Главная | Регистрация | Вход
Основное
внимание в данной книге уделено основам комплексной системы обеспечения
безопасности предпринимательства, включая выявление и локализацию внешних и
внутренних угроз, прогнозирование экономических и уголовных преступлений
против потребителя и предпринимателя, а также деятельности деловой разведки и
контрразведки.
В
книге анализируются вопросы финансовых хищений и мошенничества, методы предупреждения
и локализации этих преступлений.
Часть книги
посвящена детективно-розыскной деятельности, основам криминалистики, практике
ведения служебных расследований.
Издание
предназначено для руководителей финансово-промышленных и торговых структ yp , руководителей и сотрудников служб
безопасности, преподавателей, аспирантов и студентов юридических и финансово-экономических
учебных заведений.
Просмотров: 923 |
Добавил: VadimV |
Дата: 03.05.2009
Часть 1. КОМПЛЕКСНАЯ СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Глава 1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРЕДПРИНИМАТЕЛЬСТВА . . . . . . . 18 Цели обеспечения безопасности. . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Принципы организации системы безопасности . . . . . . . . . . . . . . . . . . 21 Экономическая безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24 Правовые основы безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Функциональные правовые направления обеспечения безопасности . .25 Организационно управленческие основы безопасности . . . . . . . . . . 26 Разведывательное обеспечение безопасности . . . . . . . . . . . . . . . . . . 27 Контрразведывательное обеспечение безопасности . . . . . . . . . . . . . . 28 Инженерно техническое обеспечение безопасности . . . . . . . . . . . . . 29 Физическая охрана . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Личная безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Телохранитель и личная безопасность . . . . . . . . . . . . . . . . . . . . . . . . 34 Информация и безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Глава 2. УГРОЗЫ БЕЗОПАСНОСТИ ПРЕДПРИНИМАТЕЛЬСТВА . . . . . . . .35 Внешние угрозы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 Отсутствие единой стратегии обеспечения безопасности . . . . . . . . . . 37 Коррупция и государственный рэкет . . . . . . . . . . . . . . . . . . . . . . . . 41 Криминальные структуры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Внутренние угрозы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Просмотров: 987 |
Добавил: VadimV |
Дата: 06.05.2009
Часть 2. ДЕЛОВАЯ РАЗВЕДКА Глава 1. ЗАКОНОДАТЕЛЬНАЯ ОСНОВА И СОДЕРЖАНИЕ ДЕЯТЕЛЬНОСТИ РАЗВЕДКИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Цели разведывательной деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Потребность в информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Источники информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Цели деловой разведки по обеспечению экономической безопасности предпринимательства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Гарантии экономической безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Обеспечение экономической безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Принципы обеспечения экономической безопасности . . . . . . . . . . . . . . . . . . . 56 Организация работы по обеспечению безопасности . . . . . . . . . . . . . . . . . . . . 57 Выводы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Глава 2. ИНФОРМАЦИОННО АНАЛИТИЧЕСКАЯ РАБОТА . . . . . . . . . . . . . . . . . . . . 60 Стратегическая и тактическая информация . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Сбор информации для решения тактических целей . . . . . . . . . . . . . . . . . . . . . 63 Формы и методы получения информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Информационное обеспечение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Обработка информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Подготовка информационного документа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Организация информационно аналитической работы . . . . . . . . . . . . . . . . . . . . . 67 Информация о криминогенной обстановке . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Влияние криминогенной обстановки на предпринимательскую деятельность. . . . 69 Основные элементы криминогенной обстановки . . . . . . . . . . . . . . . . . . . . . . . . . 70 Источники информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72 Сбор информации деловой разведкой и контрразведкой . . . . . . . . . . . . . . . . . 76 Получение информации «втемную» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 План проведения встречи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Способы замаскированного воздействия на собеседника . . . . . . . . . . . . . . . . .82 Виды информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Достоверность информации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Просмотров: 1008 |
Добавил: VadimV |
Дата: 05.05.2009
Часть 3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Глава 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ . . . . . . . . 87 Защита предпринимательской информации . . . . . . . . . . . . . . .88Глава 2. КЛАССИФИКАЦИЯ ИНФОРМАЦИИ . . . . . . . . . . . . . . . . . . . . . . 91 Коммерческая тайна . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .94 Коммерческая тайна предприятия . . . . . . . . . . . . . . . . . . . . . .94 Утечка информации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95 Определение коммерческой тайны . . . . . . . . . . . . . . . . . . . . . .96Глава 3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ . . . . . . . . . . . . . 100 Концепция информационной безопасности . . . . . . . . . . . . . . . . 105 Направления защиты информационной безопасности . . . . . . . . 108 Правовая защита . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109 Организационная защита . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Способы защиты информации. . . . . . . . . . . . . . . . . . . . . . . . . . 116 Принципы и направления защиты информации . . . . . . . . . . . . 117 Защита информации от утечки по техническим каналам . . . . . . 118 Меры по защите информации . . . . . . . . . . . . . . . . . . . . . . . . . .119 Поиск средств снятия информации . . . . . . . . . . . . . . . . . . . . . .120 Поисковая техника . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 Индикаторы поля . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Работа с индикатором поля . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Противодействие утечке информации . . . . . . . . . . . . . . . . . . . .126 Способы доступа к информации . . . . . . . . . . . . . . . . . . . . . . . .127 Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Просмотров: 911 |
Добавил: VadimV |
Дата: 04.05.2009
Часть 4. ФИНАНСОВЫЕ И ЭКОНОМИЧЕСКИЕ ПРЕСТУПЛЕНИЯ Глава 1. ФОРМЫ И МЕТОДЫ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ . . . . . . . . . . . . . . 129 Хищение финансовых средств и мошенничество на деловом и финансовом рынках России . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Подготовка и проведение мошеннической операции . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Приемы совершения мошенничества путем обмана и злоупотребления доверием . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Приемы присвоения имущества и уклонение от ответственности . . . . . . . . . . . . . . . 131 Сфера деятельности мошенников . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Виды мошенничества . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Мошенничество при регистрации компаний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Мошенничество в области страхования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Мошенничество с пластиковыми карточками . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Мошенничество с ценными бумагами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Мошенничество с использованием компьютерной техники . . . . . . . . . . . . . . . . . . . . . 137 Мошенничество служащих предприятия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Мошенничество в торговле . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Мошенничество при расчетах платежными поручениями и аккредитивами . . . . . 139 Биографические признаки мошенничества . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Мошенничество с фальшивыми долларами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Мошенничество спецэкспортеров при внешнеторговых операциях . . . . . . . . . . . . . 142 Мошенничество при поставке ТНП. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Глава 2. МОШЕННИЧЕСТВО НА РЫНКЕ ЦЕННЫХ БУМАГ . . . . . . . . . . . . . . . . . . . 143 Рынок ценных бумаг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Злоупотребления в процессе эмиссии и обращения эмиссионных ценных бумаг . 145 Злоупотребления в процессе брокерской, дилерской и управленческой деятельности. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Злоупотребления со средствами клиентов путем использования оффшорных схем работы с ценными бумагами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Незаконное использование инсайдерской информации при заключении сделок . 155 Манипулирование ценами посредством использования ложной, недостоверной, неполной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Злоупотребления в процессе клиринговой деятельности . . . . . . . . . . . . . . . . . . . . . . . 156 Злоупотребления эмитентов при обращении ценных бумаг . . . . . . . . . . . . . . . . . . . . . 157 Манипулирование ценами акций руководством, владельцами крупных пакетов акций и другими лицами с использованием инсайдерской информации, доступной им по службе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Мошенничество с финансовой и бухгалтерской документацией . . . . . . . . . . . . . . . . . 157 Осуществление фиктивных сделок с родственными структурами . . . . . . . . . . . . . . . . 158 Продажа фиктивных пакетов акций посредством фальсификации выписок из реестра акционеров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Завладение ценными бумагами путем мошенничества . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Злоупотребления в сфере вексельного обращения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Основные способы мошеннического использования векселей . . . . . . . . . . . . . . . . . . 159 Преступления, совершаемые векселедателем простого векселя . . . . . . . . . . . . . . . . . 159 Преступления, совершаемые первым векселедержателем . . . . . . . . . . . . . . . . . . . . . . . 160 Преступления, совершаемые любым держателем векселя . . . . . . . . . . . . . . . . . . . . . . . 161 Преступления, совершаемые по предварительному сговору векселедателя и векселедержателя . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Финансовые пирамиды Понци в сфере вексельного обращения . . . . . . . . . . . . . . . . . 164 Преступления, совершаемые потенциальным приобретателем векселя . . . . . . . . . . 165 Использование бланковекселя для хищения денежных средств . . . . . . . . . . . . . . . . . 167 Преступления, совершаемые любыми лицами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Меры защиты от злоупотреблений в сфере вексельного обращения . . . . . . . . . . . . . 168 Меры по ограничению использования поддельных векселей . . . . . . . . . . . . . . . . . . . . 170 Совершенствование правовой защиты участников рынка ценных бумаг . . . . . . . . . 172 О возможных мошеннических схемах при торговле ценными бумагами с использованием се
...
Читать дальше »
Просмотров: 1031 |
Добавил: VadimV |
Дата: 03.05.2009
Часть 5. ВЫЯВЛЕНИЕ И ПРЕДУПРЕЖДЕНИЕ МОШЕННИЧЕСТВА Глава 1. АНАЛИЗ ПРАКТИКИ НЕДОПУЩЕНИЯ ДОЛГА . . . . . . . . . . . . . . . . . . . . . . . 188 Изучение руководителей фирм партнеров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Каналы и методы получения информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Мотивы невыплаты долгов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Мотивы, побуждающие должника выплатить долг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Имущественное положение фирмы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Учетная карточка партнера (по России) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 Бизнес справка на зарубежного партнера . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Глава 2. ПРОГНОЗИРОВАНИЕ РЕАЛЬНОСТИ ВОЗВРАТА ДОЛГА . . . . . . . . . . . . . 204 Временные признаки мошенничества . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Информация, необходимая для привлечения должника к ответственности . . . . . . 207 Сбор доказательств, обосновывающих исковое требование . . . . . . . . . . . . . . . . . . . . . 208 Информация, необходимая для обеспечения иска и доказательств . . . . . . . . . . . . . . 208 Особенности ведения переговоров с новыми партнерами, клиентами, представителями криминальных структур . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Меры безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Практика обеспечения безопасности коммерческих сделок . . . . . . . . . . . . . . . . . . . . . 214 Процедура проверки контрагента . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Работа по исполнению договора . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Действия СБ для возврата долгов и кредитов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Обращение в третейский суд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Взыскание убытков через нотариуса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Признание сделки недействительной . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Возврат долгов с помощью частных сыскных агентств . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Возврат кредита путем перехода прав кредитора к другому лицу . . . . . . . . . . . . . . . . 226 Перевод долга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Объявление должника банкротом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Взыскание убытков через прокуратуру . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Возврат долга через налоговую инспекцию . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 Нетрадиционные методы возврата долгов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Формы криминального вмешательства при возврате долгов . . . . . . . . . . . . . . . . . . . . 234 Способы и методы воздействия криминала на должников . . . . . . . . . . . . . . . . . . . . . . 235 Криминальные приемы давления на должника . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Воздействие на имущество должника . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Карательные акции против должника или его близких, влекущие уголовные наказания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Похищение должника или его близких . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Лишение жизни должника либо близких ему людей . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Просмотров: 912 |
Добавил: VadimV |
Дата: 02.05.2009
Часть 6. ПРОГНОЗИРОВАНИЕ ПРЕСТУПЛЕНИЙ Глава 1. ПРОГНОЗИРОВАНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Методика прогнозирования криминальных преступлений . . . . . . . . . . . . . . . . . . . . . . 241 Общие признаки готовящегося террористического акта или похищения . . . . . . . . 242 Этапы подготовки теракта, мероприятия по его подготовке . . . . . . . . . . . . . . . . . . . . 243 Признаки готовящегося теракта с использованием взрывных устройств . . . . . . . . 244 Похищения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Признаки захвата заложников . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Рекомендации поведения при похищении . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Угрозы, телефонный терроризм, нападения, провокации . . . . . . . . . . . . . . . . . . . . . . . 252 Психологическое воздействие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Глава 2. ИНФОРМАЦИЯ ОБ УГРОЗАХ ПРЕДПРИНИМАТЕЛЮ . . . . . . . . . . . . . . . . 257 Информационное обеспечение личной безопасности (без телохранителей). Угрозы личной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Безопасность вашего дома . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Обеспечение безопасности в офисе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Обеспечение безопасности в автомашине . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Обеспечение личной безопасности на улице . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Обеспечение безопасности членов семьи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 Обеспечение безопасности в случае нападения на ваш дом . . . . . . . . . . . . . . . . . . . . . 278 Прогнозирование ограбления предприятия (банка) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Признаки подготовки диверсионного акта (на предприятии) . . . . . . . . . . . . . . . . . . . 284 Изучение криминогенной обстановки на предприятии . . . . . . . . . . . . . . . . . . . . . . . . . 286 Изучение криминальных группировок . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Глава 3. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ ОТ УГРОЗ ТЕРРОРИЗМА (НА ПРИМЕРЕ ЮГА РОССИИ) . . . . . . . . . . . . . 288Глава 4. ЛИЧНАЯ БЕЗОПАСНОСТЬ ПРИ РАБОТЕ В «ГОРЯЧИХ ТОЧКАХ» . . . . 292 Подготовительный период . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Период работы в «горячей точке» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Взаимодействие с военными властями . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Период после командировки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Безопасность при работе в экстремальных условиях . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Работа женщин в зоне вооруженного конфликта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Как вести себя в зоне конфликта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 Закон о необходимой обороне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Крайняя необходимость . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Просмотров: 762 |
Добавил: VadimV |
Дата: 01.05.2009
Часть 7. ДЕТЕКТИВНО РОЗЫСКНАЯ ДЕЯТЕЛЬНОСТЬ СЛУЖБЫ БЕЗОПАСНОСТИ Глава 1. ОСНОВЫ ОПЕРАТИВНОЙ ДЕЯТЕЛЬНОСТИ. . . . . . . . . . . . . . . . . . . . . . . . . 309 Сбор информации из открытых источников и опрос физических лиц . . . . . . . . . . . 309 Наведение справок . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Изучение предмета или документа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 Осмотр помещений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 Наблюдение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 Признаки профессиональной слежки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Признаки бандитской слежки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Наблюдение частным детективом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Общие признаки слежки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Технические средства ведения наблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Маскировка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Организация наблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 Формы наблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 Виды наблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 Проведение установок . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 Подготовка к ведению наблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 Информация о наблюдении . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 Признаки, демаскирующие наблюдение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 Способы выявления наблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 Установление связей объекта наблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Контрнаблюдение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Необходимые условия контрнаблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Механизм контрнаблюдения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Контрнаблюдение с целью установления замысла слежки и выявления возможных мест, избираемых для совершения теракта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 Признаки подготовки заказного убийства, выявляемые с помощью наблюдения . 324 Организация теракта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Наблюдение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Использование технических средств . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Установка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329Глава 2. ЛЕГЕНДИРОВАНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Легенды в детективной и охранной деятельности. Основные понятия легендирования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Функции и назначение легенды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Психологические аспекты легендирования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Принципы легендирования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 Закрепление легенды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Тактика использования легенды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Подготовка сотрудника СБ к использованию легенды . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Легендирование в сыскной и детективной работе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Легендирование установления контактов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Легендирование в работе с контактами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Легендирование мероприятий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Тайные операции в частной сыскной деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Методика подготовки тайных операций . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Просмотров: 1235 |
Добавил: VadimV |
Дата: 30.04.2009
Часть 8. КРИМИНАЛИСТИЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ СЛУЖБЫ БЕЗОПАСНОСТИ Глава 1. СЛУЖЕБНОЕ РАССЛЕДОВАНИЕ И УЧЕТ ЧРЕЗВЫЧАЙНЫХ ПРОИСШЕСТВИЙ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 Служебное расследование ЧП . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 Средства и методы установления преступника . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Криминалистические средства и методы получения информации о преступнике 346 Тактические приемы сбора информации о преступнике . . . . . . . . . . . . . . . . . . . . . . . . 347 Методика выявления неустановленного лица и проверки версии о его причастности к преступлению . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Осмотр места происшествия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 Общие положения осмотра места происшествия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 Порядок осмотра . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 Выдвижение версий и их проверка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Фиксация результатов осмотра . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 Протокол осмотра места происшествия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 Фиксирование события преступления . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 Словесный портрет . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 Система запоминания и воспроизведения словесного портрета . . . . . . . . . . . . . . . . . 363 Функциональные признаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365Глава 2. ВЫЯВЛЕНИЕ ПОДДЕЛЬНЫХ ДОКУМЕНТОВ . . . . . . . . . . . . . . . . . . . . . . . . 366 Распознание поддельной подписи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Подделка печатей и штампов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Глава 3. ВЗРЫВНЫЕ УСТРОЙСТВА КАК СРЕДСТВА СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ, ИЛИ «ОСТОРОЖНО, БОМБА!» . . . . . . . . . . . . . . . . . . . 371 Посылка, письмо бомба . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 Взрывные устройства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 Способы обнаружения взрывного устройства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 Поиск взрывного устройства в здании . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 Признаки готовящегося теракта с использованием взрывных устройств . . . . . . . . 375 Меры предосторожности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376 Приложение: Федеральный закон № 35 ФЗ от 06.03.2006 г. «О противодействии терроризму» . 383
Просмотров: 835 |
Добавил: VadimV |
Дата: 30.04.2009
Оплати электронную версию и получи совет автора БЕСПЛАТНО: "Энциклопедия безопасности. Деловая разведка и контрразведка "
500.50 руб
Чтобы оплатить “Энциклопедия безопасности. Деловая разведка и контрразведка ” банковским переводом, кликните на кнопку “Заказать” и распечатайте банковскую форму заказа.
Чтобы оплатить “ Энциклопедия безопасности. Деловая разведка и контрразведка ” кредитной картой,
кликните на кнопку “Оплатить кредитной картой (On-line)”
и заполните форму согласно требованиям.
Чтобы оплатить “ Энциклопедия безопасности. Деловая разведка и контрразведка ” электронной
наличностью (WebMoney, Яндекс.Деньги, e-port, Kredit Pilot)
кликните на кнопку “Оплатить электронной наличностью”.
После поступления денег на наш расчетный счет, мы в течение 1 рабочего
дня высылаем Вам по электронной почте книгу “ Энциклопедия безопасности. Деловая разведка и контрразведка ” с
индивидуальным кодом для открытие книги. Если вы хотите заказать бумажную версию книги, доставка по всему миру осуществляется БЕСПЛАТНО.
Все права защищены. Любая часть этого сайта не может быть воспроизведена в какой бы то ни было форме и
какими бы то ни было средствами без письменного разрешения владельца авторских прав.
Авторские права
принадлежат ООО «ИЗДАТЕЛЬСКИЙ ДОМ “ГУБЕРНИЯ”»
Календарь
« Апрель 2024 » Пн Вт Ср Чт Пт Сб Вс 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0