Agencja Wywiadowcza | Grupa Hedron

Wywiad i kontrwywiad gospodarczy

Usługi detektywistyczne > Szkolenia

Zakres szkolenia

  1. Przedstawienie pojęć:
    • Działania wywiadowcze i kontrwywiadowcze jako specyficzna aktywność w działalności gospodarczej.
    • Wywiad i kontrwywiad jako proces w biznesie.
  2. Metody działania:
    • Cele funkcjonowania wywiadu i kontrwywiadu: rodzaje, podziały, różnice pomiędzy nimi oraz podobieństwa w kontekście funkcjonalnym.
    • Ogólnie obowiązująca metodologia pracy wywiadowczej i kontrwywiadowczej: cykl wywiadowczy, zadania, produkt, organizacja.
    • Źródła informacji (OSINT,HUMINT, SIGINT, itd.)*
    • Socjotechnika jako narzędzie do nieuprawnionego pozyskiwania informacji.
    • Informacja biznesowa.
    • Zagrożenia zewnętrzne i wewnętrzne.
    • Zakres wywiadu gospodarczego.**
    • Zakres kontrwywiadu gospodarczego.***
  3. Technologia pracy wywiadów i kontrwywiadów:
    • Zasady dotyczące przestrzegania prawa, celowości, ekonomiki działań wywiadowczych i kontrwywiadowczych.
    • Konieczność zachowania tajemnicy. Konspiracja jako podstawa działań wywiadowczych i kontrwywiadowczych.

* OSINT (ang. Open Source Intelligence), zwany także białym wywiadem – pozyskiwanie informacji ze źródeł otwartych, tj. mediów tradycyjnych i elektronicznych, portali społecznościowych (np. Facebooka), oficjalnych rejestrów państwowych, dokumentów administracji publicznej udostępnianych obywatelom, wykładów, konferencji naukowych oraz materiałów, do których dostęp nie wymaga specjalnych upoważnień czy umiejętności. W ostatnich latach OSINT – w związku z postępującym zjawiskiem cyfryzacji, coraz szerszym dostępem ludzi do internetu oraz ich otwartością na dzielenie się szerokim spektrum informacji z życia prywatnego za pośrednictwem portali społecznościowych – staje się nieocenionym źródłem wiedzy;


* HUMINT (ang. Human Intelligence), czyli zdobywanie wiedzy od tzw. osobowych źródeł informacji. Przez HUMINT należy rozumieć klasyczne działania wywiadowcze. Najczęściej instytucje państwowe (np. służby specjalne), jak i prywatni detektywi, uprawnione do prowadzenia działań operacyjno-rozpoznawczych starają się pozyskiwać materiały od osób posiadających informacje mogące mieć istotne znaczenie dla bezpieczeństwa zewnętrznego i wewnętrznego państwa, porządku konstytucyjnego, a także pozycji kraju na arenie międzynarodowej oraz jego potencjału militarnego i gospodarczego. W celu nawiązywania kontaktów oraz późniejszego werbunku funkcjonariusze służb korzystają z szerokiego spektrum narzędzi. W literaturze przedmiotu wskazuje się na różne motywacje osób, które godzą się na współpracę z organami bezpieczeństwa. Najpopularniejsza teoria zamyka się w angielskim skrócie MICE (tj. money, ideology, coercion, ego). Zgodnie z jej założeniami ludzie przekazują służbom informacje ze względu na m.in.: pieniądze otrzymywane w zamian, wyznawane poglądy, strach przed kompromitacją, zaspokojenie własnych ambicji;


* SIGINT (ang. Signals Intelligence), na który składa się m.in. COMINT (ang. Communication Intelligence – informacje komunikacyjne, w tym pochodzące z rozmów telefonicznych, konwersacji przeprowadzanych za pomocą radiostacji oraz innych środków), ELINT (ang. Electronic Intelligence – dane pochodzące z rozpoznania sygnałów elektromagnetycznych nieużywanych w telekomunikacji) oraz TELINT (ang. Telemetry Intelligence – techniczne i wywiadowcze informacje pochodzące ze zgromadzonych i przetworzonych sygnałów świetlnych czy obcej telemetrii). Reasumując, SIGINT polega na pozyskiwaniu informacji za pomocą radarów, podsłuchów telefonicznych, mikrofonów kierunkowych oraz – być może przede wszystkim – kontroli przepływu danych w internecie. Obecnie, gdy weźmie się pod uwagę niską świadomość wielu użytkowników w zakresie zapewnienia bezpieczeństwa działań prowadzonych w cyberprzestrzeni, materiały pochodzące z tego typu źródeł stają się niezwykle cenne nie tylko dla hakerów czy grup przestępczych, lecz także dla służb państwowych, które w sposób niejawny i zgodnie z obowiązującym prawem powinny zdobywać interesującą je wiedzę. Jednocześnie ze względu na dużą liczbę informacji przesyłanych w sieciach teleinformatycznych, ich pozyskiwanie oraz analiza wymagają specjalistycznych umiejętności oraz programów komputerowych, które wspierają proces przetwarzania zgromadzonych materiałów;


* IMINT (ang. Imagery Intelligence) nazywany w literaturze także PHOTINT (ang. Photo Intelligence) – pozyskiwanie wiedzy m.in. ze zdjęć wykonanych przez satelity wyposażone w wysokiej klasy aparaty fotograficzne lub przez funkcjonariuszy dzięki prowadzeniu obserwacji osób czy zainstalowaniu środków technicznych. Informacje zdobyte w ten sposób pozwalają wskazać czy też potwierdzić niepożądane zmiany w środowisku bezpieczeństwa (np. ruchy wojsk przeciwnika, budowanie nowych obiektów o przeznaczeniu militarnym);


* MASINT (ang. Measurements and Signatures Intelligence) – informacje wywiadowcze o charakterze naukowym i technicznym, otrzymywane przez jakościową i ilościową analizę danych (metryczną, kątową, przestrzenną, długości fal, zależności czasowych, modulacji, hydromagnetyczną), pochodzące z wyspecjalizowanych sensorów technicznych.


** Skład rady nadzorczej

  • aktywa
  • należności
  • obecność osób zarządzających w rejestrach długów
  • struktura kapitału
  • powiązania osobowe członków zarządu (funkcje w innych spółkach)
  • opinie branżowe o członkach zarządu
  • wywiad środowiskowy
  • wywiad internetowy (penetracja w oparciu o roboty internetowe, elementy monitoringu mediów, weryfikacja informacji na portalach lokalnych, społecznościowych, blogach)
  • dane rejestrowe
  • skład zarządu
  • struktura własności
  • powiązania osobowe
  • rachunek zysków i strat
  • pasywa
  • zobowiązania
  • dane meldunkowe członków zarządu
  • informacja o zarządzie
  • powiązania kapitałowe członków zarządu (udziały w innych spółkach)
  • wywiad konkurencyjny (identyfikacja potencjału konkurencji, źródeł dostaw i klientów, polityki marketingowej)
  • powiązania kapitałowe
  • bilans
  • historia kapitału
  • obecność podmiotu w rejestrach długów
  • wspólnicy
  • pełne dane finansowe
  • majątek członków zarządu
  • opinie branżowe o podmiocie
  • weryfikacja miejsca prowadzenia działalności (stan prawny, dokumentacja)
  • sprawdzenie wizerunku branżowego i wiarygodności rynkowej
  • inżynieria internetowa

*** Weryfikacja dostępu podmiotów zewnętrznych do informacji o przedsiębiorstwie, członkach zarządu, kadrze kierowniczej

  • ujawnienie bezprawnego wykorzystywania znaków firmowych, certyfikatów, atestów
  • monitoring medialny środowiska zewnętrznego firmy (zdarzenia mające znaczenie dla pozycji gospodarczej podmiotu)
  • wdrożenie procedur uniemożliwiających zbieranie informacji
  • opracowanie standardów eliminujących możliwość działania wywiadu gospodarczego, windykatorów
  • monitoring środowiska wewnętrznego (informacje związane z lojalnością pracowników, przestrzegania standardów przez kadrę kierowniczą i osoby funkcyjne)
  • utajnienie tożsamości prywatnej kadry zarządzającej, beneficjentów prowadzonej działalności
  • ograniczenie ewentualnych egzekucji komorniczych
  • zabezpieczanie majątku członków zarządu, przedsiębiorstwa
  • monitoring medialny środowiska zewnętrznego firmy