Wywiad gospodarczy i polityczny. Metodyka, taktyka i źródła pozyskiwania
 |
Kazimierz Turaliński
|
Format: | Adobe Digital Editions |
Liczba stron: | 442 |
Rozmiar: | 1,6 MB |
ISBN: | 978-83-[zasłonięte]811-3-0 |
Data wydania: | Kwiecień 2011 |
Wydawnictwo: | E-bookowo |
Kategoria: | Polityka gospodarcza |
| |
|
|
| | | |
Zabezpieczenie: | Adobe Digital Editions |
Użytkowanie: | na 6 urządzeniach + 1/rok |
Drukowanie: | brak |
Kopiowanie: | brak |
| | | | |
|
Opis
Podręcznik - kompendium wiedzy zawodowej z zakresu współczesnego wywiadu gospodarczego (majątkowego, konkurencyjnego) i wywiadu politycznego. Publikacja obejmuje pełen program szkoleniowy niezbędny do profesjonalnego świadczenia usług wywiadowczych, ale także i do identyfikowania wrogich działań konkurencyjnych lub sabotażowych oraz nielegalnego szpiegostwa przemysłowego. Można ją potraktować jako instruktarz czynności wywiadowczych lub poradnik jak nie dać się zmanipulować wywiadowcy. Ta książka powie czytelnikowi jak w prosty sposób znaleźć interesujące go informacje, ale także wyjaśni kwestie bezpieczeństwa życia codziennego, chociażby takie, dlaczego nie warto na portalach społecznościowych zamieszczać zdjęć przy swoim samochodzie.
Publikacja podzielona została na sześć części, prezentujących zarówno jasną, jak i ciemną stronę
branży, wraz ze szczegółowym opisem działań legalnych i tych zdecydowanie odradzanych, o charakterze kryminalnym: Wstęp do zagadnienia obejmuje zarys definicyjny używanych pojęć, podstawowe informacje metodologiczne, a także opis motywów przyświecających rozpoznaniu operacyjnemu o wykorzystaniu osobowych źródeł informacyjnych.
Biały Wywiad - 80% współczesnych informacji pozyskiwanych jest w drodze eksploracji źródeł jawnych: państwowych, prasowych oraz prywatnych. Dział zawiera opis wszystkich dostępnych w Polsce gospodarczych i politycznych baz danych, źródeł rejestrowych, osobowych i struktur organizacyjnych ze służbami policyjnymi, wojskowymi i rządem włącznie.
Szary Wywiad - 15% informacji pozyskiwanych jest w drodze działań o charakterze detektywistycznym: inwigilacji (obserwacji i monitoringu), infiltracji, analiz kryminalistycznych oraz działań o charakterze socjotechnicznym.
Czarny Wywiad - 5% wiadomości pozyskiwanych jest w drodze działań często nielegalnych, takich jak szpiegostwo przemysłowe: instalacja podsłuchów (pomieszczeń i telefonów, włamania, kradzież cudzej tożsamości i parametrów biometrycznych, łamanie zabezpieczeń kryptograficznych, a także poprzez zwerbowaną w drodze szantażu lub korupcji agenturę.
Raport końcowy wskazuje metodykę opracowania analiz o charakterze ekonomicznym i politycznym, a także
pragmatycznych sprawozdań z zakresu pozyskanych informacji majątkowych lub dot. stwierdzonych przestępstw gospodarczych i kryminalnych.
Przepisy karne przytaczają wybrane treści z najważniejszych ustaw związanych z nielegalnym prowadzeniem czynności wywiadowczych oraz innych przestępstw związanych z zawodem...
Spis treści
Wybrane zagadnienia i podrozdziały publikacji: Dział I: Wstęp do zagadnienia: Pojęcie wywiadu gospodarczego i politycznego
* Podstawowe pojęcia * Optymalne cechy wywiadowcy i analityka * Przedmiot rozpoznania
Polskie instytucje państwowe realizujące czynności tematycznie pokrywające się z wywiadem
komercyjnym
Motywy rozpoznawania podmiotów gospodarczych
* Motywy finansowe * Motywy polityczne * Motywy deliktowe - terroryzm * Motywy deliktowe - przestępczość gospodarcza
Motywy deliktowe - szpiegostwo przemysłowe i sabotaż
Motywy ukrywania informacji o podmiotach gospodarczych
* Utrudnienie egzekucji komorniczej * Przeciwdziałanie analizie konkurencyjnej * Zafałszowany wizerunek marketingowy * Przygotowanie do popełnienia przestępstwa gospodarczego lub podatkowego * Kreacja spójnego wizerunku politycznego
? Motywy osobiste
Osobowe źródła informacji
* Wspólny wróg * Sprzedaż informacji * Materiały kompromitujące * Materiały obciążające
Wiarygodność pozyskanych materiałów
Dział II: Biały wywiad - Kurs podstawowy Powszechnie dostępne rejestry państwowe m.in.:
* Krajowy Rejestr Sądowy (KRS) * Ewidencja Działalności Gospodarczej * Księgi wieczyste
Rejestry pojazdów: lądowych, wodnych i statków powietrznych
Powszechnie dostępne prywatne źródła informacji
* Spisy abonentów telefonicznych, spisy teleadresowe * Jawne informacje reklamowe podmiotów gospodarczych * Prasówka i internet
Giełdy długów i biura informacji gospodarczej
Powszechnie dostępne źródła informacji politycznej m.in.:
* Rejestry państwowe * Ewidencja Partii Politycznych * Instytut Pamięci Narodowej * Archiwa Sejmu RP * Lobbing i wysłuchanie publiczne
Archiwa Senatu RP
Publikacje ministerstw, urzędów centralnych i samorządów oraz jednostek podległych i sądów
* Struktury organizacyjne i kadrowe urzędów * Stan majątkowy * Preferencje przetargowe
Oświadczenia majątkowe
Szacowanie sektorów strategicznych państwa
* Formacje militarne i policyjne * Wojsko Polskie * Wojska Lądowe * Siły Powietrzne * Marynarka Wojenna
Policja, straż graniczna i bezpieczeństwo obiektów państwowych
Identyfikacja czynników makroekonomicznych - czynniki polskie i globalne
* Dane identyfikacyjne * Geografia * Demografia * Ustrój polityczny i rząd * Gospodarka * Komunikacja * Transport * Wojsko
Sprawy międzynarodowe
Źródła partyjne i okołopartyjne
* Identyfikacja członków struktur partyjnych * Majątek i źródła finansowania partii politycznych * Działania bezpośrednie * Wizja lokalna * Kontakt bezpośredni * Rzecznicy prasowi
Posiedzenia partyjne i organów władzy państwowej
Dział III: Szary wywiad - Kurs średnio zaawansowany Wstęp do inwigilacji
* Wywiad środowiskowy * Kontakt z osobami trzecimi * Kadry i struktury organizacyjne
Pozyskiwanie materialnych źródeł informacji
Analizy kryminalistyczne, zabezpieczanie dowodów
* Wiedza operacyjna a tzw. przełożenie dowodowe * Dokumentacja wizji lokalnej * Fonoskopia * Informatyka śledcza * Dowody z dokumentów
Ekspertyzy fizyko-chemiczne
Obserwacja i monitoring
* Niejawna obserwacja osób * Obserwacja statyczna * Obserwacja dynamiczna * Dobór pojazdów * Niejawna obserwacja pojazdów
Niejawna obserwacja miejsc
Infiltracja
* Uwarunkowania środowiskowe * Legenda ?miękka" - kontakt on-line * Legenda ?miękka" - kontakt osobisty * Legenda ?twarda" - kontakt on-line * Dobór tożsamości * Wirtualny twór * Sieć powiązań * Dodatkowe czynniki uwiarygodniające * Wykorzystanie wirtualnej tożsamości * Legenda "twarda" - kontakt osobisty * Infiltracja środowiska z ?drugiego kręgu" * Metoda komórkowa
Socjotechnika, "ciasteczka" i "czasy prohibicji"
Dział IV: Czarny wywiad - Kurs zaawansowany Szpiegostwo przemysłowe
* Charakter nielegalnie pozyskiwanych informacji * Podsłuch pomieszczeń i osób * Urządzenia podsłuchowe stacjonarne - radiowe * Odbiorniki radiowe * Urządzenia podsłuchowe stacjonarne - GSM * Urządzenia podsłuchowe stacjonarne magazynujące * Lokalizacja urządzeń podsłuchowych stacjonarnych * Urządzenia podsłuchowe mobilne * Podsłuch telefonów * Telefony stacjonarne * Telefony komórkowe * Penetracja chronionych obiektów i wywoływanie zdarzeń nadzwyczajnych * Niedozwolone przedmioty
Przełamywanie systemów kontroli dostępu
Zaawansowana kradzież tożsamości
* Pozyskanie cudzych danych osobowych * Kradzież wirtualnej tożsamości * Kradzież parametrów biometrycznych * Kradzież i blokada numeru telefonu komórkowego
Infiltracja z wykorzystaniem sfałszowanych dokumentów i uniformów
Przełamywanie zabezpieczeń kryptograficznych i informatycznych
* Kradzież haseł - fizyczny dostęp do komputera * Kradzież haseł i danych - on-line * Phishing, Sniffing * Exploity, trojany i rootkity * Nieautoryzowany dostęp do komputera * Wyszukiwanie ukrytych plików - omijanie prostych działań kontrwywiadowczych * Kradzież archiwów pocztowych * Podsłuch sprzętowy i software'owy komputera * Odczyt plików skasowanych * Odczyt uszkodzonych nośników
Łamanie haseł i kradzież korespondencji elektronicznej
Działania konfrontacyjne
* Nielegalny nacisk na osoby (szantaż) * Krąg rodzinny * Krąg zawodowy i polityczny * Korupcja i prowokacja
Wywiad w wykonaniu służb specjalnych
Dział V: Raport końcowy Analizy końcowe
* Wstępna wycena majątku * Analiza powiązań kapitałowych i osobowych. * Analiza potencjału produkcyjnego
Analizy ekonomiczne, polityczne i prawne
Forma raportu
* Raport majątkowy * Analiza - polityczna lub ekonomiczna * Analiza Hipotez Alternatywnych * Wywiad konkurencyjny
Wywiad identyfikujący działania kryminalne
Dział VI: Przepisy karne Penalizacja czynów związanych z realizacją wywiadu gospodarczego
* Kodeks Karny * Kodeks Wykroczeń * Prawo Własności Przemysłowej * Ustawa o zwalczaniu nieuczciwej konkurencji * Ustawa o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu * Ustawa o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego * Ustawa o usługach detektywistycznych * Ordynacja Podatkowa * Ustawa o ochronie danych osobowych
Ustawa Prawo Autorskie
|
to nowoczesna księgarnia internetowa,
która oferuje bezpieczny i szeroki dostęp do książek w formie cyfrowej (ebooki, audiobooki).
Ich zakup i dostawa następuje tylko za pośrednictwem sieci Internet.
Sprzedawane książki elektroniczne nie posiadają tradycyjnych nośników (papier, CD, DVD, itp.), są ekologiczne.
Oferowane w naszej księgarni książki są tańsze od tradycyjnych wydań do 90%.
Koszty druku, tłoczenia płyt i transportu są wyeliminowane.
Nie czekasz na dostawę, produkty otrzymujesz zaraz po dokonaniu zapłaty.
Mamy nadzieję, że odkryjecie tu Państwo nowe oblicze swoich ulubionych książek.
Kwotę 73,00 zł prosimy przelać na nasze konto w RBS Bank 66 1670 [zasłonięte] 0[zasłonięte]0040039 [zasłonięte] 914105.
W tytule przelewu należy umieścić numer aukcji oraz nick z allegro.
Klientom, którzy mają powyżej 6 punktów, czyli począwszy od oznaczenia gwiazdką:
udostępniamy książkę bezpośrednio po licytacji (automat 24 godz., 7 dni w tyg.).
Książka będzie dostępna na stronie Virtualo.pl, poprzez zakładkę „Moja Biblioteka”.
Login i hasło przesyłamy e-mailem.
Książkę można pobrać w formacie PDF lub czytać ONLINE.
Oferowane przez nas książki są chronione prawem autorskim i sprzedawane zgodnie z umową z wydawcą.
Zapraszamy do zakupu!
*Adobe Digital Editions jest bezpłatną aplikacją firmy Adobe umożliwiającą czytanie ebooków (PDF i EPUB) chronionych DRM.
Wszystkie ebooki od Virtualo zabezpieczone są DRMem.
Aby móc je odczytywać na dowolnym urządzeniu elektronicznym (komputerze, laptopie, czytniku itd.) należy pobrać ww. program ze strony Adobe.
|
|