Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Detective privado e Internet ...

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
Адвокат dijo:
Es por esto que propongo que Yegor227 formule un cierto algoritmo de acciones y preguntas para clientes potenciales que ayudará a BH a comprender los deseos del cliente y los datos iniciales en los que BH se basará para completar la tarea, y sobre los cuales Yegor aparentemente intentó escribir

Señores oficiales!
¡Aquí hay una lección de claridad!
Personalmente, me complace, de pie sobre una rodilla (aunque sea virtualmente), aceptar un ejemplo tan discreto y elegante de tolerancia y comportamiento en la sociedad.

Reverentemente
 
Original message
Адвокат dijo:
Именно для этого я и предлагаю Егору227 сформулировать некий алгоритм действий и вопросов для потенциальных клиентов, которые помогут ЧД понять пожелания клиента и исходные данные, на которые ЧД будет опираться для исполнения задания, и о котором Егор, по-видимому, и пытался написать

Господа офицеры!
Вот урок четкости формулировок!!
Лично мне приятно, стоя на одном колене (пусть виртуально), принять такой ненавязчивый и элегантный пример толерантности и поведения в Обществе!

С благоговением

Частный детектив. Егор227.

Зарегистрированный
Registrado
1 Nov 2010
Mensajes
141
Puntuación de reacción
0
Puntos
16
Edad
61
Ubicación
Крым
Aquí hay un breve texto del libro de Garfinkel "Todo está bajo control. Quién y cómo ..."
Simson L. Garfinkel - Profesor asociado en la Escuela Naval de Monterey, California, miembro de la Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Harvard.
Simson Garfinkel recibió su Licenciatura en Ciencias de la Universidad de Massachusetts en 1975, la Maestría en Ciencias en Periodismo de la Universidad de Columbia en 1988 y su doctorado de la Universidad de Massachusetts en 2005.

Sus intereses de investigación incluyen todo lo relacionado con las computadoras: facilidad de uso y seguridad, información personal, privacidad, política de información y terrorismo.

Garfinkel es autor y coautor de 14 libros sobre computadoras. Es mejor conocido por su trabajo Base de datos de la nación: La muerte de la confidencialidad en el siglo XXI y Practical Unix and Internet Security (en coautoría de Gene Spafford), que ha vendido más de 250,000 copias y traducido a docenas de idiomas desde la primera vez. ediciones en 1991.
Sitio del autor - [DLMURL = "https://www.simson.net"] Simson Garfinkel [/ DLMURL]

... La base de datos más grande del mundo.
Probablemente la base de datos más grande hoy en día es la colección de páginas web en Internet. La World Wide Web no solo está llena de imágenes pornográficas, artículos de revistas y anuncios de todo tipo de productos, sino que también contiene una cantidad sorprendente de información personal: páginas de inicio personales, mensajes de correo electrónico y publicaciones en grupos de noticias. Estos registros se pueden examinar automáticamente en busca de revelaciones, declaraciones de culpabilidad accidentales y otros tipos de información potencialmente valiosa.
Incluso antes del crecimiento explosivo de la World Wide Web, un estudiante, más tarde profesor en la Universidad de Arizona, Rick Gates, se interesó en explorar las posibilidades de Internet como una base de datos. En septiembre de 1992, creó Internet Hunt, el carroñero [p18], buscando mensualmente información en la Web. Las primeras búsquedas tenían como objetivo encontrar fotografías de satélites meteorológicos y textos de discursos de la Casa Blanca. El buscador era especialmente popular entre los bibliotecarios, que en ese momento estaban preocupados por el problema de crear un "directorio de Internet" conveniente.
En junio de 1993, Gates decidió buscar un tipo diferente. El objetivo principal era encontrar la mayor cantidad de información posible sobre una persona en su dirección de correo electrónico.
Durante la semana, un grupo de 32 buscadores reunió 148 diferentes datos sobre la vida de Ross Stapleton. [70] Una computadora de la Universidad de Michigan informó que Stapleton tiene una licenciatura en lengua y literatura rusa y ciencias de la computación. Una computadora de la Universidad de Arizona dijo que tiene un doctorado en administración de sistemas de información. La computadora del Centro de Información de Red del Centro de Información de Red (DDN) del Departamento de Defensa de EE. UU. Reveló la dirección y el número de teléfono actuales y anteriores de Stapleton. Un folleto recibido del servidor Gopher [p19] de la conferencia de profesionales de la informática para la responsabilidad social decía que Stapleton era uno de los oradores y que era analista en la Oficina de Ciencia y Armas Research] Agencia Central de Inteligencia de los Estados Unidos.


..... John Orwant, un investigador, desarrolló el programa Doppelganger. [229] "Doppelganger es un monstruo místico del folclore alemán que eligió a una persona inocente y lo espió desde las sombras, observando sus hábitos, encuentros, emociones y características", explicó Oruent. "Después de un tiempo, Doppelganger comenzó a parecerse a esta persona, se comportó como esta persona y, en última instancia, se convirtió en esta persona desapercibida para todos".
Creado por el software Orient, Doppelganger intentó hacer lo mismo. El programa monitoreó las acciones de una persona y trató de construir su modelo: lo que le gusta y lo que no le gusta, los eventos más importantes de su vida. Cuanta más información pueda recopilar un programa sobre usted, más precisamente se adaptará a usted. Después de eso, Doppelganger puso su base de datos a disposición de otros programas en su computadora, respondiendo a sus solicitudes. Por ejemplo, al observar qué publicaciones electrónicas lees, Doppelganger creó un modelo de tus preferencias: qué artículos te gustan y cuáles no. Al día siguiente, un lector de periódico electrónico podría preguntarle a Doppelganger si incluye o no un artículo específico en su selección diaria. Para no violar los secretos personales del usuario, toda la información confidencial se transmitió encriptada usando PGP cuando se transmitía a través de una red informática. [P67] Otro empleado de Media Lab, Max Metral, desarrolló un asistente de correo electrónico. El programa monitoreó las acciones del usuario, construyó su modelo y luego trató de usarlo. Por ejemplo, si el programa notó que leía correos electrónicos de su madre inmediatamente después de recibirlos, entonces el programa comenzó a abrirlos automáticamente para usted inmediatamente después de que llegaron al buzón y luego los colocó en una carpeta separada. [230]
 
Original message
вот небольшой текст из книги Гарфинкеля "Все под контролем. Кто и как..."
Симсон Л. Гарфинкель (Simson L. Garfinkel) - адъюнкт-профессор Военно-морской школы в Монтерее, Калифорния, сотрудник Школы инженерных и прикладных наук Гарвардского Университета.
Симсон Гарфинкель получил степень бакалавра наук в Массачусетском технологическом университете в 1975 году, степень магистра наук по журналистике в Колумбийском Университете в 1988 году и степень доктора в области компьютерных наук в Массачусетском технологическом университете в 2005 году.

Его научные интересы включают в себя все, что связано с компьютером: простоту использования и безопасности, личную информацию, частную жизнь, информационную политику и терроризм.

Гарфинкель – автор и соавтор 14 книг о компьютерах. Он больше всего известен за свои работы «База данных нации: смерть конфиденциальности в 21 веке» и «Практичный Юникс и Безопасность интернета» (в соавторстве с Джином Спаффордом), которая была продана тиражом более 250 000 копий и переведена на десятки языков с момента первого издания в 1991 году.
Сайт автора - [DLMURL="https://www.simson.net"]Simson Garfinkel[/DLMURL]

...Самая большая база данных в мире
Наверное, самая большая база данных сегодня – это совокупность web-страниц в Интернете. «Всемирную паутину» заполняют не только порнографические изображения, журнальные статьи и реклама всевозможной продукции, в ней находится также поразительное количество персональной информации: личные домашние странички, сообщения электронной почты и публикации в группах новостей. Эти записи могут быть автоматически исследованы для поиска разоблачений, случайного признания вины и других видов потенциально ценной информации.
Еще до взрывоподобного роста Всемирной паутины студент, впоследствии преподаватель Аризонского университета Рик Гейтс [Rick Gates], заинтересовался исследованием возможностей Интернета как базы данных. В сентябре 1992 года он создал Internet Hunt,[p18] «мусорщика», ежемесячно выискивающего информацию в Сети. Первые поиски были направлены на розыск фотографий с метеорологических спутников и текстов речей Белого дома. Искатель пользовался особой популярностью среди библиотекарей, которые в то время были озабочены проблемой создания удобного «справочника Интернета».
В июне 1993 года Гейтс решил осуществить поиск другого рода. Основной целью было найти как можно больше информации о человеке по его адресу электронной почты.
В течение недели группа из 32 искателей собрала 148 различных фрагментов информации о жизни Росса Стэплтона [Ross Stapleton].[70] Компьютер Мичиганского университета сообщил, что Стэплтон имеет степень бакалавра по русскому языку и литературе и по информатике. Компьютер Аризонского университета сообщил, что он имеет кандидатскую степень в области управления информационными системами. Компьютер информационного центра сети американского Министерства обороны [US Military's Defense Data Network (DDN) Network Information Center] раскрыл текущие и предыдущие адрес и номер телефона Стэплтона. Полученная с Gopher-сервера[p19] конференции «Профессионалы в области информатики за социальную ответственность» [Computer Professionals for Social Responsibility] брошюра сообщила, что Стэплтон был одним из выступающих и что он является аналитиком Управления научных и оборонных исследований [Office of Scientific and Weapons Research] Центрального разведывательного управления США.


.....Джон Оруэнт [John Orwant], научный сотрудник, разработал программу Doppelganger.[229] «Doppelganger – мистическое чудовище из германского фольклора, которое выбирало невинного человека и подглядывало за ним из тени, наблюдая за его привычками, встречами, эмоциями и особенностями, – объяснял Оруэнт. – Через некоторое время Doppelganger начинал походить на этого человека, вести себя как этот человек, и в конечном счете становился этим человеком незаметно для всех».
Созданный Оруэнтом программный Doppelganger пытался сделать то же самое. Программа наблюдала за действиями человека и пыталась построить его модель: что ему нравится и не нравится, наиболее значимые события его жизни. Чем больше информации о вас могла собрать программа, тем точнее она подстраивалась под вас. После этого Doppelganger делал свою базу данных доступной другим программам на вашем компьютере, отвечая на их запросы. Например, глядя, какие электронные издания вы читаете, Doppelganger строил модель ваших предпочтений: какие статьи вам нравятся, а какие нет. На следующий день программа для чтения электронных газет могла спросить Doppelganger, включать или нет конкретную статью в ежедневную подборку для вас. Чтобы не нарушить личную тайну пользователя, вся конфиденциальная информация при передаче ее по компьютерной сети шифровалась при помощи PGP.[p67] Другой сотрудник Лаборатории медиа, Макс Метрал [Мах Metral] разработал ассистента для электронной почты. Программа наблюдала за действиями пользователя, строила его модель, после чего пыталась ее задействовать. Например, если программа замечала, что вы читаете электронные письма от вашей матери сразу же после их получения, то программе начинала автоматически открывать их для вас сразу после их поступления в почтовый ящик, после чего складывала в отдельную папку.[230]

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
22.036
Puntuación de reacción
3.773
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
¡Gracias!
 
Original message
Спасибо!

Частный детектив. Егор227.

Зарегистрированный
Registrado
1 Nov 2010
Mensajes
141
Puntuación de reacción
0
Puntos
16
Edad
61
Ubicación
Крым
Internet como herramienta de inteligencia
Publicado por Sarah L. Roberts-Witt | Fuente: PROext.com
El desarrollo de las tecnologías de Internet ha dado lugar a la aparición de nuevos términos y conceptos, como el delito cibernético, el terrorismo cibernético, la guerra de la información, la inteligencia de Internet.
Hoy, Internet es una gran oportunidad para las operaciones de inteligencia. A juzgar por el análisis de algunos sitios web, este trabajo es llevado a cabo activamente por varios estados. Cabe señalar que durante mucho tiempo existe la "inteligencia informática". A principios de los años 90, los analistas de las agencias de inteligencia estadounidenses llamaron la atención sobre el hecho de que la mayor parte de la información necesaria se puede obtener fácilmente a través de Internet. Esto nos permitió reconsiderar la estructura de financiamiento de servicios especiales en la dirección de un aumento significativo en los fondos asignados para "inteligencia informática".
Actualmente, las unidades relevantes de inteligencia de Internet han aparecido en la CIA, el FBI, la UCI, el MOSSAD y algunos otros servicios especiales de los países desarrollados. El alcance de sus actividades es la inteligencia legal en la red global, la organización de canales de comunicación con los agentes, la recopilación de materiales sobre situaciones operativas significativas, la realización de campañas de "guerra de información", el estudio de las características personales de políticos, científicos, personal militar y la recopilación y análisis de información de interés. seguridad Estatal.
La obtención de cualquier información sobre la actividad delictiva requiere ciertos esfuerzos tácticos y formas organizativas: las acciones de empleados no oficiales, grupos de búsqueda operacionales, contactos operacionales con ciudadanos. Y, sin embargo, mucha información sobre crímenes tradicionales (robo, eliminación de activos materiales robados, posesión de armas), en comparación con información sobre crímenes en el campo de la alta tecnología, parece estar en la superficie: se pueden registrar visualmente, se pueden ver objetos.
Los delitos en el campo de la tecnología de la información a menudo solo pueden obtenerse estudiando relaciones, es decir, fenómenos arraigados que a menudo no se registran visual y materialmente. Un ejemplo es el hecho. No se acepta información sobre delitos en el campo del comercio electrónico para anunciar estructuras comerciales. A menudo prefieren perder que perder su reputación.
Una de las principales herramientas para llevar a cabo la inteligencia de Internet es todo tipo de software ("agentes inteligentes") y sistemas de hardware y software para el monitoreo de redes, que automatizan el proceso de recopilación de información operativa en Internet. No solo pueden realizar una búsqueda específica de información en Internet para un contenido determinado, sino también analizar sitios y, de este modo, encontrar posibles delincuentes, informa el Centro Crime-Research.org para el estudio de problemas de delitos informáticos.
El uso efectivo de la "inteligencia informática" en combinación con los últimos logros de TI en las actividades de búsqueda operativa se vuelve especialmente importante en la investigación de delitos en el campo de las altas tecnologías.
 
Original message
Интернет, как инструмент разведки
Автор: Сара Л. Робертс-Уитт | Источник: PROext.com
Развитие Internet-технологий привело к возникновению новых терминов и понятий, таких как кибер-преступность, кибертерроризм, информационные войны, Интернет-разведка.
Сегодня Интернет представляет большую возможность для проведения разведывательных операций. Судя по анализу некоторых Web-сайтов, такая работа активно ведется рядом государств. Следует обратить внимание, что уже давно существует такое понятие, как "компьютерная разведка". Еще в начале 90-х годов аналитики спецслужб США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через Интернет. Это позволило пересмотреть структуру финансирования спецслужб в сторону значительного увеличения средств, выделяемых на "компьютерную разведку".
В настоящее время соответствующие подразделения Интернет-разведки появились в ЦРУ, ФБР, СИС, МОССАД и некоторых других спецслужбах развитых государств. Сфера их деятельности - легальная разведка в глобальной сети, организация каналов связи с агентурой, сбор материалов по оперативно значимым ситуациям, проведение акций "информационной войны", изучение личностных характеристик политиков, ученых, военных, а также сбор и анализ информации представляющей интерес с точки зрения государственной безопасности.
Получение любой информации о преступной деятельности требует определенных тактических усилий и организационных форм: действий негласных сотрудников, оперативно-поисковых групп, оперативных контактов с гражданами. И все же многие сведения о традиционных преступлениях (кражи, вывоз похищенных материальных ценностей, владение оружием), по сравнению со сведениями о преступлениях в сфере высоких технологий, как бы лежат на поверхности: их можно визуально фиксировать, видеть предметы.
Преступления в области информационных технологий довольно часто можно получить лишь изучением отношений, то есть глубинных явлений, часто никак не фиксируемых визуально и по материальным следам. В качестве примера можно привести факт. Сведения о преступлениях в сфере электронных торговли не принято афишировать коммерческими структурами. Часто они предпочитают понести убыток, чем потерять свою репутацию.
Одним из основных инструментов для проведения Интернет-разведки являются всевозможные программные ("интеллектуальные агенты") и аппаратно-программные комплексы сетевого мониторинга, позволяющие автоматизировать процесс сбора оперативной информации в сети Интернет. Они способны не только проводить целевой поиск информации в Интернет по заданному контенту, но и выполнять анализ сайтов, и тем самым находить потенциальных преступников, сообщает Центр исследования проблем компьютерной преступности Crime-Research.org.
Эффективное использование "компьютерной разведки" в сочетании с новейшими достижениями IT в оперативно-розыскной деятельности становится особенно актуально при расследовании преступлений в сфере высоких технологий.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
Egor227, hola.
Y desde lo personal, ¿se puede dar algo?
Tengo muchas ganas de leer;)
Atentamente
 
Original message
Егор227, здравствуй.
А из личного, что-нибудь можно выдать?
Очень почитать хочется ;)
С уважением
A

Anonymous

Los métodos que ha expresado a lo largo de este hilo están completamente cubiertos por el término "Inteligencia competitiva", de hecho, el uso de Internet como fuente de información y como campo para desplegar combinaciones (omitir intencionalmente) es perfeccionado por las empresas comerciales de todo el mundo. Se utiliza tanto en inteligencia competitiva como en relaciones públicas y tecnologías regadas.

¿Es posible usar métodos de inteligencia comercial (inteligencia competitiva) en una investigación privada, y usar Internet no solo como una herramienta para obtener información sino también como una herramienta para influir en la situación. Contestaré mi propia pregunta es posible y necesario.

De hecho, todos nosotros no somos más que operadores de información. Toda nuestra actividad es obtener información y procesarla (análisis), y rastrear a una persona e identificar fugas y robos, e investigar dentro de la familia: todo esto es recopilar información.

Internet es un campo de información que no se debe utilizar, que por supuesto es posible, pero no lógico.

En la actualidad, ya no es posible separar virt y real, ya que están entrelazados e interconectados.


Bueno, métodos, métodos desde la época del rey de los guisantes:
- encuesta
- observación
- fijación
- combinación
...

Todo esto funciona en todas las áreas donde hay personas y conexiones sociales.

_____________________________________________________________

Buen día nuevamente a la comunidad!
 
Original message
Методы которые вы на протяжении этого треда озвучиваете, полностью закрываются термином "Конкурентная разведка", фактически использование интернета как источника информации и как поля для разворачивания комбинаций (умышленно опускаю каких) отточено коммерческими предприятиями всего мира. Используется это и в конкурентной разведке и в PR и полит технологиях.

Можно ли использовать методы коммерческой разведки (конкурентной разведки) в частном сыске, и использовать интернет не только как инструмент получения информации но и как инструмент влияния на ситуацию. Отвечу на свой же вопрос можно и нужно.

Фактически все мы являемся не более чем операторами информации вся наша деятельность это получение информации и ее обработка (анализ), и розыск человека и выявление утечек и краж, и расследования внутри семейные - это все сбор информации.

Интернет это информационное поле не использовать которое конечно можно, но не логично.

В настоящее время уже нельзя разделять вирт и реал, настолько они переплетены и взаимосвязаны.


Ну а методы, методы со времен царя гороха:
- опрос
- наблюдение
- фиксация
- комбинирование
...

все это работает во всех сферах где есть, люди и социальные связи

_____________________________________________________________

Еще раз добрый день сообществу!

Частный детектив. Егор227.

Зарегистрированный
Registrado
1 Nov 2010
Mensajes
141
Puntuación de reacción
0
Puntos
16
Edad
61
Ubicación
Крым
Hola roman De mis logros personales, por supuesto, presentaré una revisión y discusión a la comunidad de buena reputación cuando prepare la versión final. El "aspecto bruto" de la información puede parecer insatisfactorio, conclusión incompleta, posición y similares. Para el respetado colega Sleuth, quiero decir que las características distintivas de la inteligencia competitiva y la actividad de detectives son muy arbitrarias y no tienen un límite claro. Creo que uno viene del otro. Más bien, del trabajo de detective, nació la inteligencia competitiva. Aunque puede ser un debate sobre lo que es primario, un huevo o una gallina. Pero aún así, creo que el "detective" nació primero y luego al detective se le ocurrió la inteligencia competitiva. Estás hablando de los métodos de búsqueda correctamente. Pero no suficiente. En total, en la investigación privada, dos métodos principales son la OBSERVACIÓN, el segundo es el EXPERIMENTO. La observación no es solo observación visual, es tanto fijación como interrogación. Un experimento es una combinación. El resto de la investigación es probablemente una combinación de dos métodos principales que dependen solo de monitorear la actividad de alguien o de intervenir activamente en esta actividad. Dos métodos y muchas actividades.
 
Original message
Здравствуйте Роман. Из моих личных наработок я конечно представлю на обозрение и обсуждение уважаемому сообществу, когда подготовлю окончательный вариант. "Сырой вид" информации может показаться неудовлетоврительным, незаконченным выводом, положением и тому подобное. Для уважаемого коллеги "Sleuth" хочу сказать, что отличик конкурентной разведки и детективной деятельности весьма условны и четкой границы не имеют. Я думаю, что одно проистекает из другого. Вернее из детективной деятельности и родилась конкурентная разведка. Хотя это может быть и спор о том, что первично, яйцо или курица. Но все же я думаю, что сначала родился "детектив" а потом детектив придумал конкурентную разведку. О методах сыска вы говорите правильно. Но мало. Всего в частном сыске два основных метода это НАБЛЮДЕНИЕ, второе это ЭКСПЕРИМЕНТ. Наблюдение это не только визуальное наблюдение, это и фиксация и опрос. Эксперимент это комбинирование. Остальное в сыске это наверно комбинации двух главных методов которое зависит только от наблюдения за деятельностью кого либо или активное вмешательство в эту деятельность. Методов два а мероприятий много.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
Chicos, ¡déjenme morir por ustedes!
Al principio había un depredador, los humanos llamaron a este proceso caza .
Luego, estas habilidades mejoraron y aquí está para ti: las personas que no deciden si es un detective o un explorador: lol:
¿Cuál es la diferencia, caballeros?

Atentamente
 
Original message
Ребята, а давайте я Вас помирю!
Сначала был хищник, человеки обозвали этот процесс охотой.
Потом эти навыки совершенствовались и вот тебе - Народ который не определится сыщик он или разведчик :lol:
А в чем разница, Господа?

С уважением

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
Egor
No encuentras eso para ignorar el deseo de la dama:

Адвокат dijo:
Es por esto que propongo que Yegor227 formule un cierto algoritmo de acciones y preguntas para clientes potenciales que ayudará a BH a comprender los deseos del cliente y los datos iniciales en los que BH se basará para completar la tarea, y sobre los cuales Yegor aparentemente intentó escribir

al menos incorrecto?
Dame una respuesta intermedia, ¿eh? :)

Atentamente ;)
 
Original message
Егор.
Ты не находишь, что игнорировать пожелание дамы:

Адвокат dijo:
Именно для этого я и предлагаю Егору227 сформулировать некий алгоритм действий и вопросов для потенциальных клиентов, которые помогут ЧД понять пожелания клиента и исходные данные, на которые ЧД будет опираться для исполнения задания, и о котором Егор, по-видимому, и пытался написать

по меньшей мере некорректно?
Дай хоть промежуточный ответ, а? :)

С уважением ;)

Детективное агентство. Sleuth.

Зарегистрированный
Registrado
18 Ene 2011
Mensajes
6
Puntuación de reacción
0
Puntos
1
Ubicación
Россия, Москва. +74995069703
Sitio web
www.pytov.ru
Егор227 dijo:
Para el respetado colega Sleuth, quiero decir que las características distintivas de la inteligencia competitiva y la actividad de detectives son muy arbitrarias y no tienen un límite claro. Creo que uno viene del otro. Más bien, del trabajo de detective, nació la inteligencia competitiva. Aunque puede ser un debate sobre lo que es primario, un huevo o una gallina. Pero aún así, creo que el "detective" nació primero y luego al detective se le ocurrió la inteligencia competitiva.

Más propenso a la simbiosis de inteligencia e investigación para obtener el producto final. La inteligencia competitiva aún surgió del espionaje comercial (que está más cerca de la investigación) y la investigación de mercado.


Егор227 dijo:
Estás hablando de los métodos de búsqueda correctamente. Pero no suficiente. En total, en la investigación privada, dos métodos principales son la OBSERVACIÓN, el segundo es el EXPERIMENTO. La observación no es solo observación visual, es tanto fijación como interrogación. Un experimento es una combinación. El resto de la investigación es probablemente una combinación de dos métodos principales que dependen solo de monitorear la actividad de alguien o de intervenir activamente en esta actividad. Dos métodos y muchas actividades.


La masa de eventos no se trata de eso.
Hay dos métodos raíz, pero hice la encuesta intencionalmente como un método separado, ya que es aplicable a Internet (que es exactamente de lo que estamos hablando).
La encuesta va a un nuevo nivel.

Caso de estudio:

Para recibir datos de un usuario cuyo nombre se conoce y cuyo correo se conoce.
- encontró una cuenta en el foro del distrito
- creó un hilo del foro con una invitación a una encuesta
- envió una invitación a la encuesta por correo electrónico
- Se envió un cuestionario a todos los que anotaron en el tema y al usuario deseado (el cuestionario de una empresa viva para un estudio de com vivo solo se ajusta ligeramente)
- información solicitada recibida

Sí, el camino no es el más fácil, pero en este caso debería haber funcionado al 70% y funcionó.

Egor, no estoy en aras de la discusión, ¡estoy en aras de la controversia!



Роман Худяков dijo:
Luego se mejoraron estas habilidades y aquí estás: las personas que no decidirán si es un detective o un explorador
¿Cuál es la diferencia, caballeros?

Ya no hay diferentes nombres, no discutimos))))

Es cierto, hay una cosa, pero, de acuerdo con las leyes de los competidores, no están, por así decirlo, en el ámbito del VPN.

Y precisamente en este sentido, la adaptación de la inteligencia competitiva a un cliente privado es interesante y está totalmente divulgada.
 
Original message
Егор227 dijo:
Для уважаемого коллеги "Sleuth" хочу сказать, что отличик конкурентной разведки и детективной деятельности весьма условны и четкой границы не имеют. Я думаю, что одно проистекает из другого. Вернее из детективной деятельности и родилась конкурентная разведка. Хотя это может быть и спор о том, что первично, яйцо или курица. Но все же я думаю, что сначала родился "детектив" а потом детектив придумал конкурентную разведку.

Более склонен к симбиозу разведки и сыска с целью получения конечного продукта. Конкурентная разведка все же вышла из коммерческого шпионажа (который ближе к сыску) и маркетинговых исследований.


Егор227 dijo:
О методах сыска вы говорите правильно. Но мало. Всего в частном сыске два основных метода это НАБЛЮДЕНИЕ, второе это ЭКСПЕРИМЕНТ. Наблюдение это не только визуальное наблюдение, это и фиксация и опрос. Эксперимент это комбинирование. Остальное в сыске это наверно комбинации двух главных методов которое зависит только от наблюдения за деятельностью кого либо или активное вмешательство в эту деятельность. Методов два а мероприятий много.


Мероприятий масса не о том речь.
Методов корневых два, но вот опрос я вынес в отдельный метод умышленно, так как применимо к интренету (очем мы собственно и говорим).
Опрос выходит на новый уровень.

Пример из практики:

Для получения данных на пользователя имя которого известно и почта которого известна.
- найден аккаунт на форуме района
- создана ветка на форуме с приглашением к опросу
- разослано приглашение к опросу на майл
- послан опросник всем отметившимся в теме, и искомому пользователю (опросник живой фирмы по живому ком исследованию только слегка подкорректированный)
- искомая информация получена

Да путь не самый простой, но в данном случае он должен был сработать на 70% и сработал.

Егор, я не ради спора я ради полемики!



Роман Худяков dijo:
Потом эти навыки совершенствовались и вот тебе - Народ который не определится сыщик он или разведчик
А в чем разница, Господа?

Разные названия не более, мы как бы вроде и не спорим))))

Правда есть одно но, по законам конкурентники они как бы не в сфере ЧДД

И именно в этом ключе, интересна и раскрывается в полной мере, адаптация конкуретной разведки к частному клиенту.