|
ZAGROŻENIA
ZE STRONY
SZPIEGOSTWA GOSPODARCZEGO |
|
|
Szpiegostwo to przestępstwo polegające na
zbieraniu informacji stanowiących tajemnicę państwową i
przekazywaniu ich organom innego kraju.
Oprócz szpiegostwa politycznego i wojskowego, często
prowadzone jest szpiegostwo gospodarcze w celu zdobycia
tajemnic dotyczących technologii produkcji i rozwiązań
technicznych.
Zgodnie z polskim prawem szpiegostwo polega na udziale w
obcym wywiadzie, zbieraniu lub udzielaniu wiadomości.
Jeżeli szpiegostwo godzi w podstawy bezpieczeństwa lub
obronności RP jest traktowane jako zdrada ojczyzny
/WIEM-2004/. |
|
Innymi słowy, szpiegostwem określa się
próbę uzyskania dostępu do tajnych informacji przy użyciu
niedozwolonych środków.
Wiedza uzyskana w ten sposób, ma pomóc w osiągnięciu
niewymiernych korzyści w walce politycznej, walce o
władzę, konkurencji militarnej, gospodarczej i naukowej.
Szpiedzy mogą działać na zlecenie państwa lub
konkurencyjnego przedsiębiorstwa. |
|
|
|
Sierpień 2001 r. Raphael Bravo, pracownik
ochrony firmy British Aerospace Systems,
został przyłapany na kradzieży tajnych
dokumentów NATO. Bravo został aresztowany w
pułapce zorganizowanej przez służby specjalne,
gdy stwierdzono zniknięcie dokumentów. Agenci
przeszukali mieszkanie ochroniarza, a
następnie jeden z oficerów umówił się z
podejrzanym na spotkanie, podając się za
rosyjskiego szpiega i oferując pieniądze w
zamian za tajne informacje. Miejscem spotkania
miał być jeden z londyńskich hoteli. Po
przybyciu na miejsce z kompletem dokumentów
Bravo został aresztowany. Wśród skradzionych
dokumentów były materiały dotyczące
technicznych parametrów projektu "Prophet Asic".
Projekt ten dotyczy nowoczesnego
elektronicznego systemu podglądu i został
uznany przez NATO za ściśle tajny. Skradzione
dokumenty zawierały ponadto informacje o
systemie radarowej ochrony brytyjskiej floty.
W ręce Bravo wpadły też tajne dane dotyczące
systemu kierowania ogniem w śmigłowcu Apache
Wah-64 oraz myśliwca pionowego startu Harrier.
|
|
|
|
|
Znane powiedzenie głosi, że szpiegostwo
to drugi najstarszy zawód świata, tym samym niezbyt
pochlebnie odnosząc się do kwalifikacji moralnych
szpiegów. Przez epoki i stulecia szpiegostwo było
uważane za zajęcie nie przynoszące chwały, aczkolwiek
konieczne. Z momentem upadku systemu socjalistycznego
i otwarciem „żelaznej kurtyny” nastąpiła konfrontacja
polityczna wschodu z zachodem.
Wiele osób było zdania, że szpiegostwo w przyszłości
będzie niepotrzebne i nieopłacalne. Jakże się mylili!
Nastąpił wprawdzie koniec wywiadu militarnego i
politycznego, który rozkwitał podczas trwania „zimnej
wojny”, a walka o postęp w nauce między wrogimi
mocarstwami była w tym okresie najbardziej zacięta.
Pojęcie i funkcje wywiadu
gospodarczego
Wywiad gospodarczy jest profesjonalnym zdobywaniem i
analizowaniem informacji o określonych segmentach rynku,
funkcjonujących na nim podmiotach, ich osiągnięciach
technicznych, projektach działań oraz pozycji
ekonomicznej.
Wywiad gospodarczy zajmuje się zbieraniem informacji,
które cechuje walor aktualności.
Oznacza to zbieranie danych o faktach, wydarzeniach,
planach i zamierzeniach określonych organizacji, np.
konkurencyjnych firm.
Uzyskane informacje są dostarczane własnemu kierownictwu
firmy w celu czasowego wyprzedzenia konkurencji w
podejmowaniu optymalnych decyzji gospodarczych.
Najważniejszym celem zbierania informacji gospodarczych
jest zdobycie danych o nowoczesnych technologiach oraz
szybkie ich wdrożenie w cykle produkcyjne. |
Odmienne są jednak zadania wywiadu ekonomicznego
(wojskowego), który rozpoznaje potencjał ekonomiczny
określonego państwa czy organizacji i jej wpływ na
możliwości obronne kraju.
Określając schematycznie uwarunkowania strategiczne
dotyczące penetracji rynków najczęściej odnosi się je do
marketingowego systemu informacji, które ogólnie rzecz
biorąc pochodzą ze źródeł wewnętrznych i zewnętrznych.
Czynniki wewnętrzne są związane z różnymi zasobami
organizacji, np.: rzeczowymi, finansowymi, ludzkimi.
Istnieją w postaci raportów, sprawozdań, informacji o
zamówieniach, sprzedaży, cenach itp.
Wśród czynników zewnętrznych należy wyróżnić
ekonomiczne, technologiczne, prawne i kulturowe. |
|
Funkcjonują one przede wszystkim w postaci informacji o konkurentach
(producentach tych samych lub substytucyjnych produktów), rynkach
zaopatrzeniowych, konsumentach, nabywcach instytucjonalnych (przyjętych
przez nich strategiach oraz planowanych technologiach), kooperantach,
polityce kredytowej (banków i form ich działalności) oraz polityce państwa.
|
|
Zagrożenia Informacja, jak każdy
towar ma swoją cenę. Jej wartość jest uzależniona od kwoty, którą jesteśmy
gotowi za nią zapłacić, którą jesteśmy gotowi wydać, aby ją zdobyć.
Pewności, że tajemnice firmy są całkowicie chronione nie ma nigdy, jednak
zawsze możemy to niebezpieczeństwo minimalizować. Zawsze są firmy i ludzie
którzy chcą chronić swoje tajemnice - zawsze są firmy i ludzie którzy te
tajemnice chcą zdobyć. Wszystko jest kwestią ceny.
Aby uniknąć zagrożeń należy przede wszystkim przeprowadzić ich analizę:
- jak pilnowane są informacje,
- jak łatwo konkurencja może do nich dotrzeć.
Bogate firmy budują system bezpiecznych połączeń, tajne kancelarie, tworzą
pomieszczenia do bezpiecznych rozmów, wydzielają strefy szczególnie
chronione i ustalają zasady dostępu do tych stref, przeprowadzają badania,
czy nie został założony podsłuch itp.
Ochrona tajemnic firmy nie jest możliwa przy zastosowaniu nawet
najnowocześniejszych urządzeń i systemów bezpieczeństwa, gdy zawiodą ludzie.
Ale także najlepiej zmotywowani i przeszkoleni pracownicy nie zagwarantują
zachowania poufności, gdy firma oszczędza na przykład na najprostszych
urządzeniach do niszczenia dokumentów i trafiają one na ogólnodostępny
śmietnik.
Wiele firm „podkupuje” pracowników firm konkurencyjnych, posiadających
poufną wiedzę czy związanych ze sobą personalnie klientów.
Działania takie są dla prowadzących wywiad gospodarczy jednak bardziej
ryzykowne, aniżeli zdobywanie na pozór nieistotnych i drobnych informacji,
które po złożeniu w całość mogą odsłonić ukrywane przez konkurencję
tajemnice.
Pani Basia ujawniająca przez telefon informację, że szef spędza kilka dni
urlopu w Londynie, myśli zapewne, że nie zdradza żadnej tajemnicy. Ale jeśli
jej rozmówca dowiedział się, że prezesi kilku innych konkurencyjnych firm
akurat również spędzają urlop w Londynie, może już z tego wysnuć odpowiednie
dla siebie wnioski.
Podsłuch jest nielegalny, rozmowa z panią Basią o wakacjach jej szefa - nie.
Przed podsłuchem można się zabezpieczyć - przeprowadzać kontrole
pomieszczeń, ograniczać dostęp gości z zewnątrz do tych biur.
Są oczywiście drogie i skomplikowane urządzenia pozwalające szpiegom
podglądać, co mamy akurat otwarte w komputerze nawet z odległości kilkuset
metrów.
Przed techniką można się jednak bronić przy pomocy techniki. Nawet
spotykając się w miejscu publicznym, gdzie możemy być podsłuchiwani,
wystarczy zabrać ze sobą niewielkie urządzenie blokujące w promieniu
kilkunastu metrów pracę mikrofonów i telefonów komórkowych.
Jeżeli są przypadki świadczące o „przeciekach”, przeprowadza się zazwyczaj
wewnętrzne postępowanie wyjaśniające. Jeśli nie ma winnego, warto skorzystać
z usług firmy sprawdzającej, czy w biurze nie ma podsłuchu.
W przypadku gdyby został znaleziony mikrofon, zgodnie z prawem należy
zawiadomić prokuraturę. |
|
Wybrane urządzenia |
Na rynku istnieje bardzo duży asortyment różnego
rodzaju sprzętu służącego do podsłuchiwania i nie tylko.
Oto kilka przykładów, mających na celu uświadomienie
istniejących zagrożeń. |
|
TEL S48 -
MIKROKAMERA UKRYTA POD GUZIKIEM
DANE TECHNICZNE:
Rozmiary: mm 22 x 15 x 16
Zasilanie: 12 Volt
Mikrokamera ukryta pod guzikiem. Doskonała dla
dyskretnego nagrywania. Może być użyta z naszym
nadajnikiem. |
|
|
|
|
|
|
|
|
TXA S4 - NADAJNIK
POKOJOWY NA BATERIE
DANE TECHNICZNE:
Częstotliwość: od 146 do 170 MHz
Zasięg: 300m. w normalnych warunkach /500m na wolnej
przestrzeni/
Zasilanie: bateria 9 Volt
Rozmiary: mm 40 x 20 x 5
Czas pracy baterii: 3 - 4 dni
Moc: 10 mW
|
Ten nadajnik kwarcowy,
zaopatrzony jest w mikrofon wzmacniający i zapewnia
optymalny odbiór; pozwala na słuchanie rozmowy w
środowisku ze znacznej odległości. |
|
|
|
TXA S7 - NADAJNIK
POKOJOWY
DANE TECHNICZNE:
Częstotliwość: od 370 do 450 MHz w UHF
Zasięg: 1 km w normalnych warunkach /2 km na wolnej
przestrzeni/
Zasilanie: 230 Volt z transformatorem
Rozmiary: mm 45 x 15 x 4
Moc: 250 mW
Montaż: SMD
Czułość: 50 m2 |
|
|
Przekaźnik radiowy o wysokie
mocy wyjściowej, mikrofon pozwala słyszeć dźwięki
dochodzące nawet z dużej odległości, czy z innych
pomieszczeń. Specjalny system umożliwia regulację
wzmocnienia. Urządzenie eliminuje jednocześnie większość z
zewnątrz, dzięki czemu sygnał wychodzący i przychodzący
jest bardzo czysty. |
|
|
|
|
|
TXA S13 -
NADAJNIK POKOJOWY 220 WOLT UKRYTY W GNIAZDKU WIELOKROTNYM
DANE TECHNICZNE:
Częstotliwość: od 146 do 170 MHz w VHF
Zasięg: 300 m w normalnych warunkach /500 m na wolnej
przestrzeni/
Zasilanie: 220 Volt
Rozmiary: mm 28 x 5,5 x 4 wys.
Czas pracy: nieograniczona
Moc: 20 mW |
Nadajnik pokojowy idealny dla
monitorowania biur. Zasilany bezpośrednio z sieci
elektrycznej (220 Volt). Gniazdko wtyczkowe wielokrotne
kontynuuje swoje normalne funkcjonowanie. |
|
|
|
REG S21 –
REJESTRATOR CYFROWY Z AKTYWACJĄ NA ODLEGŁOŚĆ
DANE TECHNICZNE:
Podstawowe funkcje: Cyfrowe nagrywanie Audio, Radio FM
Czas nagrywania: od 12 do 96 godzin
Rozmiary: 28,8 x 106,5 x 19,3 mm
Waga: około 39,1 g bez baterii
PC: USB
Zasilanie: DC 5V / 300 mA |
|
|
Żywotność baterii: około 11
godzin przy ciągłym nagrywaniu
Pamięć: wewnętrzna
Odbiornik FM: 88 – 108 MHz
Maksymalna siła na wyjściu: 250 mW
Wyżej prezentowany dyktafon cyfrowy ma możliwość
nagrywania aż do 24 godzin, może być uruchamiany z
odległości (aż do 25 metrów) za pomocą pilota. Dostępny w
opcji VOR (z aktywacją głosową), może być również
podłączony do linii telefonicznej.
Cztery foldery (A B C D) pozwalają na skatalogowanie
nagrań w szybki i łatwy sposób, w różnej jakości (HQ MQ LQ). |
|
|
|
|
|
TXA S12 -
NADAJNIK POKOJOWY UKRYTY W POPIELNICZCE
DANE TECHNICZNE:
Częstotliwość: od 145 do 170 MHz w VHF
Zasięg: 200 m
Zasilanie: 1 baterie 9 Volt
Czas pracy baterii: 3 - 4 dni
Moc: 10 mW
|
Nadajnik pokojowy na baterie
ukryty jest w popielniczce. Aktywowany za pomocą
wyłącznika, aby zmniejszyć zużycie. Znajduje idealne
zastosowanie na zebraniach. |
|
|
|
TXA S9 - NADAJNIK
POKOJOWY UKRYTY W KALKULATORZE
DANE TECHNICZNE:
Częstotliwość: od 146 do 212 MHz w VHF /aż do 410 MHz w
UHF/
Zasięg: 100 m w normalnych warunkach /150 m na wolnej
przestrzeni/
Zasilanie: 2 baterie 1,5 Volt
Rozmiary: w zależności od modelu
Czas pracy baterii: w zależności od użycia - średnio 72
godz.
Moc: 6 mW |
|
|
Wewnątrz kalkulatora, ukryty
jest nadajnik pokojowy działający na baterie. Wyposażony
jest w transformator, który pozwala na zasilanie do 220
Volt zarówno nadajnika jak i kalkulatora. |
|
Depozytor komórkowy
do nabycia pod adresem
http://www.one1.pl w dziale DEPOZYTORY.
|
Uwarunkowania prawne
KODEKS KARNY par.168
Dz.U.97.88.553 USTAWA z dnia
6 czerwca 1997 r.
Kodeks karny
(Dz. U. z dnia 2 sierpnia
1997 r.) Rozdział XXXIII Przestępstwa przeciwko ochronie
informacji Art. 265.
§ 1. Kto ujawnia
lub wbrew przepisom ustawy wykorzystuje informacje stanowiące
tajemnicę państwową, podlega karze pozbawienia wolności od 3
miesięcy do lat 5.
§ 2. Jeżeli
informację określoną w § 1 ujawnioną osobie działającej w
imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega
karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 3. Kto
nieumyślnie ujawnia informacje określoną w § 1, z którą
zapoznał się w związku z pełnieniem funkcji publicznej lub
otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do roku.
Art. 266.
§ 1.
Kto, wbrew przepisom ustawy lub przyjętemu na siebie
zobowiązaniu, ujawnia lub wykorzystuje informację, z którą
zapoznał się w związku z pełnioną funkcją, wykonywaną pracą,
działalnością publiczną, społeczną, gospodarczą lub naukową,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do lat 2.
§ 2.
Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej
informację stanowiącą tajemnicę służbową lub informację, którą
uzyskał w związku z wykonywaniem czynności służbowych, a
której ujawnienie może narazić na szkodę prawnie chroniony
interes, podlega karze pozbawienia wolności do lat 3.
§ 3. Ściganie
przestępstwa określonego w § 1 następuje na wniosek
pokrzywdzonego.
Art. 267.
§ 1.
Kto bez uprawnienia uzyskuje informację dla niego nie
przeznaczoną, otwierając zamknięte pismo, podłączając się do
przewodu służącego do przekazywania informacji lub przełamując
elektroniczne, magnetyczne albo inne szczególne jej
zabezpieczenie, podlega grzywnie, karze ograniczenia wolności
albo pozbawienia wolności do lat 2.
§ 2. Tej samej
karze podlega, kto w celu uzyskania informacji, do której nie
jest uprawniony, zakłada lub posługuje się urządzeniem
podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
§ 3. Tej samej
karze podlega, kto informację uzyskaną w sposób określony w §
1 lub 2 ujawnia innej osobie.
§ 4. Ściganie
przestępstwa określonego w § 1-3 następuje na wniosek
pokrzywdzonego. Art. 268.
§ 1.
Kto, nie będąc do tego uprawnionym, niszczy, uszkadza,
usuwa lub zmienia zapis istotnej informacji albo w inny sposób
udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie
się z nią, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn
określony w § 1 dotyczy zapisu na komputerowym nośniku
informacji, sprawca podlega karze pozbawienia wolności
do lat 3.
§ 3. Kto,
dopuszczając się czynu określonego w § 1 lub 2, wyrządza
znaczną szkodę majątkową, podlega karze pozbawienia wolności
od 3 miesięcy do lat 5.
§ 4. Ściganie
przestępstwa określonego w § 1-3 następuje na wniosek
pokrzywdzonego.
Art. 269.
§ 1.
Kto, na komputerowym nośniku informacji, niszczy,
uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla
obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania
administracji rządowej, innego organu państwowego lub
administracji samorządowej albo zakłóca lub uniemożliwia
automatyczne gromadzenie lub przekazywanie takich informacji,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej
karze podlega, kto dopuszcza się czynu określonego w § 1,
niszcząc albo wymieniając nośnik informacji lub niszcząc albo
uszkadzając urządzenie służące automatycznemu przetwarzaniu,
gromadzeniu lub przesyłaniu informacji.
|
Literatura:
E. Bieńkowska-Higgins: Agent James Bond w biznesmena
przemieniony. Prawo i Gospodarka z 16 października 1998 r. 2. E. Cilecki:
Penetracja rynków zagranicznych. Wywiad gospodarczy. PWSzBiA, Warszawa 1997.
S. Walczak: Szpiegostwo przemysłowe. Rzeczpospolita z 15 stycznia 1998 r.
http://www.one1.pl
http://www.abw.pl
|
|