"Internet-search": comment une cyberpolitique privée recherche des fraudeurs et aide les entreprises à lutter contre la criminalité économique

Ne cherche pas des moyens faciles

Igor Bederov n'est pas l'exemple le plus typique d'un ancien agent des forces de l'ordre

organes.De première formation, il est politologue, de seconde année il est avocat. Il a commencé à travailler dans des structures commerciales avant même la fonction publique. Il a ensuite rejoint l'unité de recherche opérationnelle de la police, puis est revenu aux affaires. Igor dirigeait les services de sécurité de la chaîne d'hypermarchés Metrica et dirigeait la sécurité de l'entreprise Northern Textile.

«Mon travail dans l'application de la loitenue sous le titre de secret. Les contacts avec les fonctionnaires n'ont pas été encouragés. Lorsque je dirigeais le service de sécurité, il devenait nécessaire d'évaluer la fiabilité des contreparties et des employés. Il n'y avait pas d '«amis des corps», j'ai donc décidé de créer mon propre système de notation basé sur des données provenant de sources d'informations accessibles au public. Aujourd'hui, notre modèle d'évaluation a été mis en œuvre dans la plupart des grandes entreprises, puis ce que j'ai fait a été interprété par mes collègues comme une hérésie », se souvient Igor Bederov.

Photo: Viktor Yuliev / "Hightech"

En 2014, Igor Bederov a quitté son emploi eta lancé son propre projet dans le domaine du support informationnel et analytique pour la sécurité des entreprises, à partir duquel la société Internet Search s'est ensuite développée. Les investissements de départ dans l'entreprise - exclusivement les économies personnelles d'Igor - ne s'élevaient qu'à 200 000 roubles. Avec cet argent, il a loué un bureau, acheté trois ordinateurs et les logiciels d'information et d'analyse nécessaires au travail ultérieur de deux analystes. Il a fallu plusieurs années pour que les recherches de l'agence Bederov soient remarquées par le marché, et les employés d'Internet Search ont commencé à être invités à participer à des enquêtes sur des délits économiques et des délits commis à l'aide de l'informatique moderne.

Crime réseau

Nombre de crimes commis parIT grandit chaque année. Selon les statistiques du ministère de l'Intérieur, le département a enregistré près de 223 000 crimes de ce type au cours de l'année écoulée. Cependant, seulement 17% d'entre eux ont fait l'objet d'une enquête et ont été traduits en justice. Des statistiques similaires ont été établies depuis 2013: la cybercriminalité se développe et ses chutes sont révélatrices.

Les plus menacés par les fraudeursles affaires sont exposées. Au cours des deux dernières années, 66 % des entreprises russes ont été victimes de fraudes ou de délits économiques à leur encontre. Dans le même temps, les pertes commerciales sont estimées à des sommes importantes. Les pertes des particuliers, s'il ne s'agit pas de personnes célèbres ou riches, dépassent rarement 50 000 roubles, mais s'élèvent généralement à 3 000 à 5 000 roubles.

L'un des crimes les plus courantsCe genre d'activité est l'activité des magasins frauduleux. Une personne passe et paie une commande coûteuse via un paiement en ligne dans une boutique en ligne. Il semble que tout va bien, mais il n'y a pas de produit, pas d'argent et il n'y a aucun moyen de contacter le vendeur par téléphone ou par d'autres canaux. La banque ou l’agrégateur de paiement ne peuvent pas vous aider. Les fraudeurs créent des portefeuilles anonymes et retirent l'argent reçu sur des cartes ou des comptes internationaux. Les trouver est extrêmement difficile, car le stratagème criminel est pensé dans les moindres détails. Les forces de l'ordre bloqueront un tel site à la demande des victimes, mais un autre apparaîtra, car c'est facile à faire.

Comment lutter contre la cybercriminalité

Une question légitime se pose: "Qui devrait effectuer une recherche si le cybercriminel doit encore être trouvé?" De plus, de tels crimes peuvent être commis de l'étranger.

Il existe plusieurs moyens de résoudre les problèmes existants dans le domaine de la cybercriminalité:

  • La formation de spécialistes dans ce domaine est la création d'un centre de formation où les employés des départements responsables seront formés à mener des enquêtes dans l'espace virtuel.
  • Élaboration de matériel méthodologique pour les enquêteurs et les policiers.
  • Transformer la législation - il est lent à réagir aux changements rapides (nouveaux systèmes et outils des fraudeurs) dans le domaine de la criminalité sur Internet.
  • La création d'un centre international de lutte contrecybercriminalité, par exemple, sur la base de l'UEE. En règle générale, de nombreux crimes sont commis dans les pays voisins ou à l'étranger. Un tel centre permettrait d’échanger des expériences et des connaissances, de mettre au point une stratégie commune d’interaction, de répondre aux activités de groupes criminels internationaux, etc.
  • Acquisition de logiciels et de matériel spécialisés pour détecter les cybercriminels dans le réseau, réagir rapidement à leurs activités et prévenir de tels crimes.

Selon le code civil,Les activités commerciales en Russie sont exercées à vos risques et périls. Avec cette formulation, le système répressif a signé pour le retrait de la responsabilité dans la prévention des crimes contre les entreprises, a déclaré Igor Bederov. Alors que les criminels «se déplacent» vers le réseau, la question d'un changement fondamental ou d'une amélioration du système de maintien de l'ordre devient de plus en plus pertinente. Si nous parlons de services commerciaux et de sécurité, ils ne résolvent absolument pas le problème de la prévention des risques. Ils n'ont pratiquement aucune possibilité d'évaluer la fiabilité des entrepreneurs individuels et des entreprises jusqu'à un an, car leurs fonctionnalités sont très limitées et souvent hors du domaine juridique.

Photo: Viktor Yuliev / "Hightech"

"Moi-même, en tant que responsable de la sécurité, je ne pouvais pas supporter la bureaucratieet travailler sur des méthodes obsolètes, dit Igor Bederov. - Les structures de pouvoir réagissent très durement aux innovations, aux transformations. Par conséquent, il a quitté les autorités pour les services de sécurité d'une entreprise privée. Mais ils fonctionnent de la même manière. J'ai compris qu'un tel département dans les organisations coûte cher, il serait donc plus rentable d'utiliser des services tiers. L'idée m'est alors venue de créer mon propre projet: organiser la sécurité des entreprises. ”

Le site Internet Search est en même tempsun site Internet et une plateforme permettant de fournir des services de collecte d'informations, de recherche de fraudeurs et de construction d'une réputation commerciale. L'externalisation propose des services spécialisés : accompagnement juridique du client, tests polygraphiques, activités de détectives privés, services d'avocats et même d'agents de recouvrement. Des spécialistes au profil restreint coopèrent avec l'agence sur une base contractuelle et, si nécessaire, le client pourra bénéficier de la gamme complète de services liés à la sécurité des personnes et de l'entreprise. Cette décision a permis d'attirer des clients et en même temps de ne pas gonfler le personnel avec des spécialistes dont les compétences ne sont sollicitées que de temps en temps.

Le nombre de spécialistes impliqués atteint 40. Selon le nombre de commandes terminées, les employés reçoivent jusqu'à 150 000 roubles par mois. Environ la moitié des revenus de l'agence provient des inspections de routine des employés, soit 40 à 50 par demandeur et par jour.

Comment est la vérification des individus

Selon le «traçage Internet», 15 à 20% des personnes embauchéesles employés sont problématiques et ont des conséquences désagréables pour la politique intérieure. Si une entreprise embauche une personne recherchée, elle se déclare responsable de la dissimulation du contrevenant. Les problèmes d'endettement du demandeur posent des problèmes à l'employeur. L’administration de la société peut être tenue de payer la dette du salarié et d’imposer une pénalité en cas de refus. Une personne qui a des problèmes avec la loi n'est pas tout à fait appropriée pour le poste d'employé décent de l'organisation. Il est important de vérifier l'identité du casier judiciaire (vol, vol qualifié), ainsi que d'essayer de vérifier si la personne est alcoolique ou toxicomane. Le demandeur peut toujours être un ouvrier frontal venant d’une entreprise concurrente pour étudier les politiques nationales et voler des technologies de production spéciales. Par conséquent, les commandes liées à la vérification des personnes sont, en règle générale, la vérification des employés embauchés.

Réglementation des inspections par la loi

Conformément à l'article 9 n ° 152-З «Données personnelles», l'employeur peut vérifier les données avec le consentement du demandeur. Sinon, une personne peut poursuivre la société en justice.

Il est facile d’obtenir un accord: de nombreuses organisations insèrent dans le contrat une clause relative au consentement au traitement des informations personnelles, de sorte qu’il est impossible de trouver un emploi sans un tic-tac.

Partie 1 de l’article 22 n ° 152-ФЗ «À propos des«données» indique que l'employeur n'est pas obligé d'informer le service de la protection des données personnelles que l'entreprise traite les informations personnelles du demandeur.

Selon les articles 5 à 9 n° 152-FZ « Sur les données personnelles », l'employeur n'a pas le droit de diffuser les informations reçues sur le salarié à des tiers qui ne sont pas liés à la procédure.

Réception des informations primaires de potentielUn employé de l'entreprise est réalisé au moyen d'un entretien. Après avoir reçu le paquet nécessaire de documents et d'informations sur la personne, la personne responsable a le droit de vérifier l'exactitude des données fournies. Cela peut être fait de manière indépendante, mais de manière plus fiable: vous pouvez confier la vérification à des professionnels d’Internet-Tracing, qui non seulement apprennent des sources d’information ouvertes, mais aussi une personne et des informations non évidentes sur les réseaux sociaux, l’historique des achats et la localisation d’une personne sur son téléphone portable.

Sources ouvertes pour trouver des informations sur un employé potentiel

  • Ressources ouvertes des organisations d’État sur la recherche - Interpol, FSIN, MIA, FSSP.
  • Ressources qui effectuent la vérification des documents de base (TIN, passeport, diplôme) - service Tax.Ru, FrDoCheck.
  • Ressources fournissant des données sur la dette (prêts, sûretés, faillites) - «Registre des nantissements», «Aucun intérêt», Unirate24.
  • Ressource fournissant des données sur la participation d'un individu à une procédure judiciaire - GAS RF “Justice”.
  • Ressources contenant des informations sur la participation à des activités commerciales - «For honnête business», «OGRN.online».
  • Pour consulter les comptes de réseaux sociaux - Yandex, People, PIPL.

Afin de vérifier les données personnelles d’une personne, il est nécessaire de se conformer à la loi.

Igor rappelle une étude de casutilisation des informations du réseau ouvert. Une conserverie a demandé de l'aide et a envoyé une grande quantité de marchandises à une unité militaire à Sébastopol. La cargaison à destination n’est pas arrivée, le chauffeur du camion ne nous a pas contactés. La vérification des documents a révélé le fait de la falsification, le chauffeur de la société de logistique a obtenu un travail sur les documents falsifiés. Les analystes ont suggéré que les biens volés seraient mis en vente. En vérifiant les annonces sur le réseau, le personnel de "Internet-search" a trouvé le vendeur. La police a fait un achat test. En marquant le produit, il a été identifié comme volé et rendu à son propriétaire légitime. Les revenus de l’agence se sont élevés à 300 000 roubles.

Rien qu'en 2018, les employés de l'agence ont fourniassistance à la résolution de 68 crimes économiques. Un service d’évaluation de la sécurité des transactions en cryptomonnaies, basé sur l’analyse des portefeuilles cryptographiques, est en cours de développement.

Partenaire commandé

La plupart des clients de "Internet-Search" -personne morale et le service le plus populaire consiste à vérifier les partenaires avant une transaction, à analyser la réputation ou à évaluer les candidats avant l’emploi. Lors de l'exécution d'une commande, les analystes de la société utilisent des informations provenant de sources ouvertes, des bases de données d'organes publics et fournissent au client des informations analytiques détaillées. Le coût d'un chèque est de 1 à 5 000 roubles, mais vous pouvez acheter un abonnement, qui coûtera 20 à 50 000 roubles.

Photo: Viktor Yuliev / "Hightech"

"Au total dans notre pays, un peu moins de 700 sourcesinformations appropriées pour l'évaluation des contreparties. Certains d'entre eux ont été automatisés et transformés en services tels que SPARK, Integrum, Kontur, Focus, Seldon, Globas et autres », explique Igor. - Plus de données sont traitées par nous au détriment de nos propres systèmes. Nous avons identifié 46 signes à vérifier - nous étudions les raisons du refus des banques d’ouvrir des comptes, de bloquer et de suspendre des opérations sur des comptes courants, d’évaluer les personnes liées (administrateurs, fondateurs). Bien entendu, tous ces risques affectent l'exécution des obligations contractuelles de la contrepartie. "

Comment vérifier l'entité légale

Il n'existe pas de loi spécifique dans l'État qui oblige les entreprises à vérifier leurs partenaires commerciaux, mais dans la première procédure, l'inaction est la raison des déductions fiscales.

Quelles sont les causes de suspicions:

  • absence d'inscription au registre;
  • la présence d'un fondateur "de masse" (participant), le responsable de la contrepartie;
  • la présence de l'adresse légale de l'enregistrement de masse;
  • absence de dépenses typiques pour la conduite des affaires;
  • manque de personnel;
  • manque d'actifs fixes;
  • manque d'installations de stockage;
  • manque de véhicules;
  • manque d'actifs productifs.

Des informations sur la société sont disponibles sur le site officiel du service des taxes, mais si vous souhaitez afficher des informations exclusives, vous devez faire appel à des ressources rémunérées.

Une entité juridique est considérée comme ayant été vérifiée avec succès si elle répond aux critères suivants:

  • Documents et pouvoirs du directeur avec d'autres représentants de l'organisation.
  • Disponibilité des capacités de production / techniques / du personnel, à l'aide desquelles les conditions du contrat proposé seront remplies.
  • La précision de l'adresse de l'entreprise.
  • L'absence d'autres "symptômes éphémères".

Les méthodes de test sophistiquées incluentrecherche de photographies de l'enseigne, de l'adresse, des installations et de la production elle-même, ce qui permet de vérifier l'existence réelle de l'entreprise. Un audit est souvent effectué pour déterminer si une entreprise est impliquée dans une procédure judiciaire.

Les événements d'un jour peuvent être identifiés à l'aide des fonctionnalités suivantes:

  • les revenus dans les rapports sont proches des dépenses;
  • à l'adresse indiquée dans le registre d'État unifié des entités juridiques non identifiées;
  • l'organisation ouvre des comptes de règlement dans des régions opposées;
  • l'entreprise travaille moins de six mois;
  • Le personnel est composé d'un employé ou pas du tout.

« Le problème des contrôles automatisés, qui,en gros, tout le monde l'utilise et, souvent, n'identifie pas les entreprises peu fiables », explique Igor. — Par exemple, il existe des entreprises qui sont jugées dignes de confiance par n'importe quel service, mais dont les dirigeants sont recherchés. Ou d'autres exemples : le fondateur de Nominals Nominal Nominalovich ou des sociétés dont le nom apparaît lorsqu'on le lit de droite à gauche, comme IKHOL - des drageons, KODIK - des escrocs.

Si l'audit révèle qu'une entreprise prospèreavec un chiffre d'affaires de plusieurs millions est enregistrée à l'adresse d'un appartement communal, dans lequel plusieurs autres sociétés similaires sont « enregistrées » ; c'est le signe d'une société de passage ou de transit servant à échapper aux impôts. Les analystes ont identifié des dirigeants fictifs, des cas d'enregistrement de dizaines d'entreprises sur le passeport d'une personne ignorant son activité entrepreneuriale.

Photo: Viktor Yuliev / "Hightech"

En quelques minutes, le personnelLa « recherche sur Internet » permet d'analyser le déroulement déloyal de l'appel d'offres. Par exemple, l’entreprise gagnante s’avère être un nouveau venu sur le marché. En comparant les données d'enregistrement de l'entreprise et de sa direction, il est établi qu'elle a été créée uniquement pour participer à l'appel d'offres et que son propriétaire est un camarade de classe ou un voisin de la personne chargée de mener l'appel d'offres. Sur la base des informations obtenues par l'agence, les entreprises de bonne foi ont le droit de faire appel des résultats de l'appel d'offres.

Avertir la fraude et "pirater" un télégramme

En 2016, après deux ans de travail en agenceBederova, les spécialistes de la recherche Internet ont créé un système d'analyse des adresses e-mail et des téléphones portables - TelPoisk. De plus, il n’a fallu qu’un demi-mois pour le lancer. Le système analyse les sources ouvertes, identifie le propriétaire, détermine avec une grande précision où il se trouve actuellement et suit l'historique de ses mouvements. TelPoisk utilise 52 sources d'informations, y compris des données sur le serveur de messagerie, reliant le téléphone à une station émetteur-récepteur spécifique, des informations publiques provenant des réseaux sociaux et des messageries instantanées.

Pour 50% des demandes il est possible d'obtenir desdonnées d'identification, et dans 70% des cas le propriétaire du courrier ou du numéro de téléphone est identifié. Le programme n'a aucune restriction territoriale, ce qui signifie qu'il fonctionne partout dans le monde.

Après la mise à jour, TelPoisk a appris à émettrel'adresse exacte de la localisation du téléphone, une liste des numéros situés à proximité, définit les adresses d'enregistrement et le lieu de résidence réel de la personne concernée, et affiche également une liste des cartes bancaires liées au numéro.

«Il nous est arrivé de participer à plusieursenquêtes relatives à la fraude sur les plateformes électroniques «AutoTransInfo» et «Sberbank-AST». Quel est le risque? Aucune plate-forme électronique ne vérifie vraiment leurs utilisateurs. Vous soumettez une demande d'enregistrement, envoyez de nombreuses numérisations de documents statutaires (au moins pour le compte de Gazprom), vous avez accès - c'est tout. Après quelques heures, vous commencez à chercher une victime. Et puisque vous êtes Gazprom, le retard de paiement pour la livraison sera facilement pardonné. Personne ne se soucie de vérifier les contacts dans l'application électronique. Et notre TelPoisk vérifie et prévient les fraudes », explique Igor Bederov.

Au cours de l'enquête, il a été révéléque l'attaquant a enregistré dans le système de négociation électronique Sberbank-AST un compte personnel de la société NefteTransService, qui est inclus dans la notation des sociétés les plus performantes de la Fédération de Russie. Après cela, il a lancé des appels d’offres pour la fourniture de matériel informatique coûteux assorti d’une condition de paiement différé. Le fraudeur a fourni de faux documents lors de son inscription. Des situations similaires se produisent avec AutoTransInfo.

Le régime pénal est simple - enregistré sousdonnées d'une organisation ayant réussi, déposé une demande, reçu les marchandises et disparu. Le système commercial n'a pas élaboré le système de sécurité dans le domaine de l'accréditation des soumissionnaires. Par conséquent, tout citoyen peu fiable peut créer un bureau, par exemple à partir de Rosneft, et effectuer des achats moyennant un paiement différé.

Un autre service développé par l'entreprise« Recherche Internet » en 2016 - « Recherche IP » collecte des informations en fonction de l'adresse IP. L'équipe de développement de Bederov reçoit des informations sur l'emplacement de l'ordinateur jusqu'au bâtiment où il est installé. L'initiateur de la recherche recevra même des données sur la version du système d'exploitation de cet ordinateur.

Récemment, la société Internet-Search a terminétest alpha d'un nouveau produit - Telegram-Deanonymizer. Le produit est conçu pour établir les données des utilisateurs du messager - ID, nom et prénom, numéro de téléphone. Il peut également définir des informations sur l'emplacement approximatif et le groupe de langues de l'utilisateur du messager, vérifier l'activité et la propriété du numéro de téléphone utilisé pour enregistrer un compte dans le télégramme.

Fuites d'informations

Début 2019, les collaborateurs d'Internet Searchune fuite d’informations a été enregistrée. Lors de la surveillance de routine des sites de pirates informatiques, les spécialistes de l'entreprise ont découvert un ensemble de données personnelles contenant les données personnelles de près de 300 000 utilisateurs vivant à Ekaterinbourg, Volzhsky, Naberezhnye Chelny, Tomsk et Yaroslavl. Au cours de l'étude du réseau, on a supposé que la source des données divulguées pourrait être l'opérateur de télécommunications fédéral Dom.ru, sous la marque duquel opère la holding ER-Telecom - il possède environ 11 % de l'ensemble du segment russe de l'Internet. .

A été informé de la possible fuiteChef du service de sécurité de l'information de la holding Mikhaïl Terechkov. Il a déclaré que l’ensemble de données identifié aurait pu apparaître sur le darknet à la suite d’une seule des fuites survenues depuis 2013. A cet égard, les travaux dans ce sens ne les intéressent pas, puisque les canaux de ces fuites ont été éliminés. En d’autres termes, le responsable concerné du géant des télécommunications a admis l’existence de lacunes dans la protection des données personnelles du holding et a confirmé que Dom.ru faisait partie des informations publiées sur le darknet.

D'une part, les salariés de l'entreprise« Internet-Rozysk » a pris des mesures pour supprimer les données personnelles des utilisateurs de la ressource sur le darknet. D’un autre côté, l’imprudence des géants des télécommunications fait craindre que des fuites similaires ne se reproduisent encore et encore. Et, comme confirmation de cette idée, quelques jours plus tard, la base de données Dom.ru est apparue sur le darknet. Seulement plus récent, pour 2016.

Igor Bederov note que la perte d'importantsl'information peut se produire de diverses manières, allant du vol d'un téléphone ou d'un ordinateur portable à la divulgation de données par l'intermédiaire d'employés et au piratage de systèmes informatiques.

Fraude contre les entreprises

Pendant le travail du personnel du "Internet-search"régulièrement confronté aux activités de contrefaçon ou de clonage de grandes entreprises. Les criminels peuvent créer des copies complètes des sites Web des principaux acteurs commerciaux russes afin de passer des contrats en leur nom. Les dégâts moyens d'une telle attaque sont de 1,5 million de roubles.

Par exemple, les attaquants ont travaillé selon ce schémaavec le fabricant d'engrais azotés Mendeleevskazot. Le site officiel de la société est mendeleevskazot.ru et le site Web du clone se trouve à l'adresse mendeleevscazot.ru.

La différence d’une lettre et l’inattention du consommateur peuvent entraîner une perte d’argent et le fabricant lui-même en supporte pour cette raison non seulement des pertes financières, mais aussi des coûts de réputation.

Selon le représentant de EuroChem, pourLa saison des semailles de 2016-2017, les fermes ont perdu plus de 2 milliards de roubles en raison de fraudeurs. Le système de travail de l'attaquant est simple: un client entre dans le site clone d'un grand fabricant, contacte un faux service commercial, paie une facture conformément à la commande, mais il ne verra pas la marchandise, ni l'argent. L'argent par l'intermédiaire d'une chaîne réfléchie de banques russes et étrangères est déposé entre les mains d'un intrus. Cloner non seulement des sites, mais également une identité visuelle, des cartes de visite, une marque. Louez un bureau près du "siège social". Ils font tout pour ressembler à une structure subsidiaire, une division séparée. Les individus peuvent également rencontrer de tels stratagèmes criminels.

Comment ne pas se faire prendre et où courir, s'il vous plaît

Les services et bases de données doivent contenir des informations complètes etdes informations fiables sur la contrepartie afin que chacun puisse évaluer le risque de coopération avec elle. Des mécanismes de travail sont nécessaires que les experts en sécurité peuvent créer. Le problème avec de nombreux produits de sécurité non étatiques est que ceux qui les créent n’ont souvent aucune compréhension de la sécurité. Par exemple, vous pouvez utiliser un système bancaire conventionnel pour effectuer des paiements. Son développement est réalisé par des programmeurs ayant reçu une certaine tâche technique.

Photo: Viktor Yuliev / "Hightech"

"Je ne pense pas que dans le domaine des opérations de sécuritéIl sera exécuté parfaitement, car il n'a pas été créé par un expert dans ce domaine. Ensuite, il y a de telles situations où une personne achète des marchandises dans un magasin d'une journée, se rend compte qu'elle a été trompée, se tourne immédiatement vers la banque. Là, ils lui parlent de l'opération non terminée et le lendemain, le paiement est effectué automatiquement, car le système ne permet pas de marquer l'opération comme étant non fiable jusqu'à ce qu'une enquête interne soit menée. C’est une erreur de la part du programmeur et de la banque », déclare Igor Bederov. - Pour vaincre le crime, nous avons besoin de nouvelles sources d'informations juridiques et de la capacité de les traiter librement. Nous avons besoin d'une libéralisation de la législation sur les données personnelles. Et nous avons besoin de l'aide de l'État pour mettre en œuvre le développement, afin que les produits et les idées fonctionnent pour le bien de la Russie. ”

Les instructions. Que faire si une personne ou une entreprise est victime de fraude informatique:

  • Déposez d'urgence une plainte auprès de la police.Pour une réponse plus rapide, il est recommandé de contacter le département spécial « K » du ministère de l'Intérieur de la Fédération de Russie, chargé des infractions dans ce domaine.
  • Si une fraude a été commise concernant un paiement par carte bancaire ou par virement bancaire, vous devez alorsappliquer au système de paiement bancaire ou électroniqueavec une déclaration sur la possibilité d'annuler l'opération.
  • En cas de fraude ou d'extorsionécrire une déclaration à Roskomnadzor.
  • Vous pouvez déposer une plainte contre une ressource frauduleuse en utilisant des services spéciaux. Ils peuvent aider à bloquer ces sites. Par exemple, ici.
  • Si le problème concerne le paiement d'une marchandise sur Internet, qui soit n'arrive pas à l'acheteur, soit ce qui n'arrive pas est ce qui a été commandé,Il est nécessaire de contacter Rospotrebnadzor et le procureur.
  • Vous pouvez aussicontacter une entreprise de recherche de données personnelleset la sécurité en ligne pour obtenir de l'aide, par exemple, dans la recherche sur Internet.

Aujourd'hui, Internet Search traite au moins 150 demandes chaque jour, contribue aux enquêtes sur les affaires pénales et à la recherche de criminels cachés passant par la base fédérale.

Dans un avenir proche, l’entreprise d’Igor Bederov envisage de :création d'un service d'aide aux agences RH. Le système en ligne permettra de vérifier les employés potentiels et actuels à l'aide des bases de données gouvernementales, des réseaux sociaux et des médias. Après avoir analysé le rapport entre les postes vacants et les CV des agents de sécurité, Bederov a conclu que les coûts liés au maintien d'un personnel de sécurité à part entière tendent à la baisse. Certaines fonctions sont transférées aux services du personnel et juridiques, de sorte que la croissance du marché des services fournis par l'agence Internet-Rozysk se poursuivra.