تواصل معنا عبر الرسائل أو عبر الهاتف.

whatsapp telegram viber phone email
+79214188555

المباحث الخاصة والانترنت ...

Детективное агентство ИКС-Инфо.

Зарегистрированный
إنضم
11 نوفمبر 2010
المشاركات
204
مستوى التفاعل
8
النقاط
38
العمر
65
الإقامة
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
الموقع الالكتروني
www.iks-info.narod2.ru
Адвокат قال:
ولهذا أقترح على Egor227 صياغة خوارزمية معينة من الإجراءات والأسئلة للعملاء المحتملين والتي ستساعد PD على فهم رغبات العميل والبيانات الأولية التي سيعتمد عليها PD لإكمال المهمة ، وحول أي Egor ، على ما يبدو ، كان يحاول الكتابة

ايها الضباط!
ها هو درس الصياغة !!
أنا شخصياً يسعدني ، وأنا أقف على ركبة واحدة (وإن كان ذلك افتراضياً) ، أن أقبل مثل هذا المثال غير المزعج والأنيق للتسامح والسلوك في المجتمع!

بوقار
 
Original message
Адвокат قال:
Именно для этого я и предлагаю Егору227 сформулировать некий алгоритм действий и вопросов для потенциальных клиентов, которые помогут ЧД понять пожелания клиента и исходные данные, на которые ЧД будет опираться для исполнения задания, и о котором Егор, по-видимому, и пытался написать

Господа офицеры!
Вот урок четкости формулировок!!
Лично мне приятно, стоя на одном колене (пусть виртуально), принять такой ненавязчивый и элегантный пример толерантности и поведения в Обществе!

С благоговением

Частный детектив. Егор227.

Зарегистрированный
إنضم
1 نوفمبر 2010
المشاركات
141
مستوى التفاعل
0
النقاط
16
العمر
61
الإقامة
Крым
هذا نص قصير من كتاب Garfinkel "كل شيء تحت السيطرة. من وكيف ..."
سيمسون إل جارفينكل أستاذ مساعد في مدرسة Naval War School في مونتيري بكاليفورنيا ، وعضو في كلية الهندسة والعلوم التطبيقية بجامعة هارفارد.
حصل Simson Garfinkel على درجة البكالوريوس في العلوم من معهد ماساتشوستس للتكنولوجيا في عام 1975 ، ودرجة الماجستير في العلوم في الصحافة من جامعة كولومبيا في عام 1988 ، ودرجة الدكتوراه في علوم الكمبيوتر من معهد ماساتشوستس للتكنولوجيا في عام 2005.

تشمل اهتماماته البحثية كل ما يتعلق بالكمبيوتر: سهولة الاستخدام والأمان ، والمعلومات الشخصية ، والخصوصية ، وسياسة المعلومات ، والإرهاب.

Garfinkel هو مؤلف ومؤلف مشارك لـ 14 كتابًا عن أجهزة الكمبيوتر. اشتهر بأعماله Database of the Nation: The Death of Privacy in the 21st Century و Unix العملي وأمن الإنترنت (شارك في تأليفه مع Gene Spafford) ، والتي بيعت أكثر من 250000 نسخة وترجمت إلى عشرات اللغات منذ المنشورات الأولى في عام 1991.
موقع المؤلف - [DLMURL = "https://www.simson.net"] Simson Garfinkel [/ DLMURL]

... أكبر قاعدة بيانات في العالم
ربما تكون أكبر قاعدة بيانات اليوم هي مجموعة صفحات الويب على الإنترنت. تمتلئ شبكة الويب العالمية ليس فقط بالصور الإباحية ومقالات المجلات والإعلانات بجميع أنواعها ، ولكنها تحتوي أيضًا على قدر مذهل من المعلومات الشخصية: الصفحات الرئيسية الشخصية ورسائل البريد الإلكتروني ومنشورات مجموعات الأخبار. يمكن فحص هذه السجلات تلقائيًا للكشف عن الوحي والاعتراف العرضي بالذنب وأنواع أخرى من المعلومات ذات القيمة المحتملة.
حتى قبل النمو الهائل لشبكة الويب العالمية ، أصبح الطالب والأستاذ لاحقًا بجامعة أريزونا ، ريك جيتس ، مهتمين باستكشاف إمكانيات الإنترنت كقاعدة بيانات. في سبتمبر 1992 ، أنشأ Internet Hunt ، [الصفحة 18] "زبال" يجوب الشبكة كل شهر. كانت عمليات البحث الأولى تهدف إلى العثور على صور من أقمار الأرصاد الجوية ونصوص خطب البيت الأبيض. كان Finder شائعًا بشكل خاص بين أمناء المكتبات ، الذين كانوا قلقين في ذلك الوقت بشأن مشكلة إنشاء "دليل إنترنت" ملائم.
في يونيو 1993 ، قرر جيتس إطلاق نوع مختلف من البحث. كان الهدف الرئيسي هو العثور على أكبر قدر ممكن من المعلومات حول شخص ما عن طريق عنوان بريده الإلكتروني.
على مدار أسبوع ، جمعت مجموعة من 32 باحثًا 148 معلومة مختلفة عن حياة روس ستابلتون. ذكرت أجهزة الكمبيوتر بجامعة ميتشيغان أن Stapleton حاصل على درجة البكالوريوس في اللغة الروسية وآدابها وفي علوم الكمبيوتر. ذكرت جامعة أريزونا للكمبيوتر أنه حاصل على درجة الدكتوراه في إدارة نظم المعلومات. كشف كمبيوتر مركز معلومات شبكة شبكة بيانات الدفاع للجيش الأمريكي عن عنوان Stapleton الحالي والسابق ورقم هاتفه. ذكر كتيب تم استرداده من خادم جوفر [ص 19] لمؤتمر محترفي الكمبيوتر من أجل المسؤولية الاجتماعية أن ستابلتون كان أحد المتحدثين وأنه كان محللًا لمكتب البحوث العلمية والدفاعية] وكالة المخابرات المركزية الأمريكية.


..... جون أوروانت ، زميل باحث ، طور برنامج Doppelganger. وأوضح أوروينت أن "Doppelganger هو وحش صوفي من الفولكلور الجرماني من شأنه أن يختار شخصًا بريئًا ويختلس النظر إليه من الظل ، ويراقب عاداته ومواجهاته وعواطفه وخصوصياته". "بعد فترة ، بدأ Doppelganger في الظهور مثل هذا الشخص ، والتصرف مثل هذا الشخص ، وفي النهاية أصبح ذلك الشخص دون أن يلاحظ الجميع."
حاول برنامج Orwent Doppelganger أن يفعل الشيء نفسه. رصد البرنامج تصرفات الشخص وحاول بناء نموذجه: ما يحبه وما يكرهه ، أهم الأحداث في حياته. كلما زادت المعلومات التي يمكن للبرنامج جمعها عنك ، زادت دقة تكييفها معك. ثم أتاح Doppelganger قاعدة البيانات الخاصة به للبرامج الأخرى على جهاز الكمبيوتر الخاص بك من خلال الاستجابة لطلباتهم. على سبيل المثال ، بالنظر إلى المنشورات الإلكترونية التي تقرأها ، قام Doppelganger ببناء نموذج لتفضيلاتك: ما هي المقالات التي تعجبك وما لا تفضله. في اليوم التالي ، يمكن لقارئ الصحف الإلكترونية أن يطلب من Doppelganger تضمين مقال معين في الاختيار اليومي لك أم لا. من أجل عدم انتهاك الخصوصية الشخصية للمستخدم ، تم تشفير جميع المعلومات السرية باستخدام PGP عند إرسالها عبر شبكة كمبيوتر. [p67] قام عضو آخر في Media Lab ، Max Metral [Max Metral] بتطوير مساعد بريد إلكتروني. لاحظ البرنامج تصرفات المستخدم ، وقام ببناء نموذجه ، ثم حاول استخدامه. على سبيل المثال ، إذا لاحظ البرنامج أنك كنت تقرأ رسائل بريد إلكتروني من والدتك بمجرد استلامها ، فسيقوم البرنامج بفتحها لك تلقائيًا بمجرد وصولها إلى صندوق البريد الخاص بك ، ثم وضعها في مجلد منفصل. [ 230]
 
Original message
вот небольшой текст из книги Гарфинкеля "Все под контролем. Кто и как..."
Симсон Л. Гарфинкель (Simson L. Garfinkel) - адъюнкт-профессор Военно-морской школы в Монтерее, Калифорния, сотрудник Школы инженерных и прикладных наук Гарвардского Университета.
Симсон Гарфинкель получил степень бакалавра наук в Массачусетском технологическом университете в 1975 году, степень магистра наук по журналистике в Колумбийском Университете в 1988 году и степень доктора в области компьютерных наук в Массачусетском технологическом университете в 2005 году.

Его научные интересы включают в себя все, что связано с компьютером: простоту использования и безопасности, личную информацию, частную жизнь, информационную политику и терроризм.

Гарфинкель – автор и соавтор 14 книг о компьютерах. Он больше всего известен за свои работы «База данных нации: смерть конфиденциальности в 21 веке» и «Практичный Юникс и Безопасность интернета» (в соавторстве с Джином Спаффордом), которая была продана тиражом более 250 000 копий и переведена на десятки языков с момента первого издания в 1991 году.
Сайт автора - [DLMURL="https://www.simson.net"]Simson Garfinkel[/DLMURL]

...Самая большая база данных в мире
Наверное, самая большая база данных сегодня – это совокупность web-страниц в Интернете. «Всемирную паутину» заполняют не только порнографические изображения, журнальные статьи и реклама всевозможной продукции, в ней находится также поразительное количество персональной информации: личные домашние странички, сообщения электронной почты и публикации в группах новостей. Эти записи могут быть автоматически исследованы для поиска разоблачений, случайного признания вины и других видов потенциально ценной информации.
Еще до взрывоподобного роста Всемирной паутины студент, впоследствии преподаватель Аризонского университета Рик Гейтс [Rick Gates], заинтересовался исследованием возможностей Интернета как базы данных. В сентябре 1992 года он создал Internet Hunt,[p18] «мусорщика», ежемесячно выискивающего информацию в Сети. Первые поиски были направлены на розыск фотографий с метеорологических спутников и текстов речей Белого дома. Искатель пользовался особой популярностью среди библиотекарей, которые в то время были озабочены проблемой создания удобного «справочника Интернета».
В июне 1993 года Гейтс решил осуществить поиск другого рода. Основной целью было найти как можно больше информации о человеке по его адресу электронной почты.
В течение недели группа из 32 искателей собрала 148 различных фрагментов информации о жизни Росса Стэплтона [Ross Stapleton].[70] Компьютер Мичиганского университета сообщил, что Стэплтон имеет степень бакалавра по русскому языку и литературе и по информатике. Компьютер Аризонского университета сообщил, что он имеет кандидатскую степень в области управления информационными системами. Компьютер информационного центра сети американского Министерства обороны [US Military's Defense Data Network (DDN) Network Information Center] раскрыл текущие и предыдущие адрес и номер телефона Стэплтона. Полученная с Gopher-сервера[p19] конференции «Профессионалы в области информатики за социальную ответственность» [Computer Professionals for Social Responsibility] брошюра сообщила, что Стэплтон был одним из выступающих и что он является аналитиком Управления научных и оборонных исследований [Office of Scientific and Weapons Research] Центрального разведывательного управления США.


.....Джон Оруэнт [John Orwant], научный сотрудник, разработал программу Doppelganger.[229] «Doppelganger – мистическое чудовище из германского фольклора, которое выбирало невинного человека и подглядывало за ним из тени, наблюдая за его привычками, встречами, эмоциями и особенностями, – объяснял Оруэнт. – Через некоторое время Doppelganger начинал походить на этого человека, вести себя как этот человек, и в конечном счете становился этим человеком незаметно для всех».
Созданный Оруэнтом программный Doppelganger пытался сделать то же самое. Программа наблюдала за действиями человека и пыталась построить его модель: что ему нравится и не нравится, наиболее значимые события его жизни. Чем больше информации о вас могла собрать программа, тем точнее она подстраивалась под вас. После этого Doppelganger делал свою базу данных доступной другим программам на вашем компьютере, отвечая на их запросы. Например, глядя, какие электронные издания вы читаете, Doppelganger строил модель ваших предпочтений: какие статьи вам нравятся, а какие нет. На следующий день программа для чтения электронных газет могла спросить Doppelganger, включать или нет конкретную статью в ежедневную подборку для вас. Чтобы не нарушить личную тайну пользователя, вся конфиденциальная информация при передаче ее по компьютерной сети шифровалась при помощи PGP.[p67] Другой сотрудник Лаборатории медиа, Макс Метрал [Мах Metral] разработал ассистента для электронной почты. Программа наблюдала за действиями пользователя, строила его модель, после чего пыталась ее задействовать. Например, если программа замечала, что вы читаете электронные письма от вашей матери сразу же после их получения, то программе начинала автоматически открывать их для вас сразу после их поступления в почтовый ящик, после чего складывала в отдельную папку.[230]

Матушкин Андрей Николаевич

Президент IAPD
طاقم الإدارة
Private access level
Full members of NP "MOD"
إنضم
1 يناير 1970
المشاركات
22,036
مستوى التفاعل
3,773
النقاط
113
العمر
53
الإقامة
Россия,
الموقع الالكتروني
o-d-b.ru
شكرا!
 
Original message
Спасибо!

Частный детектив. Егор227.

Зарегистрированный
إنضم
1 نوفمبر 2010
المشاركات
141
مستوى التفاعل
0
النقاط
16
العمر
61
الإقامة
Крым
الإنترنت كأداة ذكاء
بقلم: سارة إل روبرتس ويت | المصدر: PROext.com
أدى تطوير تقنيات الإنترنت إلى ظهور مصطلحات ومفاهيم جديدة ، مثل جرائم الإنترنت والإرهاب السيبراني وحرب المعلومات وذكاء الإنترنت.
يمثل الإنترنت اليوم فرصة عظيمة لعمليات الاستخبارات. إذا حكمنا من خلال تحليل بعض مواقع الويب ، فإن هذا العمل يتم تنفيذه بنشاط من قبل عدد من الدول. وتجدر الإشارة إلى أن مفهوم مثل "ذكاء الكمبيوتر" موجود منذ فترة طويلة. بالعودة إلى أوائل التسعينيات ، لفت محللو الاستخبارات الأمريكية الانتباه إلى حقيقة أن معظم المعلومات الضرورية يمكن الحصول عليها بسهولة عبر الإنترنت. وقد أتاح ذلك مراجعة هيكل تمويل الخدمات الخاصة في اتجاه زيادة كبيرة في الأموال المخصصة "لذكاء الكمبيوتر".
في الوقت الحاضر ، ظهرت وحدات استخبارات الإنترنت ذات الصلة في CIA و FBI و SIS و MOSSAD وبعض الخدمات الخاصة الأخرى في البلدان المتقدمة. نطاق أنشطتهم هو الاستخبارات القانونية في الشبكة العالمية ، وتنظيم قنوات الاتصال مع العملاء ، وجمع المواد حول المواقف المهمة من الناحية التشغيلية ، وإجراء "حرب المعلومات" ، ودراسة الخصائص الشخصية للسياسيين والعلماء والجيش ، بالإضافة إلى جمع وتحليل المعلومات ذات الأهمية من وجهة نظر أمن الدولة.
يتطلب الحصول على أي معلومات حول النشاط الإجرامي جهودًا تكتيكية وأشكالًا تنظيمية معينة: تصرفات الموظفين السريين ، ومجموعات البحث العملياتية ، والاتصالات التشغيلية مع المواطنين. ومع ذلك ، يبدو أن العديد من المعلومات حول الجرائم التقليدية (السرقة ، تصدير الأصول المادية المسروقة ، حيازة الأسلحة) ، مقارنة بالمعلومات حول الجرائم في مجال التقنيات العالية ، تبدو وكأنها تكمن على السطح: يمكن إصلاحها بصريًا ، والأشياء يمكن يرى.
غالبًا ما لا يمكن الحصول على الجرائم في مجال تكنولوجيا المعلومات إلا من خلال دراسة العلاقات ، أي الظواهر العميقة ، التي لا يتم إصلاحها غالبًا بصريًا وعن طريق الآثار المادية. المثال هو حقيقة لا يتم عادةً الإعلان عن المعلومات المتعلقة بالجرائم في مجال التجارة الإلكترونية من قبل الهياكل التجارية. غالبًا ما يفضلون الخسارة على فقدان سمعتهم.
من الأدوات الرئيسية لإجراء استطلاع الإنترنت جميع أنواع البرامج ("الوكلاء الأذكياء") وأنظمة الأجهزة والبرامج لمراقبة الشبكة ، والتي تعمل على أتمتة عملية جمع المعلومات التشغيلية على الإنترنت. إنهم قادرون ليس فقط على إجراء بحث مستهدف عن المعلومات على الإنترنت لمحتوى معين ، ولكن أيضًا لتحليل المواقع ، وبالتالي العثور على المجرمين المحتملين ، وفقًا لمركز أبحاث الجريمة في الكمبيوتر Crime-Research.org.
يصبح الاستخدام الفعال لـ "ذكاء الكمبيوتر" جنبًا إلى جنب مع أحدث إنجازات تكنولوجيا المعلومات في أنشطة البحث التشغيلي مهمًا بشكل خاص عند التحقيق في الجرائم في مجال التقنيات العالية.
 
Original message
Интернет, как инструмент разведки
Автор: Сара Л. Робертс-Уитт | Источник: PROext.com
Развитие Internet-технологий привело к возникновению новых терминов и понятий, таких как кибер-преступность, кибертерроризм, информационные войны, Интернет-разведка.
Сегодня Интернет представляет большую возможность для проведения разведывательных операций. Судя по анализу некоторых Web-сайтов, такая работа активно ведется рядом государств. Следует обратить внимание, что уже давно существует такое понятие, как "компьютерная разведка". Еще в начале 90-х годов аналитики спецслужб США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через Интернет. Это позволило пересмотреть структуру финансирования спецслужб в сторону значительного увеличения средств, выделяемых на "компьютерную разведку".
В настоящее время соответствующие подразделения Интернет-разведки появились в ЦРУ, ФБР, СИС, МОССАД и некоторых других спецслужбах развитых государств. Сфера их деятельности - легальная разведка в глобальной сети, организация каналов связи с агентурой, сбор материалов по оперативно значимым ситуациям, проведение акций "информационной войны", изучение личностных характеристик политиков, ученых, военных, а также сбор и анализ информации представляющей интерес с точки зрения государственной безопасности.
Получение любой информации о преступной деятельности требует определенных тактических усилий и организационных форм: действий негласных сотрудников, оперативно-поисковых групп, оперативных контактов с гражданами. И все же многие сведения о традиционных преступлениях (кражи, вывоз похищенных материальных ценностей, владение оружием), по сравнению со сведениями о преступлениях в сфере высоких технологий, как бы лежат на поверхности: их можно визуально фиксировать, видеть предметы.
Преступления в области информационных технологий довольно часто можно получить лишь изучением отношений, то есть глубинных явлений, часто никак не фиксируемых визуально и по материальным следам. В качестве примера можно привести факт. Сведения о преступлениях в сфере электронных торговли не принято афишировать коммерческими структурами. Часто они предпочитают понести убыток, чем потерять свою репутацию.
Одним из основных инструментов для проведения Интернет-разведки являются всевозможные программные ("интеллектуальные агенты") и аппаратно-программные комплексы сетевого мониторинга, позволяющие автоматизировать процесс сбора оперативной информации в сети Интернет. Они способны не только проводить целевой поиск информации в Интернет по заданному контенту, но и выполнять анализ сайтов, и тем самым находить потенциальных преступников, сообщает Центр исследования проблем компьютерной преступности Crime-Research.org.
Эффективное использование "компьютерной разведки" в сочетании с новейшими достижениями IT в оперативно-розыскной деятельности становится особенно актуально при расследовании преступлений в сфере высоких технологий.

Детективное агентство ИКС-Инфо.

Зарегистрированный
إنضم
11 نوفمبر 2010
المشاركات
204
مستوى التفاعل
8
النقاط
38
العمر
65
الإقامة
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
الموقع الالكتروني
www.iks-info.narod2.ru
Egor227 ، مرحبًا.
ومن الشخصي ، هل يمكنك التخلي عن شيء ما؟
انا حقا اريد قرائتها ؛)
بإخلاص
 
Original message
Егор227, здравствуй.
А из личного, что-нибудь можно выдать?
Очень почитать хочется ;)
С уважением
A

Anonymous

تتم تغطية الأساليب التي تعبر عنها عبر هذا الموضوع بالكامل بمصطلح "الذكاء التنافسي" ، وفي الواقع ، تم إتقان استخدام الإنترنت كمصدر للمعلومات وكمجال لنشر المجموعات (أتجاهل أي منها عمدًا) من خلال الشركات التجارية حول العالم. يستخدم هذا في الذكاء التنافسي وفي العلاقات العامة وتقنيات الماء.

هل يمكن استخدام أساليب الاستخبارات التجارية (الاستخبارات التنافسية) في تحقيق خاص ، واستخدام الإنترنت ليس فقط كأداة للحصول على المعلومات ، ولكن أيضًا كأداة للتأثير على الموقف. سأجيب على سؤالي إذا استطعت.

في الحقيقة كلنا لسنا أكثر من مشغلين للمعلومات ، كل أنشطتنا هي الحصول على المعلومات ومعالجتها (التحليل) والبحث عن شخص واكتشاف التسريبات والسرقات والتحقيقات داخل الأسرة كلها جمع للمعلومات.

الإنترنت هو مجال معلومات لا يجب استخدامه بالطبع ، ولكن ليس منطقيًا.

في الوقت الحاضر ، لم يعد من الممكن الفصل بين الواقع الافتراضي والواقعي ، فهما متشابكان ومترابطان للغاية.


حسنًا ، الطرق والأساليب منذ زمن ملك البازلاء:
- الدراسة الاستقصائية
- الملاحظة
- التثبيت
- مزيج
...

كل هذا يعمل في جميع المجالات التي يوجد بها أشخاص وعلاقات اجتماعية

_______________________________________________________________

مرة أخرى ، مساء الخير للمجتمع!
 
Original message
Методы которые вы на протяжении этого треда озвучиваете, полностью закрываются термином "Конкурентная разведка", фактически использование интернета как источника информации и как поля для разворачивания комбинаций (умышленно опускаю каких) отточено коммерческими предприятиями всего мира. Используется это и в конкурентной разведке и в PR и полит технологиях.

Можно ли использовать методы коммерческой разведки (конкурентной разведки) в частном сыске, и использовать интернет не только как инструмент получения информации но и как инструмент влияния на ситуацию. Отвечу на свой же вопрос можно и нужно.

Фактически все мы являемся не более чем операторами информации вся наша деятельность это получение информации и ее обработка (анализ), и розыск человека и выявление утечек и краж, и расследования внутри семейные - это все сбор информации.

Интернет это информационное поле не использовать которое конечно можно, но не логично.

В настоящее время уже нельзя разделять вирт и реал, настолько они переплетены и взаимосвязаны.


Ну а методы, методы со времен царя гороха:
- опрос
- наблюдение
- фиксация
- комбинирование
...

все это работает во всех сферах где есть, люди и социальные связи

_____________________________________________________________

Еще раз добрый день сообществу!

Частный детектив. Егор227.

Зарегистрированный
إنضم
1 نوفمبر 2010
المشاركات
141
مستوى التفاعل
0
النقاط
16
العمر
61
الإقامة
Крым
مرحبا رومان. من واقع خبرتي الشخصية ، سأقدمها بالطبع إلى المجتمع المحترم لمراجعتها ومناقشتها عندما أقوم بإعداد النسخة النهائية. قد تبدو "النظرة الأولية" للمعلومات غير مرضية ، واستنتاج غير مكتمل ، وموقف ، وما شابه. بالنسبة لزميل محترم في "المحقق" أريد أن أقول إن الفرق بين الذكاء التنافسي والعمل الاستقصائي مشروط للغاية وليس له حدود واضحة. أعتقد أن أحدهما يتبع الآخر. بدلاً من ذلك ، وُلد الذكاء التنافسي من عمل المباحث. على الرغم من أنه قد يكون هناك خلاف حول ما يأتي أولاً ، البيضة أو الدجاجة. لكن مع ذلك ، أعتقد أنه أولاً ولد "المحقق" ثم جاء المحقق بذكاء تنافسي. أنت محق بشأن أساليب التحقيق. ولكن ليس بما فيه الكفاية. في المجموع ، في التحقيق الخاص ، هناك طريقتان رئيسيتان هما الملاحظة ، والثاني هو التجربة. الملاحظة ليست مجرد ملاحظة بصرية ، إنها أيضًا تثبيت واستجواب. التجربة عبارة عن مزيج. ربما يكون بقية المحقق مزيجًا من طريقتين رئيسيتين تعتمدان فقط على مراقبة أنشطة شخص ما أو التدخل بنشاط في هذا النشاط. هناك طريقتان والعديد من الأنشطة.
 
Original message
Здравствуйте Роман. Из моих личных наработок я конечно представлю на обозрение и обсуждение уважаемому сообществу, когда подготовлю окончательный вариант. "Сырой вид" информации может показаться неудовлетоврительным, незаконченным выводом, положением и тому подобное. Для уважаемого коллеги "Sleuth" хочу сказать, что отличик конкурентной разведки и детективной деятельности весьма условны и четкой границы не имеют. Я думаю, что одно проистекает из другого. Вернее из детективной деятельности и родилась конкурентная разведка. Хотя это может быть и спор о том, что первично, яйцо или курица. Но все же я думаю, что сначала родился "детектив" а потом детектив придумал конкурентную разведку. О методах сыска вы говорите правильно. Но мало. Всего в частном сыске два основных метода это НАБЛЮДЕНИЕ, второе это ЭКСПЕРИМЕНТ. Наблюдение это не только визуальное наблюдение, это и фиксация и опрос. Эксперимент это комбинирование. Остальное в сыске это наверно комбинации двух главных методов которое зависит только от наблюдения за деятельностью кого либо или активное вмешательство в эту деятельность. Методов два а мероприятий много.

Детективное агентство ИКС-Инфо.

Зарегистрированный
إنضم
11 نوفمبر 2010
المشاركات
204
مستوى التفاعل
8
النقاط
38
العمر
65
الإقامة
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
الموقع الالكتروني
www.iks-info.narod2.ru
يا رفاق ، اسمحوا لي أن توفق بينكم!
في البداية كان هناك مفترس ، دعا الناس هذه العملية الصيد .
ثم تم تحسين هذه المهارات وها أنت ذا - الأشخاص الذين لن يقرروا ما إذا كان محققًا أو كشافة: لول:
ما الفرق يا رب؟

بإخلاص
 
Original message
Ребята, а давайте я Вас помирю!
Сначала был хищник, человеки обозвали этот процесс охотой.
Потом эти навыки совершенствовались и вот тебе - Народ который не определится сыщик он или разведчик :lol:
А в чем разница, Господа?

С уважением

Детективное агентство ИКС-Инфо.

Зарегистрированный
إنضم
11 نوفمبر 2010
المشاركات
204
مستوى التفاعل
8
النقاط
38
العمر
65
الإقامة
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
الموقع الالكتروني
www.iks-info.narod2.ru
إيجور.
لا تجد ذلك لتجاهل رغبة السيدة:

Адвокат قال:
ولهذا أقترح على Egor227 صياغة خوارزمية معينة من الإجراءات والأسئلة للعملاء المحتملين والتي ستساعد PD على فهم رغبات العميل والبيانات الأولية التي سيعتمد عليها PD لإكمال المهمة ، وحول أي Egor ، على ما يبدو ، كان يحاول الكتابة

على الأقل خطأ؟
أعط إجابة وسيطة على الأقل ، إيه؟ :)

بإخلاص ؛)
 
Original message
Егор.
Ты не находишь, что игнорировать пожелание дамы:

Адвокат قال:
Именно для этого я и предлагаю Егору227 сформулировать некий алгоритм действий и вопросов для потенциальных клиентов, которые помогут ЧД понять пожелания клиента и исходные данные, на которые ЧД будет опираться для исполнения задания, и о котором Егор, по-видимому, и пытался написать

по меньшей мере некорректно?
Дай хоть промежуточный ответ, а? :)

С уважением ;)

Детективное агентство. Sleuth.

Зарегистрированный
إنضم
18 يناير 2011
المشاركات
6
مستوى التفاعل
0
النقاط
1
الإقامة
Россия, Москва. +74995069703
الموقع الالكتروني
www.pytov.ru
Егор227 قال:
بالنسبة لزميل محترم في "المحقق" أريد أن أقول إن الفرق بين الذكاء التنافسي والعمل الاستقصائي مشروط للغاية وليس له حدود واضحة. أعتقد أن أحدهما يتبع الآخر. بدلاً من ذلك ، وُلد الذكاء التنافسي من عمل المباحث. على الرغم من أنه قد يكون هناك خلاف حول ما يأتي أولاً ، البيضة أو الدجاجة. لكن مع ذلك ، أعتقد أنه أولاً ولد "المحقق" ثم جاء المحقق بذكاء تنافسي.

أكثر عرضة لتكافل الذكاء والعمل التحري من أجل الحصول على المنتج النهائي. لا تزال المعلومات الاستخباراتية التنافسية تنبثق من التجسس التجاري (وهو أقرب إلى المباحث) وأبحاث التسويق.


Егор227 قال:
أنت محق بشأن أساليب التحقيق. ولكن ليس بما فيه الكفاية. في المجموع ، في التحقيق الخاص ، هناك طريقتان رئيسيتان هما الملاحظة ، والثاني هو التجربة. الملاحظة ليست مجرد ملاحظة بصرية ، إنها أيضًا تثبيت واستجواب. التجربة عبارة عن مزيج. ربما يكون بقية المحقق مزيجًا من طريقتين رئيسيتين تعتمدان فقط على مراقبة أنشطة شخص ما أو التدخل بنشاط في هذا النشاط. هناك طريقتان والعديد من الأنشطة.


كتلة الأحداث لا تتعلق بذلك.
هناك طريقتان أساسيتان ، لكنني وضعت الاستبيان عمدًا في طريقة منفصلة ، لأنها تنطبق على الإنترنت (وهو ما نتحدث عنه بالفعل).
الاستطلاع ينتقل به إلى المستوى التالي.

مثال من الممارسة:

للحصول على بيانات عن مستخدم معروف اسمه وبريده معروف.
- وجدت حسابا في منتدى المنطقة
- إنشاء موضوع على المنتدى مع دعوة للمسح
- تم إرسال دعوة إلى الاستبيان على البريد
- تم إرسال استبيان إلى جميع الذين تمت الإشارة إليهم في الموضوع ، وإلى المستخدم المطلوب (تم تصحيح استبيان شركة حية وفقًا لأبحاث كوم الحية بشكل طفيف)
- استلام المعلومات المطلوبة

نعم المسار ليس هو الأسهل ولكن في هذه الحالة كان يجب أن يعمل بنسبة 70٪ وقد نجح.

إيجور ، أنا لست من أجل الجدل ، أنا من أجل الجدل!



Роман Худяков قال:
ثم تم تحسين هذه المهارات وها أنت هنا - أناس لا يستطيعون أن يقرروا ما إذا كان محققًا أو كشافة
ما الفرق يا رب؟

أسماء مختلفة لا أكثر ، يبدو أننا لا نجادل))))

صحيح أن هناك شيئًا واحدًا ، لكن وفقًا لقوانين المنافسين ، فهم ، كما كان ، ليسوا في مجال NPV

ومن هذا المنطلق ، فإن تكييف الذكاء التنافسي مع عميل خاص أمر مثير للاهتمام وكشف بالكامل.
 
Original message
Егор227 قال:
Для уважаемого коллеги "Sleuth" хочу сказать, что отличик конкурентной разведки и детективной деятельности весьма условны и четкой границы не имеют. Я думаю, что одно проистекает из другого. Вернее из детективной деятельности и родилась конкурентная разведка. Хотя это может быть и спор о том, что первично, яйцо или курица. Но все же я думаю, что сначала родился "детектив" а потом детектив придумал конкурентную разведку.

Более склонен к симбиозу разведки и сыска с целью получения конечного продукта. Конкурентная разведка все же вышла из коммерческого шпионажа (который ближе к сыску) и маркетинговых исследований.


Егор227 قال:
О методах сыска вы говорите правильно. Но мало. Всего в частном сыске два основных метода это НАБЛЮДЕНИЕ, второе это ЭКСПЕРИМЕНТ. Наблюдение это не только визуальное наблюдение, это и фиксация и опрос. Эксперимент это комбинирование. Остальное в сыске это наверно комбинации двух главных методов которое зависит только от наблюдения за деятельностью кого либо или активное вмешательство в эту деятельность. Методов два а мероприятий много.


Мероприятий масса не о том речь.
Методов корневых два, но вот опрос я вынес в отдельный метод умышленно, так как применимо к интренету (очем мы собственно и говорим).
Опрос выходит на новый уровень.

Пример из практики:

Для получения данных на пользователя имя которого известно и почта которого известна.
- найден аккаунт на форуме района
- создана ветка на форуме с приглашением к опросу
- разослано приглашение к опросу на майл
- послан опросник всем отметившимся в теме, и искомому пользователю (опросник живой фирмы по живому ком исследованию только слегка подкорректированный)
- искомая информация получена

Да путь не самый простой, но в данном случае он должен был сработать на 70% и сработал.

Егор, я не ради спора я ради полемики!



Роман Худяков قال:
Потом эти навыки совершенствовались и вот тебе - Народ который не определится сыщик он или разведчик
А в чем разница, Господа?

Разные названия не более, мы как бы вроде и не спорим))))

Правда есть одно но, по законам конкурентники они как бы не в сфере ЧДД

И именно в этом ключе, интересна и раскрывается в полной мере, адаптация конкуретной разведки к частному клиенту.