Podręcznik - kompendium wiedzy zawodowej z zakresu współczesnego wywiadu gospodarczego (majątkowego, konkurencyjnego) i wywiadu politycznego. Publikacja obejmuje pełen program szkoleniowy niezbędny do profesjonalnego świadczenia usług wywiadowczych, ale także i do identyfikowania wrogich działań konkurencyjnych lub sabotażowych oraz nielegalnego szpiegostwa przemysłowego. Można ją potraktować jako instruktarz czynności wywiadowczych lub poradnik jak nie dać się zmanipulować wywiadowcy. Ta książka powie czytelnikowi jak w prosty sposób znaleźć interesujące go informacje, ale także wyjaśni kwestie bezpieczeństwa życia codziennego, chociażby takie, dlaczego nie warto na portalach społecznościowych zamieszczać zdjęć przy swoim samochodzie.Publikacja podzielona została na sześć części, prezentujących zarówno jasną, jak i ciemną stronę branży, wraz ze szczegółowym opisem działań legalnych i tych zdecydowanie odradzanych, o charakterze kryminalnym:Wstęp do zagadnienia obejmuje zarys definicyjny używanych pojęć, podstawowe informacje metodologiczne, a także opis motywów przyświecających rozpoznaniu operacyjnemu o wykorzystaniu osobowych źródeł informacyjnych.Biały Wywiad - 80% współczesnych informacji pozyskiwanych jest w drodze eksploracji źródeł jawnych: państwowych, prasowych oraz prywatnych. Dział zawiera opis wszystkich dostępnych w Polsce gospodarczych i politycznych baz danych, źródeł rejestrowych, osobowych i struktur organizacyjnych ze służbami policyjnymi, wojskowymi i rządem włącznie.Szary Wywiad - 15% informacji pozyskiwanych jest w drodze działań o charakterze detektywistycznym: inwigilacji (obserwacji i monitoringu), infiltracji, analiz kryminalistycznych oraz działań o charakterze socjotechnicznym.Czarny Wywiad - 5% wiadomości pozyskiwanych jest w drodze działań często nielegalnych, takich jak szpiegostwo przemysłowe: instalacja podsłuchów (pomieszczeń i telefonów, włamania, kradzież cudzej tożsamości i parametrów biometrycznych, łamanie zabezpieczeń kryptograficznych, a także poprzez zwerbowaną w drodze szantażu lub korupcji agenturę.Raport końcowy wskazuje metodykę opracowania analiz o charakterze ekonomicznym i politycznym, a także pragmatycznych sprawozdań z zakresu pozyskanych informacji majątkowych lub dot. stwierdzonych przestępstw gospodarczych i kryminalnych.Przepisy karne przytaczają wybrane treści z najważniejszych ustaw związanych z nielegalnym prowadzeniem czynności wywiadowczych oraz innych przestępstw związanych z zawodem Wybrane zagadnienia i podrozdziały publikacji:Dział I: Wstęp do zagadnienia:Pojęcie wywiadu gospodarczego i politycznego Podstawowe pojęcia Optymalne cechy wywiadowcy i analityka Przedmiot rozpoznania Polskie instytucje państwowe realizujące czynności tematycznie pokrywające się z wywiadem komercyjnym Motywy rozpoznawania podmiotów gospodarczych Motywy finansowe Motywy polityczne Motywy deliktowe - terroryzm Motywy deliktowe - przestępczość gospodarcza Motywy deliktowe - szpiegostwo przemysłowe i sabotaż Motywy ukrywania informacji o podmiotach gospodarczych Utrudnienie egzekucji komorniczej Przeciwdziałanie analizie konkurencyjnej Zafałszowany wizerunek marketingowy Przygotowanie do popełnienia przestępstwa gospodarczego lub podatkowego Kreacja spójnego wizerunku politycznego Motywy osobiste Osobowe źródła informacji Wspólny wróg Sprzedaż informacji Materiały kompromitujące Materiały obciążające Wiarygodność pozyskanych materiałów Dział II: Biały wywiad - Kurs podstawowyPowszechnie dostępne rejestry państwowe m.in.: Krajowy Rejestr Sądowy (KRS) Ewidencja Działalności Gospodarczej Księgi wieczyste Rejestry pojazdów: lądowych, wodnych i statków powietrznych Powszechnie dostępne prywatne źródła informacji Spisy abonentów telefonicznych, spisy teleadresowe Jawne informacje reklamowe podmiotów gospodarczych Prasówka i internet Giełdy długów i biura informacji gospodarczej Powszechnie dostępne źródła informacji politycznej m.in.: Rejestry państwowe Ewidencja Partii Politycznych Instytut Pamięci Narodowej Archiwa Sejmu RP Lobbing i wysłuchanie publiczne Archiwa Senatu RP Publikacje ministerstw, urzędów centralnych i samorządów oraz jednostek podległych i sądów Struktury organizacyjne i kadrowe urzędów Stan majątkowy Preferencje przetargowe Oświadczenia majątkowe Szacowanie sektorów strategicznych państwa Formacje militarne i policyjne Wojsko Polskie Wojska Lądowe Siły Powietrzne Marynarka Wojenna Policja, straż graniczna i bezpieczeństwo obiektów państwowych Identyfikacja czynników makroekonomicznych - czynniki polskie i globalne Dane identyfikacyjne Geografia Demografia Ustrój polityczny i rząd Gospodarka Komunikacja Transport Wojsko Sprawy międzynarodowe Źródła partyjne i okołopartyjne Identyfikacja członków struktur partyjnych Majątek i źródła finansowania partii politycznych Działania bezpośrednie Wizja lokalna Kontakt bezpośredni Rzecznicy prasowi Posiedzenia partyjne i organów władzy państwowej Dział III: Szary wywiad - Kurs średnio zaawansowanyWstęp do inwigilacji Wywiad środowiskowy Kontakt z osobami trzecimi Kadry i struktury organizacyjne Pozyskiwanie materialnych źródeł informacji Analizy kryminalistyczne, zabezpieczanie dowodów Wiedza operacyjna a tzw. przełożenie dowodowe Dokumentacja wizji lokalnej Fonoskopia Informatyka śledcza Dowody z dokumentów Ekspertyzy fizyko-chemiczne Obserwacja i monitoring Niejawna obserwacja osób Obserwacja statyczna Obserwacja dynamiczna Dobór pojazdów Niejawna obserwacja pojazdów Niejawna obserwacja miejsc Infiltracja Uwarunkowania środowiskowe Legenda ?miękka" - kontakt on-line Legenda ?miękka" - kontakt osobisty Legenda ?twarda" - kontakt on-line Dobór tożsamości Wirtualny twór Sieć powiązań Dodatkowe czynniki uwiarygodniające Wykorzystanie wirtualnej tożsamości Legenda "twarda" - kontakt osobisty Infiltracja środowiska z ?drugiego kręgu" Metoda komórkowa Socjotechnika, "ciasteczka" i "czasy prohibicji" Dział IV: Czarny wywiad - Kurs zaawansowanySzpiegostwo przemysłowe Charakter nielegalnie pozyskiwanych informacji Podsłuch pomieszczeń i osób Urządzenia podsłuchowe stacjonarne - radiowe Odbiorniki radiowe Urządzenia podsłuchowe stacjonarne - GSM Urządzenia podsłuchowe stacjonarne magazynujące Lokalizacja urządzeń podsłuchowych stacjonarnych Urządzenia podsłuchowe mobilne Podsłuch telefonów Telefony stacjonarne Telefony komórkowe Penetracja chronionych obiektów i wywoływanie zdarzeń nadzwyczajnych Niedozwolone przedmioty Przełamywanie systemów kontroli dostępu Zaawansowana kradzież tożsamości Pozyskanie cudzych danych osobowych Kradzież wirtualnej tożsamości Kradzież parametrów biometrycznych Kradzież i blokada numeru telefonu komórkowego Infiltracja z wykorzystaniem sfałszowanych dokumentów i uniformów Przełamywanie zabezpieczeń kryptograficznych i informatycznych Kradzież haseł - fizyczny dostęp do komputera Kradzież haseł i danych - on-line Phishing, Sniffing Exploity, trojany i rootkity Nieautoryzowany dostęp do komputera Wyszukiwanie ukrytych plików - omijanie prostych działań kontrwywiadowczych Kradzież archiwów pocztowych Podsłuch sprzętowy i software'owy komputera Odczyt plików skasowanych Odczyt uszkodzonych nośników Łamanie haseł i kradzież korespondencji elektronicznej Działania konfrontacyjne Nielegalny nacisk na osoby (szantaż) Krąg rodzinny Krąg zawodowy i polityczny Korupcja i prowokacja Wywiad w wykonaniu służb specjalnych Dział V: Raport końcowyAnalizy końcowe Wstępna wycena majątku Analiza powiązań kapitałowych i osobowych. Analiza potencjału produkcyjnego Analizy ekonomiczne, polityczne i prawne Forma raportu Raport majątkowy Analiza - polityczna lub ekonomiczna Analiza Hipotez Alternatywnych Wywiad konkurencyjny Wywiad identyfikujący działania kryminalne Dział VI: Przepisy karnePenalizacja czynów związanych z realizacją wywiadu gospodarczego Kodeks Karny Kodeks Wykroczeń Prawo Własności Przemysłowej Ustawa o zwalczaniu nieuczciwej konkurencji Ustawa o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu Ustawa o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego Ustawa o usługach detektywistycznych Ordynacja Podatkowa Ustawa o ochronie danych osobowych Ustawa Prawo Autorskie Fragment publikacji: Kradzież wirtualnej tożsamości Podszycie się pod osobę trzecią w świecie wirtualnym może przybrać też formę przejęcia tożsamości aktywnie udzielającego się użytkownika internetu, przedsiębiorstwa lub instytucji. Zdobycz wykorzystywana bywa zarówno w celu kradzieży jednostkowej informacji w toku bieżącej korespondencji lub sukcesywnego monitorowania działań celu i nawiązywanych kontaktów. Standardowo zastosowanie znajdują wskazane wcześniej metody rejestracji łudząco podobnych adresów www i mailowych, lecz w przeciwieństwie do osoby nieaktywnej wirtualnie, niezbędne staje się też podrobienie stylu korespondencji. Najprostsza metoda, to bezpośredni kontakt mailowy z właścicielem tożsamości, w temacie jednak skutkującym odpowiedzią. Skierowanie własnej oferty handlowej najpewniej zostanie zignorowane, jednak nie pytanie o kwestie osobiste lub (w przypadku podmiotów gospodarczych i urzędów) zakres ich działalności oraz aktualny asortyment towarów lub usług. Niezbędne do skopiowania elementy, to dosłowna treść pola "nadawca", a także wszelkiego typu stopki, a więc forma podpisu, znaki i grafiki specjalne, stanowisko, adres i inne dane kontaktowe. Te w przypadku długoterminowego kontaktu należy podmienić na kontrolowane, acz optycznie podobne - a więc powołane adresy e-mail oraz numery telefonów pre-paid o podobnym układzie cyfr oraz tym samym operatorze telekomunikacyjnym, powołane jednak na tylko potrzeby danego postępowania. Absolutnie nie mogą to być stałe numery telefonów, ani faksów wywiadowcy! Zwrócić uwagę też trzeba na formę pożegnania (swobodne "pozdrowienia", czy też bardziej oficjalne "z poważaniem" lub "z szacunkiem"), otwarcie wiadomości ("cześć", "witam", "szanowni Państwo" etc.) oraz formę zwracania się do danej kategorii adresatów (Pan/Pani, ty), stylistykę wypowiedzi i jej estetykę (gramatyka, ortografia, literówki). Skopiowanie techniki opracowywania określonych kategorii listów (prywatnych, służbowych, handlowych - ważne jest przytoczone rozróżnienie, z uwagi na indywidualizację formy) umożliwia skuteczne podszycie się pod osobę, nawet w kontaktach ze stałymi jej kontrahentami. Wirtualny "charakter pisma" i stylistyka formy stają się opisanymi w dziale dot. socjotechniki "ciasteczkami". Tak spreparowana wiadomość przesłana może być w celu uzyskania pożądanych informacji, takich jak numery telefonów i nazwiska, oferty, informacje dot. pozakulisowych działań, numery kont, a niekiedy także i stan finansów oraz dalsze, planowane działania biznesowe. W przypadku podszywania się pod korespondencję urzędową lub wewnętrzną przedsiębiorstwa, gdy podmiot jest na tyle rozbudowany, iż pracownicy nie utrzymują osobistych relacji i nie mają codziennego kontaktu bezpośredniego, odpowiednie sformatowanie zapytania skutkować może przesłaniem do współpracującej "komórki" nawet objętych tajemnicą materiałów, włącznie z chronionymi danymi osobowymi. Zastosowanie ma bowiem zasada "zabezpieczeń z czasów prohibicji", połączona z uwiarygodnionym nadawcą pytania. Szczególnym "wzmocnieniem" wiarygodności jest też załączenie wcześniejszej korespondencji, do której dostęp uzyskany zostać można w drodze kradzieży, opisanej w kolejnych działach opracowania.         Kazimierz Turaliński: Wywiad Gospodarczy i Polityczny