Biznes i finanse

Kazimierz Turaliński – Wywiad Gospodarczy i Polityczny – Podręcznik dla specjalistów ds. bezpieczeństwa, detektywów i doradców gospodarczych (wydanie II – zaktualizowane i rozszerzone)

Podręcznik – kompendium wiedzy zawodowej z zakresu współczesnego wywiadu gospodarczego (majątkowego, konkurencyjnego) i wywiadu politycznego. Obejmuje pełen zakres materiałów niezbędnych do profesjonalnego świadczenia usług, ale także i do identyfikowania wrogich działań wywiadowczych oraz nielegalnego szpiegostwa przemysłowego.

Książka podzielona została na sześć części, prezentujących zarówno jasną, jak i ciemną stronę branży, wraz ze szczegółowym opisem działań legalnych i tych zdecydowanie odradzanych, o charakterze kryminalnym:

Wstęp do zagadnienia – obejmuje zarys definicyjny używanych pojęć, podstawowe informacje metodologiczne, a także opis motywów przyświecających rozpoznaniu operacyjnemu i wykorzystaniu osobowych źródeł informacji, agentury oraz motywów ukrywania i Wywiad Gospodarczy i Polityczny – Metodyka, taktyka i źródła pozyskiwania informacji ebook pdf mobi epub" style="text-decoration: underline">pozyskiwania informacji w obrocie gospodarczym i polityce.

Biały Wywiad – 80% współczesnych informacji pozyskiwanych jest w drodze eksploracji źródeł jawnych: państwowych, prasowych oraz prywatnych. Dział zawiera opis wszystkich dostępnych w Polsce gospodarczych i politycznych baz danych, źródeł rejestrowych, osobowych i struktur organizacyjnych ze służbami policyjnymi, wojskowymi i rządem włącznie.

Szary Wywiad – 15% informacji pozyskiwanych jest w drodze działań o charakterze detektywistycznym: inwigilacji (obserwacji i monitoringu), infiltracji, analiz kryminalistycznych oraz działań o charakterze socjotechnicznym.

Czarny Wywiad – 5% wiadomości, często kluczowych, gromadzonych jest w oparciu o czynności często nielegalne, takie jak szpiegostwo przemysłowe i polityczne (instalacja podsłuchów – pomieszczeń i telefonów), monitoring osób, włamania, kradzież cudzej tożsamości i parametrów biometrycznych, łamanie zabezpieczeń kryptograficznych, a także poprzez zwerbowaną w drodze szantażu lub korupcji agenturę.

Raport końcowy – metodyka opracowywania analiz o charakterze ekonomicznym i politycznym, oceny weryfikowanych wersji śledczych. a także pragmatycznych sprawozdań z zakresu pozyskanych informacji majątkowych lub dotyczących stwierdzonych przestępstw gospodarczych i kryminalnych.

Przepisy karne i cywilne – wypis oraz komentarz do najważniejszych unormowań prawnych, związanych z nielegalnym prowadzeniem czynności wywiadowczych oraz innych najczęściej popełnianych w jego toku przestępstw, w tym naruszeń tajemnicy państwowej oraz prawem chronionej tajemnicy przedsiębiorstwa.

Spis treści

Przedmowa
Dział I: Wstęp do zagadnienia
1.1. Pojęcie wywiadu gospodarczego i politycznego
1.1.1. Podstawowa terminologia
1.1.2. Optymalne cechy wywiadowcy i analityka
1.1.3. Przedmiot rozpoznania
1.1.4. Polskie instytucje państwowe realizujące czynności tematycznie pokrywające się z wywiadem komercyjnym
1.2. Motywy rozpoznawania podmiotów gospodarczych
1.2.1. Motywy finansowe
1.2.2. Motywy polityczne
1.2.3. Motywy deliktowe – terroryzm
1.2.4. Motywy deliktowe – przestępczość gospodarcza i kryminalna
1.2.5. Motywy deliktowe – szpiegostwo przemysłowe i sabotaż
1.3. Motywy ukrywania informacji o podmiotach gospodarczych
1.3.1. Utrudnienie egzekucji komorniczej
1.3.2. Przeciwdziałanie analizie konkurencyjnej
1.3.3. Zafałszowanie wizerunku marketingowego
1.3.4. Przygotowanie do popełnienia przestępstwa gospodarczego lub skarbowego
1.3.5. Kreacja spójnego wizerunku politycznego
1.3.6. Motywy osobiste
1.4. Osobowe źródła informacji
1.4.1. Wspólny wróg
1.4.2. Sprzedaż informacji
1.4.3. Materiały kompromitujące
1.4.4. Materiały obciążające
1.4.5. Wiarygodność pozyskanych materiałów
1.4.6. Informator a agentura
Podsumowanie działu I

Dział II: Biały wywiad – Kurs podstawowy
2.1. Powszechnie dostępne rejestry państwowe
2.1.1. Krajowy Rejestr Sądowy (KRS)
2.1.2. Centralna Ewidencja i Informacja o Działalności Gospodarczej
2.1.3. Księgi wieczyste
2.1.4. Geoportale
2.1.5. Postępowanie upadłościowe
2.1.6. Udostępnianie danych ze zbioru PESEL
2.1.7. Rejestry pojazdów
Pojazdy lądowe
Statki powietrzne
Pojazdy wodne
2.1.8. Sądowy rejestr dłużników niewypłacalnych
2.1.9. Rejestr zastawów
2.1.10. Korporacje prawnicze
2.1.11. Naczelna Izba Lekarska
2.1.12. Rejestry rzeczoznawców majątkowych, zarządców i pośredników w obrocie nieruchomościami
2.1.13. Lista tłumaczy przysięgłych
2.1.14. Rejestr syndyków
2.1.15. Inne rejestry i dokumenty jawne
2.2. Powszechnie dostępne prywatne źródła informacji
2.2.1. Spisy abonentów telefonicznych, spisy teleadresowe
2.2.2. Informacje reklamowe podmiotów gospodarczych
2.2.3. Prasówka i internet
2.2.4. Giełdy długów i biura informacji gospodarczej
2.3. Powszechnie dostępne źródła informacji politycznej
2.3.1. Rejestry państwowe – partie i wybory
Ewidencja Partii Politycznych
Państwowa Komisja Wyborcza
2.3.2. Instytut Pamięci Narodowej
2.3.3. Archiwa Sejmu RP
Posłowie
Aktywność poselska
Kluby
Komisje
Prace Sejmu
Lobbing i wysłuchanie publiczne
2.3.4. Archiwa Senatu RP
Senatorowie i organy Senatu
Prace i posiedzenia Senatu oraz komisji senackich
2.3.5. Publikacje ministerstw, urzędów centralnych i samorządów oraz jednostek podległych i sądów
Struktury organizacyjne i kadrowe urzędów
Stan majątkowy
Preferencje przetargowe
Oświadczenia majątkowe
2.3.6. Szacowanie sektorów strategicznych państwa
Formacje militarne i policyjne
Wojsko Polskie
Wojska Lądowe
Siły Powietrzne
Marynarka Wojenna
Policja, straż graniczna i bezpieczeństwo obiektów państwowych
2.3.7. Identyfikacja czynników makroekonomicznych
Czynniki makroekonomiczne – Polska
Czynniki makroekonomiczne globalne
Dane identyfikacyjne
Geografia
Demografia
Ustrój polityczny i rząd
Gospodarka
Komunikacja
Transport
Wojsko
Sprawy międzynarodowe
2.3.8. Źródła partyjne i okołopartyjne
Identyfikacja członków struktur partyjnych
Majątek i źródła finansowania partii politycznych
Publikacje dobrowolne
2.4. Działania bezpośrednie
2.4.1. Wizja lokalna
2.4.2. Kontakt bezpośredni
2.4.3. Rzecznicy prasowi
2.4.4. Posiedzenia partyjne i organów władzy państwowej
Podsumowanie działu II

Dział III: Szary wywiad – Kurs średniozaawansowany
3.1. Wstęp do inwigilacji
3.1.1. Wywiad środowiskowy
3.1.2. Kontakt z osobami trzecimi
3.1.3. Kadry i struktury organizacyjne
3.1.4. Pozyskiwanie materialnych źródeł informacji
3.2. Analizy kryminalistyczne i zabezpieczanie dowodów
3.2.1. Wiedza operacyjna a tzw. przełożenie dowodowe
3.2.2. Dokumentacja wizji lokalnej
3.2.3. Fonoskopia
3.2.4. Informatyka śledcza
3.2.5. Dowody z dokumentów
3.2.6. Ekspertyzy fizyko-chemiczne
3.3. Obserwacja i monitoring
3.3.1. Niejawna obserwacja osób
Obserwacja statyczna
Obserwacja dynamiczna
Dobór pojazdów
3.3.2. Niejawna obserwacja pojazdów
3.3.3. Niejawna obserwacja miejsc
3.4. Infiltracja
3.4.1. Uwarunkowania środowiskowe i indywidualne
3.4.2. Legenda „miękka” – kontakt on-line
3.4.3. Legenda „miękka” – kontakt osobisty
3.4.4. Legenda „twarda” – kontakt on-line
Dobór tożsamości
Wirtualny twór
Sieć powiązań
Dodatkowe czynniki uwiarygodniające
Wykorzystanie wirtualnej tożsamości
3.4.5. Legenda „twarda” – kontakt osobisty
3.4.6. Infiltracja środowiska z „drugiego kręgu”
3.4.7. Metoda komórkowa
3.4.8. Socjotechnika, „ciasteczka” i „czasy prohibicji”
Podsumowanie działu III

Dział IV: Czarny wywiad – Kurs zaawansowany
4.1. Szpiegostwo przemysłowe i polityczne
4.1.1. Charakter nielegalnie pozyskiwanych informacji
4.1.2. Podsłuch pomieszczeń i osób
Urządzenia podsłuchowe stacjonarne – radiowe
Odbiorniki radiowe
Urządzenia podsłuchowe stacjonarne – GSM
Urządzenia podsłuchowe stacjonarne – magazynujące
Lokalizacja urządzeń podsłuchowych stacjonarnych
Urządzenia podsłuchowe mobilne
4.1.3. Podsłuch telefonów
Telefony stacjonarne
Telefony komórkowe
4.1.4. Penetracja chronionych obiektów i wywoływanie zdarzeń nadzwyczajnych
4.1.5. Niedozwolone przedmioty
4.1.6. Przełamywanie systemów kontroli dostępu
4.2. Zaawansowana kradzież tożsamości
4.2.1. Pozyskanie cudzych danych osobowych
4.2.2. Kradzież wirtualnej tożsamości
4.2.3. Kradzież parametrów biometrycznych
4.2.4. Kradzież i blokada numeru telefonu komórkowego
4.2.5. Infiltracja z wykorzystaniem sfałszowanych dokumentów i uniformów
4.3. Przełamywanie zabezpieczeń kryptograficznych i informatycznych
4.3.1. Kradzież haseł – fizyczny dostęp do komputera
4.3.2. Kradzież haseł i danych – on-line
Phishing
Sniffing
Exploity, trojany i rootkity
4.3.3. Nieautoryzowany dostęp do komputera
4.3.4. Wyszukiwanie ukrytych plików – omijanie prostych działań kontrwywiadowczych
4.3.5. Kradzież archiwów pocztowych
4.3.6. Podsłuch sprzętowy i software’owy komputera
4.3.7. Odczyt plików skasowanych
4.3.8. Odczyt uszkodzonych nośników
4.3.9. Łamanie haseł i kradzież korespondencji elektronicznej
4.4. Działania konfrontacyjne
4.4.1. Nielegalny nacisk na osoby (szantaż)
Krąg rodzinny
Krąg zawodowy i polityczny
4.4.2. Korupcja i prowokacja (metoda kija i marchewki)
4.4.3. Wywiad w wykonaniu służb specjalnych

Dział V: Raport końcowy
5.1. Analizy zamykające
5.1.1. Wstępna wycena majątku
5.1.2. Analiza powiązań kapitałowych i osobowych
5.1.3. Analiza potencjału produkcyjnego (konkurencyjnego)
5.1.4. Analizy ekonomiczne, polityczne i prawne
5.2. Forma raportu
5.2.1. Gwarancja tajemnicy i forma komunikacji
5.2.2. Elementy stałe
5.2.3. Raport majątkowy
5.2.4. Analiza – polityczna, ekonomiczna lub kryminologiczna
5.2.5. Analiza Hipotez Alternatywnych
5.2.6. Wywiad konkurencyjny
5.2.4. Wywiad identyfikujący działania kryminalne

Dział VI: Odpowiedzialność karna i cywilna
6.1. Penalizacja czynów związanych z realizacją wywiadu gospodarczego i politycznego
6.1.1. Kodeks karny
6.1.2. Kodeks wykroczeń
6.1.3. Ustawa o zwalczaniu nieuczciwej konkurencji
6.1.4. Prawo własności przemysłowej
6.1.5. Prawo bankowe
6.1.6. Ordynacja podatkowa
6.1.7. Ustawa o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego
6.1.8. Ustawa o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu
6.1.9. Ustawa o usługach detektywistycznych
6.1.10. Ustawa o ochronie danych osobowych
6.1.11. Ustawa o prawie autorskim i prawach pokrewnych
6.2. Zarys odpowiedzialności cywilnoprawnej
6.2.1. Kodeks cywilny
6.2.2. Ustawa o zwalczaniu nieuczciwej konkurencji
6.2.3. Kodeks karny
6.2.4. Kodeks Kodeks postępowania karnego. Komentarz ebook pdf mobi epub" style="text-decoration: underline">postępowania karnego
6.3. Granice prawne wywiadu komercyjnego – podsumowanie
6.3.1. Klasyfikacja podstawowa
6.3.2. Granica dozwolonej redystrybucji informacji
6.3.3. Granice dozwolonych nacisków na osobowe źródła informacji
6.3.4. Najczęściej odnotowywane zagrożenia prawne   źródło opisu: http://ksiegarnia.artefakt.edu.pl/index.php?id_pro…(?) źródło okładki: http://ksiegarnia.artefakt.edu.pl/index.php?id_pro…»

Wydawnictwo:
„ARTEFAKT.edu.pl
data wydania:
25 stycznia 2015

ISBN:
9788364983016

liczba stron:
510

słowa kluczowe:
wywiad , służby specjalne , prawo karne , polityka , abw , cbś , policja , detektyw , detektywistyka , kryminologia , kryminalistyka , przestępczość , wywiad wojskowy , wywiad polityczny , wywiad gospodarczy , analizy , ekonomia , biznes

kategoria:
biznes, finanse

język:
polski

Dodaj komentarz