Szpieg gospodarczy niejedną ma twarz
METODY | Istnieje coraz więcej sposobów pozyskiwania informacji poufnych. BARTOSZ TOMANEK adwokat, starszy prawnik zarządzający Zespołem PCS Paruch Chruściel Schiffter | Littler Global w Gdańsku
Obrona przed atakami szpiegowskimi konkurencji wymaga od przedsiębiorców podstawowej wiedzy, jak mogą być infiltrowani. Jak to się robi w praktyce?
Działania te można podzielić na trzy podstawowe grupy:
- działania osobowe,
- sieci komputerowe oraz
- fizyczne narzędzia techniczne.
DZIAŁANIA OSOBOWE
Prawdopodobnie najciekawszą grupą są działania osobowe, czyli klasyczne działania szpiegowskie, określane mianem HUMINT (human intelligence). Pomimo upływu lat niezmiennie oceniane są jako niezwykle skuteczne, perspektywiczne i najtrudniejsze do wykrycia. Ich bardziej zaawansowane formy umożliwiają nie tylko uzyskiwanie pożądanych informacji, ale także skuteczne dezinformowanie konkurencji, co może generować nawet większe zyski (czyli straty konkurentów) niż samo wykradanie danych. Tego rodzaju działania realizowane są m.in. z wykorzystaniem wymienionych poniżej metod.
1. Ciągnięcie za język
Indagowanie (wypytywanie) osób w trakcie rozmów czy spotkań – zarówno tych oficjalnych, jak i nieoficjalnych – to najczęściej spotykana i najprostsza forma, realizowana zazwyczaj w sposób subtelny, niewywołujący podejrzeń u rozmówcy, który jest celem.
Doświadczone osoby pozyskujące informacje potrafią wykorzystywać najróżniejsze techniki psychologiczne, aby uzyskać pożądaną...
Archiwum Rzeczpospolitej to wygodna wyszukiwarka archiwalnych tekstów opublikowanych na łamach dziennika od 1993 roku. Unikalne źródło wiedzy o Polsce i świecie, wzbogacone o perspektywę ekonomiczną i prawną.
Ponad milion tekstów w jednym miejscu.
Zamów dostęp do pełnego Archiwum "Rzeczpospolitej"
ZamówUnikalna oferta