Zakres szkolenia
-
Przedstawienie pojęć:
- Działania wywiadowcze i kontrwywiadowcze jako specyficzna aktywność w działalności gospodarczej.
- Wywiad i kontrwywiad jako proces w biznesie.
-
Metody działania:
- Cele funkcjonowania wywiadu i kontrwywiadu: rodzaje, podziały, różnice pomiędzy nimi oraz podobieństwa w kontekście funkcjonalnym.
- Ogólnie obowiązująca metodologia pracy wywiadowczej i kontrwywiadowczej: cykl wywiadowczy, zadania, produkt, organizacja.
- Źródła informacji (OSINT,HUMINT, SIGINT, itd.)*
- Socjotechnika jako narzędzie do nieuprawnionego pozyskiwania informacji.
- Informacja biznesowa.
- Zagrożenia zewnętrzne i wewnętrzne.
- Zakres wywiadu gospodarczego.**
- Zakres kontrwywiadu gospodarczego.***
-
Technologia pracy wywiadów i kontrwywiadów:
- Zasady dotyczące przestrzegania prawa, celowości, ekonomiki działań wywiadowczych i kontrwywiadowczych.
- Konieczność zachowania tajemnicy. Konspiracja jako podstawa działań wywiadowczych i kontrwywiadowczych.
* OSINT (ang. Open Source Intelligence), zwany także białym wywiadem – pozyskiwanie informacji ze źródeł otwartych, tj. mediów tradycyjnych i elektronicznych, portali społecznościowych (np. Facebooka), oficjalnych rejestrów państwowych, dokumentów administracji publicznej udostępnianych obywatelom, wykładów, konferencji naukowych oraz materiałów, do których dostęp nie wymaga specjalnych upoważnień czy umiejętności. W ostatnich latach OSINT – w związku z postępującym zjawiskiem cyfryzacji, coraz szerszym dostępem ludzi do internetu oraz ich otwartością na dzielenie się szerokim spektrum informacji z życia prywatnego za pośrednictwem portali społecznościowych – staje się nieocenionym źródłem wiedzy;
* HUMINT (ang. Human Intelligence), czyli zdobywanie wiedzy od tzw. osobowych źródeł informacji. Przez HUMINT należy rozumieć klasyczne działania wywiadowcze. Najczęściej instytucje państwowe (np. służby specjalne), jak i prywatni detektywi, uprawnione do prowadzenia działań operacyjno-rozpoznawczych starają się pozyskiwać materiały od osób posiadających informacje mogące mieć istotne znaczenie dla bezpieczeństwa zewnętrznego i wewnętrznego państwa, porządku konstytucyjnego, a także pozycji kraju na arenie międzynarodowej oraz jego potencjału militarnego i gospodarczego. W celu nawiązywania kontaktów oraz późniejszego werbunku funkcjonariusze służb korzystają z szerokiego spektrum narzędzi. W literaturze przedmiotu wskazuje się na różne motywacje osób, które godzą się na współpracę z organami bezpieczeństwa. Najpopularniejsza teoria zamyka się w angielskim skrócie MICE (tj. money, ideology, coercion, ego). Zgodnie z jej założeniami ludzie przekazują służbom informacje ze względu na m.in.: pieniądze otrzymywane w zamian, wyznawane poglądy, strach przed kompromitacją, zaspokojenie własnych ambicji;
* SIGINT (ang. Signals Intelligence), na który składa się m.in. COMINT (ang. Communication Intelligence – informacje komunikacyjne, w tym pochodzące z rozmów telefonicznych, konwersacji przeprowadzanych za pomocą radiostacji oraz innych środków), ELINT (ang. Electronic Intelligence – dane pochodzące z rozpoznania sygnałów elektromagnetycznych nieużywanych w telekomunikacji) oraz TELINT (ang. Telemetry Intelligence – techniczne i wywiadowcze informacje pochodzące ze zgromadzonych i przetworzonych sygnałów świetlnych czy obcej telemetrii). Reasumując, SIGINT polega na pozyskiwaniu informacji za pomocą radarów, podsłuchów telefonicznych, mikrofonów kierunkowych oraz – być może przede wszystkim – kontroli przepływu danych w internecie. Obecnie, gdy weźmie się pod uwagę niską świadomość wielu użytkowników w zakresie zapewnienia bezpieczeństwa działań prowadzonych w cyberprzestrzeni, materiały pochodzące z tego typu źródeł stają się niezwykle cenne nie tylko dla hakerów czy grup przestępczych, lecz także dla służb państwowych, które w sposób niejawny i zgodnie z obowiązującym prawem powinny zdobywać interesującą je wiedzę. Jednocześnie ze względu na dużą liczbę informacji przesyłanych w sieciach teleinformatycznych, ich pozyskiwanie oraz analiza wymagają specjalistycznych umiejętności oraz programów komputerowych, które wspierają proces przetwarzania zgromadzonych materiałów;
* IMINT (ang. Imagery Intelligence) nazywany w literaturze także PHOTINT (ang. Photo Intelligence) – pozyskiwanie wiedzy m.in. ze zdjęć wykonanych przez satelity wyposażone w wysokiej klasy aparaty fotograficzne lub przez funkcjonariuszy dzięki prowadzeniu obserwacji osób czy zainstalowaniu środków technicznych. Informacje zdobyte w ten sposób pozwalają wskazać czy też potwierdzić niepożądane zmiany w środowisku bezpieczeństwa (np. ruchy wojsk przeciwnika, budowanie nowych obiektów o przeznaczeniu militarnym);
* MASINT (ang. Measurements and Signatures Intelligence) – informacje wywiadowcze o charakterze naukowym i technicznym, otrzymywane przez jakościową i ilościową analizę danych (metryczną, kątową, przestrzenną, długości fal, zależności czasowych, modulacji, hydromagnetyczną), pochodzące z wyspecjalizowanych sensorów technicznych.
** Skład rady nadzorczej
- aktywa
- należności
- obecność osób zarządzających w rejestrach długów
- struktura kapitału
- powiązania osobowe członków zarządu (funkcje w innych spółkach)
- opinie branżowe o członkach zarządu
- wywiad środowiskowy
- wywiad internetowy (penetracja w oparciu o roboty internetowe, elementy monitoringu mediów, weryfikacja informacji na portalach lokalnych, społecznościowych, blogach)
- dane rejestrowe
- skład zarządu
- struktura własności
- powiązania osobowe
- rachunek zysków i strat
- pasywa
- zobowiązania
- dane meldunkowe członków zarządu
- informacja o zarządzie
- powiązania kapitałowe członków zarządu (udziały w innych spółkach)
- wywiad konkurencyjny (identyfikacja potencjału konkurencji, źródeł dostaw i klientów, polityki marketingowej)
- powiązania kapitałowe
- bilans
- historia kapitału
- obecność podmiotu w rejestrach długów
- wspólnicy
- pełne dane finansowe
- majątek członków zarządu
- opinie branżowe o podmiocie
- weryfikacja miejsca prowadzenia działalności (stan prawny, dokumentacja)
- sprawdzenie wizerunku branżowego i wiarygodności rynkowej
- inżynieria internetowa
*** Weryfikacja dostępu podmiotów zewnętrznych do informacji o przedsiębiorstwie, członkach zarządu, kadrze kierowniczej
- ujawnienie bezprawnego wykorzystywania znaków firmowych, certyfikatów, atestów
- monitoring medialny środowiska zewnętrznego firmy (zdarzenia mające znaczenie dla pozycji gospodarczej podmiotu)
- wdrożenie procedur uniemożliwiających zbieranie informacji
- opracowanie standardów eliminujących możliwość działania wywiadu gospodarczego, windykatorów
- monitoring środowiska wewnętrznego (informacje związane z lojalnością pracowników, przestrzegania standardów przez kadrę kierowniczą i osoby funkcyjne)
- utajnienie tożsamości prywatnej kadry zarządzającej, beneficjentów prowadzonej działalności
- ograniczenie ewentualnych egzekucji komorniczych
- zabezpieczanie majątku członków zarządu, przedsiębiorstwa
- monitoring medialny środowiska zewnętrznego firmy