Romano Ronin. Tu propia inteligencia
«Conozca el verdadero estado de las cosas — es poder actuar con seguridad» — Esta es la idea principal del autor, una guerra secreta profesional.
Cómo recopilar y analizar la información necesaria, cómo atraer a las personas para que cooperen, cómo animarlas a hacer lo que usted necesita — esto y muchas otras cosas relacionadas con el trabajo de inteligencia
se analizan en el libro.
«Tu inteligencia» — Un valioso manual para servicios de seguridad, detectives y agencias de seguridad, y en general para cualquiera que quiera actuar basándose en información veraz y no en especulaciones.
CONTENIDO
INTRODUCCIÓN
PARTE 1. MÉTODOS DE OBTENCIÓN Y EVALUACIÓN DE INFORMACIÓN
1. Disposiciones introductorias
2. Breve descripción de las fuentes de información
3. Tomar información de un individuo
— Motivos personales para divulgar información
— Métodos de extracción activa de textura
— Técnica para presentar informantes
4. Tomar información de documentos
— Obtener acceso a documentos
— Intercepción e ilustración de cartas
— Procesar «basura»
5. Tomar información de las comunicaciones
— Interceptación de comunicaciones por radio
— Recuperar información del teléfono
6. Tomar información mediante seguimiento
— Observación de un objeto estacionario
— Vigilancia de un individuo
— Escucha encubierta de conversaciones y negociaciones
— Uso de rumores
7. Principios de evaluación y análisis de la información
— Fiabilidad y fiabilidad de los materiales
— Desinformación y desinformación
— Técnica de interpretación de datos
PARTE 2. MÉTODOS DE BÚSQUEDA Y RECLUTAMIENTO DE INFORMANTES
1. Disposiciones introductorias
2. Identificación del candidato
3. Desarrollo del candidato
— Estudio preliminar
— Establecer contacto
— Contacto más profundo
— Técnica de prueba
4. Elaboración de un expediente
5. Tácticas para evaluar a un candidato
6. Realización del reclutamiento
7. Tratamiento de los reclutados
— Dirección de sus actividades
— Métodos de retención
— Métodos de verificación
— Métodos de comunicación
— Finalizar contacto
PARTE 3. MÉTODOS PARA GARANTIZAR UNA COMUNICACIÓN EFICIENTE
1. Teoría y práctica de la comunicación efectiva
— Diseño con propósito
— Recomendaciones generales para la organización
— Aspectos psicofisiológicos
— Componentes de la comunicación
2. Precisión de la percepción del interlocutor
— Disposiciones introductorias
— Expresiones faciales
— Mirada y ojos
— Pose y sus detalles
— Gestos y movimientos corporales
— Entonación de la voz
— Características del vocabulario
— Reacciones involuntarias
— Estado de ánimo de fondo
— Microfluctuaciones del estado de ánimo
3. Penetración neurolingüística en la psique
— Disposiciones introductorias
— Reconocer la forma en que se procesa la información
— Calibrando a su interlocutor
— Técnica de manipulación mediante PNL
PARTE 4. MÉTODOS DE INFLUENCIA DIRIGIDA SOBRE LA PERSONA
1. Disposiciones introductorias
2. Métodos de influencia
— Creencia
— Sugerencia
— Hipnosis
— Influencia de las drogas
— Actividades sexuales
— Técnicas tecnotrónicas
— Zombificación
3. Soborno
4. Chantaje con pruebas incriminatorias
5. Intimidación
6. Tortura
PARTE 5. GARANTIZAR LA SEGURIDAD DE LA INTELIGENCIA TRABAJO
1. Disposiciones introductorias
2. Elementos del sistema de seguridad
— Seguridad externa
— Seguridad Nacional
— Seguridad local
— Organización de reuniones
— «Ir al fondo»
3. Garantizar el secreto de los mensajes
— Criptografía
— Cifrado
— Descifrado
— Esteganografía
APÉNDICE 1. DIAGRAMAS DE EQUIPOS ESPECIALES
APÉNDICE 2. BÚSQUEDA Y DESARMADO DE DISPOSITIVOS EXPLOSIVOS
— Tipos de artefactos explosivos
— Secuencia de eliminación de artefactos explosivos
— Métodos para detectar artefactos explosivos
APÉNDICE 3. PROBLEMAS DE SEGURIDAD DEL EMPRESARIO
1. ¿Necesita un empresario un arma?
2. ¿Qué tipo de guardaespaldas debería tener? ¿Tienes?
3 .Perro— mejor amigo de un hombre de negocios
4. Medidas generales de protección contra intentos de asesinato
5. Protección del coche y del apartamento
6. Cómo comportarse en caso de secuestro
7 . Protección contra medios técnicos de espionaje
8. Creando tu propio servicio de seguridad
LECTURA RECOMENDADA
.