SlideShare a Scribd company logo
1 of 27
Download to read offline
Деловая Разведка — основа
превосходства и безопасности бизнеса.
«Деловая Разведка» - это
особый вид информационно-
аналитической работы,
позволяющий собирать
обширнейшую информацию о
юридических и физических
лицах без применения
специфических методов
оперативно-розыскной
деятельности, являющихся
исключительной прерогативой
государственных
правоохранительных органов
и спецслужб.
Operation: «РАСШИФРОВКА»
Например...
ИТОГИ ОПЕРАЦИИ «РАСШИФРОВКА»:
1. Раскрыта легенда-прикрытие
подразделения;
2. Выявлен служебный автотранспорт;
3. Расшифрован штатный негласный
состав подразделения;
4. Выявлены конспиративные служебные
помещения.
«Грань между конкурентной (деловой) разведкой
и промышленным шпионажем зависит от
искусства того, кто её проводит, не вступать
в противоречие с уголовным кодексом...»
Е.Л. Ющук
«Кабинетные» и «полевые»
методы деловой разведки
Вторичные источники информации Сведения от носителя информации
На практике все
методы сбора
информации
конкурентным
разведчиком
условно
сведется только
к трем методам:
наблюдению
(за окружающим
миром), опросу
(точнее, беседам
с людьми) и
сбору
образцов.
Operation: «ЛЕВАК»
ИТОГИ ОПЕРАЦИИ «ЛЕВАК»:
1. Мы выявили факты предложения через
интернет товаров розничной сети;
2. Нам удалось добыть контактные данные
продавца этих товаров;
3. Нам удалось найти его в соцсетях и теперь
мы можем его деанонимизировать;
4. Нам удалось найти прямую связь
продавца с сотрудниками розничной сети.
ИНСТРУМЕНТАРИЙ
ДЕЛОВОЙ РАЗВЕДКИ
1. Анализ и наблюдение за СМИ
2. Применение специализированного
программного обеспечения
3. Особые запросы к поисковикам
4. Использование различных
информационных массивов
ЗАПРОСЫ К ПОИСКОВИКАМ:
ПРОВЕРЯЕМ КОНТРАГЕНТА ЗА МИНУТУ
ЗАПРОС: (стройресурс | 1-Й КОНСАЛТ ЦЕНТР | (Роман /(+2 -1) Грищенко)) &
(мошенник | мошеннический | преступный | преступник | вор | однодневка |
кидала | кидалово | пирамида)
ЗАПРОСЫ К ПОИСКОВИКАМ:
УЗНАЕМ СЕКРЕТЫ ЦРУ
ПРОГРАММЫ ДЛЯ
«ДОПРОСА» ИНТЕРНЕТА
Как Вы можете связаться с разработчиком SiteSputnik?
========
ИП Мыльников Алексей Борисович, тел/факс:+7(8442)73-71-23,
Сотовый:+7(905)392-97-92 Сайт про SiteSputnik: http://sitesputnik.ru/
1. Поиск во ВСЕХ поисковиках одновременно
2. Поиск в «НЕВИДИМОМ» интернете
3. Использование специализированных
запросов
4. Мониторинг изменений источников
5. Тонкая настройка поиска и системы
6. Автоматизированное составление отчетов
СайтСпутник (SiteSputnik)
Алексея Мыльникова
АВАЛАНЧ
Андрея Масаловича
РАЗЛИЧНЫЕ БАЗЫ ДАННЫХ
Открытые источники информации
РАЗЛИЧНЫЕ БАЗЫ ДАННЫХ
Закрытые источники информации
ИНФОЛОДЖИК
ЗАКОННОСТЬ И ПОРЯДОК
Сбор и анализ информации
Осуществляется на основании законодательства
Российской Федерации, а именно:
[Конституции РФ]
[Закона РФ "Об информации, информационных технологиях и
о защите информации"]
[Закона РФ "О персональных данных"]
... вся информация (персональные данные), размещаемая в сети
интернет или иных СМИ самим обладателем ПД, либо по его
согласию, либо государственными органами - является
общедоступной. И мы, осуществляя анализ данных сведений,
при помощи общедоступной информации, не нарушаем
действующее законодательство при соблюдении двух основных
условий: согласия лица на обработку и проверку персональных
данных, запрета на распространение данной информации
третьим лицам.
ЗАКОННОСТЬ И ПОРЯДОК
Доказательная база
Отсутствие нотариально заверенных сведений, содержащихся на сайте
ответчика, не лишает возможности предоставления истцом заверенную, в
порядке ст. 75 АПК РФ, распечатку с сайта в качестве письменного
доказательства...
1) Заверенные нотариусом распечатанные
страницы сайта
2) Заверенные печатью организации
страницы сайта, с указанием даты и времени
снимка, используемой операционной системы
3) Данные архива интернета
ГДЕ МОЖНО ПРИМЕНИТЬ
ДЕЛОВУЮ РАЗВЕДКУ?
Выявление потенциальных
рисков и вероятных
возможностей для бизнеса
Информационно-аналитическое
обеспечение служб безопасности
предприятий, отделов маркетинга,
режимных и юридических отделов
Интернет-розыск кибермошенников.
Поиск имущества и физических лиц
с применением интернет-технологий
Информационные войны и
управление деловой репутацией в
сети интернет. Подготовка
общественного мнения. Троллинг.
ПРЕЗЕНТАЦИИ СПИКЕРОВ...

More Related Content

What's hot

Госрегулирование Сети в России: Из Интернета в Средневековье
Госрегулирование Сети в России: Из Интернета в СредневековьеГосрегулирование Сети в России: Из Интернета в Средневековье
Госрегулирование Сети в России: Из Интернета в СредневековьеArtem Kozlyuk
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниArtem Kozlyuk
 
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Expolink
 
20141030 webzilla про_елку_и_законы_
20141030 webzilla про_елку_и_законы_20141030 webzilla про_елку_и_законы_
20141030 webzilla про_елку_и_законы_Игорь Мызгин
 
Мониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированиюМониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированиюArtem Kozlyuk
 
Криптовечеринка 2.0. Сетевая гигиена
Криптовечеринка 2.0. Сетевая гигиенаКриптовечеринка 2.0. Сетевая гигиена
Криптовечеринка 2.0. Сетевая гигиенаzabej
 
Забыть о «праве быть забытым»
Забыть о «праве быть забытым»Забыть о «праве быть забытым»
Забыть о «праве быть забытым»Artem Kozlyuk
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиPositive Hack Days
 
безопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернетбезопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернетDenis Ponomarev
 
Ирина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в РоссииИрина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в РоссииArtem Kozlyuk
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lpIrinaSok
 
последствия
последствияпоследствия
последствияbelovaelena
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакAdvanced monitoring
 
Меры личной информационной безопасности
Меры личной информационной безопасностиМеры личной информационной безопасности
Меры личной информационной безопасностиudmlug
 
Текущее состояние и перспективы медиаграммотности населения РФ на основе наци...
Текущее состояние и перспективы медиаграммотности населения РФ на основе наци...Текущее состояние и перспективы медиаграммотности населения РФ на основе наци...
Текущее состояние и перспективы медиаграммотности населения РФ на основе наци...Исследовательская группа ЦИРКОН
 

What's hot (18)

Госрегулирование Сети в России: Из Интернета в Средневековье
Госрегулирование Сети в России: Из Интернета в СредневековьеГосрегулирование Сети в России: Из Интернета в Средневековье
Госрегулирование Сети в России: Из Интернета в Средневековье
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
 
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
 
20141030 webzilla про_елку_и_законы_
20141030 webzilla про_елку_и_законы_20141030 webzilla про_елку_и_законы_
20141030 webzilla про_елку_и_законы_
 
birzhanova
birzhanovabirzhanova
birzhanova
 
Мониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированиюМониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированию
 
Криптовечеринка 2.0. Сетевая гигиена
Криптовечеринка 2.0. Сетевая гигиенаКриптовечеринка 2.0. Сетевая гигиена
Криптовечеринка 2.0. Сетевая гигиена
 
Забыть о «праве быть забытым»
Забыть о «праве быть забытым»Забыть о «праве быть забытым»
Забыть о «праве быть забытым»
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
безопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернетбезопасность несовершеннолетних в сети интернет
безопасность несовершеннолетних в сети интернет
 
8487 notification on
8487 notification on8487 notification on
8487 notification on
 
Ирина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в РоссииИрина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в России
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lp
 
последствия
последствияпоследствия
последствия
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
 
Меры личной информационной безопасности
Меры личной информационной безопасностиМеры личной информационной безопасности
Меры личной информационной безопасности
 
Ethics week 3
Ethics   week 3Ethics   week 3
Ethics week 3
 
Текущее состояние и перспективы медиаграммотности населения РФ на основе наци...
Текущее состояние и перспективы медиаграммотности населения РФ на основе наци...Текущее состояние и перспективы медиаграммотности населения РФ на основе наци...
Текущее состояние и перспективы медиаграммотности населения РФ на основе наци...
 

Similar to и.бедеров деловая разведка

Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr1111
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01guest211bf6d
 
COOL!w45
COOL!w45COOL!w45
COOL!w451111
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Александр Лысяк
 
деловая разведка
деловая разведкаделовая разведка
деловая разведкаypokalyuk
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхПавел Семченко
 
лабораторная работа 1
лабораторная работа 1лабораторная работа 1
лабораторная работа 1Roman2015
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхDimOK AD
 
Semantic archive for economic security servecis
Semantic archive for economic security servecisSemantic archive for economic security servecis
Semantic archive for economic security servecisssuser0170f41
 
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...hivlifeinfo
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152ivanishko
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 

Similar to и.бедеров деловая разведка (20)

Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБВводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01
 
COOL!w45
COOL!w45COOL!w45
COOL!w45
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
деловая разведка
деловая разведкаделовая разведка
деловая разведка
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данных
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 
лабораторная работа 1
лабораторная работа 1лабораторная работа 1
лабораторная работа 1
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данных
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
Semantic archive for economic security servecis
Semantic archive for economic security servecisSemantic archive for economic security servecis
Semantic archive for economic security servecis
 
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
Россия под наблюдением 2017- как власти выстраивают систему тотального контро...
 
SCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернета
SCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернетаSCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернета
SCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернета
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 

More from journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 

More from journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 

и.бедеров деловая разведка

  • 1.
  • 2.
  • 3. Деловая Разведка — основа превосходства и безопасности бизнеса.
  • 4. «Деловая Разведка» - это особый вид информационно- аналитической работы, позволяющий собирать обширнейшую информацию о юридических и физических лицах без применения специфических методов оперативно-розыскной деятельности, являющихся исключительной прерогативой государственных правоохранительных органов и спецслужб.
  • 7.
  • 8. ИТОГИ ОПЕРАЦИИ «РАСШИФРОВКА»: 1. Раскрыта легенда-прикрытие подразделения; 2. Выявлен служебный автотранспорт; 3. Расшифрован штатный негласный состав подразделения; 4. Выявлены конспиративные служебные помещения.
  • 9. «Грань между конкурентной (деловой) разведкой и промышленным шпионажем зависит от искусства того, кто её проводит, не вступать в противоречие с уголовным кодексом...» Е.Л. Ющук
  • 10. «Кабинетные» и «полевые» методы деловой разведки Вторичные источники информации Сведения от носителя информации
  • 11. На практике все методы сбора информации конкурентным разведчиком условно сведется только к трем методам: наблюдению (за окружающим миром), опросу (точнее, беседам с людьми) и сбору образцов.
  • 13.
  • 14. ИТОГИ ОПЕРАЦИИ «ЛЕВАК»: 1. Мы выявили факты предложения через интернет товаров розничной сети; 2. Нам удалось добыть контактные данные продавца этих товаров; 3. Нам удалось найти его в соцсетях и теперь мы можем его деанонимизировать; 4. Нам удалось найти прямую связь продавца с сотрудниками розничной сети.
  • 15. ИНСТРУМЕНТАРИЙ ДЕЛОВОЙ РАЗВЕДКИ 1. Анализ и наблюдение за СМИ 2. Применение специализированного программного обеспечения 3. Особые запросы к поисковикам 4. Использование различных информационных массивов
  • 16. ЗАПРОСЫ К ПОИСКОВИКАМ: ПРОВЕРЯЕМ КОНТРАГЕНТА ЗА МИНУТУ ЗАПРОС: (стройресурс | 1-Й КОНСАЛТ ЦЕНТР | (Роман /(+2 -1) Грищенко)) & (мошенник | мошеннический | преступный | преступник | вор | однодневка | кидала | кидалово | пирамида)
  • 19.
  • 20. Как Вы можете связаться с разработчиком SiteSputnik? ======== ИП Мыльников Алексей Борисович, тел/факс:+7(8442)73-71-23, Сотовый:+7(905)392-97-92 Сайт про SiteSputnik: http://sitesputnik.ru/ 1. Поиск во ВСЕХ поисковиках одновременно 2. Поиск в «НЕВИДИМОМ» интернете 3. Использование специализированных запросов 4. Мониторинг изменений источников 5. Тонкая настройка поиска и системы 6. Автоматизированное составление отчетов СайтСпутник (SiteSputnik) Алексея Мыльникова
  • 22. РАЗЛИЧНЫЕ БАЗЫ ДАННЫХ Открытые источники информации
  • 23. РАЗЛИЧНЫЕ БАЗЫ ДАННЫХ Закрытые источники информации ИНФОЛОДЖИК
  • 24. ЗАКОННОСТЬ И ПОРЯДОК Сбор и анализ информации Осуществляется на основании законодательства Российской Федерации, а именно: [Конституции РФ] [Закона РФ "Об информации, информационных технологиях и о защите информации"] [Закона РФ "О персональных данных"] ... вся информация (персональные данные), размещаемая в сети интернет или иных СМИ самим обладателем ПД, либо по его согласию, либо государственными органами - является общедоступной. И мы, осуществляя анализ данных сведений, при помощи общедоступной информации, не нарушаем действующее законодательство при соблюдении двух основных условий: согласия лица на обработку и проверку персональных данных, запрета на распространение данной информации третьим лицам.
  • 25. ЗАКОННОСТЬ И ПОРЯДОК Доказательная база Отсутствие нотариально заверенных сведений, содержащихся на сайте ответчика, не лишает возможности предоставления истцом заверенную, в порядке ст. 75 АПК РФ, распечатку с сайта в качестве письменного доказательства... 1) Заверенные нотариусом распечатанные страницы сайта 2) Заверенные печатью организации страницы сайта, с указанием даты и времени снимка, используемой операционной системы 3) Данные архива интернета
  • 26. ГДЕ МОЖНО ПРИМЕНИТЬ ДЕЛОВУЮ РАЗВЕДКУ? Выявление потенциальных рисков и вероятных возможностей для бизнеса Информационно-аналитическое обеспечение служб безопасности предприятий, отделов маркетинга, режимных и юридических отделов Интернет-розыск кибермошенников. Поиск имущества и физических лиц с применением интернет-технологий Информационные войны и управление деловой репутацией в сети интернет. Подготовка общественного мнения. Троллинг.