трубки в ходе опускания её после ответа на обычный телефонный звонок.


Телефоны при наружной активации

В отличие от «жучков» телефонных, которые встраиваются в аппарат, к контролируемому телефону даже не прикасаются руками. Съем информации происходит при лежащей на рычаге трубке путем внешней активизации ее микрофона высокочастотными колебаниями, а порой и через перехват микротоков, появляющихся в электромагнитном звонке при легчайших сотрясениях его подвижных частей. Сходным образом можно перехватывать полезные микроэлектротоки не только с телефонного, но и с квартирного звонка.


Радиожучки

Это микропередатчики УКВ-диапазона, которые могут быть как стационарными, так и временными. Стационарные питаются от электрической сети. Размещаются в торшерах, телевизорах, электророзетках, люстрах и других стандартных элементах обстановки. Все временные приборы закладываются при тайном или легальном посещении объекта (так называемый заходовый способ внедрения «насекомых») посетителями ремонтниками, уборщицами. Места закладок — за книги на полках, среди бижутерии, в обивке мебели, нередко маскируются под шариковые ручки, коробки от спичек, безделушки и прочие малозаметные вещицы.

Основной недостаток большинства радиожучков — ограниченный (от десятков до нескольких сотен часов) период автономной работы, зависящий, в свою очередь, от излучаемой в пространство мощности и от электроемкости используемых батарей. Разговоры перехватываются на расстоянии от 5 до 30 метров, тогда как радиус передачи информации составляет от десятка до нескольких сотен метров. Для увеличения дальности применяют промежуточные ретрансляторы, а «жучки» иной раз устанавливают на металлические предметы — трубы водоснабжения, радиаторы отопления, бытовые элекроприборы, которые служат дополнительной передающей антенной.

Фирменные радиозакладки работают на самых разных частотах, от десятка и до тысяч МГц, но для импортных образцов наиболее характерны диапазоны 20–25 МГц, 130–174 МГц, 400–512 МГц. Повышение рабочей частоты увеличивает дальность действия в бетонных зданиях, но здесь требуются специальные радиоприемники либо преобразующие приставки (конвертеры) к бытовым УКВ-приемникам.

Подстраховываясь от случайного обнаружения, профессионалы иной раз задействуют такие уловки, как необычное растягивание спектра передаваемого сигнала, сдвоенную модуляцию несущей частоты, уменьшение исходной мощности с применением промежуточного ретранслятора, и другие подобные приемы.


Стационарные микрофоны

Эти устройства маскируют в самых неожиданных местах контролируемого, пространства и соединяют тончайшими проводниками с создаваемым неподалеку пунктом прослушивания. Отличными микрофонам могут служить ДСП-плиты столов, шкафов и книжных полок, при том условии, что к ним жестко приклеены пьезо-кристаллы. Тоненькие провода протягивают под обоями, либо в плинтусах и обычно выводят из комнаты вместе с телефонной или радиотрансляционной линией. Явным недостатком данного способа является необходимость предварительного проникновения в намеченное помещение и довольно долгое (несколько часов) пребывание там, хотя иной раз это удается обеспечить, например, под предлогом ремонта.


Сетевые передатчики

Действуют в низкочастотном (50—3000 кГц) волновом диапазоне, встраиваются в электроприборы, а как линию активной связи используют провода электропроводки. Отловить передаваемый сигнал можно из любой соседней электророзетки, однако первый же силовой трансформатор надежно блокирует всю последующую передачу.


Подведенные микрофоны

Подсоединяются к усилителю, имеют самую разнообразную конструкцию, соответствующую «акустическим щелям», обнаруженным в интересующем помещении.

Например, динамический тяжелый капсюль, можно опустить в вентиляционную трубу с крыши, а плоский кристаллический микрофон подвести под дверь снизу. При отсутствии подобных лазеек используют электрические розетки, которые в смежных комнатах иногда бывают спаренными. Снятие защитной коробки с одной из них открывает доступ к другой, а через неё — в соседнее помещение; Иногда имеет смысл просверлить в стене микроотверстие, незаметное для чужого глаза, либо воспользоваться замочной скважиной. Для таких изощренных вариантов существует специфический тонкотрубный («игольчатый») микрофон, звук к которому подводится через тонкую трубку длиной сантиметров тридцать.


Контактный микрофон

В качестве подобного устройства превосходно работает обычный медицинский стетоскоп, спаренный (чтобы повысить восприимчивость) с подходящим микрофонным капсюлем, подсоединенным к чувствительному усилителю. В простых случаях, конечно, можно обойтись одним стетоскопом без какой-либо электроники.

Очень качественные контактные датчики получаются из пьезокерамических головок от проигрывателей либо из стандартных пьезоизлучателей — электрических часов, звуковых игрушек, сувениров и телефонов. Так как данные устройства засекают микроколебания контактных перегородок, требуется весьма тщательно выбирать место их приложения, зависящее от конструктивных особенностей конкретной стены.

В некоторых случаях имеет смысл крепко приклеить пьезоэлемент к доступной стороне стены или к наружному стеклу рамы. Превосходный акустический сигнал иной раз удается снимать с труб водоснабжения батареи отопления.


Импровизированные резонаторы

Перехватывать переговоры в смежном помещении нередко удается и без спецаппаратуры, с помощью случайно оказавшегося под рукой питейного бокала (или рюмки), ободок которого плотно прижимают к стенке, а донышко (торец ножки) — вплотную к уху. Однако возникающий при этом звук сильно зависит как от состояния и структуры стены, так и от конфигурации прибора и материала, из которого он изготовлен (лучше всего — хрусталь).

Большинство из перечисленных средств легко приобрести. И это несмотря на то, что фирмы-производители подобной аппаратуры обязаны иметь соответствующую лицензию государственных органов, а за её продажу лицам, не имеющим право на использование подобной техники, продавец подпадает под действие уголовного закона.

Зато, чтобы создать «жучок» самому, кроме большого желания, не надо почти ничего. Схемы приведены в книгах серии «Шпионские штучки» и в Интернете. Правда, в книгах много ошибок, дай Бог, чтобы каждая вторая схема работала.

Цены: телефонный микродиктофон (можно ставить как в квартире, так и в подъезде, если знать куда), включающийся от проходящего звонка, стоит порядка 200 долларов США. Устройство размером в четверть спичечного коробка, считывающее электромагнитные волны на расстоянии 100 метров — 500 долларов. Примерно столько же стоит «зубочистка», бьющая на 300 метров. Квартирные «прослушки» размерами с зажигалку — 100 долларов. Профессиональные прослушивающие устройства стоят слишком дорого.

В последние годы было несколько громких дел, связанных с нелегальным прослушиванием. Например, нашумевшая история со службой безопасности группы «Мост», которая вела записи известных российских политиков и должностных лиц.


Средства защиты от «прослушки»:

1. Контролер телефонной линии для стационарных телефонов типа KTL-400. Прибор ищет на телефонной линии «прослушки» и, выявив их, создает широкополосные шумовые помехи;

2. Портативные генераторы радиошума «Баррикада-1» и «Спектр»;

3. Скремблеры — простые аналоговые приборы. Они разделяют спектр звукового сигнала на отдельные составляющие, а затем произвольно перемешивают их. Причем этот порядок известен только второму такому же прибору, который все проделывает обратно. В общем, если кто-то захочет прослушать разговор, то услышит только булькание;

4. Вокодеры, преобразующие голос в цифровой сигнал, а затем кодирующие его с очень высокой степенью защиты. Степень защиты при их использовании настолько высока, что даже при применении мощных вычислительных средств на расшифровку уйдет слишком много времени. Телефоны, оборудованные вокодерами, обладают гарантированной стойкостью. Используя их, можно обезопасить от «прослушки» разговоры как внутри фирмы, так и через городскую сеть.

* * *

Отдав должное людям и документам, которые будут оставаться классическими источниками информации сыщика до тех пор, пока будет существовать сыск рассмотрим источники, появление которых обусловлено появлением и развитием информационных технологий.

Глава 10. Виртуальные источники информации

О природе виртуального сыска

Стремительное развитие информационных технологий приводит к тому, что многие явления социальной жизни все в большей мере находят отражение в так называемых «виртуальных мирах», т. е. в тех информационных средах, носителями которых выступают глобальные компьютерные телекоммуникационные среды и системы.

Наступает время «компьютерного сыска», сущность которого заключается в поиске и «извлечении» сыщиком информации из компьютерных систем и сетей.

Необходимость «компьютерного сыска» обусловлена многими факторами.

Во-первых, всё большие объемы информации, представляющей интерес для сыщика при исполнении им запросов клиентуры, переводятся на машинные носители. Так, практически вся информация о финансовой деятельности предприятий и фирм уже сейчас содержится в электронном виде в компьютерных системах.

Во-вторых, резко возрастает скорость поиска. Любой сыщик, овладевший основами компьютерной грамотности, может получить необходимую информацию, не вставая из-за персонального компьютера.

В-третьих, предельно упрощается обмен сведениями, деловое общение сыщика с коллегами из других городов, регионов, стран.

В-четвертых, происходит последовательная «информатизация» разнообразных сфер преступной деятельности. Например, компьютерные телекоммуникации стали одним из основных средств неконтролируемой переброски финансовых средств, в том числе в зарубежные банки и оффшорные зоны. Поэтому для государственных правоохранительных органов борьба с преступлениями в сфере «высоких технологий» является важньм направлением деятельности. Включение частных детективных структур в работу в данной сфере тоже резко актуализируется.


В интервью агентству «Reuters» главный «киберполицейский» Великобритании Лен Хайндз отметил тревожную тенденцию: организованные преступные синдикаты расширяют свое присутствие в Интернете используя возможности Сети для рэкета, распространения детской порнографии и совершения финансовых махинаций. Самой уязвимой их целью является рядовой интернет-пользователь, утверждает Хайндз.

По его словам, расследования не раз выводили сотрудников Хайндза на преступные синдикаты в Украине, России и Латвии.

Самый распространенный на сегодня вид мошенничества, затрагивающий финансовые организации — это создание поддельного веб-сайта банка или компании, который внешне очень похож на настоящий. После чего мошенники вымогают деньги у клиентов этих учреждений. Несмотря на внешнюю простоту такой аферы, ловить киберпреступникорв гораздо сложнее, чем обычных жуликов.

По настоящему эффективным рабочим инструментом сыщика являются профессиональные базы данных (БД). Доступ к ним позволяет во много раз повысить эффективность поиска нужной информации, дает возможность практически мгновенно решать, например, такие задачи в интересах клиентуры, как изучение рынка или анализ деятельности конкурентов.

К числу достоинств электронных информационных систем можно отнести: а) обширность информационного массива; б) универсальность; в) высокую информационную ценность; г) достоверность предлагаемой информации; д) оперативность получения информации; е) корректность по отношению к пользователю, позволяющую экономить не только время, но и средства.


Как создаются информационные массивы? Обратимся к практике США.

Сегодня в компьютеризированных до предела Штатах каждый гражданин «пронумерован» номером социального страхования, на который можно — в принципе — «повесить» любую интересную властям информацию.

Так, о читательских пристрастиях можно узнать по базе данных в библиотеке, где читатель брал книгу лет пять назад. О мелких «криминальных наклонностях» но отметке, скажем, в базе данных университетского завхоза, которому нерадивый студент забыл сдать взятую на время мелкую университетскую собственность (например, ключ от кабинета). Рекламные агентства знают, что любят покупать, есть и пить потребители рекламы; телефонные компании — кому чаще всего звонят их клиенты… О проблемах, связанных с превышением скорости знает дорожная полиция, о болезнях — страховая фирма. Кредитка американца — вообще подробная история его жизни.

Банковская тайна более чем условна: она вовсе не тайна для налоговых и других служб. Если, скажем, добрый дядюшка милосердно переводит на счет любимого племянника некую сумму, то по дядюшкину адрес банк племянника услужливо вышлет специальную чековую книжку, чтобы в следующий раз было удобнее переводить деньги, — мол, банк в курсе его доброты, а также адреса, фамилии и номера телефона. Все эти данные могут десятилетиями храниться где-то в файлах, не причиняя никакого беспокойства… Пока не сделан неосторожный шаг в сторону от общепринятых — часто неписаных — правил, вызвав подозрение властей.

Информационные технологии позволяют сыщику осуществлять консультирование по вопросам сыска, с инициацией всех посещающих, скажем, конкретный сайт. Другие услуги частного сыщика тоже можно продавать в режиме электронной торговли. Во всяком случае, уже многие сайты предлагают услуги частных сыщиков.

Рассмотрим пример, имевший место на одном из сайтов по теме «СЛЕЖКА».

Инициатор вопроса (И):

Похоже, что жена изменяет. Хочу выяснить, так ли это. Необходимо установить тайную слежку за ней. Может быть, микрофончик в брелок от ключей. Или скрц. тую камеру, наведенную на экран компьютера в её кабинете дома (переписывается тайно с «любимым» через Интернет). Может, подслушивать разговоры через ее мобильник. Какие соображения, господа? Жду дельных профессиональных советов. Спасибо.

Откликнувшийся (01):

Вы должны чётко представлять, что использование специальных технических средств (СТС) ставит вас в положение нарушителя закона… и тех, кто вам их дал, тоже… Доступ к СТС возможен только для соответствующих государственных организаций.

Теперь по пунктам: микрофон и брелок (здесь и ниже говорим о разумном пределе технического развития СТС, за облака для семейных дел лезть не будем) теоретически не проблема, но прослушивание «жучка» такого уровня идет на дистанции 300–400 метров. Сможете ПОСТОЯННО находиться на этой дистанции? А батарейки менять у брелка незаметно от жены?

Камера: несложно, но куда она (камера) будет транслировать изображение? В соседнюю комнату или к вам на работу? Конкретизируйте задачу. Учтите, что желательна камера с большим разрешением (четкостью), цветная, и то надо смотреть, кто из них разборчиво прочтет мелкий текст с монитора с учетом дальности её установки от монитора. Соответственно, это уже не 50 баксов за обычный телеглаз.

Если есть среди друзей спецы по компьютерам, попросите их установить в компьютер жены программу «клавиатурный шпион». Удовольствие за копейки, но не нарушая закона и не подставляя никого, вы узнаете, какие тексты набирала жена на клавиатуре… Всего-то подойти в её отсутствие и просмотреть все новые записи в этой. программе… Дешево и сердито.

Мобильник: Какой стандарт? Хотя бы какая связь — МТС, Билайн, МСС, Сонет, Мегафон? В МСС проще, остальные сложней… Оборудование такое достаточно недешевое, и приобретать его с нарушением законодательства для такого мероприятия не советовал бы… К тому же эксплуатация его требует специальных знаний, и оборудование не всемогуще — гарантию стабильного перехвата ряда стандартов вообще в этих условиях гарантировать нельзя. Так что в этом случае вы привлекаете ещё и оператора к этой постоянной работе… Тоже бабки, человек рискует весьма многим…

Самый простой вариант — перехватить разговор жены по обычному телефону, находясь в квартире или около дома в машине. На телефонный провод цепляется «жучок» (как вариант), и вы перехватываете разговор обеих сторон, идущий по телефону. Это тоже СТС, но если сделать его на стандарт обычного приемника, вы никому этим микропередатчиком не помешаете… хотя от ответственности сие не спасает, и возможен случайный перехват соседями по дому (кто в этот момент будет вертеть настройку приемника и поймает вашу «передачу»).

02:

1. Постарайтесь успокоиться и трезво оцените ситуацию (женщины обожают флирт и любят трепать нервы… Не поддавайтесь).

2. Взвесьте реально свои возможности по практическим мероприятиям (слежка отнимает очень много времени и сил).

3. Для начала попробуйте ограничиться простыми мерами:

а) Определите круг лиц, которых подозреваете;

б) Попытайтесь определить наиболее вероятное время и место нежелательной встречи;

в) Рассмотрите наиболее приемлемый в этом случае способ съема информации (прослушивание разговора либо наблюдение);

г) Попытайтесь проанализировать ту информацию, которой располагаете;

д) Испробуйте выжать максимум информации из того, что есть «под рукой» без применения спецмер, словом, пофантазируйте (телефонную книжку, номера телефонов в памяти тлф. аппарата, различные случайные записи на журналах, пачках из-под сигарет, файлы на ПК и т. д.

Как следует из статистики, жены все же не так уж неверны, как иногда кажется, скорее всего, вас гложет надуманная ревность. Хотя стервы тоже встречаются Постарайтесь сохранять в сложных психологических ситуациях присутствие духа, здравомыслие, а главное — любовь.

На этой оптимистической ноте мы закончим рассмотрение виртуального консалтинга, ещё раз отметив что творческое использование сыщиком информационных технологий уже стало одним из важных инструментов сыскной деятельности.


Информационные ресурсы для сыщика

Мировые информационные ресурсы вполне доступны каждому сыщику, умеющему пользоваться Интернетом.

Так, не вставая из-за стола, сыщик может «извлечь» из виртуальных источников следующую информацию для клиента: а) подробную экономическая информацию о партнере клиента; б) информацию о репутации партнера. В совокупности эти два віща информации дают представление о надежности партнера.

Если необходимо установить надежность иностранного партнера, то рекомендуем обращаться к американским информационным системам «LEXIS-NEXSIS» (L-N) и «Dun and Bradstreet» (D&B).

«L-Ν» — это крупнейшая в мире полнотекстовая информационная система, основанная в 1973 году. Она включает около 19000 информационных источников, содержащих в совокупности более 1,4 млрд, документов. В базах данных «L-Ν» можно найти:

* Информацию о десятках миллионов компании мира, включая базы данных D&B, Hoppenstend, Standart & Poor, Disclosure, Creditreform, Was liefert Was? и другие;

* Финансовые отчеты и прогнозы деятельности компаний и различных отраслей промышленности во всем мире;

* Аналитические исследования по странам и регионам;

* Рефераты финансовых источников, включая «The Wall Street Journal»;

* Более 6,5 млн. патентов США (с 1975 года, полные тексты с рисунками и схемами).

Помимо «L-Ν», одно из ведущих мест в мире занимает американская информационная корпорация «D&B». Она владеет информацией более чем о 30 млн. компаний мира. Главный информационный продукт «D&B» — это бизнес-справка об искомой фирме. Бизнес-справка содержит следующие данные (всего более 500 показателей):

* Год регистрации и начало деятельности фирмы, учредители;

* Выдержки из консолидированного балансового отчета (Активы: земля и сооружения, оборудование, оборотные средства, торговая дебиторская задолженность, объем и стоимость, продаж, валовой доход, накладные расходы, чистый доход от основной деятельности и др.

Пассивы: эмитированный капитал, резервные фонды, капитализированная прибыль, торговый кредит к выплате через год, торговая кредитная задолженность, накопленные неплатежи, ссуды и овердрафты банков, налоги, социальное страхование, торговый кредит к оплате, прибыль до и после уплаты налогов, чистая прибыль, экспорт и др.);

* Зарплата директоров;

* Число работающих;

* Руководство (имя, фамилия, должность, год рождения, информация о прошлом месте работы, участие в руководстве другими компаниями);

* Аудиторы;

* Родительские (дочерние) предприятия;

* Детальный обзор плЙтЬжей;

* Банки, в которых фирма имеет счет;

* Сравнительные характеристики по группе ассоциированных компаний, необходимые для определения финансового развития фирмы;

* Основной вид деятельности;

* Кто клиенты и их количество;

* Территория деятельности;

* Помещения (где расположены, их площадь);

* Обобщающий показатель (рейтинг «D&B»), позволяющий оценить финансовую мощность фирмы и уровень кредитного рынка.

Фирмы «L-Ν» и «D&B» активно пополняют свои БД из средств массовой информации. Например, фирма «L-N> имеет около 14 тысяч постоянно обновляемых полнотекстовых источников деловой информации и новостей, включая крупнейшие газеты, журналы, информационные агентства.

«L-Ν» поможет сыщику найти законы, дела из судов и другую юридическую информацию в США, ЕС, Великобритании, Франции, Канаде, Австралии, Новой Зеландии, Китае, России и других странах.

Специалисты «D&B» отслеживают, по их выражению, «публичную информацию», чтобы накопить по каждой конкретной фирме сведения о решениях судов, о закладных, штрафах и других фактах, образующих ее репутацию.

Наконец, на различных сайтах Интернет сыщик может найти информацию по различным вопросам информационной безопасности и промышленного шпионажа, каталоги приборов и устройств для шпионажа и защиты от него, каталоги спецлитературы, объявления о «специальных» информационных услугах и т. д.


«Белый» и «черный» рынки информационных ресурсов сыска

Сыщик, как бы это странно ни звучало, является в конечном итоге «инструментом» обеспечения безопасности клиента (его бизнеса). Дело в том, что какие бы услуги сыщик ни оказывал, информация, за которой он «охотится», всегда содержит некую угрозу для его клиента, всегда чревата нанесением определенного ущерба.

В широком смысле вся сыскная деятельность строится, исходя из поиска сыщиком ответов на вызовы существующих угроз его клиенту. Необходимым условием обеспечения безопасности клиентов и является получение сыщиком своевременной и достоверной информации о существующих угрозах.

Наиболее ярко это проявляется при оказании услуг так называемой гражданско-правовой направленности, в частности, по выявлению некредитоспособных или ненадежных деловых партнеров, а также в изучении рынка.

Например, клиент хочет получить от сыщика информацию о надежности фирмы — потенциального делового партнера. Не является ли она «однодневкой» для совершения какой-то разовой операции — получить деньги, сорвать куш, перевести их куда-то и раствориться в пространстве.

Начиная сотрудничество с неизвестным пока предприятием необходимо:

а) Проверить предприятие (фирму) на предмет регистрации;

б) Выяснить наличие у нее лицензии;

в) Установить наличие материальной базы и персонала;

г) Убедиться в учредителях (физических, юридических лицах);

д) Проследить движение денежных средств по счету организации в банке за продолжительный период;

е) Установить данные о своевременности и полноте уплаты ею налогов;

ж) Выяснить репутационную характеристику;

з) Установить, как руководитель фирмы относился к своим обязательствам в прошлом и т. п.

Если вероятный партнер является субъектом внешнеэкономической деятельности, то объектом изучения должны стать документы таможенных органов (в случае сделок с импортными товарами), где сконцентрированы сведения о прохождении грузов через границу, Наряду с документами транспортных организаций, они могут свидетельствовать о фиктивности совершаемых операций.

Все эти сведения сыщик может получить только при условии, что располагает достоверными и надежными источниками по каждому из перечисленных аспектов подлежащих освещению. Идеал — иметь во всех местах нахождения интересующей информации «своих людей» либо обладать доступом к документам, содержащим нужные сведения. Но это всего лишь идеал.

Поэтому, не оставляя попыток обрасти конфиденциальными связями в изучаемой фирме, изыскивая путь доступа к документальным источникам, сыщик, уверенно ориентирующийся на рынке информационных ресурсов, первым делом обратится в БД (базу данных) регистра предприятий. В России это Государственная регистрационная палата при Минюсте РФ; в Москве — Московская регистрационная палата. Обращение это будет реализовано через ПК (персональный компьютер) прямо с рабочего места сыщика.

Преимуществом такого способа получения информации является полная достоверность и дешевизна. Недостатки — отсутствие отражения динамики, ограниченность сведений.

Любая информационно-аналитическая фирма, действующая на рынке информационных услуг (перечень таких фирм всегда под рукой и в памяти ПК сыщика) способна «подсветить» — на договорной основе — такие аспекты проверяемой фирмы, как:

* Ее финансовое положение;

* Деловую репутацию;

* Зафиксированы ли элементы обмана в практике её деятельности;

* Информацию о руководителях;

* Упоминания в прессе;

* Криминальные аспекты;

* Судебные процессы и т. п.

На рынке информационных ресурсов сыщик может приобрести БД у легальных продавцов.

Так, существуют информационно-поисковые системы, содержащие информацию о предприятиях, зарегистрированных на территории конкретного города, имеющие ряд преимуществ по сравнению с обычными БД. Например, они позволяют автоматически составлять досье на физические лица, включая данные о тех фирмах, где они является учредителями и (или) руководителями. Автоматически строятся цепочки взаимосвязей между заданной парой организаций по учредителям и по учрежденным фирмам. Иногда это помогает выявлять мошенников и мошеннические структуры.

Одной из причин, по которой клиент сыщика может испытывать экономические затруднения (финансовые потери) является ненадежность предприятия-партнера, выражающаяся в том, что партнер выполняет свои обязательства не вовремя или вообще не выполняет их.

Каждое неплатежеспособное предприятие имеет индивидуальные причины своего кризисного финансового состояния. Они связаны с неправильным выбором рыночной ниши, с неэффективной маркетинговой и сбытовой политикой, с неправильной организацией арендных отношений и т. п. Платежеспособность предприятия находится в прямой зависимости от спроса на выпускаемую продукцию, определяемого её конкурентным преимуществами, и т. д.

О финансовой устойчивости (платежеспособности) свидетельствуют такие данные как отсутствие просроченной задолженности банкам, бюджету, поставщикам и другим кредиторам. Поддается проверке и устойчивость взаимоотношений предприятия с партнерами (количество и содержание договоров). Эти сведения позволят сделать вывод о перспективах фирмы. Обратившись к БД информационно-аналитической фирмы (на договорной, возмездной основе), сыщик получит аналитическую справку по интересующему его предприятию с отражением данного вопроса.

Очень часто финансовое благополучие предприятия зависит от обслуживающего его банка. Все вопросы, связанные с безопасностью в этой сфере, помогает решать Межбанковский информационно-аналитический центр — МИАЦ. С апреля 1994 года центр выпускает еженедельный бюллетень «Банки и безопасность», основанный на сообщениях СМИ о совершенных в банках (или против них) правонарушениях и преступлениях, о проблемных кредитно-финансовых учреждениях и признаках неблагополучия в них, о банковских рисках кадровых перестановках в руководстве банков и т. д.

На основе бюллетеней центра создана регулярно пополняемая база данных «Банки и безопасность». База данных содержит информацию по надежности банков, имидж, кредитная политика и др. вопросы, необходимые для аналитических и маркетинговых исследований.

Клиенты МИАЦ (среди них может быть и сыщик) имеют возможность получать срочные справки или тематические подборки по их запросам в текущем режиме или прибрести БД, объем которой более 80 МВт.

Существует еще одна опасность — заключение контрактов клиентом сыщика с добросовестными предпринимателями, попавшими в зависимость к криминальным структурам. Связь с криминальной структурой — признак ненадежности будущего партнера. Понятно, что сыщик прямо заинтересован, чтобы снабдить своего клиента достоверной информацией о возможной связи его партнера с криминалитетом.

Как можно получить подобную информацию? Тоже из соответствующей БД. Например, из той, которую ведет с 1997 года корпорация «Арсин» (Россия) на основе открытых публикаций: криминальная хроника, скандалы, арбитражная и судебная практика, аварии, пожары.

Частный сыщик, при наличии компьютерной техники, вполне способен создавать и собственные информационно-справочные системы, а также формировать собственные БД.

Нет такой информации, которую нельзя было бы купить. На пространстве бывшего СССР сегодня продается множество «нелегальных» баз данных на компакт-дисках (СО-КОМ) с самой разной информацией, в том числе конфиденциальной.

Например, это БД, содержащая самую полную информацию о частных автомашинах. Такой справочник спокойно продается в виде дисков. Цена варьирует от 150 рублей до 150 «баксов». Что на дисках?

База ГИБДД содержит домашний адрес хозяина любого автомобиля Москвы (России) и его телефон, а также подробные сведения об автомобиле (автомобилях), которым (которыми) владеет этот человек.

200 долларов стоит БД регистра предприятий. Столько же — база налоговой инспекции, содержащая полные сведения о каждом, включенном в неё: место работы, прописка, номера домашних и служебных телефонов, задекларированный доход.

Самая популярная база данных, разумеется, телефонная. Она может содержать сведения об абонентах, например, мегаполиса, в том числе и обладателях мобильников всех операторов сотовой связи. Эта база продается совершенно открыто как на «левых» лотках, так и в легальных киосках.

Сегодня в Москве можно купить более 700 разновидностей БД. Их продают на лотках в центре, в киосках на Кузнецком мосту, в переходе на Лубянке, у станций метро.

Базу данных Московской регистрационной палаты за 1999 год (400 тысяч предприятий) можно приобрести на «Горбушке». Информационно-справочная система «Бизнес — Инфо — Москва» содержит информацию о 785 тысячах юридических лиц. Там есть и БД по таможне.

Понятно, что приобретенная на черном рынке информация не является на 100 % достоверной. Проблема же обновления (получения свежей) информации решается исключительно радикальным способом — покупкой новой БД…

Уместен вопрос: кто поставляет БД на черный рынок? Не надо быть семи пядей во лбу, чтобы вполне Достоверно предположить: этим занимаются нечистоплотные сотрудники соответствующих ведомств, в том числе МВД. Но доказать это не сможет ни один юрист потому что от момента «скачивания» базы до её продажи проходит слишком много времени и добраться до источника утечки информации по данной причине практически невозможно.

Обозревая информационное поле, любой сыщик не может не обратить внимание на «черный рынок» информационных ресурсов, как, впрочем и представители криминального мира.

Вот реальный пример виртуального предложения-комплекта БД 2003 года, размещенного на одном из сайтов 17.10.2003.

Сообщение: Базы данных — новинки 2003 года! ГИБДД, права, БТИ, ВЭД, ЕГПР, Антикриминал.

Пополнение и обновление баз данных!

КОМПЛЕКТ 2003 года!

ТОЛЬКО САМОЕ НЕОБХОДИМОЕ! Работают во всех версиях Windows под CronosPlus

Имеют удобный ПОИСК ИНФОРМАЦИИ! НЕ ТРЕБУЮТ ДИСКОВ ДЛЯ РАБОТЫ!!

КОМПЛЕКТ 2003 (15 CD) — 800 руб.

1) (3CD) ГИБДД МОСКВА (АПРЕЛЬ 2003!)

2) (2CD) ГИБДД ОБЛАСТЬ (ДЕКАБРЬ 2002)

3) (1CD) БАЗА ВОДИТЕЛЬСКИХ УДОСТОВЕРЕНИИ МОСКВЫ (МАРТ 2003)

4) (1CD) БАЗА ВОДИТЕЛЬСКИХ УДОСТОВЕРЕНИИ М. ОБЛАСТИ (АВГУСТ 2002!)

5) (1CD) ЖИЛИЩНЫЙ ФОНД МОСКВЫ (АПРЕЛЬ 2003)

6) (2CD) ПРЕДПРИЯТИЯ И ОРГАНИЗАЦИЙ РОССИИ (ЕДИНЫЙ ГОСУДАРСТВЕННЫЙ РЕЕСТР, МАЙ 2003)

7) (2CD) ВЭД (ТАМОЖНЯ) (АПРЕЛЬ 2003!)

8) (1 CD) ГОСКОМСТАТ (12/2002)

9) (2 CD АНТИКРИМИНАЛ (ФЕВРАЛЬ 2003!) (федеральный розыск людей, документов, автомобилей)

Всего 15 CD. Весь комплект 800 руб. Один диск 60 руб. Самовывоз: ст. метро «Савеловская». Пишите. Делайте заказы! Е-теП… Посетите сайт с описаниями баз.

Загрузка...