Логотип Автор24реферат
Задать вопрос
Реферат на тему: Неэтичные методы сбора информации. Экономический шпионаж. Экономические войны. Банкротство, рейдерство, слияние.
72%
Уникальность
Аа
24860 символов
Категория
Этика
Реферат

Неэтичные методы сбора информации. Экономический шпионаж. Экономические войны. Банкротство, рейдерство, слияние.

Неэтичные методы сбора информации. Экономический шпионаж. Экономические войны. Банкротство, рейдерство, слияние. .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Деловые отношения представляют собой сложный многоцелевой процесс развития контактов между людьми в рабочей сфере. Его участники выполняют функции должностных лиц и сосредоточены на достижении конкретных целей. Специфической особенностью процесса регулирования, т. е. подчинение установленным ограничениям, которые определяются национальными и культурными традициями, профессиональными этическими принципами. Обязательным условием в процессе коммерческих отношений является общение людей, я рассмотрю этику коммерческих отношений на примере общения, отношений, потому что при грамотном общении, умение организовать собеседника зависит от самого себя и конечного результата.
Коммерческие отношения тесно связаны с коммуникацией, взаимодействие производственной деятельности является наиболее массовым видом социальной коммуникации. Представляет сферу торгово-административных, экономических, правовых и дипломатических отношений.
Новые экономические и социальные условия привели большие массы населения к коммерческой и организационной деятельности. Это подчеркнуло необходимость изучения языковых форм делового общения, необходимость повышения языковой компетенции лиц, вступающих в социально-правовые отношения, направляющие действия физических лиц. Языковая компетенция становится незаменимой составляющей общего рынка профессиональной подготовки руководителей, муниципальных служащих, арбитров, руководителей всех уровней.
Деловое общение сегодня проникает во все сферы общественной жизни. В коммерческие отношения вступают предприятия всех форм собственности, частные лица. Конкуренция в деловой коммуникации напрямую связана с успехом или отсутствием успеха в любом бизнесе: науке, искусстве, производстве, торговле. Что касается руководителей, предпринимателей, организаторов производства, управленцев, то коммуникативная компетенция для представителей этих профессий является неотъемлемой частью их профессионального аспекта.
Во всем мире многие государства направляют усилия своих специальных служб на дальнейшее изучение достижений иностранных компаний, особенно их патентов, торговых, технологических и производственных секретов. Специальные службы подключаются к компьютерам, телефонам и факсам соответствующих фирм, в которых вводятся шпионы и набираются агенты. Этот процесс привел к тому, что тема экономического шпионажа стала в значительной степени сфокусированной, а также политически важной.
Для неэтичных методов сбора информации важную роль играют изменения в экономическом и социальном развитии различных стран мира. Ведь сегодня только обладание основными ресурсами уже не предопределяет успех экономики. Самое главное-информация о технологическом и производственно-экономическом "ноу-хау". Поэтому интерес многих национальных экономик направлен на получение информации, которой занимаются их спецслужбы. Границы между государственной разведкой и сбором информации частными компаниями становятся все более размытыми. Поэтому компании зачастую нелегко определить, от кого именно исходит угроза.


1. Неэтичные методы сбора информации
Экономический шпионаж (промышленный шпионаж, промышленная разведка, коммерческая разведка, конкурентная разведка, коммерческая разведка) – это один из методов нецивилизованной, недобросовестной конкурентной борьбы является кража конфиденциальной информации и технологий, методов производства и т. д. Конфиденциальной информации или коммерческой тайны включает в себя информацию, которая наносит ущерб интересам компании, таким, как прекращение конкретного контракта, снижение процента прибыли от сделки, осложнение условий применения отдельного соглашения, наложение финансовых или иных санкций со стороны партнера и другие в том же смысле. Раскрытие коммерческой тайны зачастую серьезно подрывает стратегические интересы компании, а в некоторых случаях может поставить под угрозу ее существование в будущем. Это приводит к утечке информации, которая позволяет конкурентам, непередаваемым в средствах, подорвать репутацию компании в глазах партнеров, нанести значительный финансовый ущерб, привести к конфликту с государственными органами, сделать их зависимыми от криминальных структур. Рассмотрим методы экономического шпионажа, в основном различают 5 основных форм.
1.1 Подкуп
Шпионаж относится к наиболее простым и эффективным способам получения конфиденциальной информации. Конечно, требуется некоторая предварительная работа по выяснению уровня осведомленности некоторых сотрудников компании в своих делах. Подкуп обычно осуществляется через посредников, поэтому необходимым условием является сбор информации о них: надо точно знать, кому дать деньги, сколько, когда, через кого и почему. Все затраты перекрываются одним важным обстоятельством: сотруднику компании не приходится преодолевать физические и технические препятствия, чтобы войти в ее тайны. Поэтому остается только одно: найти обладателей необходимой информации, недовольных их продвижением, прибылью, характером отношений с лидерами, которым срочно нужны деньги или просто жадных, готовых победить в любом предательстве.
Статистические данные показывают, что 25% сотрудников компании готовы в любой момент продать свои секреты кому угодно, 50% готовы продать свои секреты в зависимости от обстоятельств и только 25% являются патриотами компании. Одним из видов подкупа является обман ценных специалистов фирмы к себе ради дальнейшего усвоения своих знаний. История конкурентной борьбы полна подобных примеров.
Для тех 50% сотрудников, которые будут сотрудничать с конкурентами, в зависимости от обстоятельств, необходимые "обстоятельства" нередко создают через шантаж. Существует два типа шантажа. В первом случае человек попадает на "крючок", угрожая предать компрометирующую его информацию. Во втором случае ему просто угрожали мерами физического воздействия (мы будем летать на машине, сжигать дома поля, охранять ребенка, насиловать дочь или жену, запугивать старших родителей и т.д. средств у правонарушителей много).
1.2 Введение" своих " людей
Внедрение "своих" людей в состав персонала конкурирующей фирмы тоже представляет распространенный способ экономического шпионажа. Для внедрения имеются два пути:
когда агент выступает под собственной фамилией и работает по
профессии он

Зарегистрируйся, чтобы продолжить изучение работы

.
когда подстраивается под фальшивые документы, под обложку "легенды".Введение

собственного сотрудника к конкурентам более сложный метод, чем обычный подкуп или шантаж, но в отличие от завербованных информаторов, свой агент намного надежнее как источник конфиденциальной информации. В зависимости от степени ценности информатора строятся также отношения между сотрудничающими сторонами. Чем важнее это будет, тем больше будут соблюдаться меры сдерживания. В частности, встречи с ним замаскированы под обычные контакты, происходят в квартирах заговорщиков или в общественных местах, через тайники и даже с помощью технических средств. Общение с менее ценными людьми может быть нормальной. В то же время стороны не особо обеспокоены их безопасностью.
Поэтому выборочная скрытая слежка за собственными сотрудниками может дать директору компании (через его действующих сотрудников) очень любопытную информацию для размышлений.
1.3 Съем информации с ПЭВМ
Съем можно осуществить различными методами:
- кража носителей (флэш-карт, магнитных дисков, перфорированных карт, различные информационные носители);
- копирование информации с носителей;
- чтение и фото-, видеосъемка распечатанной документации;
- чтение информации с экрана (в то время как отображается законным пользователем или когда он недоступен);
- подключение к специальному оборудованию доступа к информации;
- использование специальных приемов перехвата электромагнитного излучения ПЭВМ (известно, что с помощью направленной антенны этот перехват возможен по отношению к ПММА в металлическом корпусе на расстояниях до 200 метров, а в пластике на километре);
- несанкционированный доступ программ к информации, либо расшифровка программной зашифрованной информации. Последняя форма называется "электронная кража", а люди, которые это делают, называются "хакерами". "Этот вид преступлений наиболее распространен там, где имеются компьютерные сети в масштабе предприятия, организации, населенного пункта или региона. По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей данных, в настоящее время составляют около 60 миллиардов долларов в год в Западной Европе.
Всего один пример в этой связи: фирма энциклопедии возбуждено уголовное дело против троих операторов своего компьютерного центра, обвинив их в копировании и продаже имен и адресов третьим лицам около 300 000 клиентов.
1.4 Наблюдение
Наблюдение тоже дает ценную конфиденциальную информацию, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и т. д. в принципе, процесс наблюдения сложен, так как требует большое количество сил, времени и средств. Поэтому, как правило, она проводится выборочно, что означает, в данном месте, в данное время, специально обученными людьми и техническими средствами. Например, волоконно-оптическая система RC-1715 имеет кабель длиной до двух метров. Она позволяет проникать в помещения через отверстия замка, кабеля и входы отопление, вентиляция шахты и другие отверстия. Угол обзора системы-65°, фокус-10 км до бесконечности. Он работает с небольшим количеством света. С его помощью можно читать и фотографировать документы на столах, заметки в настольных календарях, настенные таблицы и графики, прочитайте информацию на экранах. В общем, фотографирование применяется в экономическом шпионаже достаточно широко.
Фотография сделана с помощью современных приборов в дневном и ночном освещении, на сверхкоротком расстоянии и на расстоянии до нескольких километров, в видимом свете и в инфракрасном диапазоне (в последнем случае можно выявить исправления, подделки, а также прочитать текст в сожженных документах). Современные шпионские камеры удивляют воображение. Таким образом, телеобъективы размером со все известны со спичечные коробки, однако они четко снимают напечатанный текст на расстояниях до 100 метров! А миниатюрная камера на наручных часах (тип РК-420) позволяет сделать 7 кадров на кассете с расстояния одного метра и более, не указывая на резкость, установив выдержку, открывание и прочие тонкости. Большую опасность с точки зрения экономического шпионажа представляют люди, обладающие фотографической зрительной памятью. Они обладают достаточным зрением, чтобы охватить значительное содержание, запомнить его и воспроизвести практически неискаженным.
Это особенно легко для профессионалов в области разведки деятельности, которым достаточно только одной подсказки, чтобы понять основное содержание текста (рисунок, разработка). Приведу один пример. Конкурент фирмы отправил на осмотр моделей одежды своего конкурента группу модельеров, каждый из которых специализировался на какой-либо детали моделей: в руке, на шее, спине и т.д. В условиях строжайшего запрета на фотосъемку, видеосъемку, эскиз и даже в разговорах (чтобы исключить диктовку диктофона) запомнил каждую деталь. Затем в своей компании они восстановили на чертежах все, что видели в каждой модели!
1.5 Прослушивание и подслушивание
По своей значимости находятся на последнем месте среди основных способов и методов получения конфиденциальной информации. Это понятно, здесь информация собирается случайным образом, без системы, до 90-95% ее составляют высказывания, не представляющие никакого интереса для конкурентов. Кроме того, анализ этой информации занимает много времени. Однако, этот метод широко используется, благодаря своей простоте. Прослушивание телефонных разговоров более распространено. Она осуществляется следующими способами:
- за счет микрофонного эффекта телефонного аппарата;
- посредством контактного подключения к линии связи;
- посредством бесконтактного подключения к телефонной линии;
- посредством телефонной радиосвязи;
- посредством высокочастотного так называемого "навязывания".
Важно иметь в виду, что слышны не только фиксированные телефонные линии, но и переговоры по радиотелефону, в том числе по системам сотовой связи. Все зависит от того, как вы слушаете и с какой техникой вы выполняете.
Кроме того, можно прослушивать разговоры в помещениях или в автомобилях с предустановленным радио входов ("жучков", "клопов") или миниатюрных магнитофонов. Эти, и другие, и в целях маскировки под различные товары, предметы одежды, бытовая техника, осветительные приборы и т. д., Например, известно подслушивающее устройство, установленное в виде гвоздя стене три поправки-длина 1,5 см, 3 см и 4 см в целом, количество моделей подслушивающих устройств и записи, доступные на рынке, это не с ее помощью можно принимать, усиливать, очистить и записать любой разговор (в том числе шепот в процессе или под звук льющейся из крана воды) достаточно ясности и надежности

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по этике:

Особенности и функции морали

13826 символов
Этика
Реферат
Уникальность

Книга Стивена Кови «Лидерство, основанное на принципах»

5809 символов
Этика
Реферат
Уникальность

Нравственные аспекты в практической деятельности судьи

16586 символов
Этика
Реферат
Уникальность
Все Рефераты по этике
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты