- Joined
- Jun 24, 2010
- Messages
- 687
- Reaction score
- 5
- Points
- 18
- Age
- 40
At first, I wanted to provide exclusively legal methods for collecting information, but this is not quite the right approach. Therefore, I will cite (with the corresponding comments) the most used ones, as well as those that many have heard and are surrounded by numerous myths, but in fact they are practically not used.
In addition, in the list of methods I will not mention the methods of economic and business analysis, which, in fact, are used almost more often than some specialized methods of obtaining information, especially when it comes to obtaining preventive information and forecasting the market situation. These methods should be mastered by intelligence analysts, identifying market trends and trends and predicting the situation for the future.
Finally, choosing these or those methods of intelligence gathering, it always makes sense to consider the possibility of obtaining this or similar information in the most economical and risk-free (from all sides) ways that have the least potential for “illuminating” the intelligence activities of your company.
Information collection methods are presented in order of complexity.
PASSIVE intelligence gathering methods
Collection of information from open sources. For example, the media, the Internet, corporate publications and the press, industry libraries, etc.
Passive surveillance - monitoring. Those. organization of constant monitoring of certain media, Internet resources (including the so-called “invisible Internet” with special hardware), etc.
Use of databases. The acquisition and use of databases (including "gray", pirated, etc.) of various ministries, departments, banks, insurance and commercial structures, etc., traded in the intellectual property markets.
Output information or analytical open method. In fact, the derivation of new knowledge on the basis of available information and previously obtained data.
The basic rules of the competitive intelligence:
Do not break the Law - it can punish.
Do not ignore public opinion - it can destroy.
ACTIVE intelligence gathering methods
Telephone surveys and consultations. Collection of information from various sources (industry experts, consultants, employees of competitors, customers and consumers, suppliers, etc.) with the necessary information.
Surveys are conducted using the cover legend. Surveys and consultations can be open or “blind”, that is, when the source is not aware that it provides important information to the interviewer.
Getting information in (chats) forums. Using forums, etc. online discussions on the Internet for information (from competitors, suppliers, customers, etc.). Provocation of competitor employees to express targeted questions or topics on a forum on the Internet.
This method is also carried out using cover legend. As in the previous method, information can be collected openly or “blindly”.
Visiting exhibitions and conferences. A very effective method of obtaining information. Visiting specialized exhibitions and conferences allows you to get information on a business profile and make contacts. Visiting non-core exhibitions, conferences, other events of cultural, sports, leisure, etc. nature provides good opportunities for making new acquaintances, etc.
This method is carried out using the cover legend. Information can be collected openly or “blindly”.
Disguised polls. The "extraction" of information from the personnel of competing structures through specially designed ("masked") issues at scientific and technical conferences, congresses, meetings or symposia.
Purchase of competitor products with subsequent engineering analysis. Those. complete disassembly of the product to see what’s new inside.
Purchase is carried out legally, but using the cover legend, i.e. not on behalf of your company, but on a neutral individual or legal entity, so as not to aggravate the relationship.
Legal visits to competitors. The “delegation” includes the most experienced employees who are able (with a simple inspection) to identify differences and subtleties in the production and business processes of competitors.
Direct covert visual observation of the activities or actions of an object of intelligence interest.
It can be carried out using cover legend, for example, imitation of road, cleaning, etc. works. Another option is observation through a secretive observation post.
Secretive external monitoring of contacts of key persons of a competing organization or other persons of interest to them in order to establish them or establish their connections, contacts, etc.
Surveys of common customers and / or common suppliers (other representatives of the infrastructure of a competing company) or collecting information from other competitors.
Carried out using cover legend. Information can be collected openly or “blindly”.
Collection of information under the guise of a job seeker or from former job seekers. Collection of information from former employees of a competitor.
As in the previous case, they are carried out using the cover legend. Information is collected “blindly”.
Use of ties: in state authorities; in law enforcement agencies; in the banking sector; in other accessible and significant external sources of information.
It can be carried out by acquaintance or using the legend of cover. In this case, specific interests and / or interest in specific objects of intelligence interest may be legendary. Information can be collected openly or “blindly”.
Conversations about hiring employees from competing firms (without the intention of accepting this “candidate” to work for their company).
Carried out using cover legend. Information is collected “blindly”.
Conversations with specialists or representatives of a competitor of an enterprise under the guise of a public opinion poll; survey of a competitor in the guise of marketing research.
ALWAYS are carried out using the cover legend, on behalf of a sociologist, journalist, etc.
Offers of work (false) to the leading specialists of competitors for finding out information of interest to them during interviews and questionnaires with filling out questionnaires, without the intention of hiring them;
Carried out using cover legend. Information is collected “blindly”.
Attracting the most competent employees from competing companies ("headhunting").
Primary approaches to employees of interest are carried out using the cover legend, on behalf of the intermediary's company (personnel agency). Information is collected “blindly”.
Bribery of employees of a competing company or other persons involved in the marketing communications of a competitor.
ALWAYS carried out using the cover legend, on behalf of a third party who does not belong to the company performing the operation.
Organization and maintenance of acquaintance with an employee of a competitor from a third party.
ALWAYS carried out using the cover legend, on behalf of a third party who does not belong to the company performing the operation.
Conducting false multi-way negotiations on transactions, during which additional information is constantly requested, followed by cancellation of the contract.
ALWAYS performed using cover legend on behalf of a non-competitor company. The legend used by the company must withstand the validation.
False negotiations with a competitor regarding the acquisition of a license for the products of interest to us.
The method is used when engineering analysis of products is not enough and additional information is required. ALWAYS performed using cover legend on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Organization of attempts to cooperate or cooperate, with preliminary negotiations and exchange of information.
ALWAYS performed using cover legend on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Organization of cooperation (including negotiations and exchange of information) under the guise of a service provider on behalf of a third company.
ALWAYS performed using cover legend, on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Organization of an investment attempt (full or partial purchase of a competitor’s business) from a third party.
ALWAYS performed using cover legend, on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Organization (proposals, declarations) of a merger attempt (including negotiations and exchange of information).
ALWAYS performed using cover legend on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Recruitment. Use a recruited agent to obtain information. The information obtained is studied and compared with the available information obtained from other sources and other methods.
In view of the SMALL PRODUCTIVITY and WIDE OPPORTUNITIES OF OBTAINING INFORMATION BY OTHER METHODS, this method of obtaining information in commercial intelligence IS NOT PRACTICALLY USED !!! .
Recruitment is a very complicated intelligence operation, which does not guarantee “failures” and “exposure” of intelligence activities, because a recruited agent, as a rule, is not a professional intelligence officer. Finally, recruitment is advisable for long periods of time also in relation to “closed” (secret) objects, information on which by other means is not possible.
Implementation. The actual implementation of its employee in a competitor's company or the introduction of its people in its infrastructure.
Implementation, as a special operation, is ALWAYS carried out using the cover legend, on behalf of a third party who does not belong to the company performing the operation.
The direct implementation of a competitor’s own intelligence officer in a competitor’s company provides the intelligence structure with very broad opportunities for obtaining information.
At the same time, the existing cliches and stereotypes about espionage incorrectly interpret the content of the activities of the introduced intelligence agent and its capabilities, especially in relation to the GOALS and TASKS of commercial intelligence.
In view of the SMALL PRODUCTIVITY and WIDE OPPORTUNITIES OF OBTAINING INFORMATION BY OTHER METHODS, this method of obtaining information in commercial intelligence IS NOT PRACTICALLY USED !!!
As in the previous case, the implementation is advisable for a long time and in relation to objects, information on which in other ways is not possible.
Use of methods and means of unauthorized access. The use of technical means of audio, video surveillance. Eavesdropping on negotiations conducted in competing firms by intercepting messages and negotiations conducted on technical communications using special technical intelligence tools. The use of technical means for unauthorized access to storage media.
In commercial intelligence, THESE METHODS ARE USED RARE, rather, as EXCLUSIONS. The discovery of special technical means unambiguously reveals the activity of a scout, and his main work in obtaining information will be substantially complicated by the increased activity of the security service.
Disabling the means of protection and information protection. Intentional blocking of the work of information protection means, violation of access control or access to information, data or documents classified as commercial and other secrets.
In view of the unambiguous “flare” of intelligence activities and the WIDE OPPORTUNITIES OF OBTAINING THIS INFORMATION BY OTHER METHODS, this method of obtaining information in commercial intelligence is NOT USED !!!
Methods of commercial intelligence suggest the complete invisibility of their own activity, which is almost impossible to detect.
Penetration into personal computers and computer systems (networks) in order to obtain confidential information or personal data from them.
This method, based on the goals and objectives of commercial intelligence, is rarely used by an implemented employee, if there are opportunities and with strict observance of conspiracy measures.
Another situation is when such penetration is carried out from the outside (hacker attack), using passwords set by the implemented scout.
Conducting secret and unauthorized copying (reproduction) of confidential documents containing the know-how technology using modern office equipment or means of hidden copying.
The abduction and unauthorized removal of information about the know-how technology, about individuals and legal entities, which are subsequently used to organize the production of goods and create various kinds of incriminating evidence.
The deployed scout CANNOT ALLOW YOU TO STEAL anything, firstly, it is a criminal offense, and secondly, the loss of important documents and information is always visible and noticeable. This immediately detects illegal activity and activates the security service and law enforcement agencies, which greatly complicates intelligence work or makes it impossible.
Theft of drawings, samples, documentation, etc. Theft of product samples, drawings, documentation on its production technology, etc. Theft of drawings and technical documentation.
In view of the unambiguous “exposure” of intelligence activities and the WIDE OPPORTUNITIES OF OBTAINING THIS INFORMATION BY OTHER METHODS (for example, legal procurement with subsequent engineering analysis), this method of obtaining information in commercial intelligence IS NOT USED !!!
It must be firmly understood that in the legal business, there is practically NO EXAMPLES OF INFORMATION that could be accessed using exclusively illegal methods.
There are also very exotic methods of obtaining information, for example, the "honey trap", which involves the use of sexual weaknesses or preferences. In military or political intelligence, this method is used from time to time. The information source is "substituted", as a decoy, the desired object of passion.
In commercial intelligence, again based on its strategic goals, such methods are practically not applicable, because in this case, an employee (employee) should be working in your intelligence apparatus, ready for adultery for the sake of the prosperity of the company’s business. Nevertheless, this method can be represented as:
Using an existing sexual object to set up a competitor’s employee as a source of information.
The organization of sexual contact of an employee of a competing company in order to strengthen personal contacts and its subsequent use as a whistleblower is blind.
At the end of the consideration of information collection methods, I recall again:
It must be firmly understood that in the LEGAL business there is practically NO EXAMPLES OF INFORMATION, access to which could be made exclusively by illegal methods.
https://marketinginform.ru/publications/ ... formatsii /
In addition, in the list of methods I will not mention the methods of economic and business analysis, which, in fact, are used almost more often than some specialized methods of obtaining information, especially when it comes to obtaining preventive information and forecasting the market situation. These methods should be mastered by intelligence analysts, identifying market trends and trends and predicting the situation for the future.
Finally, choosing these or those methods of intelligence gathering, it always makes sense to consider the possibility of obtaining this or similar information in the most economical and risk-free (from all sides) ways that have the least potential for “illuminating” the intelligence activities of your company.
Information collection methods are presented in order of complexity.
PASSIVE intelligence gathering methods
Collection of information from open sources. For example, the media, the Internet, corporate publications and the press, industry libraries, etc.
Passive surveillance - monitoring. Those. organization of constant monitoring of certain media, Internet resources (including the so-called “invisible Internet” with special hardware), etc.
Use of databases. The acquisition and use of databases (including "gray", pirated, etc.) of various ministries, departments, banks, insurance and commercial structures, etc., traded in the intellectual property markets.
Output information or analytical open method. In fact, the derivation of new knowledge on the basis of available information and previously obtained data.
The basic rules of the competitive intelligence:
Do not break the Law - it can punish.
Do not ignore public opinion - it can destroy.
ACTIVE intelligence gathering methods
Telephone surveys and consultations. Collection of information from various sources (industry experts, consultants, employees of competitors, customers and consumers, suppliers, etc.) with the necessary information.
Surveys are conducted using the cover legend. Surveys and consultations can be open or “blind”, that is, when the source is not aware that it provides important information to the interviewer.
Getting information in (chats) forums. Using forums, etc. online discussions on the Internet for information (from competitors, suppliers, customers, etc.). Provocation of competitor employees to express targeted questions or topics on a forum on the Internet.
This method is also carried out using cover legend. As in the previous method, information can be collected openly or “blindly”.
Visiting exhibitions and conferences. A very effective method of obtaining information. Visiting specialized exhibitions and conferences allows you to get information on a business profile and make contacts. Visiting non-core exhibitions, conferences, other events of cultural, sports, leisure, etc. nature provides good opportunities for making new acquaintances, etc.
This method is carried out using the cover legend. Information can be collected openly or “blindly”.
Disguised polls. The "extraction" of information from the personnel of competing structures through specially designed ("masked") issues at scientific and technical conferences, congresses, meetings or symposia.
Purchase of competitor products with subsequent engineering analysis. Those. complete disassembly of the product to see what’s new inside.
Purchase is carried out legally, but using the cover legend, i.e. not on behalf of your company, but on a neutral individual or legal entity, so as not to aggravate the relationship.
Legal visits to competitors. The “delegation” includes the most experienced employees who are able (with a simple inspection) to identify differences and subtleties in the production and business processes of competitors.
Direct covert visual observation of the activities or actions of an object of intelligence interest.
It can be carried out using cover legend, for example, imitation of road, cleaning, etc. works. Another option is observation through a secretive observation post.
Secretive external monitoring of contacts of key persons of a competing organization or other persons of interest to them in order to establish them or establish their connections, contacts, etc.
Surveys of common customers and / or common suppliers (other representatives of the infrastructure of a competing company) or collecting information from other competitors.
Carried out using cover legend. Information can be collected openly or “blindly”.
Collection of information under the guise of a job seeker or from former job seekers. Collection of information from former employees of a competitor.
As in the previous case, they are carried out using the cover legend. Information is collected “blindly”.
Use of ties: in state authorities; in law enforcement agencies; in the banking sector; in other accessible and significant external sources of information.
It can be carried out by acquaintance or using the legend of cover. In this case, specific interests and / or interest in specific objects of intelligence interest may be legendary. Information can be collected openly or “blindly”.
Conversations about hiring employees from competing firms (without the intention of accepting this “candidate” to work for their company).
Carried out using cover legend. Information is collected “blindly”.
Conversations with specialists or representatives of a competitor of an enterprise under the guise of a public opinion poll; survey of a competitor in the guise of marketing research.
ALWAYS are carried out using the cover legend, on behalf of a sociologist, journalist, etc.
Offers of work (false) to the leading specialists of competitors for finding out information of interest to them during interviews and questionnaires with filling out questionnaires, without the intention of hiring them;
Carried out using cover legend. Information is collected “blindly”.
Attracting the most competent employees from competing companies ("headhunting").
Primary approaches to employees of interest are carried out using the cover legend, on behalf of the intermediary's company (personnel agency). Information is collected “blindly”.
Bribery of employees of a competing company or other persons involved in the marketing communications of a competitor.
ALWAYS carried out using the cover legend, on behalf of a third party who does not belong to the company performing the operation.
Organization and maintenance of acquaintance with an employee of a competitor from a third party.
ALWAYS carried out using the cover legend, on behalf of a third party who does not belong to the company performing the operation.
Conducting false multi-way negotiations on transactions, during which additional information is constantly requested, followed by cancellation of the contract.
ALWAYS performed using cover legend on behalf of a non-competitor company. The legend used by the company must withstand the validation.
False negotiations with a competitor regarding the acquisition of a license for the products of interest to us.
The method is used when engineering analysis of products is not enough and additional information is required. ALWAYS performed using cover legend on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Organization of attempts to cooperate or cooperate, with preliminary negotiations and exchange of information.
ALWAYS performed using cover legend on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Organization of cooperation (including negotiations and exchange of information) under the guise of a service provider on behalf of a third company.
ALWAYS performed using cover legend, on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Organization of an investment attempt (full or partial purchase of a competitor’s business) from a third party.
ALWAYS performed using cover legend, on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Organization (proposals, declarations) of a merger attempt (including negotiations and exchange of information).
ALWAYS performed using cover legend on behalf of a non-competitor company. The legend used by the company must withstand the validation.
Recruitment. Use a recruited agent to obtain information. The information obtained is studied and compared with the available information obtained from other sources and other methods.
In view of the SMALL PRODUCTIVITY and WIDE OPPORTUNITIES OF OBTAINING INFORMATION BY OTHER METHODS, this method of obtaining information in commercial intelligence IS NOT PRACTICALLY USED !!! .
Recruitment is a very complicated intelligence operation, which does not guarantee “failures” and “exposure” of intelligence activities, because a recruited agent, as a rule, is not a professional intelligence officer. Finally, recruitment is advisable for long periods of time also in relation to “closed” (secret) objects, information on which by other means is not possible.
Implementation. The actual implementation of its employee in a competitor's company or the introduction of its people in its infrastructure.
Implementation, as a special operation, is ALWAYS carried out using the cover legend, on behalf of a third party who does not belong to the company performing the operation.
The direct implementation of a competitor’s own intelligence officer in a competitor’s company provides the intelligence structure with very broad opportunities for obtaining information.
At the same time, the existing cliches and stereotypes about espionage incorrectly interpret the content of the activities of the introduced intelligence agent and its capabilities, especially in relation to the GOALS and TASKS of commercial intelligence.
In view of the SMALL PRODUCTIVITY and WIDE OPPORTUNITIES OF OBTAINING INFORMATION BY OTHER METHODS, this method of obtaining information in commercial intelligence IS NOT PRACTICALLY USED !!!
As in the previous case, the implementation is advisable for a long time and in relation to objects, information on which in other ways is not possible.
Use of methods and means of unauthorized access. The use of technical means of audio, video surveillance. Eavesdropping on negotiations conducted in competing firms by intercepting messages and negotiations conducted on technical communications using special technical intelligence tools. The use of technical means for unauthorized access to storage media.
In commercial intelligence, THESE METHODS ARE USED RARE, rather, as EXCLUSIONS. The discovery of special technical means unambiguously reveals the activity of a scout, and his main work in obtaining information will be substantially complicated by the increased activity of the security service.
Disabling the means of protection and information protection. Intentional blocking of the work of information protection means, violation of access control or access to information, data or documents classified as commercial and other secrets.
In view of the unambiguous “flare” of intelligence activities and the WIDE OPPORTUNITIES OF OBTAINING THIS INFORMATION BY OTHER METHODS, this method of obtaining information in commercial intelligence is NOT USED !!!
Methods of commercial intelligence suggest the complete invisibility of their own activity, which is almost impossible to detect.
Penetration into personal computers and computer systems (networks) in order to obtain confidential information or personal data from them.
This method, based on the goals and objectives of commercial intelligence, is rarely used by an implemented employee, if there are opportunities and with strict observance of conspiracy measures.
Another situation is when such penetration is carried out from the outside (hacker attack), using passwords set by the implemented scout.
Conducting secret and unauthorized copying (reproduction) of confidential documents containing the know-how technology using modern office equipment or means of hidden copying.
The abduction and unauthorized removal of information about the know-how technology, about individuals and legal entities, which are subsequently used to organize the production of goods and create various kinds of incriminating evidence.
The deployed scout CANNOT ALLOW YOU TO STEAL anything, firstly, it is a criminal offense, and secondly, the loss of important documents and information is always visible and noticeable. This immediately detects illegal activity and activates the security service and law enforcement agencies, which greatly complicates intelligence work or makes it impossible.
Theft of drawings, samples, documentation, etc. Theft of product samples, drawings, documentation on its production technology, etc. Theft of drawings and technical documentation.
In view of the unambiguous “exposure” of intelligence activities and the WIDE OPPORTUNITIES OF OBTAINING THIS INFORMATION BY OTHER METHODS (for example, legal procurement with subsequent engineering analysis), this method of obtaining information in commercial intelligence IS NOT USED !!!
It must be firmly understood that in the legal business, there is practically NO EXAMPLES OF INFORMATION that could be accessed using exclusively illegal methods.
There are also very exotic methods of obtaining information, for example, the "honey trap", which involves the use of sexual weaknesses or preferences. In military or political intelligence, this method is used from time to time. The information source is "substituted", as a decoy, the desired object of passion.
In commercial intelligence, again based on its strategic goals, such methods are practically not applicable, because in this case, an employee (employee) should be working in your intelligence apparatus, ready for adultery for the sake of the prosperity of the company’s business. Nevertheless, this method can be represented as:
Using an existing sexual object to set up a competitor’s employee as a source of information.
The organization of sexual contact of an employee of a competing company in order to strengthen personal contacts and its subsequent use as a whistleblower is blind.
At the end of the consideration of information collection methods, I recall again:
It must be firmly understood that in the LEGAL business there is practically NO EXAMPLES OF INFORMATION, access to which could be made exclusively by illegal methods.
https://marketinginform.ru/publications/ ... formatsii /
Original message
Вначале, я хотел привести исключительно законные методы сбора информации, однако это не совсем верный подход. Посему, приведу (с соответствующими комментариями) наиболее используемые, а также и те, которые у многих на слуху и окружены многочисленными мифами, но на самом деле практически не используются.
Кроме того, в перечне методов я не буду упоминать методы экономического и бизнес-анализа, которые, на самом деле, используются едва ли не чаще, чем некие специализированные методы получения сведений, особенно когда речь идёт о получении превентивной информации и прогнозировании рыночной ситуации. Этими методами должны владеть разведчики-аналитики, выявляя рыночные тренды и тенденции и прогнозируя ситуацию на будущее.
Наконец, избирая те или иные методы сбора разведданных всегда имеет смысл рассмотреть возможности получения этих или аналогичных сведений наиболее экономичными и безрисковыми (со всех сторон) способами, имеющими наименьший потенциал «засвечивания» разведывательной активности Вашей компании.
Методы сбора информации представлены в порядке их усложнения.
ПАССИВНЫЕ методы сбора разведывательных сведений
Сбор сведений из открытых источников. Например, СМИ, интернет, корпоративные издания и пресса, отраслевые библиотеки и т.п.
Пассивное наблюдение – мониторинг. Т.е. организация постоянного мониторинга определённых СМИ, ресурсов Интернета (в том числе т.н. «невидимого интернета» специальными аппаратными средствами) и т.п.
Использование баз данных. Приобретение и использование баз данных (в том числе, «серых», пиратских и т.п.) различных министерств, ведомств, банков, страховых и коммерческих структур и т.п., обращаемых на рынках интеллектуальной собственности.
Выводная информация или аналитический открытый метод. Фактически выведение новых знаний на основе имеющейся информации и ранее полученных данных.
Основные правила работы конкурентного разведчика:
Не нарушай Закон — он может наказать.
Не игнорируй общественное мнение — оно может уничтожить.
АКТИВНЫЕ методы сбора разведывательных сведений
Телефонные опросы и консультации. Сбор информации из разных источников (отраслевые эксперты, консультанты, сотрудники конкурентов, клиентов и потребителей, поставщиков и т.п.), располагающих необходимыми сведениями.
Опросы проводятся с использованием легенды прикрытия. Опросы и консультации могут иметь открытый характер или осуществляться «втёмную», т.е., когда источник не осознаёт, что предоставляет важную информацию опрашивающему лицу.
Получение информации в (чатах) форумах. Использование форумов и т.п. on-line обсуждений в интернете для получения информации (от конкурентов, поставщиков, клиентов и т.п.). Провокации сотрудников конкурента на высказывания адресными вопросами или темами на форуме в Интернете.
Данный метод также осуществляются с использованием легенды прикрытия. Так же, как и в предыдущем методе, сбор информации может осуществляться открыто или «втёмную».
Посещение выставок и конференций. Весьма эффективный метод получения информации. Посещение профильных выставок и конференций позволяет получать сведения по профилю бизнеса и завязывать знакомства. Посещение непрофильных выставок, конференций, прочих мероприятий культурного, спортивного, досугового и т.п. характера предоставляет неплохие возможности заведения новых знакомств и т.п.
Данный метод осуществляются с использованием легенды прикрытия. Сбор информации может осуществляться открыто или «втёмную».
Замаскированные опросы. «Выуживание» информации у персонала конкурирующих структур путём специально разработанных («замаскированных») вопросов на научно-технических конференциях, конгрессах, совещаниях или симпозиумах.
Закупка продукции конкурента с последующим инженерным анализом. Т.е. полная разборка изделия, чтобы посмотреть, а что там новенького внутри.
Закупка осуществляется легально, но с использованием легенды прикрытия, т.е. не от лица вашей компании, а от некоего нейтрального физического или юридического лица, дабы не обострять отношения.
Легальное посещение предприятий конкурентов. В состав «делегации» включаются наиболее опытные сотрудники, способные (при простом осмотре) выявить отличия и тонкости в производстве и бизнес-процессах конкурентов.
Прямое скрытное визуальное наблюдение за деятельностью или действиями объекта разведывательного интереса.
Может осуществляться с использованием легенды прикрытия, например, имитация дорожных, уборочных и т.п. работ. Другой вариант – наблюдение посредством скрытного наблюдательного поста.
Скрытное наружное наблюдение за контактами ключевых лиц организации-конкурента или иными интересующими фигурантами с целью их установки или установки их связей, контактов и т.п.
Опросы общих клиентов и/или общих поставщиков (иных представителей инфраструктуры конкурирующей компании) или сбор сведений от других конкурентов.
Осуществляются с использованием легенды прикрытия. Сбор информации может осуществляться открыто или «втёмную».
Сбор информации под видом соискателя на вакансию или от бывших соискателей. Сбор сведений от бывших сотрудников компании конкурента.
Как и в предыдущем случае, осуществляются с использованием легенды прикрытия. Сбор информации осуществляется «втёмную».
Использование связей: в государственных органах власти; в правоохранительных органах; в банковской сфере; в иных доступных и значимых внешних источниках информации.
Может осуществляться по знакомству или с использованием легенды прикрытия. При этом легендироваться могут конкретные интересы и/или заинтересованность в конкретных объектах разведывательного интереса. Сбор информации может осуществляться открыто или «втёмную».
Беседы о найме на работу со служащими конкурирующих фирм (без намерения принимать данного «кандидата» на работу в свою компанию).
Осуществляются с использованием легенды прикрытия. Сбор информации осуществляется «втёмную».
Беседы со специалистами или представителями конкурента того или иного предприятия под прикрытием опроса общественного мнения; опрос конкурента под видом маркетингового исследования.
ВСЕГДА осуществляются с использованием легенды прикрытия, от имени социолога, журналиста и т.п.
Предложения работы (ложные) ведущим специалистам конкурентов для выведывания у них интересующей информации в ходе бесед и анкетирования с заполнением вопросников, без намерения брать их на работу;
Осуществляются с использованием легенды прикрытия. Сбор информации осуществляется «втёмную».
Сманивание наиболее грамотных сотрудников из конкурирующих компаний («охота за головами»).
Первичные подходы к интересующим сотрудникам осуществляются с использованием легенды прикрытия, от имени компании (кадрового агентства) посредника. Сбор информации осуществляется «втёмную».
Подкуп сотрудников конкурирующей фирмы или иных лиц, участвующих в маркетинговых коммуникациях конкурента.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени третьего лица, не принадлежащего к компании осуществляющей операцию.
Организация и поддержание знакомства с сотрудником конкурента от третьего лица.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени третьего лица, не принадлежащего к компании осуществляющей операцию.
Ведение ложных многоходовых переговоров о сделках, в процессе которых постоянно запрашивается дополнительная информация с последующим отказом от договора.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Ложные переговоры с конкурентом относительно приобретения лицензии на интересующую нас продукцию.
Метод используется в случае, когда инженерного анализа продукции недостаточно и требуются дополнительные сведения. ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Организация попытки сотрудничества или кооперации, с предварительными переговорами и обменом информацией.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Организация сотрудничества (включая переговоры и обмен информацией) под видом сервисного поставщика от лица третьей компании.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Организация попытки инвестиций (полной или частичной покупки бизнеса конкурента) от третьего лица.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Организация (предложения, декларации) попытки слияния компаний (включая переговоры и обмен информацией).
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Вербовка. Использование завербованного агента для получения информации. Полученные сведения изучаются и сопоставляются с имеющейся информацией, полученной из других источников и другими методами.
Ввиду МАЛОЙ ПРОДУКТИВНОСТИ и ШИРОКИХ ВОЗМОЖНОСТЕЙ ПОЛУЧЕНИЯ ИНФОРМАЦИИ ИНЫМИ МЕТОДАМИ, данный метод получения информации в коммерческой разведке ПРАКТИЧЕСКИ НЕ ИСПОЛЬЗУЕТСЯ!!! .
Вербовка весьма сложная разведывательная операция, не гарантирующая от «провалов» и «засветки» разведывательной деятельности, ведь завербованный агент, как правило, не является профессиональным разведчиком. Наконец, вербовка целесообразна на длительные сроки и в отношении «закрытых» (секретных) объектов, получить информацию о которых иными способами не представляется возможным.
Внедрение. Фактическое внедрение своего сотрудника в компанию конкурента или внедрение своих людей в его инфраструктуры.
Внедрение, как специальная операция, ВСЕГДА осуществляется с использованием легенды прикрытия, от имени третьего лица, не принадлежащего к компании осуществляющей операцию.
Непосредственное внедрение в компанию конкурента собственного сотрудника разведки предоставляет разведывательной структуре весьма широкие возможности по получению информации.
Вместе с тем существующие штампы и стереотипы о шпионаже неверно трактуют содержание деятельности внедрённого разведчика и его возможности, особенно применительно к ЦЕЛЯМ и ЗАДАЧАМ коммерческой разведки.
Ввиду МАЛОЙ ПРОДУКТИВНОСТИ и ШИРОКИХ ВОЗМОЖНОСТЕЙ ПОЛУЧЕНИЯ ИНФОРМАЦИИ ИНЫМИ МЕТОДАМИ, данный метод получения информации в коммерческой разведке ПРАКТИЧЕСКИ НЕ ИСПОЛЬЗУЕТСЯ!!!
Как и в предыдущем случае, внедрение целесообразно на длительные сроки и в отношении объектов, получить информацию о которых иными способами не представляется возможным.
Использование способов и средств несанкционированного доступа. Использование технических средств аудио, видео наблюдения. Подслушивание переговоров, ведущихся в фирмах-конкурентах путем перехвата сообщений и переговоров, проводимых по техническим средствам связи с помощью специальных технических разведывательных средств. Применение технических средств для несанкционированного доступа к носителям информации.
В коммерческой разведке ДАННЫЕ МЕТОДЫ ИСПОЛЬЗУЮТСЯ РЕДКО, скорее, в виде ИСКЛЮЧЕНИЯ. Обнаружение специальных технических средств однозначно вскрывает деятельность разведчика, и его основная работа по получению информации будет существенно осложнена возросшей активностью службы безопасности.
Выведение из строя средств охраны и защиты информации. Преднамеренное блокирование работы средств защиты информации, нарушения мер разграничения доступа или допуска к сведениям, данным или документам, отнесенным к коммерческой и иной тайне.
Ввиду однозначной «засветки» разведывательной деятельности и ШИРОКИХ ВОЗМОЖНОСТЕЙ ПОЛУЧЕНИЯ ДАННОЙ ИНФОРМАЦИИ ИНЫМИ МЕТОДАМИ, данный метод получения информации в коммерческой разведке НЕ ИСПОЛЬЗУЕТСЯ!!!
Методы коммерческой разведки предполагают полную незаметность собственной активности, которую практически невозможно обнаружить.
Проникновение в персональные компьютеры и компьютерные системы (сети) в целях получения из них информации конфиденциального характера или персональных данных.
Данный метод, исходя из целей и задач коммерческой разведки, применяется внедрённым сотрудником крайне редко, при наличии возможностей и при неукоснительном соблюдении мер конспирации.
Другая ситуация, когда такое проникновение осуществляется извне (хакерская атака), с помощью паролей, установленных внедрённым разведчиком.
Проведение тайного и несанкционированного копирования (размножения) конфиденциальных документов, содержащих технологии НОУ-ХАУ с помощью современной оргтехники или средств скрытого копирования.
Осуществление похищения и несанкционированного съема информации о технологии НОУ-ХАУ, о физических и юридических лицах, которые в последующем используются для организации производства продукции и создания различного рода компроматов.
Внедрённый разведчик НЕ МОЖЕТ ПОЗВОЛИТЬ СЕБЕ КРАЖИ чего-либо, во-первых, это уголовное преступление, а во-вторых, пропажа важных документов и информации всегда видна и заметна. Это немедленно обнаруживает противоправную деятельность и активизирует службу безопасности и правоохранительные органы, что значительно осложняет разведывательную работу или делает её невозможной.
Похищение чертежей, образцов, документации и т.п. Похищение образцов продукции, чертежей, документации по технологии ее производства и т.д. Похищение чертежей и технической документации.
Ввиду однозначной «засветки» разведывательной деятельности и ШИРОКИХ ВОЗМОЖНОСТЕЙ ПОЛУЧЕНИЯ ДАННОЙ ИНФОРМАЦИИ ИНЫМИ МЕТОДАМИ (к примеру, легальная закупка с последующим инженерным анализом), данный метод получения информации в коммерческой разведке НЕ ИСПОЛЬЗУЕТСЯ!!!
Необходимо твёрдо уяснить, что в легальном бизнесе ПРАКТИЧЕСКИ НЕ СУЩЕСТВУЕТ таких СВЕДЕНИЙ, получить доступ к которым, можно было бы исключительно противозаконными методами.
Существуют и весьма экзотические методы получения информации, например, «медовая ловушка», подразумевающий использование сексуальных слабостей или предпочтений. В военной или политической разведке данный метод используется время от времени. Источнику информации «подставляют», в качестве приманки желаемый объект страсти.
В коммерческой разведке, опять таки исходя из её стратегических целей, такие методы практически неприменимы, ведь в этом случае в аппарате вашей разведки должен работать сотрудник (сотрудница), готовый к адюльтеру ради процветания бизнеса компании. И всё же данный метод можно представить как:
Использование существующего сексуального объекта, для подставы сотруднику конкурента, как источника информации.
Организация сексуального контакта сотрудника конкурирующей компании с целью упрочения личных контактов и последующим его использованием как информатора втёмную.
В завершение рассмотрения методов сбора информации вновь напомню:
Необходимо твёрдо уяснить, что в ЛЕГАЛЬНОМ бизнесе ПРАКТИЧЕСКИ НЕ СУЩЕСТВУЕТ таких СВЕДЕНИЙ, получить доступ к которым, можно было бы исключительно противозаконными методами.
https://marketinginform.ru/publications/ ... formatsii/
Кроме того, в перечне методов я не буду упоминать методы экономического и бизнес-анализа, которые, на самом деле, используются едва ли не чаще, чем некие специализированные методы получения сведений, особенно когда речь идёт о получении превентивной информации и прогнозировании рыночной ситуации. Этими методами должны владеть разведчики-аналитики, выявляя рыночные тренды и тенденции и прогнозируя ситуацию на будущее.
Наконец, избирая те или иные методы сбора разведданных всегда имеет смысл рассмотреть возможности получения этих или аналогичных сведений наиболее экономичными и безрисковыми (со всех сторон) способами, имеющими наименьший потенциал «засвечивания» разведывательной активности Вашей компании.
Методы сбора информации представлены в порядке их усложнения.
ПАССИВНЫЕ методы сбора разведывательных сведений
Сбор сведений из открытых источников. Например, СМИ, интернет, корпоративные издания и пресса, отраслевые библиотеки и т.п.
Пассивное наблюдение – мониторинг. Т.е. организация постоянного мониторинга определённых СМИ, ресурсов Интернета (в том числе т.н. «невидимого интернета» специальными аппаратными средствами) и т.п.
Использование баз данных. Приобретение и использование баз данных (в том числе, «серых», пиратских и т.п.) различных министерств, ведомств, банков, страховых и коммерческих структур и т.п., обращаемых на рынках интеллектуальной собственности.
Выводная информация или аналитический открытый метод. Фактически выведение новых знаний на основе имеющейся информации и ранее полученных данных.
Основные правила работы конкурентного разведчика:
Не нарушай Закон — он может наказать.
Не игнорируй общественное мнение — оно может уничтожить.
АКТИВНЫЕ методы сбора разведывательных сведений
Телефонные опросы и консультации. Сбор информации из разных источников (отраслевые эксперты, консультанты, сотрудники конкурентов, клиентов и потребителей, поставщиков и т.п.), располагающих необходимыми сведениями.
Опросы проводятся с использованием легенды прикрытия. Опросы и консультации могут иметь открытый характер или осуществляться «втёмную», т.е., когда источник не осознаёт, что предоставляет важную информацию опрашивающему лицу.
Получение информации в (чатах) форумах. Использование форумов и т.п. on-line обсуждений в интернете для получения информации (от конкурентов, поставщиков, клиентов и т.п.). Провокации сотрудников конкурента на высказывания адресными вопросами или темами на форуме в Интернете.
Данный метод также осуществляются с использованием легенды прикрытия. Так же, как и в предыдущем методе, сбор информации может осуществляться открыто или «втёмную».
Посещение выставок и конференций. Весьма эффективный метод получения информации. Посещение профильных выставок и конференций позволяет получать сведения по профилю бизнеса и завязывать знакомства. Посещение непрофильных выставок, конференций, прочих мероприятий культурного, спортивного, досугового и т.п. характера предоставляет неплохие возможности заведения новых знакомств и т.п.
Данный метод осуществляются с использованием легенды прикрытия. Сбор информации может осуществляться открыто или «втёмную».
Замаскированные опросы. «Выуживание» информации у персонала конкурирующих структур путём специально разработанных («замаскированных») вопросов на научно-технических конференциях, конгрессах, совещаниях или симпозиумах.
Закупка продукции конкурента с последующим инженерным анализом. Т.е. полная разборка изделия, чтобы посмотреть, а что там новенького внутри.
Закупка осуществляется легально, но с использованием легенды прикрытия, т.е. не от лица вашей компании, а от некоего нейтрального физического или юридического лица, дабы не обострять отношения.
Легальное посещение предприятий конкурентов. В состав «делегации» включаются наиболее опытные сотрудники, способные (при простом осмотре) выявить отличия и тонкости в производстве и бизнес-процессах конкурентов.
Прямое скрытное визуальное наблюдение за деятельностью или действиями объекта разведывательного интереса.
Может осуществляться с использованием легенды прикрытия, например, имитация дорожных, уборочных и т.п. работ. Другой вариант – наблюдение посредством скрытного наблюдательного поста.
Скрытное наружное наблюдение за контактами ключевых лиц организации-конкурента или иными интересующими фигурантами с целью их установки или установки их связей, контактов и т.п.
Опросы общих клиентов и/или общих поставщиков (иных представителей инфраструктуры конкурирующей компании) или сбор сведений от других конкурентов.
Осуществляются с использованием легенды прикрытия. Сбор информации может осуществляться открыто или «втёмную».
Сбор информации под видом соискателя на вакансию или от бывших соискателей. Сбор сведений от бывших сотрудников компании конкурента.
Как и в предыдущем случае, осуществляются с использованием легенды прикрытия. Сбор информации осуществляется «втёмную».
Использование связей: в государственных органах власти; в правоохранительных органах; в банковской сфере; в иных доступных и значимых внешних источниках информации.
Может осуществляться по знакомству или с использованием легенды прикрытия. При этом легендироваться могут конкретные интересы и/или заинтересованность в конкретных объектах разведывательного интереса. Сбор информации может осуществляться открыто или «втёмную».
Беседы о найме на работу со служащими конкурирующих фирм (без намерения принимать данного «кандидата» на работу в свою компанию).
Осуществляются с использованием легенды прикрытия. Сбор информации осуществляется «втёмную».
Беседы со специалистами или представителями конкурента того или иного предприятия под прикрытием опроса общественного мнения; опрос конкурента под видом маркетингового исследования.
ВСЕГДА осуществляются с использованием легенды прикрытия, от имени социолога, журналиста и т.п.
Предложения работы (ложные) ведущим специалистам конкурентов для выведывания у них интересующей информации в ходе бесед и анкетирования с заполнением вопросников, без намерения брать их на работу;
Осуществляются с использованием легенды прикрытия. Сбор информации осуществляется «втёмную».
Сманивание наиболее грамотных сотрудников из конкурирующих компаний («охота за головами»).
Первичные подходы к интересующим сотрудникам осуществляются с использованием легенды прикрытия, от имени компании (кадрового агентства) посредника. Сбор информации осуществляется «втёмную».
Подкуп сотрудников конкурирующей фирмы или иных лиц, участвующих в маркетинговых коммуникациях конкурента.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени третьего лица, не принадлежащего к компании осуществляющей операцию.
Организация и поддержание знакомства с сотрудником конкурента от третьего лица.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени третьего лица, не принадлежащего к компании осуществляющей операцию.
Ведение ложных многоходовых переговоров о сделках, в процессе которых постоянно запрашивается дополнительная информация с последующим отказом от договора.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Ложные переговоры с конкурентом относительно приобретения лицензии на интересующую нас продукцию.
Метод используется в случае, когда инженерного анализа продукции недостаточно и требуются дополнительные сведения. ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Организация попытки сотрудничества или кооперации, с предварительными переговорами и обменом информацией.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Организация сотрудничества (включая переговоры и обмен информацией) под видом сервисного поставщика от лица третьей компании.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Организация попытки инвестиций (полной или частичной покупки бизнеса конкурента) от третьего лица.
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Организация (предложения, декларации) попытки слияния компаний (включая переговоры и обмен информацией).
ВСЕГДА осуществляется с использованием легенды прикрытия, от имени компании, не являющейся конкурентом. Легенда, используемой компании должна выдерживать проверку на достоверность.
Вербовка. Использование завербованного агента для получения информации. Полученные сведения изучаются и сопоставляются с имеющейся информацией, полученной из других источников и другими методами.
Ввиду МАЛОЙ ПРОДУКТИВНОСТИ и ШИРОКИХ ВОЗМОЖНОСТЕЙ ПОЛУЧЕНИЯ ИНФОРМАЦИИ ИНЫМИ МЕТОДАМИ, данный метод получения информации в коммерческой разведке ПРАКТИЧЕСКИ НЕ ИСПОЛЬЗУЕТСЯ!!! .
Вербовка весьма сложная разведывательная операция, не гарантирующая от «провалов» и «засветки» разведывательной деятельности, ведь завербованный агент, как правило, не является профессиональным разведчиком. Наконец, вербовка целесообразна на длительные сроки и в отношении «закрытых» (секретных) объектов, получить информацию о которых иными способами не представляется возможным.
Внедрение. Фактическое внедрение своего сотрудника в компанию конкурента или внедрение своих людей в его инфраструктуры.
Внедрение, как специальная операция, ВСЕГДА осуществляется с использованием легенды прикрытия, от имени третьего лица, не принадлежащего к компании осуществляющей операцию.
Непосредственное внедрение в компанию конкурента собственного сотрудника разведки предоставляет разведывательной структуре весьма широкие возможности по получению информации.
Вместе с тем существующие штампы и стереотипы о шпионаже неверно трактуют содержание деятельности внедрённого разведчика и его возможности, особенно применительно к ЦЕЛЯМ и ЗАДАЧАМ коммерческой разведки.
Ввиду МАЛОЙ ПРОДУКТИВНОСТИ и ШИРОКИХ ВОЗМОЖНОСТЕЙ ПОЛУЧЕНИЯ ИНФОРМАЦИИ ИНЫМИ МЕТОДАМИ, данный метод получения информации в коммерческой разведке ПРАКТИЧЕСКИ НЕ ИСПОЛЬЗУЕТСЯ!!!
Как и в предыдущем случае, внедрение целесообразно на длительные сроки и в отношении объектов, получить информацию о которых иными способами не представляется возможным.
Использование способов и средств несанкционированного доступа. Использование технических средств аудио, видео наблюдения. Подслушивание переговоров, ведущихся в фирмах-конкурентах путем перехвата сообщений и переговоров, проводимых по техническим средствам связи с помощью специальных технических разведывательных средств. Применение технических средств для несанкционированного доступа к носителям информации.
В коммерческой разведке ДАННЫЕ МЕТОДЫ ИСПОЛЬЗУЮТСЯ РЕДКО, скорее, в виде ИСКЛЮЧЕНИЯ. Обнаружение специальных технических средств однозначно вскрывает деятельность разведчика, и его основная работа по получению информации будет существенно осложнена возросшей активностью службы безопасности.
Выведение из строя средств охраны и защиты информации. Преднамеренное блокирование работы средств защиты информации, нарушения мер разграничения доступа или допуска к сведениям, данным или документам, отнесенным к коммерческой и иной тайне.
Ввиду однозначной «засветки» разведывательной деятельности и ШИРОКИХ ВОЗМОЖНОСТЕЙ ПОЛУЧЕНИЯ ДАННОЙ ИНФОРМАЦИИ ИНЫМИ МЕТОДАМИ, данный метод получения информации в коммерческой разведке НЕ ИСПОЛЬЗУЕТСЯ!!!
Методы коммерческой разведки предполагают полную незаметность собственной активности, которую практически невозможно обнаружить.
Проникновение в персональные компьютеры и компьютерные системы (сети) в целях получения из них информации конфиденциального характера или персональных данных.
Данный метод, исходя из целей и задач коммерческой разведки, применяется внедрённым сотрудником крайне редко, при наличии возможностей и при неукоснительном соблюдении мер конспирации.
Другая ситуация, когда такое проникновение осуществляется извне (хакерская атака), с помощью паролей, установленных внедрённым разведчиком.
Проведение тайного и несанкционированного копирования (размножения) конфиденциальных документов, содержащих технологии НОУ-ХАУ с помощью современной оргтехники или средств скрытого копирования.
Осуществление похищения и несанкционированного съема информации о технологии НОУ-ХАУ, о физических и юридических лицах, которые в последующем используются для организации производства продукции и создания различного рода компроматов.
Внедрённый разведчик НЕ МОЖЕТ ПОЗВОЛИТЬ СЕБЕ КРАЖИ чего-либо, во-первых, это уголовное преступление, а во-вторых, пропажа важных документов и информации всегда видна и заметна. Это немедленно обнаруживает противоправную деятельность и активизирует службу безопасности и правоохранительные органы, что значительно осложняет разведывательную работу или делает её невозможной.
Похищение чертежей, образцов, документации и т.п. Похищение образцов продукции, чертежей, документации по технологии ее производства и т.д. Похищение чертежей и технической документации.
Ввиду однозначной «засветки» разведывательной деятельности и ШИРОКИХ ВОЗМОЖНОСТЕЙ ПОЛУЧЕНИЯ ДАННОЙ ИНФОРМАЦИИ ИНЫМИ МЕТОДАМИ (к примеру, легальная закупка с последующим инженерным анализом), данный метод получения информации в коммерческой разведке НЕ ИСПОЛЬЗУЕТСЯ!!!
Необходимо твёрдо уяснить, что в легальном бизнесе ПРАКТИЧЕСКИ НЕ СУЩЕСТВУЕТ таких СВЕДЕНИЙ, получить доступ к которым, можно было бы исключительно противозаконными методами.
Существуют и весьма экзотические методы получения информации, например, «медовая ловушка», подразумевающий использование сексуальных слабостей или предпочтений. В военной или политической разведке данный метод используется время от времени. Источнику информации «подставляют», в качестве приманки желаемый объект страсти.
В коммерческой разведке, опять таки исходя из её стратегических целей, такие методы практически неприменимы, ведь в этом случае в аппарате вашей разведки должен работать сотрудник (сотрудница), готовый к адюльтеру ради процветания бизнеса компании. И всё же данный метод можно представить как:
Использование существующего сексуального объекта, для подставы сотруднику конкурента, как источника информации.
Организация сексуального контакта сотрудника конкурирующей компании с целью упрочения личных контактов и последующим его использованием как информатора втёмную.
В завершение рассмотрения методов сбора информации вновь напомню:
Необходимо твёрдо уяснить, что в ЛЕГАЛЬНОМ бизнесе ПРАКТИЧЕСКИ НЕ СУЩЕСТВУЕТ таких СВЕДЕНИЙ, получить доступ к которым, можно было бы исключительно противозаконными методами.
https://marketinginform.ru/publications/ ... formatsii/