Основной принцип конкуренции со знаком "минус" заключается в стремлении укрепить свое положение за счет ослабления позиций конкурентов (вплоть до их полного вытеснения) либо за счет обмана потребителей, или путем сочетания того и другого. Нецивилизованная конкуренция осуществляется в форме экономического шпионажа, коррупции, лживой рекламы, компрометации отдельных сотрудников и фирм в целом, фальсификации и подделки продукции конкурентов, манипулирования с деловой отчетностью для получения различных финансовых выгод и, наконец, посредством прямого обмана, грабежа, нанесения материального ущерба, психологического и физического подавления (вплоть до убийства).
   Поговорим об экономическом шпионаже. Согласно оценкам американских экспертов, потери фирм и корпораций в США, обусловленные хищением конфиденциальной информации, составляли в 1989 году около 40 миллиардов долларов! Между тем, опрос российских предпринимателей, проведенный в 92-м году московским центром по изучению проблем недобросовестной конкуренции, показал что только 37% из них понимают необходимость целенаправленной защиты своих коммерческих секретов.
   Конфиденциальной считается такая информация, разглашение которой может нанести ущерб интересам фирмы. Она подразделяется на информацию ограниченного доступа и на секретную. К первой относятся те сведения, разглашение которых причиняет ущерб тактическим интересам, таким, как срыв конкретного контракта, снижение процента прибыли от сделки, осложнение условий выполнения отдельного соглашения, наложение финансовых или иных санкций со стороны партнера и другие в том же духе. Разглашение секретной информации наносит серьезный ущерб стратегическим интересам фирмы, может поставить под угрозу само ее существование в дальнейшем. Ее составляют сведения, ознакомление с которыми позволяет конкурентам, неразборчивым в средствах, подорвать репутацию фирмы в глазах партнеров, причинить ей значительный финансовый ущерб, привести к конфликту с государственными органами, поставить в зависимость от криминальных структур.
   Определение степени конфиденциальности служебной информации осуществляет, как правило, руководство фирмы. Однако в любом случае к таковой относятся:
   - Уставные документы фирмы;
   - Сводные валютные и рублевые отчеты по финансовой деятельности фирмы (ежемесячные, квартальные, годовые, за несколько лет);
   - Кредитные договоры с банками;
   - Договоры купли и продажи, начиная от определенной суммы (для мелкой фирмы это может быть тысяча долларов, для крупной - двадцать пять или сто тысяч "зеленых", либо их эквивалент в рублях);
   - Сведения о перспективных рынках сбыта, источниках средств или сырья, товарах, о выгодных партнерах;
   - Любая информация, предоставленная партнерами, если за ее разглашение предусмотрены штрафные санкции.
   Конфиденциальная информация существует, как правило, в материальной форме. Это образцы продукции или товаров, различные документы, чертежи, планы, схемы, аналитические обзоры, модели, каталоги, справочники, зафиксированные на бумаге, фотографиях и слайдах, в дискетах ПЭВМ.
   Непонимание отечественными бизнесменами значения мер по защите конфиденциальной информации является одной из причин нежелания западных партнеров иметь с ними дело. Они приезжают, смотрят на то, как решаются проблему охраны офисов, коммерческих секретов, улыбаются, подписывают протоколы о намерениях - и не делают ни шага дальше. Они понимают, что все вложенное ими будет либо разграблено, либо использовано с минимальной эффективностью. А главное - украдут их коммерческие тайны. Между тем, в Западной Европе и в США утрата 20% конфиденциальной информации приводит к разорению фирмы в течение одного месяца.
   Письменный опрос (анкетирование) 250 московских бизнесменов, проведенный летом 94 года показал, что наиболее типичными формами и методами экономического шпионажа они считают:
   - подкуп или шантаж сотрудников фирмы - 43% ответов;
   - съем информации с ПЭВМ спецтехникой (проникновение в базы данных, копирование программ) - 42%;
   - копирование или хищение документов, чертежей, экспериментальных и товарных образцов - 10%;
   - прослушивание телефонных разговоров, подслушивание разговоров в помещениях и автомобилях; - 5%.
   Любопытно сравнить результаты этого опроса с мнением группы экспертов стран Общего рынка (94-й год) о формах и методах несанкционированного доступа к коммерческим секретам конкурирующих фирм:
   - подкуп или шантаж сотрудников фирмы, внедрение туда своих агентов - 42% ответов;
   - съем информации с ПЭВМ спецтехникой - 35%;
   - копирование или хищение документов, чертежей, экспериментальных и товарных образцов - 13%;
   - прослушивание и подслушивание - 5%;
   - другие способы - 5%.
   Как видим, выводы обеих групп заинтересованных лиц поразительно близки друг другу. Что же касается условий, способствующих утечке коммерческих секретов фирм, то опрос 3-х тысяч респондентов в семи городах России, проведенный московским центром по изучению проблем недобросовестной конкуренции в 92-м году, дал следующие результаты:
   - болтливость сотрудников, особенно в связи с потреблением алкоголя и в дружеских компаниях - 32% ответов;
   - стремление сотрудников заработать деньги любым способом, по принципу "деньги не пахнут" - 24%;
   - отсутствие службы безопасности фирмы - 14%;
   - "совковая" привычка сотрудников "делиться передовым (и иным) опытом", давать советы посторонним - 12%;
   - бесконтрольное использование информационных и копировальных средств на фирме - 10%;
   - психологические конфликты между сотрудниками, между сотрудниками и руководством, набор случайных людей, жаждущих "продаться" или "отомстить" - 8%.
   Рассмотрим немного подробнее типичные формы и методы экономического шпионажа.
   *1. Подкуп*. Это самый простой и эффективный способ получения конфиденциальной информации. Разумеется, он требует некоторой предварительной работы для выяснения степени осведомленности тех или иных сотрудников фирмы в ее делах. Кроме того, подкуп обычно осуществляется через посредников, поэтому необходимым условием является сбор информации о них: надо точно знать, кому дать деньги, сколько, когда, через кого и за что. Однако все издержки такого рода с лихвой перекрываются одним важным обстоятельством - работнику фирмы не требуется преодолевать физические и технические препятствия для проникновения в ее секреты.
   Значит, остается лишь одно: найти обладателей нужной информации, недовольных своим продвижением по службе, заработком, характером отношений с руководителями, остро нуждающихся в деньгах или просто алчных, готовых ради наживы на любое предательство. Известна грустная статистика (данные Интерпола), согласно которой 25% служащих фирмы готовы продать ее секреты в любое время кому угодно, 50% идут на это в зависимости от обстоятельств и только 25% являются патриотами данного предприятия. Одним из видов подкупа является переманивание ценных специалистов фирмы к себе ради последующего овладения их знаниями. История конкурентной борьбы полна подобных примеров.
   Для тех 50% сотрудников, которые идут на сотрудничество с конкурентами в зависимости от обстоятельств, необходимые "обстоятельства" нередко создают через шантаж. Шантаж бывает двух видов. В первом случае человека ловят на "крючок", угрожая предать огласке компрометирующие его сведения. Во втором случае, ему просто угрожают мерами физического воздействия (взорвем автомобиль, сожжем дачу, похитим ребенка, изнасилуем дочь или жену, запугаем престарелых родителей и т.д., средств у преступников много).
   *2. Внедрение* "своих" людей в состав персонала конкурирующей фирмы тоже представляет распространенный и эффективный способ экономического шпионажа. Для внедрения имеются два пути: первый когда агент выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией. Второй - когда он трудоустраивается по поддельным документам, под прикрытием "легенды". Внедрение собственной агентуры к конкурентам более сложный метод, чем обычный подкуп или шантаж, но в отличие от завербованных информаторов, свой агент намного надежнее и эффективнее как источник конфиденциальной информации.
   В зависимости от степени ценности информатора строятся и отношения между сотрудничающими сторонами. Чем он важнее, тем больше соблюдается мер конспирации. В частности, встречи с ним маскируются под бытовые контакты, происходят на конспиративных квартирах либо в общественных местах, через тайники и даже с помощью технических средств. Общение с менее ценными людьми может носить обычный характер. При этом стороны особо не заботятся о своей безопасности. Так что выборочное скрытое наблюдение за собственными сотрудниками может дать руководителю фирмы (через его оперативных сотрудников) весьма любопытные сведения для размышлений.
   *3. Съем информации* с ПЭВМ осуществляется многими способами. Перечислим их:
   - хищение носителей информации (дискет, магнитных дисков, перфокарт);
   - копирование программной информации с носителей;
   - чтение оставленных без присмотра распечаток программ;
   - чтение информации с экрана посторонним лицом (во время отображения ее законным пользователем или при его отсутствии);
   - подключение к ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;
   - использование специальных технических средств для перехвата электромагнитных излучений ПЭВМ (известно, что с помощью направленной антенны такой перехват возможен в отношении ПЭВМ в металлическом корпусе на расстояниях до 200 метров, а в пластмассовом - до одного километра);
   - несанкционированный доступ программ к информации, либо расшифровка программной зашифрованной информации. Последний способ называется "электронный грабеж", а людей, занимающихся им, называют "хакерами". Данный вид преступлений наиболее распространен там, где имеются компьютерные сети в масштабе фирмы, организации, населенного пункта или региона.
   По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей информации из ЭВМ, составляют ныне в Западной Европе около 60 миллиардов долларов в год (!). Всего один пример в этой связи: фирма "Британская энциклопедия" возбудила уголовное дело против троих операторов своего компьютерного центра, обвинив их в том, что они скопировали и продали посторонним лицам имена и адреса примерно трехсот тысяч заказчиков.
   *4. Наблюдение* тоже дает ценную конфиденциальную информацию, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и т.д. В принципе, процесс наблюдения сложен, так как требует значительных затрат сил, времени и средств. Поэтому его ведут, как правило, выборочно, это значит, в определенном месте, в определенное время, специально подготовленными людьми и с помощью технических средств.
   Например, волоконно-оптическая система типа РК-1715 имеет кабель длиной до двух метров. Она позволяет проникать в помещения через замочные скважины, кабельные и отопительные вводы, вентиляционные шахты, фальшпотолки и другие отверстия. Угол обзора системы - 65ь, фокусировка - от 10 км до бесконечности. Работает при слабом освещении. С ее помощью можно читать и фотографировать документы на столах, заметки в настольных календарях, настенные таблицы и диаграммы, считывать информацию с дисплеев.
   Вообще фотографирование применяется в экономическом шпионаже достаточно широко. Фотосъемка осуществляется с помощью современной аппаратуры при дневном освещении и ночью, на сверхблизком расстоянии и на удалении до нескольких километров, в видимом свете и в инфракрасном диапазоне (в последнем случае можно выявить исправления, подделки, а также прочесть текст на обгоревших документах). Современные шпионские фотоаппараты поражают воображение. Так, известны телеобъективы размером всего со спичечный коробок, однако четко снимающие печатный текст на расстояниях до 100 метров! А миниатюрная фотокамера в наручных часах (типа РК-420) позволяет делать 7 кадров на одной кассете с расстояния от одного метра и далее без наводки на резкость, установки выдержки, диафрагмы и прочих тонкостей.
   Большую опасность в плане экономического шпионажа представляют люди, обладающие фотографической зрительной памятью. Им достаточно одного взгляда, чтобы охватить значительное содержание, запомнить и воспроизвести его практически без искажений. Особенно легко это удается специалистам в разведываемой области деятельности, которым достаточно лишь намека, чтобы понять основное содержание текста (чертежа, разработки). Вот пример. Конкурирующая фирма послала на просмотр моделей одежды своего конкурента группу модельеров, каждый из которых специализировался на какой-либо одной детали демонстрируемых моделей: на рукаве, воротнике, спинке и т.д. В условиях строжайшего запрета на фотографирование, видеосъемку, зарисовки и даже на разговоры (чтобы исключить диктовку на магнитофон) они запомнили каждый свои детали. Потом у себя на фирме они восстановили в рисунках все, что видели, по каждой модели!
   *5. Прослушивание* и подслушивание по своей значимости находятся на последнем месте среди основных форм и методов получения конфиденциальной информации. Это и понятно, здесь информация собирается случайным образом, бессистемно, до 90-95% процентов ее составляют высказывания не представляющие никакого интереса для конкурентов. Кроме того, требуется много времени для анализа этой информации. Тем не менее, данный метод используется очень широко, вследствие своей простоты.
   Подслушивание телефонных переговоров наиболее распространено. Оно осуществляется следующими способами:
   - За счет микрофонного эффекта телефонного аппарата;
   - Путем контактного подключения к линии связи;
   - Путем бесконтактного подключения к телефонной линии;
   - С помощью телефонных радиозакладок;
   - За счет так называемого высокочастотного "навязывания".
   Важно отметить, что подслушивать можно не только стационарные телефонные линии, но и переговоры по радиотелефону, в том числе в системах сотовой связи. Все зависит от того, какой способ прослушивания и с помощью какой аппаратуры осуществляется.
   Кроме того, подслушивать можно разговоры в помещениях или в автомашинах с помощью предварительно установленных радиозакладок ("жучков", "клопов") или миниатюрных магнитофонов. Те и другие камуфлируются под различные предметы, детали одежды, бытовые приборы, осветительную арматуру и т.д. Например, известно подслушивающее устройство, смонтированное в виде стенного гвоздя трех модификаций длиной в 1,5 см, 3 см и 4 см.
   Вообще говоря, количество моделей подслушивающих и записывающих речь технических устройств, имеющихся на рынке, не поддается никакому учету. С их помощью можно принимать, усиливать, очищать и записывать любые разговоры (в том числе ведущиеся шепотом или под звук льющейся из крана воды) достаточно четко и надежно.
   Существуют и более сложные методы подслушивания, например, посредством лазерного облучения оконных стекол в том помещении, где ведутся "интересные" разговоры. Или путем направленного радиоизлучения, заставляющего "откликаться и говорить" детали в радиоприемниках, телевизорах, настенных часах и другой бытовой технике. Однако подобные методы требуют наличия сложной и достаточно дорогой техники, поэтому применяют их в экономическом шпионаже довольно редко.
   x x x
   В конкуретно-рыночных отношениях возникает масса проблем, связанных с обеспечением сохранности конфиденциальной (коммерческой) информации. Ведь бизнес тесно связан с получением, накоплением, хранением, обработкой и использованием разнообразных массивов информации. И если информация представляет определенную ценность, то факт тайного получения ее конкурентом приносит ему определенный доход, ослабляя, тем самым, возможности тех, кто противостоит ему на рынке.
   Возможно также внесение определенных изменений в состав информации, совершаемое в корыстных целях, например, с целью дезинформации. Однако внесение изменений трудно осуществлять, так как для правдоподобия ее надо согласовывать с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания обстановки в конкурирующей фирме. Поэтому более распространенной и опасной целью является уничтожение накопленных информационных массивов или программных продуктов в документальной и магнитной форме.
   Таким образом, злоумышленник может преследовать три цели: 1) получить необходимую информацию в объеме, необходимом для конкурентной борьбы; 2) внести изменения в информационные потоки конкурента в соответствии со своими интересами; 3) нанести ущерб конкуренту путем уничтожения коммерчески ценной информации.
   Полный объем сведений о деятельности конкурента невозможно получить только каким-нибудь одним из возможных способов доступа к информации. Поэтому чем большими разведывательными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. И вообще, на успех может рассчитывать только тот, кто быстрее и полнее собирает необходимую информацию (в том числе конфиденциальную), перерабатывает ее и принимает правильные решения. Основные пути и методы ее получения мы здесь рассмотрели. Теперь познакомимся с методами защиты конфиденциальной информации, в широком смысле этого термина - "защита".
   2. СЕКРЕТЫ ОХРАНЯЮТ ЛЮДИ
   Мировой опыт защиты коммерческих секретов фирм показывает, что успех в этом деле дает только комплексный подход, объединяющий административно-организационные и социально-психологические меры. К числу первых относятся:
   - Наличие службы безопасности, отвечающей, среди прочего, за сохранность коммерческих секретов;
   - Организация специального делопроизводства, включающего в себя классификацию документов по степени и срокам их секретности, соответствующий учет, хранение, использование, уничтожение или рассекречивание;
   - Оптимальное ограничение числа лиц, посвящаемых в коммерческие секреты фирмы, соблюдение ими правил пользования конфиденциальной информацией;
   - Наличие охраны на всех объектах фирмы, поддержание там, где это необходимо, пропускного и внутриобъектового режима;
   - Проведение мер, исключающих (либо существенно затрудняющих) использование конкурентами технических средств перехвата или съема информации с ее носителей.
   Разрабатывая систему мер по защите коммерческих секретов фирмы, сотрудник, отвечающий за безопасность, должен сделать следующее:
   1. Определить (вместе с руководством и экспертами) перечень сведений, составляющих коммерческую тайну. В этом перечне отметить наиболее ценную информацию, нуждающуюся в особой охране;
   2. Установить сроки, в течение которых те или иные сведения являются секретными (либо закрытыми для посторонних лиц);
   3. Выделить категории носителей секретной и закрытой информации конкретных сотрудников; документы, изделия, материалы; технические средства хранения, обработки, тиражирования и передачи информации; физические излучения;
   4. Перечислить пространственные зоны и время материализации коммерческой тайны в носителях информации (места и время работы, переговоров, ярмарок, выставок, совещаний и т.д.);
   5. Составить схему работ с конкретными сведениями, материализованными в конкретных носителях, с привязкой этих защитных мероприятий к месту и времени.
   Все элементы системы защиты коммерческих секретов фирмы необходимо постоянно анализировать для оценки ее фактического состояния, выявления недостатков и нарушений. Такой анализ должен также включать в себя моделирование вероятных каналов утечки информации, возможных приемов и способов ее несанкционированного получения конкурентами. Зарубежные специалисты к числу наиболее вероятных каналов утечки конфиденциальной информации относят следующие:
   - совместную деятельность с другими фирмами;
   - проведение переговоров;
   - экскурсии и посещения фирмы;
   - рекламу, публикации в печати, интервью для прессы;
   - консультации специалистов со стороны, получающих доступ к документации и производственной деятельности фирмы;
   - фиктивные запросы о возможности работы в фирме, заключения с ней сделок, осуществления совместной деятельности;
   - рассылку отдельным сотрудникам фирмы различных анкет и вопросников под маркой научных или маркетинговых исследований;
   - частные беседы с сотрудниками фирмы, навязывание им незапланированных дискуссий по тем или иным проблемам.
   (Что касается приемов и способов несанкционированного получения закрытой информации, то речь о них шла в предыдущем разделе).
   Анализ системы защиты коммерческих секретов, моделирование вероятных угроз позволяет намечать - при необходимости дополнительные меры безопасности. При этом степень их целесообразности определяется достаточно просто: затраты на обеспечение надлежащей секретности должны быть существенно меньше, чем возможный экономический ущерб.
   Однако, как образно выразился один эксперт, "степень надежности любого шифра определяется не его сложностью, а неподкупностью шифровальщика". Иными словами, ключевыми фигурами систем защиты коммерческих секретов являются сотрудники фирм. Причем не только те, которые работают с закрытой информацией (хотя данная категория в первую очередь). Рядовой сотрудник, не имеющий доступа к коммерческой тайне, тоже может оказать помощь конкурентам в проведении электронного шпионажа, обеспечить условия для хищения носителей информации, для выведывания, снятия копий.
   По мнению зарубежных специалистов, вероятность утечки сведений, составляющих коммерческую тайну, при проведении таких действий, как подкуп, шантаж, переманивание сотрудников фирмы, внедрение своих агентов составляет 43%; получение сведений путем их выведывания у сотрудников - 24%. Таким образом, персонал фирмы является, с одной стороны, важнейшим ресурсом предпринимательской деятельности, а с другой, отдельные сотрудники в силу различных обстоятельств могут стать источником крупных потерь и даже банкротства фирмы. Именно поэтому организационные и административные меры защиты конфиденциальной информации необходимо сочетать с социально-психологическими мерами.
   Среди социально-психологических мер защиты можно выделить два основных направления: это, во-первых, правильный подбор и расстановка кадров и, во-вторых, использование материальных и моральных стимулов. Западные специалисты по экономической безопасности считают, что от правильного подбора, расстановки и стимулирования персонала сохранность фирменных секретов зависит, как минимум, на 80%!
   В понятие подбора входит, прежде всего, изучение профессиональной пригодности кандидатов в сотрудники и выбор среди них наиболее подходящих. Для правильного подбора определяющую роль играет всесторонняя информация о личности кандидата и его предыдущей деятельности. Поэтому актуальной является проблема сбора такой информации.
   В настоящее время используются следующие основные методы сбора информации: изучение документов и других письменных источников; беседы и опросы; тестирование; наблюдение в процессе работы, общения, отдыха; социально-психологический тренинг.
   *Изучение письменных источников* и документов (в том числе таких, как характеристики, рекомендации, отзывы, представления, аттестации, приказы, докладные записки, публикации в печати) традиционно является основным способом знакомства с личностью и деловыми качествами вновь поступающих на работу. Однако этот способ наименее информативен. Именно его имеют в виду, когда говорят: "в чужую душу не залезешь". (Между тем, современная психологическая наука позволяет залезть в любую душу с такой эффективностью, что исследователи узнают о человеке даже то, чего он сам о себе не знает. Эти данные позволяют прогнозировать поведение изучаемого человека в различных ситуациях с 99% точностью!).
   Значительно больше важной информации можно почерпнуть из бесед и опросов. *Беседа* - это получение сведений от самого кандидата в сотрудники, а *опрос* - получение устных сведений о нем от других лиц. За рубежом сбор сведений о кандидатах на работу путем устного опроса составляет значительную часть заказов частных детективных агентств. В СНГ пока что этим способом как правило пренебрегают, отдавая предпочтение личной беседе руководителя (или кадровика) с кандидатом. К подобной беседе, за редким исключением, специально не готовятся, программа ее не составляется, а посему и эффект ее ничтожен. Все сводится к пресловутому "общему впечатлению", когда бизнесмен, понятия не имеющий о психологии и ее методах, внешние данные человека принимает за проявление его скрытых качеств.