Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Privatdetektiv und das Internet ...

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Адвокат schrieb:
Aus diesem Grund schlage ich vor, dass Yegor227 einen bestimmten Algorithmus von Aktionen und Fragen für potenzielle Kunden formuliert, der BH hilft, die Wünsche des Kunden und die anfänglichen Daten zu verstehen, auf die sich BH stützen wird, um die Aufgabe zu erledigen, und über die Yegor anscheinend zu schreiben versucht hat

Herren Offiziere!
Hier ist eine Lektion in Klarheit!
Persönlich freue ich mich, auf einem Knie zu stehen (wenn auch virtuell), ein so unauffälliges und elegantes Beispiel für Toleranz und Verhalten in der Gesellschaft zu akzeptieren!

Ehrfurcht gebietend
 
Original message
Адвокат schrieb:
Именно для этого я и предлагаю Егору227 сформулировать некий алгоритм действий и вопросов для потенциальных клиентов, которые помогут ЧД понять пожелания клиента и исходные данные, на которые ЧД будет опираться для исполнения задания, и о котором Егор, по-видимому, и пытался написать

Господа офицеры!
Вот урок четкости формулировок!!
Лично мне приятно, стоя на одном колене (пусть виртуально), принять такой ненавязчивый и элегантный пример толерантности и поведения в Обществе!

С благоговением

Частный детектив. Егор227.

Зарегистрированный
Mitglied seit
01.11.2010
Beiträge
141
Punkte für Reaktionen
0
Punkte
16
Alter
61
Ort
Крым
Hier ist ein kurzer Text aus Garfinkels Buch "Alles ist unter Kontrolle. Wer und wie ..."
Simson L. Garfinkel - Außerordentlicher Professor an der Naval School in Monterey, Kalifornien, Mitglied der Harvard University School of Engineering and Applied Sciences.
Simson Garfinkel erhielt 1975 seinen Bachelor of Science an der University of Massachusetts, 1988 seinen Master of Science in Journalismus an der Columbia University und 2005 seinen Doktortitel in Informatik an der University of Massachusetts.

Seine Forschungsinteressen umfassen alles, was mit Computern zu tun hat: Benutzerfreundlichkeit und Sicherheit, persönliche Informationen, Datenschutz, Informationspolitik und Terrorismus.

Garfinkel ist Autor und Mitautor von 14 Büchern über Computer. Bekannt wurde er durch seine Arbeit Database of the Nation: Der Tod der Vertraulichkeit im 21. Jahrhundert und Practical Unix und Internet Security (Co-Autor von Gene Spafford), die seit dem ersten Mal über 250.000 Exemplare verkauft und in Dutzende von Sprachen übersetzt hat Ausgaben im Jahr 1991.
Website des Autors - [DLMURL = "https://www.simson.net"] Simson Garfinkel [/ DLMURL]

... Die größte Datenbank der Welt
Die wahrscheinlich größte Datenbank ist heute die Sammlung von Webseiten im Internet. Das World Wide Web ist nicht nur mit pornografischen Bildern, Zeitschriftenartikeln und Anzeigen für alle Arten von Produkten gefüllt, sondern enthält auch eine erstaunliche Menge an persönlichen Informationen: persönliche Homepages, E-Mail-Nachrichten und Veröffentlichungen in Newsgroups. Diese Aufzeichnungen können automatisch auf Enthüllungen, versehentliche Schuldbekenntnisse und andere Arten potenziell wertvoller Informationen überprüft werden.
Noch vor dem explosiven Wachstum des World Wide Web interessierte sich ein Student, später Professor an der Arizona University, Rick Gates, für die Erforschung der Möglichkeiten des Internets als Datenbank. Im September 1992 gründete er Internet Hunt, den [p18] Scavenger, der monatlich nach Informationen im Web sucht. Die ersten Recherchen zielten darauf ab, Fotos von Wettersatelliten und Texte von Reden des Weißen Hauses zu finden. Der Suchende war besonders beliebt bei Bibliothekaren, die sich zu dieser Zeit mit dem Problem der Erstellung eines praktischen „Internetverzeichnisses“ beschäftigten.
Im Juni 1993 beschloss Gates, nach einer anderen Art zu suchen. Das Hauptziel war es, so viele Informationen wie möglich über eine Person an ihrer E-Mail-Adresse zu finden.
Innerhalb einer Woche sammelte eine Gruppe von 32 Suchenden 148 verschiedene Informationen über Ross Stapletons Leben. [70] Ein Computer der Universität von Michigan berichtete, dass Stapleton einen Bachelor-Abschluss in russischer Sprache und Literatur sowie Informatik hat. Ein Computer an der Arizona University hat einen Doktortitel in Informationssystemmanagement. Der Computer des Network Information Center (DDN) des US-Verteidigungsministeriums (Network Information Center) enthüllte die aktuelle und vorherige Adresse und Telefonnummer von Stapleton. In einer Broschüre, die vom Gopher-Server [S. 19] der Konferenz „Computerfachleute für soziale Verantwortung“ erhalten wurde, heißt es, dass Stapleton einer der Redner und ein Analyst im Büro für Wissenschaft und Waffen war Forschung] US Central Intelligence Agency.


..... John Orwant, ein Forscher, entwickelte das Doppelgänger-Programm. [229] "Doppelgänger ist ein mystisches Monster aus der deutschen Folklore, das eine unschuldige Person auswählte und sie aus den Schatten ausspionierte und dabei seine Gewohnheiten, Begegnungen, Emotionen und Eigenschaften beobachtete", erklärte Oruent. "Nach einiger Zeit begann Doppelgänger, dieser Person zu ähneln, sich wie diese Person zu verhalten und wurde schließlich von allen unbemerkt zu dieser Person."
Erstellt von Orient Software Doppelgänger versuchte das gleiche zu tun. Das Programm überwachte die Handlungen eines Menschen und versuchte, sein Modell aufzubauen: Was er mag und was nicht, die wichtigsten Ereignisse seines Lebens. Je mehr Informationen ein Programm über Sie sammeln könnte, desto genauer würde es sich an Sie anpassen. Danach stellte Doppelganger seine Datenbank anderen Programmen auf Ihrem Computer zur Verfügung, indem er auf deren Anfragen reagierte. Wenn Doppelganger beispielsweise untersucht, welche elektronischen Veröffentlichungen Sie lesen, hat er ein Modell Ihrer Präferenzen erstellt: Welche Artikel gefallen Ihnen und welche nicht. Am nächsten Tag könnte ein elektronischer Zeitungsleser Doppelgänger fragen, ob er einen bestimmten Artikel in Ihre tägliche Auswahl aufnehmen soll oder nicht. Um die persönlichen Geheimnisse des Benutzers nicht zu verletzen, wurden alle vertraulichen Informationen bei der Übertragung über ein Computernetzwerk mit PGP verschlüsselt. [P67] Ein anderer Mitarbeiter von Media Lab, Max Metral, entwickelte einen E-Mail-Assistenten. Das Programm überwachte die Aktionen des Benutzers, erstellte sein Modell und versuchte dann, es zu verwenden. Wenn das Programm beispielsweise feststellte, dass Sie E-Mails Ihrer Mutter unmittelbar nach Erhalt gelesen haben, öffnete das Programm sie automatisch für Sie, unmittelbar nachdem sie in der Mailbox angekommen waren, und legte sie dann in einem separaten Ordner ab. [230]
 
Original message
вот небольшой текст из книги Гарфинкеля "Все под контролем. Кто и как..."
Симсон Л. Гарфинкель (Simson L. Garfinkel) - адъюнкт-профессор Военно-морской школы в Монтерее, Калифорния, сотрудник Школы инженерных и прикладных наук Гарвардского Университета.
Симсон Гарфинкель получил степень бакалавра наук в Массачусетском технологическом университете в 1975 году, степень магистра наук по журналистике в Колумбийском Университете в 1988 году и степень доктора в области компьютерных наук в Массачусетском технологическом университете в 2005 году.

Его научные интересы включают в себя все, что связано с компьютером: простоту использования и безопасности, личную информацию, частную жизнь, информационную политику и терроризм.

Гарфинкель – автор и соавтор 14 книг о компьютерах. Он больше всего известен за свои работы «База данных нации: смерть конфиденциальности в 21 веке» и «Практичный Юникс и Безопасность интернета» (в соавторстве с Джином Спаффордом), которая была продана тиражом более 250 000 копий и переведена на десятки языков с момента первого издания в 1991 году.
Сайт автора - [DLMURL="https://www.simson.net"]Simson Garfinkel[/DLMURL]

...Самая большая база данных в мире
Наверное, самая большая база данных сегодня – это совокупность web-страниц в Интернете. «Всемирную паутину» заполняют не только порнографические изображения, журнальные статьи и реклама всевозможной продукции, в ней находится также поразительное количество персональной информации: личные домашние странички, сообщения электронной почты и публикации в группах новостей. Эти записи могут быть автоматически исследованы для поиска разоблачений, случайного признания вины и других видов потенциально ценной информации.
Еще до взрывоподобного роста Всемирной паутины студент, впоследствии преподаватель Аризонского университета Рик Гейтс [Rick Gates], заинтересовался исследованием возможностей Интернета как базы данных. В сентябре 1992 года он создал Internet Hunt,[p18] «мусорщика», ежемесячно выискивающего информацию в Сети. Первые поиски были направлены на розыск фотографий с метеорологических спутников и текстов речей Белого дома. Искатель пользовался особой популярностью среди библиотекарей, которые в то время были озабочены проблемой создания удобного «справочника Интернета».
В июне 1993 года Гейтс решил осуществить поиск другого рода. Основной целью было найти как можно больше информации о человеке по его адресу электронной почты.
В течение недели группа из 32 искателей собрала 148 различных фрагментов информации о жизни Росса Стэплтона [Ross Stapleton].[70] Компьютер Мичиганского университета сообщил, что Стэплтон имеет степень бакалавра по русскому языку и литературе и по информатике. Компьютер Аризонского университета сообщил, что он имеет кандидатскую степень в области управления информационными системами. Компьютер информационного центра сети американского Министерства обороны [US Military's Defense Data Network (DDN) Network Information Center] раскрыл текущие и предыдущие адрес и номер телефона Стэплтона. Полученная с Gopher-сервера[p19] конференции «Профессионалы в области информатики за социальную ответственность» [Computer Professionals for Social Responsibility] брошюра сообщила, что Стэплтон был одним из выступающих и что он является аналитиком Управления научных и оборонных исследований [Office of Scientific and Weapons Research] Центрального разведывательного управления США.


.....Джон Оруэнт [John Orwant], научный сотрудник, разработал программу Doppelganger.[229] «Doppelganger – мистическое чудовище из германского фольклора, которое выбирало невинного человека и подглядывало за ним из тени, наблюдая за его привычками, встречами, эмоциями и особенностями, – объяснял Оруэнт. – Через некоторое время Doppelganger начинал походить на этого человека, вести себя как этот человек, и в конечном счете становился этим человеком незаметно для всех».
Созданный Оруэнтом программный Doppelganger пытался сделать то же самое. Программа наблюдала за действиями человека и пыталась построить его модель: что ему нравится и не нравится, наиболее значимые события его жизни. Чем больше информации о вас могла собрать программа, тем точнее она подстраивалась под вас. После этого Doppelganger делал свою базу данных доступной другим программам на вашем компьютере, отвечая на их запросы. Например, глядя, какие электронные издания вы читаете, Doppelganger строил модель ваших предпочтений: какие статьи вам нравятся, а какие нет. На следующий день программа для чтения электронных газет могла спросить Doppelganger, включать или нет конкретную статью в ежедневную подборку для вас. Чтобы не нарушить личную тайну пользователя, вся конфиденциальная информация при передаче ее по компьютерной сети шифровалась при помощи PGP.[p67] Другой сотрудник Лаборатории медиа, Макс Метрал [Мах Metral] разработал ассистента для электронной почты. Программа наблюдала за действиями пользователя, строила его модель, после чего пыталась ее задействовать. Например, если программа замечала, что вы читаете электронные письма от вашей матери сразу же после их получения, то программе начинала автоматически открывать их для вас сразу после их поступления в почтовый ящик, после чего складывала в отдельную папку.[230]

Матушкин Андрей Николаевич

Президент IAPD
Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
01.01.1970
Beiträge
21.930
Punkte für Reaktionen
3.755
Punkte
113
Alter
53
Ort
Россия,
Website
o-d-b.ru
Danke!
 
Original message
Спасибо!

Частный детектив. Егор227.

Зарегистрированный
Mitglied seit
01.11.2010
Beiträge
141
Punkte für Reaktionen
0
Punkte
16
Alter
61
Ort
Крым
Internet als Geheimdienstwerkzeug
Gepostet von Sarah L. Roberts-Witt | Quelle: PROext.com
Die Entwicklung von Internet-Technologien hat zur Entstehung neuer Begriffe und Konzepte wie Cyber-Kriminalität, Cyber-Terrorismus, Informationskrieg und Internet-Intelligenz geführt.
Heute ist das Internet eine großartige Gelegenheit für Geheimdienstoperationen. Nach der Analyse einiger Websites zu urteilen, werden solche Arbeiten von einer Reihe von Staaten aktiv durchgeführt. Es ist anzumerken, dass es so etwas wie "Computer Intelligence" schon lange gibt. Bereits in den frühen 90er Jahren machten Analysten von US-Geheimdiensten darauf aufmerksam, dass die meisten erforderlichen Informationen leicht über das Internet abgerufen werden können. Dies ermöglichte es, die Struktur der Finanzierung von Sonderdiensten dahingehend zu überarbeiten, dass die für "Computer Intelligence" bereitgestellten Mittel erheblich aufgestockt wurden.
Derzeit sind die relevanten Einheiten der Internet-Intelligenz bei der CIA, dem FBI, der Intensivstation, MOSSAD und einigen anderen Spezialdiensten der Industrieländer erschienen. Der Umfang ihrer Aktivitäten liegt in der Rechtsaufklärung im globalen Netzwerk, der Organisation von Kommunikationskanälen mit Agenten, der Sammlung von Materialien zu operativ bedeutsamen Situationen, der Durchführung von "Informationskrieg" -Kampagnen, der Untersuchung der persönlichen Merkmale von Politikern, Wissenschaftlern und Militärs sowie der Sammlung und Analyse von Informationen von Interesse aus Sicht Staatssicherheit.
Um Informationen über kriminelle Aktivitäten zu erhalten, sind bestimmte taktische Anstrengungen und Organisationsformen erforderlich: die Handlungen inoffizieller Mitarbeiter, operative Suchgruppen, operative Kontakte zu Bürgern. Und doch scheinen viele Informationen über traditionelle Verbrechen (Diebstahl, Entfernung gestohlener materieller Vermögenswerte, Besitz von Waffen) im Vergleich zu Informationen über Verbrechen auf dem Gebiet der Hochtechnologie an der Oberfläche zu sein: Sie können visuell aufgezeichnet werden, Objekte können gesehen werden.
Verbrechen auf dem Gebiet der Informationstechnologie können oft nur durch die Untersuchung von Beziehungen, dh tiefsitzenden Phänomenen, die oft nicht visuell und materiell erfasst werden, erreicht werden. Ein Beispiel ist die Tatsache. Informationen über Straftaten im Bereich des elektronischen Geschäftsverkehrs werden nicht akzeptiert, um für kommerzielle Strukturen zu werben. Oft verlieren sie lieber als ihren Ruf zu verlieren.
Eines der Hauptwerkzeuge für die Durchführung von Internet Intelligence sind alle Arten von Software ("intelligente Agenten") und Hardware-Software-Systeme für die Netzwerküberwachung, die den Prozess der Erfassung von Betriebsinformationen im Internet automatisieren. Sie sind nicht nur in der Lage, gezielt nach Informationen im Internet nach bestimmten Inhalten zu suchen, sondern auch Websites zu analysieren und dadurch potenzielle Kriminelle zu finden, berichtet das Crime-Research.org-Zentrum für die Untersuchung von Computerkriminalitätsproblemen.
Der effektive Einsatz von "Computer Intelligence" in Kombination mit den neuesten IT-Errungenschaften bei operativen Suchaktivitäten wird besonders wichtig bei der Untersuchung von Straftaten im Bereich der Hochtechnologien.
 
Original message
Интернет, как инструмент разведки
Автор: Сара Л. Робертс-Уитт | Источник: PROext.com
Развитие Internet-технологий привело к возникновению новых терминов и понятий, таких как кибер-преступность, кибертерроризм, информационные войны, Интернет-разведка.
Сегодня Интернет представляет большую возможность для проведения разведывательных операций. Судя по анализу некоторых Web-сайтов, такая работа активно ведется рядом государств. Следует обратить внимание, что уже давно существует такое понятие, как "компьютерная разведка". Еще в начале 90-х годов аналитики спецслужб США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через Интернет. Это позволило пересмотреть структуру финансирования спецслужб в сторону значительного увеличения средств, выделяемых на "компьютерную разведку".
В настоящее время соответствующие подразделения Интернет-разведки появились в ЦРУ, ФБР, СИС, МОССАД и некоторых других спецслужбах развитых государств. Сфера их деятельности - легальная разведка в глобальной сети, организация каналов связи с агентурой, сбор материалов по оперативно значимым ситуациям, проведение акций "информационной войны", изучение личностных характеристик политиков, ученых, военных, а также сбор и анализ информации представляющей интерес с точки зрения государственной безопасности.
Получение любой информации о преступной деятельности требует определенных тактических усилий и организационных форм: действий негласных сотрудников, оперативно-поисковых групп, оперативных контактов с гражданами. И все же многие сведения о традиционных преступлениях (кражи, вывоз похищенных материальных ценностей, владение оружием), по сравнению со сведениями о преступлениях в сфере высоких технологий, как бы лежат на поверхности: их можно визуально фиксировать, видеть предметы.
Преступления в области информационных технологий довольно часто можно получить лишь изучением отношений, то есть глубинных явлений, часто никак не фиксируемых визуально и по материальным следам. В качестве примера можно привести факт. Сведения о преступлениях в сфере электронных торговли не принято афишировать коммерческими структурами. Часто они предпочитают понести убыток, чем потерять свою репутацию.
Одним из основных инструментов для проведения Интернет-разведки являются всевозможные программные ("интеллектуальные агенты") и аппаратно-программные комплексы сетевого мониторинга, позволяющие автоматизировать процесс сбора оперативной информации в сети Интернет. Они способны не только проводить целевой поиск информации в Интернет по заданному контенту, но и выполнять анализ сайтов, и тем самым находить потенциальных преступников, сообщает Центр исследования проблем компьютерной преступности Crime-Research.org.
Эффективное использование "компьютерной разведки" в сочетании с новейшими достижениями IT в оперативно-розыскной деятельности становится особенно актуально при расследовании преступлений в сфере высоких технологий.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Egor227, hallo.
Und aus dem Persönlichen kann etwas ausgegeben werden?
Ich möchte wirklich lesen;)
Mit freundlichen Grüßen
 
Original message
Егор227, здравствуй.
А из личного, что-нибудь можно выдать?
Очень почитать хочется ;)
С уважением
A

Anonymous

Die Methoden, die Sie in diesem Thread geäußert haben, werden vollständig durch den Begriff "Competitive Intelligence" abgedeckt. Tatsächlich wird die Nutzung des Internets als Informationsquelle und als Feld für die Bereitstellung von Kombinationen (die absichtlich weggelassen werden) von kommerziellen Unternehmen auf der ganzen Welt verfeinert. Es wird sowohl in Competitive Intelligence als auch in PR- und Bewässerungstechnologien eingesetzt.

Ist es möglich, Methoden der kommerziellen Intelligenz (Competitive Intelligence) in privaten Ermittlungen einzusetzen und das Internet nicht nur als Instrument zur Informationsbeschaffung, sondern auch als Instrument zur Beeinflussung der Situation zu nutzen? Ich werde meine eigene Frage beantworten ist möglich und notwendig.

Tatsächlich sind wir alle nichts anderes als Informationsbetreiber. Alle unsere Aktivitäten bestehen darin, Informationen zu erhalten und zu verarbeiten (zu analysieren), eine Person aufzuspüren, Lecks und Diebstähle zu identifizieren und innerhalb der Familie Nachforschungen anzustellen - dies ist alles das Sammeln von Informationen.

Das Internet ist ein Informationsfeld, das natürlich nicht möglich, aber nicht logisch ist.

Gegenwärtig ist es nicht mehr möglich, Tugend und Wirklichkeit zu trennen, da sie miteinander verflochten und miteinander verbunden sind.


Nun, Methoden, Methoden seit der Zeit des Erbsenkönigs:
- Umfrage
- Überwachung
- Fixierung
- Kombination
...

All dies funktioniert in allen Bereichen, in denen Menschen und soziale Verbindungen bestehen

_____________________________________________________________

Guten Tag nochmal an die Community!
 
Original message
Методы которые вы на протяжении этого треда озвучиваете, полностью закрываются термином "Конкурентная разведка", фактически использование интернета как источника информации и как поля для разворачивания комбинаций (умышленно опускаю каких) отточено коммерческими предприятиями всего мира. Используется это и в конкурентной разведке и в PR и полит технологиях.

Можно ли использовать методы коммерческой разведки (конкурентной разведки) в частном сыске, и использовать интернет не только как инструмент получения информации но и как инструмент влияния на ситуацию. Отвечу на свой же вопрос можно и нужно.

Фактически все мы являемся не более чем операторами информации вся наша деятельность это получение информации и ее обработка (анализ), и розыск человека и выявление утечек и краж, и расследования внутри семейные - это все сбор информации.

Интернет это информационное поле не использовать которое конечно можно, но не логично.

В настоящее время уже нельзя разделять вирт и реал, настолько они переплетены и взаимосвязаны.


Ну а методы, методы со времен царя гороха:
- опрос
- наблюдение
- фиксация
- комбинирование
...

все это работает во всех сферах где есть, люди и социальные связи

_____________________________________________________________

Еще раз добрый день сообществу!

Частный детектив. Егор227.

Зарегистрированный
Mitglied seit
01.11.2010
Beiträge
141
Punkte für Reaktionen
0
Punkte
16
Alter
61
Ort
Крым
Hallo Roman. Von meinen persönlichen Errungenschaften werde ich mich natürlich bei der Vorbereitung der endgültigen Version einer seriösen Community zur Überprüfung und Diskussion unterziehen. Das "rohe Aussehen" von Informationen kann unbefriedigend erscheinen, unvollständige Schlussfolgerung, Position und dergleichen. Für den angesehenen Kollegen von Sleuth möchte ich sagen, dass die Unterscheidungsmerkmale von Wettbewerbsinformationen und Detektivaktivitäten sehr willkürlich sind und keine klare Grenze haben. Ich denke, einer kommt vom anderen. Vielmehr wurde aus der Detektivarbeit Wettbewerbsinformationen geboren. Obwohl es eine Debatte darüber sein kann, was primär ist, ein Ei oder ein Huhn. Trotzdem denke ich, dass der „Detektiv“ zuerst geboren wurde und dann der Detektiv Wettbewerbsinformationen entwickelte. Sie sprechen richtig über Suchmethoden. Aber nicht genug. Insgesamt sind in der privaten Untersuchung zwei Hauptmethoden BEOBACHTUNG, die zweite ist EXPERIMENT. Beobachtung ist nicht nur visuelle Beobachtung, sondern sowohl Fixierung als auch Befragung. Ein Experiment ist eine Kombination. Der Rest der Untersuchung ist wahrscheinlich eine Kombination aus zwei Hauptmethoden, die nur davon abhängt, die Aktivität einer Person zu beobachten oder aktiv in diese Aktivität einzugreifen. Zwei Methoden und viele Aktivitäten.
 
Original message
Здравствуйте Роман. Из моих личных наработок я конечно представлю на обозрение и обсуждение уважаемому сообществу, когда подготовлю окончательный вариант. "Сырой вид" информации может показаться неудовлетоврительным, незаконченным выводом, положением и тому подобное. Для уважаемого коллеги "Sleuth" хочу сказать, что отличик конкурентной разведки и детективной деятельности весьма условны и четкой границы не имеют. Я думаю, что одно проистекает из другого. Вернее из детективной деятельности и родилась конкурентная разведка. Хотя это может быть и спор о том, что первично, яйцо или курица. Но все же я думаю, что сначала родился "детектив" а потом детектив придумал конкурентную разведку. О методах сыска вы говорите правильно. Но мало. Всего в частном сыске два основных метода это НАБЛЮДЕНИЕ, второе это ЭКСПЕРИМЕНТ. Наблюдение это не только визуальное наблюдение, это и фиксация и опрос. Эксперимент это комбинирование. Остальное в сыске это наверно комбинации двух главных методов которое зависит только от наблюдения за деятельностью кого либо или активное вмешательство в эту деятельность. Методов два а мероприятий много.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Leute, lass mich für dich sterben!
Zuerst gab es ein Raubtier, Menschen nannten diesen Prozess Jagd .
Dann wurden diese Fähigkeiten verbessert und hier ist für Sie - Die Leute, die nicht entscheiden, ob er ein Detektiv oder ein Pfadfinder ist: lol:
Was ist der Unterschied, meine Herren?

Mit freundlichen Grüßen
 
Original message
Ребята, а давайте я Вас помирю!
Сначала был хищник, человеки обозвали этот процесс охотой.
Потом эти навыки совершенствовались и вот тебе - Народ который не определится сыщик он или разведчик :lol:
А в чем разница, Господа?

С уважением

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Egor.
Sie finden das nicht, um den Wunsch der Dame zu ignorieren:

Адвокат schrieb:
Aus diesem Grund schlage ich vor, dass Yegor227 einen bestimmten Algorithmus von Aktionen und Fragen für potenzielle Kunden formuliert, der BH hilft, die Wünsche des Kunden und die anfänglichen Daten zu verstehen, auf die sich BH stützen wird, um die Aufgabe zu erledigen, und über die Yegor anscheinend zu schreiben versucht hat

zumindest falsch?
Gib mir eine Zwischenantwort, oder? :) :)

Mit freundlichen Grüßen ;)
 
Original message
Егор.
Ты не находишь, что игнорировать пожелание дамы:

Адвокат schrieb:
Именно для этого я и предлагаю Егору227 сформулировать некий алгоритм действий и вопросов для потенциальных клиентов, которые помогут ЧД понять пожелания клиента и исходные данные, на которые ЧД будет опираться для исполнения задания, и о котором Егор, по-видимому, и пытался написать

по меньшей мере некорректно?
Дай хоть промежуточный ответ, а? :)

С уважением ;)

Детективное агентство. Sleuth.

Зарегистрированный
Mitglied seit
18.01.2011
Beiträge
6
Punkte für Reaktionen
0
Punkte
1
Ort
Россия, Москва. +74995069703
Website
www.pytov.ru
Егор227 schrieb:
Für den angesehenen Kollegen von Sleuth möchte ich sagen, dass die Unterscheidungsmerkmale von Wettbewerbsinformationen und Detektivaktivitäten sehr willkürlich sind und keine klare Grenze haben. Ich denke, einer kommt vom anderen. Vielmehr wurde aus der Detektivarbeit Wettbewerbsinformationen geboren. Obwohl es eine Debatte darüber sein kann, was primär ist, ein Ei oder ein Huhn. Trotzdem denke ich, dass der „Detektiv“ zuerst geboren wurde und dann der Detektiv Wettbewerbsinformationen entwickelte.

Anfälliger für eine Symbiose von Intelligenz und Untersuchung, um das Endprodukt zu erhalten. Wettbewerbsinformationen entstanden immer noch aus Handelsspionage (die näher an der Untersuchung liegt) und Marktforschung.


Егор227 schrieb:
Sie sprechen richtig über Suchmethoden. Aber nicht genug. Insgesamt sind in der privaten Untersuchung zwei Hauptmethoden BEOBACHTUNG, die zweite ist EXPERIMENT. Beobachtung ist nicht nur visuelle Beobachtung, sondern sowohl Fixierung als auch Befragung. Ein Experiment ist eine Kombination. Der Rest der Untersuchung ist wahrscheinlich eine Kombination aus zwei Hauptmethoden, die nur davon abhängt, die Aktivität einer Person zu beobachten oder aktiv in diese Aktivität einzugreifen. Zwei Methoden und viele Aktivitäten.


In der Masse der Ereignisse geht es nicht darum.
Es gibt zwei Root-Methoden, aber ich habe die Umfrage absichtlich als separate Methode durchgeführt, da sie auf das Internet anwendbar ist (worüber wir genau sprechen).
Die Umfrage geht auf ein neues Niveau.

Fallstudie:

Empfangen von Daten über einen Benutzer, dessen Name bekannt ist und dessen E-Mail bekannt ist.
- einen Account im Distriktforum gefunden
- Ein Forenthread wurde mit einer Einladung zu einer Umfrage erstellt
- eine Einladung zur Umfrage per E-Mail gesendet
- Ein Fragebogen wurde an alle, die das Thema notiert haben, und an den gewünschten Benutzer gesendet (der Fragebogen eines lebenden Unternehmens für eine lebende Com-Studie ist nur geringfügig angepasst).
- gesuchte Informationen

Ja, der Pfad ist nicht der einfachste, aber in diesem Fall hätte er zu 70% funktionieren und funktionieren müssen.

Egor, ich bin nicht wegen der Argumentation, ich bin wegen der Polemik!



Роман Худяков schrieb:
Dann wurden diese Fähigkeiten verbessert und hier ist für Sie - Ein Volk, das sich nicht entscheiden kann, ob es sich um einen Detektiv oder einen Pfadfinder handelt
Was ist der Unterschied, meine Herren?

Unterschiedliche Namen nicht mehr, wir scheinen nicht zu streiten))))

Zwar gibt es eine Sache, aber nach den Gesetzen der Wettbewerber liegen sie nicht im Bereich des Kapitalwerts

Und genau in diesem Sinne ist die Anpassung der Wettbewerbsinformationen an einen Privatkunden interessant und vollständig offengelegt.
 
Original message
Егор227 schrieb:
Для уважаемого коллеги "Sleuth" хочу сказать, что отличик конкурентной разведки и детективной деятельности весьма условны и четкой границы не имеют. Я думаю, что одно проистекает из другого. Вернее из детективной деятельности и родилась конкурентная разведка. Хотя это может быть и спор о том, что первично, яйцо или курица. Но все же я думаю, что сначала родился "детектив" а потом детектив придумал конкурентную разведку.

Более склонен к симбиозу разведки и сыска с целью получения конечного продукта. Конкурентная разведка все же вышла из коммерческого шпионажа (который ближе к сыску) и маркетинговых исследований.


Егор227 schrieb:
О методах сыска вы говорите правильно. Но мало. Всего в частном сыске два основных метода это НАБЛЮДЕНИЕ, второе это ЭКСПЕРИМЕНТ. Наблюдение это не только визуальное наблюдение, это и фиксация и опрос. Эксперимент это комбинирование. Остальное в сыске это наверно комбинации двух главных методов которое зависит только от наблюдения за деятельностью кого либо или активное вмешательство в эту деятельность. Методов два а мероприятий много.


Мероприятий масса не о том речь.
Методов корневых два, но вот опрос я вынес в отдельный метод умышленно, так как применимо к интренету (очем мы собственно и говорим).
Опрос выходит на новый уровень.

Пример из практики:

Для получения данных на пользователя имя которого известно и почта которого известна.
- найден аккаунт на форуме района
- создана ветка на форуме с приглашением к опросу
- разослано приглашение к опросу на майл
- послан опросник всем отметившимся в теме, и искомому пользователю (опросник живой фирмы по живому ком исследованию только слегка подкорректированный)
- искомая информация получена

Да путь не самый простой, но в данном случае он должен был сработать на 70% и сработал.

Егор, я не ради спора я ради полемики!



Роман Худяков schrieb:
Потом эти навыки совершенствовались и вот тебе - Народ который не определится сыщик он или разведчик
А в чем разница, Господа?

Разные названия не более, мы как бы вроде и не спорим))))

Правда есть одно но, по законам конкурентники они как бы не в сфере ЧДД

И именно в этом ключе, интересна и раскрывается в полной мере, адаптация конкуретной разведки к частному клиенту.