Юридическая Под ред. Ищенко Е.П. Криминалистическое обеспечение безопасности предпринимательской деятельности. Научно-практическое пособие

Криминалистическое обеспечение безопасности предпринимательской деятельности. Научно-практическое пособие

Возрастное ограничение: 0+
Жанр: Юридическая
Издательство: Проспект
Дата размещения: 31.07.2018
ISBN: 9785392283668
Язык:
Объем текста: 186 стр.
Формат:
epub

Оглавление

Введение

Раздел I. Криминалистическое обеспечение безопасности бизнеса как составляющая деятельности бизнес-юриста

Раздел II. Криминалистическое обеспечение информационной и экономической безопасности предпринимательской деятельности

Раздел III. Криминалистическое обеспечение защиты предпринимательской деятельности от внутренних угроз

Раздел IV. Криминалистическое обеспечение защиты предпринимательской деятельности от внешних угроз



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



Раздел II.
Криминалистическое обеспечение информационной и экономической безопасности предпринимательской деятельности


Глава 1.
Основы информационной безопасности предпринимательской деятельности


План


§ 1. Понятие информационной безопасности.


§ 2. Основные угрозы информационной безопасности предпринимательской деятельности.


§ 3. Защита недокументированной информации.


§ 1. Понятие информационной безопасности


Принятый в 1992 г. Закон РФ «О безопасности» закреплял правовые основы обеспечения безопасности личности, общества и государства, определял систему безопасности и ее функции, устанавливал порядок организации и финансирования органов обеспечения безопасности, а также систему контроля и надзора за законностью их деятельности. В данном законодательном акте понятие «безопасность» определялось как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, а к основным объектам безопасности относились: личность – ее права и свободы; общество – его материальные и духовные ценности; государство – его конституционный строй, суверенитет и территориальная целостность.


Однако существует еще один объект, который не был упомянут в Законе, важность защиты которого сегодня никем не оспаривается. И это такой специфический объект, который мы определяем словом «информация». Впервые расшифровка понятия «информационная безопасность» была дана в ФЗ «Об участии в международном информационном обмене», в котором она определялась как «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства».


На значимость информации как объекта защиты указывает и тот факт, что упоминание об этом вынесено в название законодательных актов. Основополагающие нормы в области информационной безопасности первоначально были заложены в главе 5 ФЗ «Об информации, информатизации и защите информации». В ст. 20 данного Закона определялись следующие основные цели защиты информации:


– предотвращение утечки, хищения, утраты, искажения, подделки информации;


– предотвращение угроз безопасности личности, общества, государства;


– предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;


– сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством.


Статьей 21 ФЗ «Об информации, информатизации и защите информации» устанавливалось, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. К сожалению, эта одна из наиболее корректных целей защиты информации не была перенесена в ФЗ «Об информации, информационных технологиях и о защите информации» (2006 г.), в ст. 16 которого основная цель защиты информации определялась как «обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации».


В контексте настоящей работы необходимо четко обозначить цель защиты информации – ее необходимо защищать с использованием комплекса правовых, организационных и технических мер только в том случае, если неправомерное обращение с ней может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Если же даже неправомерное обращение с информацией не может нанести какого-либо потенциального, даже в далеком будущем, ущерба, то применять комплекс правовых, организационных и технических мер и затрачивать финансовые средства на ее защиту нецелесообразно.


Полагаем, что ценностью определения основной цели защиты информации в ФЗ «Об информации, информационных технологиях и о защите информации» по сравнению с определением, заложенным в ФЗ «Об информации, информатизации и защите информации», является то, что в нем исчезло слово «документированная». То есть защищать надо любую информацию, не разделяя ее на недокументированную или документированную. Но, естественно, подходы к ее защите будут между собой кардинально различаться.


Статьей «Об информации, информационных технологиях и о защите информации» определяется, что ограничение доступа к информации устанавливается только федеральными законами.


Указом Президента РФ от 6 марта 1997 г. № 88 в целях дальнейшего совершенствования порядка опубликования и вступления в силу актов Президента РФ, Правительства РФ и нормативных правовых актов федеральных органов исполнительной власти утвержден Перечень сведений конфиденциального характера. Данный Перечень не детализирует все предусмотренные федеральными законами виды тайн, но позволяет составить определенное представление о них, и включает в себя следующие виды конфиденциальной информации:


– персональные данные;


– сведения, составляющие тайну следствия и судопроизводства;


– служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом РФ и федеральными законами (служебная тайна);


– сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.);


– сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом РФ и федеральными законами (коммерческая тайна);


– сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.


В настоящее время мы становимся свидетелями и участниками процессов формирования качественно нового типа общественных отношений – информационного общества. Основной отличительной чертой его является превращение информации в важнейший товар, влияющий на формирование общественного сознания и технологический прогресс. Но в то же время информация являться не только товаром, но тщательно оберегаемым секретом. И многие корпорации и фирмы обязаны своим процветанием или самим существованием умелому сохранению секретов. Например, хранящийся в глубокой тайне рецепт напитка Coca-Cola позволил обеспечить успешную и прибыльную работу огромной корпорации в течение десятилетий.


В современных условиях значимость тайны информации, особенно в сфере предпринимательской деятельности, существенно возросла. Это связано, прежде всего, с постоянно возрастающей конкуренцией между производителями, как на мировом, так и на национальных рынках, колоссальным расширением возможностей по доступу к хранимой информации, ее сбору и анализу. Все это диктует необходимость адекватной защиты информации, в том числе и на правовом уровне.


В ГК РФ, принятом в 1994 г., в ст. 139 впервые появилось определение коммерческой тайны – «Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности» (ст. 139 ГК РФ утратила силу с 1 января 2008 г.).


В Российской Федерации долгое время отсутствовал специальный закон о коммерческой тайне, несмотря на то, что попытки его принятия предпринимались с 1996 г. И лишь в 2004 г. был принят Федеральный закон «О коммерческой тайне».


Еще до принятия Федерального закона «Об информации, информатизации и защите информации» Постановлением Правительства РФ было утверждено Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, которое определяло общий порядок обращения с документами и другими материальными носителями информации, содержащими служебную информацию ограниченного распространения. Требования этого Положения распространялись на порядок обращения с различными материальными носителями служебной информации, включая фото-, кино-, видео- и аудиопленки, машинные носители информации и др. Однако в контексте обеспечения безопасности предпринимательской деятельности, включая информационную безопасность, следует учитывать, что информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу, содержится не только на носителях тех или документов, но и на других, или в других объектах материального мира.


В ст. 2 Закона РФ «О государственной тайне» определено, что в качестве носителя сведений могут выступать «материальные объекты, в том числе физические поля, в которых сведения… находят свое отображение в виде символов, образов, сигналов, технических решений и процессов». ГОСТ Р 50922-2006 устанавливается, что в качестве носителя информации могут выступать «физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин». Достоинством определения, данного в ГОСТ Р 50922-2006, является то, что в нем из группы материальных объектов в качестве носителя информации отдельно выделено физическое лицо.


Физическое лицо является одним из основных носителей информации, которая «хранится» в его памяти. Она извлекается из памяти и особенным способом интерпретируется в результате мыслительной деятельности человека и доводится устным или иным способом до потребителя этой информации. Часть этой информации относится к конфиденциальной и может быть озвучена (оглашена) только ограниченному кругу лиц. Примером важности охраны подобной недокументированной информации является следующий пример. Коньяк Rémy Martin Louis XIII Black Pearl Magnum является одним из самых дорогих и раритетных коньяков в мире. Его купаж (смесь) состоит из нескольких сотен коньячных спиртов более чем вековой выдержки. Пропорции смешения знают всего три человека, и эта информация хранится в памяти этих лиц. Отсутствие этой информации в документированном виде позволяет в течение уже довольно длительного времени сохранять его рецепт в тайне от конкурентов.


Информация не представляет собою какое-либо вещество, и не существует такого особого вида материи, который являлся бы субстанцией информации как материального объекта. Информация не имеет физической, химической или биологической природы и не может быть измерена в каких-либо физических единицах. Но в то же время любые материальные объекты в любых их субстанциальных формах, способные достаточно длительное время сохранять (нести) в своей структуре содержащуюся или занесенную в/на них информацию, являются как ее действительными, так потенциальными носителями.


Выше были перечислены основные виды конфиденциальной информации, на оборот которой законодательно-нормативными актами накладываются ограничения на ее публичный оборот. В некоторых случаях информация может относиться к разным видам, или в зависимости от того, у кого она находится, она получает разные названия.


Так, например, данные налогового учета, находящиеся в распоряжении предприятия, являются коммерческой тайной. Когда эта информация передается в налоговые органы, то она получает название налоговой тайны. Сведения о состоянии банковских счетов и проводимых финансовых операциях предприятия одновременно являются и коммерческой и банковской тайной. А сведения, содержащиеся в финансовых документах, изъятых правоохранительными органами, будут относиться к тайне следствия и судопроизводства. Все тоже самое можно сказать о нотариальной и об аудиторской тайнах.


Когда говорят об информационной безопасности, всегда рассматривают тему угроз информационной безопасности, поскольку оценка потенциальных опасностей, их нейтрализация или минимизация и являются одной из основных задач в сфере обеспечения информационной безопасности как составляющей экономической безопасности.


Под угрозой, в самом общем смысле, понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. А под угрозами в информационной сфере обычно понимают потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты информационной системы, путем неправомерного манипулирования информацией и т.п., может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.


К внешним угрозам информационной безопасности обычно относят экономический и промышленный шпионаж, незаконные действия конкурентов, вымогательство со стороны криминальных структур. К внутренним угрозам, как правило, относят умышленные или неумышленные действия собственных сотрудников, выражающиеся в разглашении ими конфиденциальной информации, различные (умышленные или неумышленные) действия с документированной конфиденциальной информацией.


§ 2. Основные угрозы информационной безопасности предпринимательской деятельности


В предыдущем параграфе описаны основные цели защиты информации: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности и объекта, подтверждающего наступление тех или иных правовых последствий. Но для того чтобы более или менее успешно противодействовать тем или иным угрозам в сфере информационной безопасность, необходимо понимать суть каждой из них и их дифференцировать.


Под утечкой информации обычно понимается неумышленное распространение защищаемой информации в результате ее разглашения или несанкционированного доступа к ней, или процесс, в результате которого информация стала известной определенному лицу (кругу лиц), несмотря на наличие охранных мер, принятых законным владельцем информации. Как правило, утечка информации происходит не в результате умышленных активных действий, а вследствие оплошности ее владельца, сотрудников организации или недостаточности принятых превентивных мер.


Так, например, разговор двух топ-менеджеров был случайно услышан другим сотрудником организации, который впоследствии, не подозревая об ее конфиденциальности, пересказал содержание невольно подслушанного разговора другим сотрудникам. Или один из сотрудников случайно увидел на экране коллеги информацию, которая не предназначена для ознакомления другим сотрудником. Это, наверное, является человеческой сущностью, но практически каждый человек, увидев какой-либо документ на столе у коллеги, невольно попытается прочитать его.


В результате утечки конфиденциальная информация тем или иным способом выходит за пределы организации или круга лиц, которые ее знали, и которым эта информации была доверена.


Хищение информации. Хищение в самом широком смысле – это совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или иному владельцу этого имущества. Выделяются три составляющих имущества, на которое совершается посягательство. Во-первых, это материальный аспект, означающий, что посягательство происходит на вещь материального мира. Во-вторых, экономический, означающий, что объект хищения имеет какую-то цену. И, в-третьих, юридический, который касается статуса собственности, установленного в отношении того или иного имущества.


Информация является уникальным объектом материального мира. Соответственно процесс хищения информации посредством активных противоправных действий будет отличаться от хищения иных объектов вещного права.


Полагаем, что охарактеризовать понятие «хищение информации» можно через следующие основные способы.


Во-первых, это непосредственное хищение документов, т.е. любых материальных носителей, на которых зафиксирована информация в виде текста, изображения, звука или их сочетания, в том числе и преобразованном виде. При этом могут похищаться не только документы, но их части, а также даже так называемый бумажный мусор, т.е. то, что попадает в мусорную корзину.


Во-вторых, это хищение материальных объектов, не являющихся документами, но на носителе которых, или непосредственно в них самих, содержится информация, которая имеет действительную или потенциальную ценность. Для того чтобы понять это, достаточно привести следующий пример.


Так, одна из компаний производит разработку нового материала для изготовления пожаростойкой ткани. Подобные научно-исследовательские работы требуют значительных материальных затрат. Другая компания, также специализирующая в этой сфере, различными способами может похитить экспериментальный образец подобной ткани, для того чтобы в дальнейшем сократить издержки на собственные научно-исследовательские работы. В предпринимательской деятельности подобные действия являются одними из основных противоправных деяний, обозначаемых общим термином – «промышленный шпионаж».


В-третьих, это противоправное получение звуковой и визуальной информации путем использования специальных технических средств.


Противоправное получение звуковой информации осуществляется путем дистанционного прослушивания, или ее так называемого съема с беспроводных и проводных каналов ее передачи.


Получать визуальную информация можно с использованием дистанционного наблюдения (например, с помощью биноклей или применяя беспилотные летательные аппараты) или путем фото- и видеофиксации каких-либо объектов, процессов и явлений.


В автомобилестроении одним из самых охраняемых секретов является дизайн кузовов автомобилей, которые должны в будущем выйти на рынок. И многие конкуренты пытаются любыми способами заполучить изображения или хотя бы эскизы подобных разработок.


Прыжки в высоту вроде бы нельзя отнести непосредственно к предпринимательской деятельности. Но это только на первый взгляд. В спорте «крутятся» огромные денежные средства, и вкладывают их и в то, каким способом и по каким технологиям тренируются спортсмены и устанавливаются рекорды.


Довольно длительное время основным способом преодоления планки при прыжках в высоту оставался так называемый перекидной. Но в 1968 г. на летних Олимпийских играх в Мексике Дик Фосбери с помощью изобретенного им нового способа, названного впоследствии его именем, выиграл золотую олимпийскую награду, установив новый олимпийский рекорд. Тренеры всего мира пытались получить, и в итоге получили видеозапись тренировок его прыжков, для того чтобы по отдельным элементам изучить технологию данного прыжка, и в дальнейшем конкурировать в данной дисциплине легкой атлетики. Сегодня практически все современные прыгуны в высоту пользуются стилем фосбери-флоп.


Искажение информации – процесс (событие), в результате которого произошли умышленные изменения в содержании или форме представления информации без воли на то ее владельца, повлекшие потерю первоначальных свойств данной информации. В качестве подобного процесса можно привести следующий, ставший уже классическим, пример. В 1983 г. один из программистов Волжского автозавода, занимаясь отладкой программы автоматической подачи комплектующих изделий на главный конвейер, умышленно внес в нее изменения. Результатом подобного изменения стало то, что после прохождения заданного числа деталей система «зависала» и конвейер останавливался. Пока программисты устраняли источник сбоев, с конвейера автозавода не сошло несколько сотен автомобилей.


Под уничтожением информации обычно понимается несанкционированное действие, которое может заключаться в полном удалении документной информации с носителя, или невосстановимое уничтожение носителя документа и т.п., направленное на полную и невосполнимую потерю информации для ее законного владельца. Уничтожение носителей, или зафиксированной на носителях информации, может происходить и по неумышленным причинам, например, в результате стихийных бедствий (пожара, наводнения и т.п.), или неосторожных действий персонала. Так, в одной из организаций сервер, включая встроенные в него машинные носители, полностью выгорел из-за попадания в него воды. В ходе проведенного внутреннего расследования было установлено, что уборщица, проводя влажную уборку помещения, недостаточно сильно отжимала тряпку, которой вытирала корпус сервера.


Копирование информации. В самом общем смысле под копированием понимается процесс изготовления копии, то есть воспроизведения какого-либо объекта, процесса, явления. Говорить о копировании информации следует только в том случае, если речь идет о документах, на носителях которых тем или иным способом, в той или иной форме, зафиксирована документальная информация. При этом мы можем осуществить только процесс копирования информации, но в принципе не сможем скопировать носитель документа. Т.е. копирование информации всегда происходит на носитель, отличный от первоначального носителя (здесь не имеется в виду процесс копирования файлов на тот же машинный носитель, но в другую директорию или папку.


Копии информации, первоначально нанесенной на бумажные и аналогичные им носители, и, в подавляющем большинстве случаев способом, отличным от того, каким наносились реквизиты копируемого документа. В данном случае копирование осуществляется путем электрофотографии, сканирования в файл, фотографирования с использованием цифрового фотоаппарата и т.п., или даже обычным переписыванием или перерисовкой.


Копирование цифровой информации (файлов) осуществляется с использованием стандартных программных средств на иной машинный носитель. Копии документальной информации, содержащейся в пользовательских файлах и файлах баз данных, осуществляться путем распечатки или фотографирования информации, выведенной на экран монитора.


С большой долей условности запоминание увиденной визуальной информации человеком можно также обозначить термином «копирование».


Блокирование информации – это, как правило, искусственное умышленное затруднение доступа к ней, не связанное с ее уничтожением. Несвоевременный доступ к информации может приводить к серьезным убыткам.


Если говорить о традиционных документах, то процесс блокирования информации заключается в ограничении физического доступа к необходимым документам. Но подобные случаи являются довольно редкими.


В подавляющем большинстве случаев, когда говорят о блокировании информации, то имеют в виду умышленное ограничение доступа к тому или иному виду цифровой информации, зафиксированной на машинных носителях.


В одном из судов Саратовской области рассматривалось дело в отношении программиста предприятия, который перед увольнением изменил путь запуска программы «1С». Сотрудники финансово-экономического отдела несколько дней пытались запустить работу программы путем нажатия на ярлык, расположенный на рабочем столе. Ярлык представляет собой файл, в котором указана информация, какой программный файл надо запустить (загрузить), на каком логическом диске и в какой директории (папке) он расположен. Если содержание этого файла изменить, то программа не будет запускаться и на экран будет выдаваться сообщение – «Файл не найден».


С появлением сети Интернет, противоправные действия, связанные с блокированием доступа к информации, стали носить дистанционный характер. Так, в марте 2006 г. приговором Петропавловск-Камчатского городского суда Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ. Как установило следствие, после увольнения с должности ведущего инженера-программиста морского торгового порта, Ш. из хулиганских побуждений через домашний компьютер, используя сеть Интернет, подключился к базе данных и удалил с сервера всю бухгалтерскую и финансовую информацию, справочные и персональные сведения о судах, коммерческих партнерах и сотрудниках. Деятельность торгового порта в течение нескольких дней была парализована. Предприятие оказалось неспособным выполнять свои обязательства по получению и отправке грузов.


Когда рассматривают тему угроз в сфере информационной безопасности, отдельно выделяют такую угрозу как «подделка информация». Полагаем, что данное словосочетание является некорректным, и следует говорить либо об искажении (изменении) первоначального содержания пользовательского файла и файлов баз данных, либо употреблять термин «подделка документов».


Для того чтобы успешно противодействовать угрозам в сфере информационной безопасности, необходимо знать, как эти угрозы могут быть реализованы, какие меры нужно применять для того, чтобы им противодействовать.


Еще одним немаловажным источником неправомерного получения конфиденциальной информации, нанесенной на бумажные носители, является изучение содержания мусорных корзин, включая проекты контрактов, списки персонала, внутренние технические документы, ненужные больше записные книжки, черновики и прочие бумаги, не предназначенные для посторонних лиц. Изучив этот бумажный мусор, можно узнать об экономических планах компании, ее разработках и другой информации.



Сегодня на рынке офисной техники представлен широкий спектр шредеров – устройств для уничтожения бумажного мусора путем его механической нарезки на небольшие кусочки. Чем выше уровень конфиденциальности документов, подлежащих уничтожению, тем лучше шредер должен измельчать документы. При уничтожении бланков и документов, не содержащих конфиденциальную информацию, они нарезаются на полоски шириной до 12 мм. Личная переписка и архивные документы нарезается на полоски шириной не более 6 мм. Бумажный мусор с конфиденциальной информацией перекрестно разрезается на фрагменты размером около 4 х 6 мм с последующим воздушным перемешиванием в контейнере. Из таких фрагментов составить текст первоначального документа практически невозможно:


§ 3. Защита недокументированной информации


Для того чтобы выделить отдельные и специальные методы защиты недокументированной информации ее следует разделить на следующие виды в зависимости от среды и форм ее передачи в пространстве.


Во-первых, это речевая (коммуникативная) информация при разговоре двух и более лиц, передаваемая в акустической среде (воздухе). Любая коммерческая деятельность связана с многочисленными устными обсуждениями, как сотрудниками одного и того же предприятия, так и с сотрудниками предприятий-контрагентов. И эта информация в подавляющем большинстве случаев является конфиденциальной, не предназначенной для «чужих ушей». Во-вторых, это речевая (коммуникативная) информация, передаваемая по различным проводным и беспроводным каналам связи в кодированном виде. И в-третьих, это визуальная информация о лицах, предметах, фактах, событиях, явлениях или процессах.


Процесс непосредственного подслушивания устных разговоров используется в течение нескольких тысяч лет. Можно вспомнить строки из произведения А.С. Пушкина «Сказка о царе Салтане»: «Во все время разговора он стоял позадь забора».


В настоящее время обычное подслушивание при перехвате речевой информации практически не используется, поскольку основным недостатком данного способа сбора информации является то, что подслушивающее лицо должно было находиться на очень близком расстоянии от разговаривающих, как правило, в пределах нескольких метров. Основными способами предупреждения перехвата речевой информации подслушиванием является отсутствие посторонних лиц в пределах слышимости, создание дополнительной шумовой среды (например, громкая музыка), передача речевой информации «на ухо» воспринимающей стороне.


В довольно редких случаях, когда не удается расположиться так, чтобы подслушать разговор, используется такой способ, как «чтение по губам» – дешифровка речи при наблюдении артикуляции губ говорящего. Для противодействия подобному способу съема речевой информации прикрывают рот ладонью или каким-либо предметом. Такой способ сегодня довольно часто используется в командных видах спорта, например, в футболе или волейболе, для того чтобы тренерские указания или договоренность спортсменов о дальнейшей тактике игры не стали известными противнику. Покажется странным, но достаточно часто тренерский штаб в таких видах спорта приглашает специалистов, которые умеют читать по губам. То есть даже здесь работает принцип Praemonitus praemunitus – «предупрежден – значит вооружен».


В тех случаях, когда невозможно попасть в помещение, в котором проводятся какие-либо переговоры, используют так называемые направленные микрофоны. Направленные микрофоны подразделяются на два подвида: микрофоны-пушки и параболические микрофоны.


Максимальная дальность действия направленных микрофонов в условиях города не превышает 100–150 м, а за городом при низком уровне шумов дальность акустической разведки может составлять до 500 м и более.


В тех случаях, когда разговоры ведутся за закрытыми дверями и окнами могут быть использованы различные устройства для съема речевой информации по вибрационным каналам утечки. Их работа основана на том, что акустическая информация, первоначально распространяющаяся в воздушной среде, при ее взаимодействии с твердыми предметами преобразуется в вибрационные сигналы, которые затем преобразуются обратно в акустические.


Самим простейшим устройством для прослушивания через стену является кружка (кастрюля, металлическая тарелка), работающая одновременно как резонатор и мембрана. Обычный медицинский стетоскоп также используется для прослушивания через стены. Им часто пользуются грабители банковских сейфов для подбора кода открывания двери. Для прослушивания через конструктивные элементы зданий и сооружений (стены, двери, радиаторы отопления, системы вентиляции и т.п.) выпускаются специальные стетоскопы с электронным усилением звука, в том числе с последующей передачей информации по радиоканалу.


При отсутствии возможности попасть в помещение используются так называемые лазерные микрофоны. В подавляющем большинстве случаев они используются для восприятия и усиления вибрационных колебаний, вызванных звуковым сигналом в оконных и автомобильных стеклах. Дальность действия лазерного микрофона НР-150, выпускаемого фирмой Hewlett-Packard достигает 1000 м.


Обнаружить факт прослушки с помощью электронного стетоскопа или лазерного микрофона довольно сложно. Для предотвращения прослушки с помощью лазерного микрофона используется специальное устройство, которое с помощью присоски крепится к стеклу и начинает передавать на его поверхность интенсивные помехи, которые делают получение сколь либо разборчивых речевых данных через защищенное окно невозможным. Подобные устройства могут быть использованы для защиты речевой информации и по другим вибрационным каналам утечки.


Для неправомерного съема звуковой информации применяют и другие виды устройств. Одним из таких устройств является диктофон (микрофон, объединенный с записывающим устройством), основной сферой использования которого является длительная и качественная запись человеческой речи. Одни диктофоны выпускаются для вполне легальных целей, назначение других – скрытая запись звука. Обычно такая техника, позиционируемая как шпионская техника (spy techniques), имеет миниатюрные размеры и крепится либо скрытно, либо она замаскирована под какие-либо привычные обиходные вещи (авторучку, брелок).


В качестве примера можно привести мини-диктофон, имеющий вид брелока для ключей. При размере 31 х 25 х 6 мм и весе в 13 г время записи в монорежиме на встроенный SSD-носитель составляет порядка 600 часов.


Недостатком использования подобных диктофонов является то, что нужен человек, который после их установки впоследствии изымет диктофон для последующего прослушивания записи. Как правило, это сотрудник собственного предприятия, имеющий постоянный доступ в тот или иной кабинет, по каким-либо причинам работающий на конкурентов. Поэтому в современных условиях чаще всего используют так называемые радиозакладки – микрофон, объединенный с передающим устройством. Передача информации от них может осуществляться по радиоканалу (в том числе по линиям сотовой связи), по сети электропитания 220 В, по оптическому каналу в ИК-диапазоне длин волн, по телефонной линии и т.п. Установить радиозакладку может любой человек (в том числе и не сотрудник данного предприятия) под каким-либо благовидным предлогом попавший в интересующее его помещение.


Несколько лет назад в одном из районных судов г. Омска адвокат установил радиозакладку в кабинете судьи. Клиента адвоката интересовала информация о возможной степени наказания (реальный срок или наказание, не связанное с лишением свободы). В случае возможного приговора с наказанием в виде лишения свободы клиент был готов «податься в бега».


Средства противодействия съему акустической информации с помощью радиозакладок разделяют на две основные группы. Первая – это средства их выявления. Специальные приемники для поиска работающих передатчиков в широком диапазоне частот получили название сканеров. Вторая – это средства противодействия записи и передаче информации с помощью радиозакладок путем генерирования помех различной физической природы.


На первоначальном этапе развития кабельных (проводных) сетей центром, из которого осуществлялось соединение абонентов, были телефонные станции, где сидели телефонистки, по просьбе звонящего вставляющие штекер в соответствующее гнездо, соединяя одного абонента с другим. Считается, что уже на этом этапе началось противоправное прослушивание телефонных переговоров телефонистками, которые за вознаграждение передавали их содержание заказчикам. Так, например, в штате Арканзас (США) владелец одного похоронного бюро испытывал серьезные трудности с клиентурой, в то время как у его конкурента дела шли очень хорошо. Проведенное расследование показало, что на телефонной станции работала жена конкурента, и она узнавала из разговоров клиентов их адреса и передавала мужу, или вообще переадресовывала телефонные звонки на телефон супруга.




Криминалистическое обеспечение безопасности предпринимательской деятельности. Научно-практическое пособие

В научно-практическом пособии с учетом положений действующего законодательства изложен материал дисциплины «Криминалистическое обеспечение безопасности предпринимательской деятельности», изучаемой в рамках магистерской программы «Правовое сопровождение бизнеса (бизнес-юрист)». С опорой на общетеоретические положения науки криминалистики описаны современные возможности и достижения криминалистической техники, тактики и методики в целях обеспечения деятельности корпоративного юриста, сопровождающего бизнес.<br /> Нормативные акты используются по состоянию на 1 сентября 2017 г.<br /> Пособие подготовлено с учетом действующих в России стандартов в области образования и адресовано студентам-магистрам, а также может представлять интерес для бакалавров, аспирантов, преподавателей вузов, юристов-практиков, специализирующихся на вопросах корпоративного права, и всех, кто интересуется проблемами безопасности бизнеса.

179
 Под ред. Ищенко Е.П. Криминалистическое обеспечение безопасности предпринимательской деятельности. Научно-практическое пособие

Под ред. Ищенко Е.П. Криминалистическое обеспечение безопасности предпринимательской деятельности. Научно-практическое пособие

Под ред. Ищенко Е.П. Криминалистическое обеспечение безопасности предпринимательской деятельности. Научно-практическое пособие

В научно-практическом пособии с учетом положений действующего законодательства изложен материал дисциплины «Криминалистическое обеспечение безопасности предпринимательской деятельности», изучаемой в рамках магистерской программы «Правовое сопровождение бизнеса (бизнес-юрист)». С опорой на общетеоретические положения науки криминалистики описаны современные возможности и достижения криминалистической техники, тактики и методики в целях обеспечения деятельности корпоративного юриста, сопровождающего бизнес.<br /> Нормативные акты используются по состоянию на 1 сентября 2017 г.<br /> Пособие подготовлено с учетом действующих в России стандартов в области образования и адресовано студентам-магистрам, а также может представлять интерес для бакалавров, аспирантов, преподавателей вузов, юристов-практиков, специализирующихся на вопросах корпоративного права, и всех, кто интересуется проблемами безопасности бизнеса.

Внимание! Авторские права на книгу "Криминалистическое обеспечение безопасности предпринимательской деятельности. Научно-практическое пособие" ( Под ред. Ищенко Е.П. ) охраняются законодательством!