ZAGROŻENIA
ZE STRONY SZPIEGOSTWA GOSPODARCZEGO

   
Szpiegostwo to przestępstwo polegające na zbieraniu informacji stanowiących tajemnicę państwową i przekazywaniu ich organom innego kraju.
Oprócz szpiegostwa politycznego i wojskowego, często prowadzone jest szpiegostwo gospodarcze w celu zdobycia tajemnic dotyczących technologii produkcji i rozwiązań technicznych.
Zgodnie z polskim prawem szpiegostwo polega na udziale w obcym wywiadzie, zbieraniu lub udzielaniu wiadomości. Jeżeli szpiegostwo godzi w podstawy bezpieczeństwa lub obronności RP jest traktowane jako zdrada ojczyzny /WIEM-2004/.
 
Innymi słowy, szpiegostwem określa się próbę uzyskania dostępu do tajnych informacji przy użyciu niedozwolonych środków.
Wiedza uzyskana w ten sposób, ma pomóc w osiągnięciu niewymiernych korzyści w walce politycznej, walce o władzę, konkurencji militarnej, gospodarczej i naukowej.
Szpiedzy mogą działać na zlecenie państwa lub konkurencyjnego przedsiębiorstwa.
 
 
 

Sierpień 2001 r. Raphael Bravo, pracownik ochrony firmy British Aerospace Systems, został przyłapany na kradzieży tajnych dokumentów NATO. Bravo został aresztowany w pułapce zorganizowanej przez służby specjalne, gdy stwierdzono zniknięcie dokumentów. Agenci przeszukali mieszkanie ochroniarza, a następnie jeden z oficerów umówił się z podejrzanym na spotkanie, podając się za rosyjskiego szpiega i oferując pieniądze w zamian za tajne informacje. Miejscem spotkania miał być jeden z londyńskich hoteli. Po przybyciu na miejsce z kompletem dokumentów Bravo został aresztowany. Wśród skradzionych dokumentów były materiały dotyczące technicznych parametrów projektu "Prophet Asic". Projekt ten dotyczy nowoczesnego elektronicznego systemu podglądu i został uznany przez NATO za ściśle tajny. Skradzione dokumenty zawierały ponadto informacje o systemie radarowej ochrony brytyjskiej floty. W ręce Bravo wpadły też tajne dane dotyczące systemu kierowania ogniem w śmigłowcu Apache Wah-64 oraz myśliwca pionowego startu Harrier.

 
 
Znane powiedzenie głosi, że szpiegostwo to drugi najstarszy zawód świata, tym samym niezbyt pochlebnie odnosząc się do kwalifikacji moralnych szpiegów. Przez epoki i stulecia szpiegostwo było uważane za zajęcie nie przynoszące chwały, aczkolwiek konieczne.

Z momentem upadku systemu socjalistycznego i otwarciem „żelaznej kurtyny” nastąpiła konfrontacja polityczna wschodu z zachodem.
Wiele osób było zdania, że szpiegostwo w przyszłości będzie niepotrzebne i nieopłacalne. Jakże się mylili!
Nastąpił wprawdzie koniec wywiadu militarnego i politycznego, który rozkwitał podczas trwania „zimnej wojny”, a walka o postęp w nauce między wrogimi mocarstwami była w tym okresie najbardziej zacięta.

Pojęcie i funkcje wywiadu gospodarczego

Wywiad gospodarczy jest profesjonalnym zdobywaniem i analizowaniem informacji o określonych segmentach rynku, funkcjonujących na nim podmiotach, ich osiągnięciach technicznych, projektach działań oraz pozycji ekonomicznej.

Wywiad gospodarczy zajmuje się zbieraniem informacji, które cechuje walor aktualności.
Oznacza to zbieranie danych o faktach, wydarzeniach, planach i zamierzeniach określonych organizacji, np. konkurencyjnych firm.
Uzyskane informacje są dostarczane własnemu kierownictwu firmy w celu czasowego wyprzedzenia konkurencji w podejmowaniu optymalnych decyzji gospodarczych.
Najważniejszym celem zbierania informacji gospodarczych jest zdobycie danych o nowoczesnych technologiach oraz szybkie ich wdrożenie w cykle produkcyjne.


Odmienne są jednak zadania wywiadu ekonomicznego (wojskowego), który rozpoznaje potencjał ekonomiczny określonego państwa czy organizacji i jej wpływ na możliwości obronne kraju.
Określając schematycznie uwarunkowania strategiczne dotyczące penetracji rynków najczęściej odnosi się je do marketingowego systemu informacji, które ogólnie rzecz biorąc pochodzą ze źródeł wewnętrznych i zewnętrznych.

Czynniki wewnętrzne są związane z różnymi zasobami organizacji, np.: rzeczowymi, finansowymi, ludzkimi.
Istnieją w postaci raportów, sprawozdań, informacji o zamówieniach, sprzedaży, cenach itp.
Wśród czynników zewnętrznych należy wyróżnić ekonomiczne, technologiczne, prawne i kulturowe.

Funkcjonują one przede wszystkim w postaci informacji o konkurentach (producentach tych samych lub substytucyjnych produktów), rynkach zaopatrzeniowych, konsumentach, nabywcach instytucjonalnych (przyjętych przez nich strategiach oraz planowanych technologiach), kooperantach, polityce kredytowej (banków i form ich działalności) oraz polityce państwa.
 
Zagrożenia

Informacja, jak każdy towar ma swoją cenę. Jej wartość jest uzależniona od kwoty, którą jesteśmy gotowi za nią zapłacić, którą jesteśmy gotowi wydać, aby ją zdobyć.
Pewności, że tajemnice firmy są całkowicie chronione nie ma nigdy, jednak zawsze możemy to niebezpieczeństwo minimalizować. Zawsze są firmy i ludzie którzy chcą chronić swoje tajemnice - zawsze są firmy i ludzie którzy te tajemnice chcą zdobyć. Wszystko jest kwestią ceny.

Aby uniknąć zagrożeń należy przede wszystkim przeprowadzić ich analizę:

- jak pilnowane są informacje,
- jak łatwo konkurencja może do nich dotrzeć.

Bogate firmy budują system bezpiecznych połączeń, tajne kancelarie, tworzą pomieszczenia do bezpiecznych rozmów, wydzielają strefy szczególnie chronione i ustalają zasady dostępu do tych stref, przeprowadzają badania, czy nie został założony podsłuch itp.
Ochrona tajemnic firmy nie jest możliwa przy zastosowaniu nawet najnowocześniejszych urządzeń i systemów bezpieczeństwa, gdy zawiodą ludzie.
Ale także najlepiej zmotywowani i przeszkoleni pracownicy nie zagwarantują zachowania poufności, gdy firma oszczędza na przykład na najprostszych urządzeniach do niszczenia dokumentów i trafiają one na ogólnodostępny śmietnik.

Wiele firm „podkupuje” pracowników firm konkurencyjnych, posiadających poufną wiedzę czy związanych ze sobą personalnie klientów.
Działania takie są dla prowadzących wywiad gospodarczy jednak bardziej ryzykowne, aniżeli zdobywanie na pozór nieistotnych i drobnych informacji, które po złożeniu w całość mogą odsłonić ukrywane przez konkurencję tajemnice.
Pani Basia ujawniająca przez telefon informację, że szef spędza kilka dni urlopu w Londynie, myśli zapewne, że nie zdradza żadnej tajemnicy. Ale jeśli jej rozmówca dowiedział się, że prezesi kilku innych konkurencyjnych firm akurat również spędzają urlop w Londynie, może już z tego wysnuć odpowiednie dla siebie wnioski.

Podsłuch jest nielegalny, rozmowa z panią Basią o wakacjach jej szefa - nie.
Przed podsłuchem można się zabezpieczyć - przeprowadzać kontrole pomieszczeń, ograniczać dostęp gości z zewnątrz do tych biur.
Są oczywiście drogie i skomplikowane urządzenia pozwalające szpiegom podglądać, co mamy akurat otwarte w komputerze nawet z odległości kilkuset metrów.
Przed techniką można się jednak bronić przy pomocy techniki. Nawet spotykając się w miejscu publicznym, gdzie możemy być podsłuchiwani, wystarczy zabrać ze sobą niewielkie urządzenie blokujące w promieniu kilkunastu metrów pracę mikrofonów i telefonów komórkowych.

Jeżeli są przypadki świadczące o „przeciekach”, przeprowadza się zazwyczaj wewnętrzne postępowanie wyjaśniające. Jeśli nie ma winnego, warto skorzystać z usług firmy sprawdzającej, czy w biurze nie ma podsłuchu.
W przypadku gdyby został znaleziony mikrofon, zgodnie z prawem należy zawiadomić prokuraturę.

Wybrane urządzenia
Na rynku istnieje bardzo duży asortyment różnego rodzaju sprzętu służącego do podsłuchiwania i nie tylko. Oto kilka przykładów, mających na celu uświadomienie istniejących zagrożeń.
 
TEL S48 - MIKROKAMERA UKRYTA POD GUZIKIEM
DANE TECHNICZNE:
Rozmiary: mm 22 x 15 x 16
Zasilanie: 12 Volt

Mikrokamera ukryta pod guzikiem. Doskonała dla dyskretnego nagrywania. Może być użyta z naszym nadajnikiem.
 
     
  TXA S4 - NADAJNIK POKOJOWY NA BATERIE
DANE TECHNICZNE:
Częstotliwość: od 146 do 170 MHz
Zasięg: 300m. w normalnych warunkach /500m na wolnej przestrzeni/
Zasilanie: bateria 9 Volt
Rozmiary: mm 40 x 20 x 5
Czas pracy baterii: 3 - 4 dni
Moc: 10 mW
 
Ten nadajnik kwarcowy, zaopatrzony jest w mikrofon wzmacniający i zapewnia optymalny odbiór; pozwala na słuchanie rozmowy w środowisku ze znacznej odległości.
     
TXA S7 - NADAJNIK POKOJOWY
DANE TECHNICZNE:
Częstotliwość: od 370 do 450 MHz w UHF
Zasięg: 1 km w normalnych warunkach /2 km na wolnej przestrzeni/
Zasilanie: 230 Volt z transformatorem
Rozmiary: mm 45 x 15 x 4
Moc: 250 mW
Montaż: SMD
Czułość: 50 m2
 
Przekaźnik radiowy o wysokie mocy wyjściowej, mikrofon pozwala słyszeć dźwięki dochodzące nawet z dużej odległości, czy z innych pomieszczeń. Specjalny system umożliwia regulację wzmocnienia. Urządzenie eliminuje jednocześnie większość z zewnątrz, dzięki czemu sygnał wychodzący i przychodzący jest bardzo czysty.
     
  TXA S13 - NADAJNIK POKOJOWY 220 WOLT UKRYTY W GNIAZDKU WIELOKROTNYM
DANE TECHNICZNE:
Częstotliwość: od 146 do 170 MHz w VHF
Zasięg: 300 m w normalnych warunkach /500 m na wolnej przestrzeni/
Zasilanie: 220 Volt
Rozmiary: mm 28 x 5,5 x 4 wys.
Czas pracy: nieograniczona
Moc: 20 mW
Nadajnik pokojowy idealny dla monitorowania biur. Zasilany bezpośrednio z sieci elektrycznej (220 Volt). Gniazdko wtyczkowe wielokrotne kontynuuje swoje normalne funkcjonowanie.
     
REG S21 – REJESTRATOR CYFROWY Z AKTYWACJĄ NA ODLEGŁOŚĆ
DANE TECHNICZNE:
Podstawowe funkcje: Cyfrowe nagrywanie Audio, Radio FM
Czas nagrywania: od 12 do 96 godzin
Rozmiary: 28,8 x 106,5 x 19,3 mm
Waga: około 39,1 g bez baterii
PC: USB
Zasilanie: DC 5V / 300 mA
 
Żywotność baterii: około 11 godzin przy ciągłym nagrywaniu
Pamięć: wewnętrzna
Odbiornik FM: 88 – 108 MHz
Maksymalna siła na wyjściu: 250 mW

Wyżej prezentowany dyktafon cyfrowy ma możliwość nagrywania aż do 24 godzin, może być uruchamiany z odległości (aż do 25 metrów) za pomocą pilota. Dostępny w opcji VOR (z aktywacją głosową), może być również podłączony do linii telefonicznej.
Cztery foldery (A B C D) pozwalają na skatalogowanie nagrań w szybki i łatwy sposób, w różnej jakości (HQ MQ LQ).
     
  TXA S12 - NADAJNIK POKOJOWY UKRYTY W POPIELNICZCE
DANE TECHNICZNE:
Częstotliwość: od 145 do 170 MHz w VHF
Zasięg: 200 m
Zasilanie: 1 baterie 9 Volt
Czas pracy baterii: 3 - 4 dni
Moc: 10 mW
 
Nadajnik pokojowy na baterie ukryty jest w popielniczce. Aktywowany za pomocą wyłącznika, aby zmniejszyć zużycie. Znajduje idealne zastosowanie na zebraniach.
     
TXA S9 - NADAJNIK POKOJOWY UKRYTY W KALKULATORZE
DANE TECHNICZNE:
Częstotliwość: od 146 do 212 MHz w VHF /aż do 410 MHz w UHF/
Zasięg: 100 m w normalnych warunkach /150 m na wolnej przestrzeni/
Zasilanie: 2 baterie 1,5 Volt
Rozmiary: w zależności od modelu
Czas pracy baterii: w zależności od użycia - średnio 72 godz.
Moc: 6 mW
 
Wewnątrz kalkulatora, ukryty jest nadajnik pokojowy działający na baterie. Wyposażony jest w transformator, który pozwala na zasilanie do 220 Volt zarówno nadajnika jak i kalkulatora.

 

Depozytor komórkowy

do nabycia pod adresem http://www.one1.pl w dziale DEPOZYTORY.

 
 

Uwarunkowania prawne

 

KODEKS KARNY par.168
Dz.U.97.88.553 USTAWA z dnia 6 czerwca 1997 r.
Kodeks karny
(Dz. U. z dnia 2 sierpnia 1997 r.) Rozdział XXXIII Przestępstwa przeciwko ochronie informacji Art. 265.


§ 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje stanowiące tajemnicę państwową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Jeżeli informację określoną w § 1 ujawnioną osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 3. Kto nieumyślnie ujawnia informacje określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Art. 266.

§ 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę służbową lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3.
§ 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego.

Art. 267.

§ 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. Art. 268.

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności
do lat 3.
§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Art. 269.

§ 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.
 

Literatura:

E. Bieńkowska-Higgins: Agent James Bond w biznesmena przemieniony. Prawo i Gospodarka z 16 października 1998 r. 2. E. Cilecki: Penetracja rynków zagranicznych. Wywiad gospodarczy. PWSzBiA, Warszawa 1997.

S. Walczak: Szpiegostwo przemysłowe. Rzeczpospolita z 15 stycznia 1998 r.

http://www.one1.pl
http://www.abw.pl