Определение степени конфиденциальности служебной информации осуществляет, как правило, руководство фирмы. Однако в любом случае к таковой относятся:
- Уставные документы фирмы;
- Сводные валютные и рублевые отчеты по финансовой деятельности фирмы (ежемесячные, квартальные, годовые, за несколько лет);
- Кредитные договоры с банками;
- Договоры купли и продажи, начиная от определенной суммы (для мелкой фирмы это может быть тысяча долларов, для крупной - двадцать пять или сто тысяч "зеленых", либо их эквивалент в рублях);
- Сведения о перспективных рынках сбыта, источниках средств или сырья, товарах, о выгодных партнерах;
- Любая информация, предоставленная партнерами, если за ее разглашение предусмотрены штрафные санкции.
Конфиденциальная информация существует, как правило, в материальной форме. Это образцы продукции или товаров, различные документы, чертежи, планы, схемы, аналитические обзоры, модели, каталоги, справочники, зафиксированные на бумаге, фотографиях и слайдах, в дискетах ПЭВМ.
Непонимание отечественными бизнесменами значения мер по защите конфиденциальной информации является одной из причин нежелания западных партнеров иметь с ними дело. Они приезжают, смотрят на то, как решаются проблему охраны офисов, коммерческих секретов, улыбаются, подписывают протоколы о намерениях - и не делают ни шага дальше. Они понимают, что все вложенное ими будет либо разграблено, либо использовано с минимальной эффективностью. А главное - украдут их коммерческие тайны. Между тем, в Западной Европе и в США утрата 20% конфиденциальной информации приводит к разорению фирмы в течение одного месяца.
Письменный опрос (анкетирование) 250 московских бизнесменов, проведенный летом 94 года показал, что наиболее типичными формами и методами экономического шпионажа они считают:
- подкуп или шантаж сотрудников фирмы - 43% ответов;
- съем информации с ПЭВМ спецтехникой (проникновение в базы данных, копирование программ) - 42%;
- копирование или хищение документов, чертежей, экспериментальных и товарных образцов - 10%;
- прослушивание телефонных разговоров, подслушивание разговоров в помещениях и автомобилях; - 5%.
Любопытно сравнить результаты этого опроса с мнением группы экспертов стран Общего рынка (94-й год) о формах и методах несанкционированного доступа к коммерческим секретам конкурирующих фирм:
- подкуп или шантаж сотрудников фирмы, внедрение туда своих агентов - 42% ответов;
- съем информации с ПЭВМ спецтехникой - 35%;
- копирование или хищение документов, чертежей, экспериментальных и товарных образцов - 13%;
- прослушивание и подслушивание - 5%;
- другие способы - 5%.
Как видим, выводы обеих групп заинтересованных лиц поразительно близки друг другу. Что же касается условий, способствующих утечке коммерческих секретов фирм, то опрос 3-х тысяч респондентов в семи городах России, проведенный московским центром по изучению проблем недобросовестной конкуренции в 92-м году, дал следующие результаты:
- болтливость сотрудников, особенно в связи с потреблением алкоголя и в дружеских компаниях - 32% ответов;
- стремление сотрудников заработать деньги любым способом, по принципу "деньги не пахнут" - 24%;
- отсутствие службы безопасности фирмы - 14%;
- "совковая" привычка сотрудников "делиться передовым (и иным) опытом", давать советы посторонним - 12%;
- бесконтрольное использование информационных и копировальных средств на фирме - 10%;
- психологические конфликты между сотрудниками, между сотрудниками и руководством, набор случайных людей, жаждущих "продаться" или "отомстить" - 8%.
Рассмотрим немного подробнее типичные формы и методы экономического шпионажа.
*1. Подкуп*. Это самый простой и эффективный способ получения конфиденциальной информации. Разумеется, он требует некоторой предварительной работы для выяснения степени осведомленности тех или иных сотрудников фирмы в ее делах. Кроме того, подкуп обычно осуществляется через посредников, поэтому необходимым условием является сбор информации о них: надо точно знать, кому дать деньги, сколько, когда, через кого и за что. Однако все издержки такого рода с лихвой перекрываются одним важным обстоятельством - работнику фирмы не требуется преодолевать физические и технические препятствия для проникновения в ее секреты.
Значит, остается лишь одно: найти обладателей нужной информации, недовольных своим продвижением по службе, заработком, характером отношений с руководителями, остро нуждающихся в деньгах или просто алчных, готовых ради наживы на любое предательство. Известна грустная статистика (данные Интерпола), согласно которой 25% служащих фирмы готовы продать ее секреты в любое время кому угодно, 50% идут на это в зависимости от обстоятельств и только 25% являются патриотами данного предприятия. Одним из видов подкупа является переманивание ценных специалистов фирмы к себе ради последующего овладения их знаниями. История конкурентной борьбы полна подобных примеров.
Для тех 50% сотрудников, которые идут на сотрудничество с конкурентами в зависимости от обстоятельств, необходимые "обстоятельства" нередко создают через шантаж. Шантаж бывает двух видов. В первом случае человека ловят на "крючок", угрожая предать огласке компрометирующие его сведения. Во втором случае, ему просто угрожают мерами физического воздействия (взорвем автомобиль, сожжем дачу, похитим ребенка, изнасилуем дочь или жену, запугаем престарелых родителей и т.д., средств у преступников много).
*2. Внедрение* "своих" людей в состав персонала конкурирующей фирмы тоже представляет распространенный и эффективный способ экономического шпионажа. Для внедрения имеются два пути: первый когда агент выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией. Второй - когда он трудоустраивается по поддельным документам, под прикрытием "легенды". Внедрение собственной агентуры к конкурентам более сложный метод, чем обычный подкуп или шантаж, но в отличие от завербованных информаторов, свой агент намного надежнее и эффективнее как источник конфиденциальной информации.
В зависимости от степени ценности информатора строятся и отношения между сотрудничающими сторонами. Чем он важнее, тем больше соблюдается мер конспирации. В частности, встречи с ним маскируются под бытовые контакты, происходят на конспиративных квартирах либо в общественных местах, через тайники и даже с помощью технических средств. Общение с менее ценными людьми может носить обычный характер. При этом стороны особо не заботятся о своей безопасности. Так что выборочное скрытое наблюдение за собственными сотрудниками может дать руководителю фирмы (через его оперативных сотрудников) весьма любопытные сведения для размышлений.
*3. Съем информации* с ПЭВМ осуществляется многими способами. Перечислим их:
- хищение носителей информации (дискет, магнитных дисков, перфокарт);
- копирование программной информации с носителей;
- чтение оставленных без присмотра распечаток программ;
- чтение информации с экрана посторонним лицом (во время отображения ее законным пользователем или при его отсутствии);
- подключение к ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;
- использование специальных технических средств для перехвата электромагнитных излучений ПЭВМ (известно, что с помощью направленной антенны такой перехват возможен в отношении ПЭВМ в металлическом корпусе на расстояниях до 200 метров, а в пластмассовом - до одного километра);
- несанкционированный доступ программ к информации, либо расшифровка программной зашифрованной информации. Последний способ называется "электронный грабеж", а людей, занимающихся им, называют "хакерами". Данный вид преступлений наиболее распространен там, где имеются компьютерные сети в масштабе фирмы, организации, населенного пункта или региона.
По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей информации из ЭВМ, составляют ныне в Западной Европе около 60 миллиардов долларов в год (!). Всего один пример в этой связи: фирма "Британская энциклопедия" возбудила уголовное дело против троих операторов своего компьютерного центра, обвинив их в том, что они скопировали и продали посторонним лицам имена и адреса примерно трехсот тысяч заказчиков.