M etody działania wywiadu gospodarczego można podzielić na legalne (etycz ne) i nielegalne (nieetyczne).
Rysunek 1. Klasyfikacja metod działania wywiadu gospodarczego. Źródło: opracowanie własne.
Aby skutecznie przeciwdziałać zagrożeniom, należy poznać metody dzia łania wywiadu gospodarczego, adaptującego się do nowych potrzeb infor macyjnych i możliwości techniki. Pojawiają się nowe zagrożenia i rośnie ich znaczenie, natomiast „stare” tracą częściowo aktualność i przestają być trak towane z należną uwagą.
Wywiad dysponuje różnorodnymi metodami i źródłami informacji, wy korzystując je w zależności od potrzeb, a przede wszystkim od możliwości po zyskania informacji w określonym czasie i zakresie. Do bardziej znanych me tod i źródeł wywiadu gospodarczego oraz innych wywiadów należą:
• publikacje i dokum enty jawne, np. rejestry sądowe, ewidencja dzia
łalności gospodarczej,
• analizy i raporty rynkowe i branżowe,
• targi, wystawy, pokazy i literatura firmowa konkurentów,
• rozmowy z pracownikami konkurenta bez użycia podstępu,
• kontakty z urzędami,
• samorząd terytorialny,
• opracowania statystyczne,
• rozmowy z dostawcami i odbiorcami konkurenta,
• analiza produktów konkurenta,
• połączone z kamuflażem indagowanie pracowników konkurenta na
konferencjach naukowych,
• bezpośrednia, potajemna obserwacja poczynań konkurenta,
• obłudne rozmowy z pracownikami konkurenta pod pozorem zatrud
nienia,
• fałszywe negocjacje z konkurentem w sprawie zakupu licencji,
• wynajęcie profesjonalnego agenta w celu zdobycia informacji tru d
nodostępnej,
• aranżowanie spotkań z pracownikami konkurenta w celu pozyskania
know-how,
• nieuprawnione wkroczenie na teren przedsiębiorstwa konkurencyjnego,
• przekupstwo pracowników lub dostawców konkurenta, • zatrudnienie własnego pracownika u konkurenta,
• kradzież rysunków konstrukcyj nych, dokumentacj i techniczno-robo-
czej, próbek surowców, materiałów, kom ponentów i wyrobów przed wpro wadzeniem na rynek,
• szantaż i wymuszanie informacji chronionych, • podsłuch telefoniczny i elektroniczny,
• włamanie do systemu teleinformatycznego,
Nieco mniej niż połowa wymienionych działań wywiadu gospodarcze go pochodzi ze źródeł ogólnie dostępnych. Nie wymagają one dużych na kładów i mogą być wykorzystane przez przedsiębiorstwa o mniejszych zaso bach. W zależności od potrzeb i możliwości małe przedsiębiorstwa korzystają z usług informacyjnych oferowanych przez wywiadownie gospodarcze, ośrod ki doradcze, konsultingowe itp. Dzięki częstej współpracy i znajomości po trzeb odbiorców mogą one dostarczyć informacji bardziej użytecznych, a tak że uczestniczyć w przetwarzaniu informacji. Nawet CIA uzyskuje ze środków masowego przekazu, statystyk, konferencji itp. 80% swoich informacji [Ka leta 2000]. Działania te określa się mianem „białego wywiadu”, w którym in formację sygnalną pogłębia się następnie za pomocą technik specjalnych.
Ponad połowa wymienionych działań budzi zastrzeżenia natury etycznej, stąd też pojawiają się próby oddzielenia wywiadowni gospodarczych (dzia łań legalnych) od szpiegostwa gospodarczego (działań nielegalnych). Działa nia nieetyczne jako niezgodne z prawem nie powinny być akceptowane przez szefów firmy zamawiającej informacje. Zwracają na to uwagę B. M artinet i Y.-M. M arti, rozważając przyczyny ciągle popularnego, ale zarazem nega tywnego obrazu wywiadu gospodarczego [Martinet, M arti 1999]. Piszą oni, że „błędne utożsamianie wywiadu gospodarczego z działalnością szpiegowską jest równie bezsensowne, jak utożsamianie pracy chirurga z zawodem rzeź- nika. N a pierwszy rzut oka mają one pewne cechy wspólne (używane narzę dzia, białe fartuchy, krojenie), ale ich cele i metody działania są całkowicie odm ienne” [ibidem: s. 159].
Zm iana wizerunku może następować po określeniu granic etycznych, których wywiadowi gospodarczemu nie wolno przekraczać. Przyjęcie ogól nie akceptowanego kodeksu etyki zawodowej pozwoli na szersze wykorzy stanie wywiadu gospodarczego w zarządzaniu przedsiębiorstwem i osiąganie korzyści, które nie będą kwestionowane. Jednocześnie zmniejszy się odpo wiedzialność zamawiającego informację w razie „wpadki” dostawcy, gdyż - zgodnie z powszechnie obowiązującym prawem — karę ponosi naruszający prawo.
D obór określonego postępowania w pozyskiwaniu informacji zależy głównie od zapotrzebowania na konkretną informację, a w szczególności od jej wartości, czasu na pozyskanie, możliwości finansowych odbiorcy i moż liwości technicznych dostawcy. Niektóre z wymienionych metod wymaga ją zaangażowania krajowych służb specjalnych, które w zmieniającej się sy tuacji geopolitycznej wykorzystują swoje możliwości w zakresie konkurencji gospodarczej. Znalazło to swój wyraz w oficjalnym oświadczeniu prezyden ta C lintona w 1995 roku.
Warto zauważyć, że ciągle aktualnym problemem jest wiarygodność po zyskanej informacji. O dbiorca powinien polegać na wiarygodności dostawcy informacji, ale nie w sposób bezkrytyczny. Źródła pierwotne charakteryzują się większą wiarygodnością, ale są trudniej dostępne. Z kolei źródła wtórne podają często informacje zniekształcone, stąd też ich weryfikacja należy do podstawowych obowiązków nadawcy i odbiorcy informacji, gdyż skutki wy korzystania informacji nierzetelnej są zwykle kosztowne.
Większość pomyłek związanych z działalnością wywiadu jest wynikiem błędów popełnionych w analizie informacji, a nie w stadium ich groma dzenia. „Odpowiedzialność za skutki wykorzystania informacji nie obcią ża wywiadowcy” [ibidem: s. 179], lecz ich użytkowników niepotrafiących przetworzyć dostarczonych informacji. Przykładem z ostatnich lat mogą być informacje o wysokim zainteresowaniu klientów lotami czarterowymi. Tra dycyjni przewoźnicy nie docenili tych sygnałów, natomiast wykorzystały je tanie linie lotnicze, pozyskując w krótkim czasie wielu klientów. W tym przy padku klasyczne postępowanie, jakim jest obserwacja zachowania głównych konkurentów i ich naśladowanie na rynku, nie zapobiegły stratom dużych li nii lotniczych ze względu na błędy w przetwarzaniu informacji.
Źródła osobowe są i będą ważnym źródłem informacji każdego wywiadu, zwłaszcza te z łatwym dostępem do systemu informatycznego. Współczesne sy stemy są zwykle systemami teleinformatycznymi ze względu na udział komu nikacji zdalnej wynikającej z konstrukcji systemu lub korzystania z usług sieci publicznych, np. takich jak Internet lub Reuter [Bednarczyk, Zawiła-Niedź- wiecki 1997]- System ten zapewnia dostęp do obszernego zbioru informacji i jest przedmiotem nieustannego zainteresowania wywiadu elektronicznego.