"Internet-search": comment une cyberpolitique privée recherche des fraudeurs et aide les entreprises à lutter contre la criminalité économique

Ne cherche pas des moyens faciles

Igor Bederov n'est pas l'exemple le plus typique d'un ancien agent de la paix.

organes. Selon le premier politologue de l'éducation, le second avocat. Dans les structures commerciales ont commencé à fonctionner même avant la fonction publique. Il a ensuite rejoint l'unité de recherche opérationnelle, puis est retourné dans l'entreprise. Igor dirigeait les divisions de la sécurité de la chaîne d'hypermarchés Metrica et gérait la sécurité de la société North Textile.

«Mon travail dans l'application de la loitenue sous le titre de secret. Les contacts avec les fonctionnaires n'ont pas été encouragés. Lorsque je dirigeais le service de sécurité, il devenait nécessaire d'évaluer la fiabilité des contreparties et des employés. Il n'y avait pas d '«amis des corps», j'ai donc décidé de créer mon propre système de notation basé sur des données provenant de sources d'informations accessibles au public. Aujourd'hui, notre modèle d'évaluation a été mis en œuvre dans la plupart des grandes entreprises, puis ce que j'ai fait a été interprété par mes collègues comme une hérésie », se souvient Igor Bederov.

Photo: Viktor Yuliev / "Hightech"

En 2014, Igor Bederov a quitté son emploi eta lancé son propre projet dans le domaine de la sécurité de l'information et de l'analyse des entreprises, à partir duquel Internet-Search a été développé par la suite. Les investissements initiaux dans l’entreprise - uniquement les économies personnelles d’Igor - ne représentaient que 200 000 roubles. Avec cet argent, il a loué un bureau, acheté trois ordinateurs et les logiciels d’information et d’analyse nécessaires au travail ultérieur de deux analystes. Il a fallu plusieurs années pour que les recherches de l’agence de Bederov soient remarquées par le marché, et les employés d’Internet Investigation ont été invités à participer aux enquêtes sur les infractions économiques et les délits commis avec l’aide des technologies de l’informatique modernes.

Crime réseau

Nombre de crimes commis parIT grandit chaque année. Selon les statistiques du ministère de l'Intérieur, le département a enregistré près de 223 000 crimes de ce type au cours de l'année écoulée. Cependant, seulement 17% d'entre eux ont fait l'objet d'une enquête et ont été traduits en justice. Des statistiques similaires ont été établies depuis 2013: la cybercriminalité se développe et ses chutes sont révélatrices.

Les personnes les plus exposées aux fraudesentreprise exposée. Au cours des deux dernières années, 66% des entreprises russes ont été victimes de fraude ou de crime économique. Dans le même temps, les pertes d’entreprise sont estimées dans des sommes importantes. Les pertes de personnes privées, si elles ne sont pas connues ou riches, dépassent rarement 50 000 roubles et atteignent généralement 3 000 ou 3 000 roubles.

Un des crimes les plus courantsce genre d'activité - les magasins escroquerie. Une personne effectue et paye une commande coûteuse via un paiement en ligne dans la boutique en ligne. Il semble que tout va bien, mais il n'y a pas de produit, il n'y a pas d'argent non plus, et par téléphone et par d'autres canaux, vous ne pouvez pas contacter le vendeur. Dans la banque ou l'agrégateur de paiement ne peut pas aider. Les fraudeurs créent des portefeuilles anonymes, affichent l'argent reçu sur des cartes ou des comptes internationaux. Il est extrêmement difficile de les trouver, car le régime pénal est conçu dans les moindres détails. Les miliciens bloqueront un tel site Web sur la déclaration des victimes, mais un autre apparaîtra, car il est facile à faire.

Comment lutter contre la cybercriminalité

Une question légitime se pose: "Qui devrait effectuer une recherche si le cybercriminel doit encore être trouvé?" De plus, de tels crimes peuvent être commis de l'étranger.

Il existe plusieurs moyens de résoudre les problèmes existants dans le domaine de la cybercriminalité:

  • La formation de spécialistes dans ce domaine est la création d'un centre de formation où les employés des départements responsables seront formés à mener des enquêtes dans l'espace virtuel.
  • Élaboration de matériel méthodologique pour les enquêteurs et les policiers.
  • Transformer la législation - il est lent à réagir aux changements rapides (nouveaux systèmes et outils des fraudeurs) dans le domaine de la criminalité sur Internet.
  • La création d'un centre international de lutte contrecybercriminalité, par exemple, sur la base de l'UEE. En règle générale, de nombreux crimes sont commis dans les pays voisins ou à l'étranger. Un tel centre permettrait d’échanger des expériences et des connaissances, de mettre au point une stratégie commune d’interaction, de répondre aux activités de groupes criminels internationaux, etc.
  • Acquisition de logiciels et de matériel spécialisés pour détecter les cybercriminels dans le réseau, réagir rapidement à leurs activités et prévenir de tels crimes.

Selon le code civil,Les activités commerciales en Russie sont exercées à vos risques et périls. Avec cette formulation, le système répressif a signé pour le retrait de la responsabilité dans la prévention des crimes contre les entreprises, a déclaré Igor Bederov. Alors que les criminels «se déplacent» vers le réseau, la question d'un changement fondamental ou d'une amélioration du système de maintien de l'ordre devient de plus en plus pertinente. Si nous parlons de services commerciaux et de sécurité, ils ne résolvent absolument pas le problème de la prévention des risques. Ils n'ont pratiquement aucune possibilité d'évaluer la fiabilité des entrepreneurs individuels et des entreprises jusqu'à un an, car leurs fonctionnalités sont très limitées et souvent hors du domaine juridique.

Photo: Viktor Yuliev / "Hightech"

"Moi-même, en tant que responsable de la sécurité, je ne pouvais pas supporter la bureaucratieet travailler sur des méthodes obsolètes, dit Igor Bederov. - Les structures de pouvoir réagissent très durement aux innovations, aux transformations. Par conséquent, il a quitté les autorités pour les services de sécurité d'une entreprise privée. Mais ils fonctionnent de la même manière. J'ai compris qu'un tel département dans les organisations coûte cher, il serait donc plus rentable d'utiliser des services tiers. L'idée m'est alors venue de créer mon propre projet: organiser la sécurité des entreprises. ”

Le site de traçage Internet est simultanémentPlate-forme Internet et plate-forme de fourniture de services pour la collecte d'informations, la recherche d'arnaqueurs et la formation de la réputation d'une entreprise. L’externalisation offre des services spécialisés: assistance juridique au client, tests polygraphiques, activités de détectives privés, services d’avocats et même de collectionneurs. Les spécialistes du profil étroit coopèrent avec l’agence sur une base contractuelle et, si nécessaire, le client sera en mesure de recevoir l’ensemble des services liés à la sécurité personnelle et à la sécurité de l’entreprise. Cette décision nous a permis d'attirer des clients tout en évitant de gonfler le personnel avec des spécialistes dont les compétences ne sont demandées que de temps en temps.

Le nombre de spécialistes impliqués atteint 40. Selon le nombre de commandes terminées, les employés reçoivent jusqu'à 150 000 roubles par mois. Environ la moitié des revenus de l'agence provient des inspections de routine des employés, soit 40 à 50 par demandeur et par jour.

Comment est la vérification des individus

Selon le «traçage Internet», 15 à 20% des personnes embauchéesles employés sont problématiques et ont des conséquences désagréables pour la politique intérieure. Si une entreprise embauche une personne recherchée, elle se déclare responsable de la dissimulation du contrevenant. Les problèmes d'endettement du demandeur posent des problèmes à l'employeur. L’administration de la société peut être tenue de payer la dette du salarié et d’imposer une pénalité en cas de refus. Une personne qui a des problèmes avec la loi n'est pas tout à fait appropriée pour le poste d'employé décent de l'organisation. Il est important de vérifier l'identité du casier judiciaire (vol, vol qualifié), ainsi que d'essayer de vérifier si la personne est alcoolique ou toxicomane. Le demandeur peut toujours être un ouvrier frontal venant d’une entreprise concurrente pour étudier les politiques nationales et voler des technologies de production spéciales. Par conséquent, les commandes liées à la vérification des personnes sont, en règle générale, la vérification des employés embauchés.

Réglementation des inspections par la loi

Conformément à l'article 9 n ° 152-З «Données personnelles», l'employeur peut vérifier les données avec le consentement du demandeur. Sinon, une personne peut poursuivre la société en justice.

Il est facile d’obtenir un accord: de nombreuses organisations insèrent dans le contrat une clause relative au consentement au traitement des informations personnelles, de sorte qu’il est impossible de trouver un emploi sans un tic-tac.

Partie 1 de l’article 22 n ° 152-ФЗ «À propos des«données» indique que l'employeur n'est pas obligé d'informer le service de la protection des données personnelles que l'entreprise traite les informations personnelles du demandeur.

Selon les articles 5 à 9 n ° 152-З «Données personnelles», l’employeur n’a pas le droit de diffuser les informations reçues concernant l’employé à des tiers qui ne sont pas liés à la procédure.

Réception des informations primaires de potentielUn employé de l'entreprise est réalisé au moyen d'un entretien. Après avoir reçu le paquet nécessaire de documents et d'informations sur la personne, la personne responsable a le droit de vérifier l'exactitude des données fournies. Cela peut être fait de manière indépendante, mais de manière plus fiable: vous pouvez confier la vérification à des professionnels d’Internet-Tracing, qui non seulement apprennent des sources d’information ouvertes, mais aussi une personne et des informations non évidentes sur les réseaux sociaux, l’historique des achats et la localisation d’une personne sur son téléphone portable.

Sources ouvertes pour trouver des informations sur un employé potentiel

  • Ressources ouvertes des organisations d’État sur la recherche - Interpol, FSIN, MIA, FSSP.
  • Ressources qui effectuent la vérification des documents de base (TIN, passeport, diplôme) - service Tax.Ru, FrDoCheck.
  • Ressources fournissant des données sur la dette (prêts, sûretés, faillites) - «Registre des nantissements», «Aucun intérêt», Unirate24.
  • Ressource fournissant des données sur la participation d'un individu à une procédure judiciaire - GAS RF “Justice”.
  • Ressources contenant des informations sur la participation à des activités commerciales - «For honnête business», «OGRN.online».
  • Pour consulter les comptes de réseaux sociaux - Yandex, People, PIPL.

Afin de vérifier les données personnelles d'une personne, vous devez vous conformer à la loi.

Igor rappelle une étude de casutilisation des informations du réseau ouvert. Une conserverie a demandé de l'aide et a envoyé une grande quantité de marchandises à une unité militaire à Sébastopol. La cargaison à destination n’est pas arrivée, le chauffeur du camion ne nous a pas contactés. La vérification des documents a révélé le fait de la falsification, le chauffeur de la société de logistique a obtenu un travail sur les documents falsifiés. Les analystes ont suggéré que les biens volés seraient mis en vente. En vérifiant les annonces sur le réseau, le personnel de "Internet-search" a trouvé le vendeur. La police a fait un achat test. En marquant le produit, il a été identifié comme volé et rendu à son propriétaire légitime. Les revenus de l’agence se sont élevés à 300 000 roubles.

Seulement en 2018, le personnel de l'agence a fourniAssistance à la détection de 68 infractions économiques. Un service d'évaluation de la sécurité des transactions de crypto-monnaie basé sur l'analyse de cryptotographes est en cours de développement.

Partenaire commandé

La plupart des clients de "Internet-Search" -personne morale et le service le plus populaire consiste à vérifier les partenaires avant une transaction, à analyser la réputation ou à évaluer les candidats avant l’emploi. Lors de l'exécution d'une commande, les analystes de la société utilisent des informations provenant de sources ouvertes, des bases de données d'organes publics et fournissent au client des informations analytiques détaillées. Le coût d'un chèque est de 1 à 5 000 roubles, mais vous pouvez acheter un abonnement, qui coûtera 20 à 50 000 roubles.

Photo: Viktor Yuliev / "Hightech"

"Au total dans notre pays, un peu moins de 700 sourcesinformations appropriées pour l'évaluation des contreparties. Certains d'entre eux ont été automatisés et transformés en services tels que SPARK, Integrum, Kontur, Focus, Seldon, Globas et autres », explique Igor. - Plus de données sont traitées par nous au détriment de nos propres systèmes. Nous avons identifié 46 signes à vérifier - nous étudions les raisons du refus des banques d’ouvrir des comptes, de bloquer et de suspendre des opérations sur des comptes courants, d’évaluer les personnes liées (administrateurs, fondateurs). Bien entendu, tous ces risques affectent l'exécution des obligations contractuelles de la contrepartie. "

Comment vérifier l'entité légale

Il n'existe pas de loi spécifique dans l'État qui oblige les entreprises à vérifier leurs partenaires commerciaux, mais dans la première procédure, l'inaction est la raison des déductions fiscales.

Quelles sont les causes de suspicions:

  • absence d'inscription au registre;
  • la présence d'un fondateur "de masse" (participant), le responsable de la contrepartie;
  • la présence de l'adresse légale de l'enregistrement de masse;
  • absence de dépenses typiques pour la conduite des affaires;
  • manque de personnel;
  • manque d'actifs fixes;
  • manque d'installations de stockage;
  • manque de véhicules;
  • manque d'actifs productifs.

Des informations sur la société sont disponibles sur le site officiel du service des taxes, mais si vous souhaitez afficher des informations exclusives, vous devez faire appel à des ressources rémunérées.

Une entité juridique est considérée comme ayant été vérifiée avec succès si elle répond aux critères suivants:

  • Documents et pouvoirs du directeur avec d'autres représentants de l'organisation.
  • Disponibilité des capacités de production / techniques / du personnel, à l'aide desquelles les conditions du contrat proposé seront remplies.
  • La précision de l'adresse de l'entreprise.
  • L'absence d'autres "symptômes éphémères".

Les méthodes de vérification sophistiquées incluentrecherche de photographies de la signalisation, de l'adresse, des capacités et de la production de l'entreprise, ce qui permet de se convaincre de l'existence réelle de l'entreprise. Souvent effectué des contrôles sur la participation de l'entreprise à un litige.

Les événements d'un jour peuvent être identifiés à l'aide des fonctionnalités suivantes:

  • les revenus dans les rapports sont proches des dépenses;
  • à l'adresse indiquée dans le registre d'État unifié des entités juridiques non identifiées;
  • l'organisation ouvre des comptes de règlement dans des régions opposées;
  • l'entreprise travaille moins de six mois;
  • Le personnel est composé d'un employé ou pas du tout.

"Le problème des contrôles automatisés quiEn gros, tout le monde les utilise et souvent, ne révèle pas les entreprises peu fiables », déclare Igor. - Par exemple, il existe des entreprises qui sont considérées comme dignes de confiance par n'importe quel service, mais leurs administrateurs sont recherchés. Ou d’autres exemples: le fondateur du Nominal Nominal Nominalovich ou des sociétés dont le nom apparaît dans la lecture de droite à gauche, comme IHOL - ventouses, KODIK - kiddo ».

Si le chèque révèle qu'une entreprise prospèreavec des millions de tours enregistrés à l'adresse d'un appartement communal, dans lequel plusieurs entreprises similaires sont «enregistrées», il s'agit du signe d'une société d'un jour ou d'une société de transit servant à échapper aux impôts. Les analystes révèlent des directeurs fictifs, des cas d’enregistrement de dizaines d’entreprises pour le passeport d’une personne ignorant leurs activités commerciales.

Photo: Viktor Yuliev / "Hightech"

Quelques minutes le personnelLa «traçabilité sur Internet» peut analyser les appels d'offres injustes. Par exemple, la société gagnante est un novice sur le marché. En comparant les données d'enregistrement de l'entreprise et de ses dirigeants, il est établi que celle-ci a été créée uniquement pour participer à l'appel d'offres et que son propriétaire est un camarade de classe ou un voisin de la personne responsable de l'appel d'offres. Sur la base des informations obtenues par l'agence, les sociétés de bonne foi sont autorisées à faire appel des résultats de l'appel d'offres.

Avertir la fraude et "pirater" un télégramme

En 2016, après deux ans de travail en agenceBederova, des spécialistes d’Internet-Investigation, a créé un système d’analyse des adresses électroniques et des téléphones portables, TelPoisk. Et à son lancement a pris juste un mois et demi. Le système analyse les sources ouvertes, identifie le propriétaire, détermine avec une grande précision où il se trouve actuellement, surveille la rétrospective de ses mouvements. TelPoisk utilise 52 sources d'informations, y compris des données sur le serveur de messagerie, une correspondance téléphonique avec une station de réception et de transmission spécifique, des informations publiques sur les réseaux sociaux et des messageries instantanées.

Pour 50% des demandes, il est possible d'être completdonnées d'identification et, dans 70% des cas, le propriétaire du courrier ou du numéro de téléphone est défini. Le programme n'a pas de restrictions territoriales, ce qui signifie qu'il fonctionne dans le monde entier.

Après la mise à jour, "TelPoisk" a appris à émettrel'adresse exacte de l'emplacement du téléphone, une liste des numéros situés à proximité, définissez l'adresse d'enregistrement et le domicile réel de la personne concernée, et affiche également une liste des cartes bancaires associées au numéro.

«Il nous est arrivé de participer à plusieursenquêtes relatives à la fraude sur les plateformes électroniques «AutoTransInfo» et «Sberbank-AST». Quel est le risque? Aucune plate-forme électronique ne vérifie vraiment leurs utilisateurs. Vous soumettez une demande d'enregistrement, envoyez de nombreuses numérisations de documents statutaires (au moins pour le compte de Gazprom), vous avez accès - c'est tout. Après quelques heures, vous commencez à chercher une victime. Et puisque vous êtes Gazprom, le retard de paiement pour la livraison sera facilement pardonné. Personne ne se soucie de vérifier les contacts dans l'application électronique. Et notre TelPoisk vérifie et prévient les fraudes », explique Igor Bederov.

Au cours de l'enquête, il a été révéléque l'attaquant a enregistré dans le système de négociation électronique Sberbank-AST un compte personnel de la société NefteTransService, qui est inclus dans la notation des sociétés les plus performantes de la Fédération de Russie. Après cela, il a lancé des appels d’offres pour la fourniture de matériel informatique coûteux assorti d’une condition de paiement différé. Le fraudeur a fourni de faux documents lors de son inscription. Des situations similaires se produisent avec AutoTransInfo.

Le régime pénal est simple - enregistré sousdonnées d'une organisation ayant réussi, déposé une demande, reçu les marchandises et disparu. Le système commercial n'a pas élaboré le système de sécurité dans le domaine de l'accréditation des soumissionnaires. Par conséquent, tout citoyen peu fiable peut créer un bureau, par exemple à partir de Rosneft, et effectuer des achats moyennant un paiement différé.

Un autre service développé par l'entreprise«Recherche Internet» en 2016 - «Recherche IP», collecte des informations en fonction de l'adresse IP. L'équipe de développement Bederova reçoit des informations sur l'emplacement de l'ordinateur jusqu'au bâtiment où il est installé. L'initiateur de la recherche recevra des données même sur la version du système d'exploitation de cet ordinateur.

Récemment, la société Internet-Search a terminétest alpha d'un nouveau produit - Telegram-Deanonymizer. Le produit est conçu pour établir les données des utilisateurs du messager - ID, nom et prénom, numéro de téléphone. Il peut également définir des informations sur l'emplacement approximatif et le groupe de langues de l'utilisateur du messager, vérifier l'activité et la propriété du numéro de téléphone utilisé pour enregistrer un compte dans le télégramme.

Fuites d'informations

Au début de 2019, le personnel du "traçage Internet"enregistré une fuite. Lors de la surveillance de routine des sites de piratage, les spécialistes de la société ont découvert un ensemble contenant les données personnelles de près de 300 000 utilisateurs résidant à Ekaterinbourg, Volzhsky, Naberezhnye Chelny, Tomsk et Yaroslavl. Lors de l’étude du réseau, il a été suggéré que la source des données fusionnées pourrait être l’opérateur de télécommunications fédéral Dom.ru, sous la marque exploitée par ER-Telecom, qui détient environ 11% de l’ensemble du segment russe de l’Internet.

Le fait d'une éventuelle fuite a été informéMikhail Tereshkov, chef du service de sécurité de l'information de l'exploitation. Il a déclaré que l'ensemble de données identifié pourrait apparaître sur le darknet à la suite d'une seule des fuites survenue au cours de la période allant de 2013. À cet égard, les travaux dans ce sens ne les intéressent pas, les canaux de ces fuites ayant été éliminés. En d’autres termes, le responsable de profil du géant des télécommunications a reconnu l’existence de lacunes dans la protection des données à caractère personnel de l’entreprise et a confirmé que Dom.ru appartenait aux informations publiées sur le darknet.

D'une part, les employés de l'entrepriseLa «recherche Internet» a pris des mesures pour supprimer les données personnelles des utilisateurs de la ressource sur le darknet. D'autre part, la négligence des géants des télécommunications inspire la crainte que de telles fuites ne se reproduisent. Et, pour confirmer cette idée, quelques jours plus tard, la base de données Dom.ru est apparue sur le darknet. Seulement plus récent, pour 2016.

Igor Bederov note que la perte est importanteLes informations peuvent prendre différentes formes, allant du vol d'un téléphone ou d'un ordinateur portable à la divulgation de données par des employés et au piratage de systèmes informatiques.

Fraude contre les entreprises

Pendant le travail du personnel du "Internet-search"régulièrement confronté aux activités de contrefaçon ou de clonage de grandes entreprises. Les criminels peuvent créer des copies complètes des sites Web des principaux acteurs commerciaux russes afin de passer des contrats en leur nom. Les dégâts moyens d'une telle attaque sont de 1,5 million de roubles.

Par exemple, selon ce schéma, les attaquants ont travailléavec le fabricant d'engrais azotés "Mendeleevkazot". Le site officiel de la société est mendeleevskazot.ru, et le site clone est situé à mendeleevscazot.ru.

La différence d’une lettre et l’inattention du consommateur peuvent entraîner une perte d’argent et le fabricant lui-même en supporte pour cette raison non seulement des pertes financières, mais aussi des coûts de réputation.

Selon le représentant de EuroChem, pourLa saison des semailles de 2016-2017, les fermes ont perdu plus de 2 milliards de roubles en raison de fraudeurs. Le système de travail de l'attaquant est simple: un client entre dans le site clone d'un grand fabricant, contacte un faux service commercial, paie une facture conformément à la commande, mais il ne verra pas la marchandise, ni l'argent. L'argent par l'intermédiaire d'une chaîne réfléchie de banques russes et étrangères est déposé entre les mains d'un intrus. Cloner non seulement des sites, mais également une identité visuelle, des cartes de visite, une marque. Louez un bureau près du "siège social". Ils font tout pour ressembler à une structure subsidiaire, une division séparée. Les individus peuvent également rencontrer de tels stratagèmes criminels.

Comment ne pas se faire prendre et où courir, s'il vous plaît

Les services et les bases de données doivent contenir des informations complètes et complètes.des informations fiables sur la contrepartie, afin que chacun puisse évaluer le risque de travailler avec elle. Des modalités de travail que les experts en sécurité pourraient créer sont nécessaires Le problème avec de nombreux produits du secteur de la sécurité non étatique est que les spécialistes qui les créent ne comprennent souvent pas la sécurité. Par exemple, vous pouvez utiliser un système de paiement bancaire conditionnel. Les programmeurs sont engagés dans son développement, ayant reçu une certaine tâche technique.

Photo: Viktor Yuliev / "Hightech"

"Je ne pense pas que dans le domaine des opérations de sécuritéIl sera exécuté parfaitement, car il n'a pas été créé par un expert dans ce domaine. Ensuite, il y a de telles situations où une personne achète des marchandises dans un magasin d'une journée, se rend compte qu'elle a été trompée, se tourne immédiatement vers la banque. Là, ils lui parlent de l'opération non terminée et le lendemain, le paiement est effectué automatiquement, car le système ne permet pas de marquer l'opération comme étant non fiable jusqu'à ce qu'une enquête interne soit menée. C’est une erreur de la part du programmeur et de la banque », déclare Igor Bederov. - Pour vaincre le crime, nous avons besoin de nouvelles sources d'informations juridiques et de la capacité de les traiter librement. Nous avons besoin d'une libéralisation de la législation sur les données personnelles. Et nous avons besoin de l'aide de l'État pour mettre en œuvre le développement, afin que les produits et les idées fonctionnent pour le bien de la Russie. ”

Les instructions. Que faire si une personne ou une entreprise est victime de fraude informatique:

  • Déposez d'urgence une plainte auprès de la police. Pour une réponse plus rapide, il est recommandé de contacter le service spécial «K» du ministère de l'Intérieur de la Fédération de Russie, qui s'occupe des infractions dans ce domaine.
  • En cas de fraude impliquant un paiement par carte de crédit ou virement bancaire, alors appliquer au système de paiement bancaire ou électronique avec une déclaration sur la possibilité d'annuler l'opération.
  • En fait, fraude ou extorsion écrire une déclaration à Roskomnadzor.
  • Sur la ressource frauduleuse, vous pouvez déposer une plainte pour des services spéciaux. Ils peuvent aider à bloquer de tels sites. Par exemple, ici.
  • Si le problème concerne le paiement de marchandises sur Internet, qui ne viennent pas à l'acheteur ou ne viennent pas à la commande, Il est nécessaire de contacter Rospotrebnadzor et le procureur.
  • Vous pouvez aussi contacter une entreprise de recherche de données personnelles et la sécurité sur Internet pour obtenir de l'aide, par exemple, dans la «Recherche Internet».

Aujourd'hui, le quotidien «Internet-Search» réalise au moins 150 enquêtes, aide à l'instruction des affaires pénales et à la recherche de criminels clandestins passant par la base fédérale.

Dans un avenir proche, la société Igor Bederova -création d'un service d'aide aux agences RH. Le système en ligne vous permettra de vérifier les employés potentiels et existants dans les bases de données publiques, les réseaux sociaux et les médias. Après avoir analysé le ratio de postes vacants et de curriculum vitae pour les agents de sécurité, M. Bederov a conclu à une tendance à la réduction des coûts liés au maintien d’un effectif complet d’agents de sécurité. Des fonctions distinctes étant transférées aux services du personnel et aux services juridiques, la croissance du marché des services fournis par l'agence de recherche Internet se poursuivra.