Книга Решение проблем по методикам спецслужб. 14 мощных инструментов, страница 54 – Морган Джонс

Авторы: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Ы Э Ю Я
Книги: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
Бесплатная онлайн библиотека LoveRead.me

Онлайн книга «Решение проблем по методикам спецслужб. 14 мощных инструментов»

📃 Cтраница 54

Приехав в офис, Сара первым делом обстоятельно поговорила с Джеральдом и четырьмя другими сотрудниками: своим секретарем Лизой, административным помощником Чаком и двумя другими менеджерами по работе с клиентами, Сэмом и Эдвардом. Собрав всю информацию, она построила матрицу, представленную в табл. 11.9. Из нее видно, когда каждый из сотрудников находился в офисе и имел доступ к компьютерам. Получалось, что в период с четырех часов дня, когда файлы Андерсона в последний раз открывали, и до полуночи, когда они исчезли, в офисе всегда был хотя бы один человек. То есть никто из посторонних не мог незаметно проникнуть в офис и совершить это злодеяние. Сара также решила, что, когда в офисе было двое или более сотрудников, открыть резервную копию так, чтобы никто не заметил, было невозможно (в силу особенностей их компьютерной системы).


Таблица 11.9

Иллюстрация к книге — Решение проблем по методикам спецслужб. 14 мощных инструментов [i_116.jpg]

х – сотрудник присутствовал в офисе.


Сара вспомнила также, что все сотрудники, кроме Сэма, были достаточно хорошо знакомы с компьютерной техникой, чтобы удалить все файлы. Сэм же компьютеры не любил и, хотя и посещал несколько раз тренинги по компьютерной грамотности, так и не освоил навыки работы с «адской машиной», а потому предпочитал ее избегать.

Сэм предположил, что до файлов можно было добраться и с телефона, даже не находясь в офисе. Но Джеральд такую возможность категорически отверг: по его мнению, их система была изолирована и не подключена ни к каким внешним линиям.

В ходе расспросов Сара выяснила, что, кроме нее самой, пароли к резервному хранилищу файлов имели только Джеральд и Чак.

Давайте попробуем определить, кто удалил файлы Андерсона, используя прием проверки гипотез.


Шаг 1: сформулировать гипотезы.

Для чистоты эксперимента Сара решила пока не исключать из числа подозреваемых никого из сотрудников.


Шаг 2: построить матрицу.

Заполните только верхнюю часть таблицы, вписав все возможные гипотезы.

Иллюстрация к книге — Решение проблем по методикам спецслужб. 14 мощных инструментов [i_117.jpg]

Исходя из собранной информации, Сара быстро отбросила три возможных объяснения произошедшего:

• файлы исчезли из-за вируса;

• кто-то удалил файлы, получив доступ к офисному компьютеру по телефону;

• кто-то из чужих либо зашел в офис под каким-то предлогом, либо взломал дверь и удалил файлы.


Получалось, что злоумышленником был кто-то из пятерых сотрудников, поэтому необходимо было рассмотреть ровно пять гипотез, по количеству подозреваемых. В табл. 11.10 показана верхняя часть матрицы, которая должна была получиться и у вас.


Таблица 11.10

Иллюстрация к книге — Решение проблем по методикам спецслужб. 14 мощных инструментов [i_118.jpg]

Шаг 3: перечислить в левой колонке существенные факты и доказательства, включая и «отсутствующие».

Для простоты давайте не будем пока включать в список отсутствующие факты.

Сара выявила три наиболее существенных факта: злоумышленник был в офисе один, хорошо умел пользоваться компьютером, знал пароль (чтобы открыть файлы Андерсона). Внесите эти три факта в ваши матрицы.

Иллюстрация к книге — Решение проблем по методикам спецслужб. 14 мощных инструментов [i_119.jpg]

В табл. 11.11 показана обновленная матрица.


Таблица 11.11

Иллюстрация к книге — Решение проблем по методикам спецслужб. 14 мощных инструментов [i_120.jpg]

Шаг 4: двигаясь слева направо по горизонтали, проверить соответствие фактов каждой из гипотез.

Иллюстрация к книге — Решение проблем по методикам спецслужб. 14 мощных инструментов [i_121.jpg]

В табл. 11.12 показано, какие факты соответствуют, а какие противоречат каждой из рассматриваемой гипотез.


Таблица 11.12

Иллюстрация к книге — Решение проблем по методикам спецслужб. 14 мощных инструментов [i_122.jpg]

Шаг 5: доработать матрицу.

Требуется ли добавить или вычеркнуть какие-то гипотезы? Нет. Нужно ли вычеркнуть какие-то из фактов, так как они соответствуют всем нашим гипотезам? Нет. Переходим к следующему шагу.


Шаг 6: оценить поочередно каждую из гипотез, двигаясь сверху вниз по перечню.

Давайте еще раз проанализируем и оценим достоверность каждой гипотезы. Те из них, для которых собралось существенное количество противоречащих фактов, вычеркнем.

Иллюстрация к книге — Решение проблем по методикам спецслужб. 14 мощных инструментов [i_123.jpg]

Все три факта противоречат гипотезе «Сэм»: он в тот день не оставался в офисе один, компьютером пользоваться толком не умеет и файлы удалить не смог бы, да и пароля к резервной копии не знает. Так что Сэма из числа подозреваемых можно вычеркнуть.

Можно также вычеркнуть Эдварда и Лизу, так как ни один из них не оставался в офисе один и не знает пароля.

В табл. 11.13 показана обновленная матрица.


Таблица 11.13

Иллюстрация к книге — Решение проблем по методикам спецслужб. 14 мощных инструментов [i_124.jpg]

Шаг 7: из оставшихся гипотез составить рейтинг, используя в качестве критерия степень влияния противоречащих фактов.

Так как ни у одной из гипотез не осталось противоречащих фактов, мы должны считать вероятность обеих гипотез равной.


Шаг 8: оценить, насколько разумны сделанные выводы.

Можно ли считать наши выводы разумными? Думаю, вполне.

Упражнение 28. Случай Джейн Болдинг (основан на событиях, описанных в журнале Regardie’s в мае 1988 года)

«Джейн Болдинг была грамотной, старательной, во всем примерной медсестрой, но пациенты у нее умирали чаще, чем у других. И, когда полиции стала известна эта статистика, Джейн обвинили в убийствах».

Реклама
Вход
Поиск по сайту
Ищем:
Календарь