Specjalista ds. Szpiegostwa Gospodarczego · Artur Frydrych | SZKOLENIA | Szkolenia dla firm | Szkolenia wewnętrzne | atak socjotechniczny | audyt socjotechniczny | bezpieczeństwo biznesu | inwigilacja | inżynieria społeczna | język ciała | język gestów | kłamstwo | komunikacja niewerbalna | kontrwywiad | metody przesłuchań | metody rozpoznawania kłamstwa | metody socjotechniczne | mikroekspersja | mikrogrymasy | mimika twarzy | mowa ciała | mowa ciała kłamcy | narzędzia manipulacji | narzędzia socjotechniczne | sposoby warunkowania zachowań | sposoby wywierania wpływu | narzędzia warunkowania zachowań | narzędzia wywierania wpływu | nauka kłamania | negocjacje | ocena lojalności pracowników | ochrona informacji | ochrona kontrinwigilacyjna | ochrona własności przemysłowej | pozyskiwanie informacji | przygotowanie do przesłuchania | psychologia | psychologia biznesu | psychologia kłamstwa | psychomanipulacje | rozmowa wyjaśniająca | rozpoznanie kłamstwa | skuteczne kłamstwo | socjotechnika | socjotechnika kłamstwa | sposoby manipulacji | symptomy kłamstwa | szkolenia | szkolenia dla firm | szkolenia psychologia | szkolenia wewnętrzne | szkolenie atak socjotechniczny | szkolenie bezpieczeństwo | szkolenie inżynieria społeczna | szkolenie język ciała | szkolenie kłamstwo | szkolenie manipulacje | szkolenie metody przesłuchań | szkolenie metody rozpoznawania kłamstwa | szkolenie metody socjotechniczne | szkolenie narzędzia manipulacji | szkolenie ochrona informacji | szkolenie pozyskiwanie informacji | szkolenie rozmowa wyjaśniająca | szkolenie rozpoznanie kłamstwa | szkolenie socjotechnika | szkolenie sposoby manipulacji | szkolenie szpiegostwo | szkolenie szpiegostwo gospodarcze | szkolenie szpiegostwo przemysłowe | szkolenie techniki manipulacji | szkolenie techniki przesłuchań | szkolenie wywiad gospodarczy | szkolenie zagrożenia socjotechniczne | szpiegostwo | szpiegostwo gospodarcze | szpiegostwo przemysłowe | tajemnica przedsiębiorcy | techniki manipulacji | techniki przesłuchań | warunkowanie zachowań | wywiad gospodarczy | wywieranie wpływu | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | zagrożenia socjotechniczne | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | szkolenia ocena wiarygodności | szkolenia ocena wiarygodności osób | szkolenia ocena wiarygodności zeznań | szkolenia ocena wiarygodności wypowiedzi | socjotechnika | inżynieria społeczna | techniki manipulacji | wywieranie wpływu | warunkowanie zachowań | szkolenia socjotechnika | psychologia | psychotechnika | nlp | nls | manipulacje | mowa ciała | język ciała | mediacje | mediator | negocjacje | negocjator | język gestów | komunikacja niewerbalna | kreacja wizerunku | psychomanipulacje | sprzedaż perswazyjna | wywieranie wpływu | narzędzia manipulacji | narzędzia socjotechniczne | narzędzia wywierania wpływu | narzędzia warunkowania zachowań | atak socjotechniczny | ochrona informacji | pozyskiwanie informacji | metody socjotechniczne | sposoby manipulacji | szkolenia techniki manipulacji | zagrożenia socjotechniczne | kłamstwo | rozpoznanie kłamstwa | symptomy kłamstwa | mimika twarzy | techniki przesłuchań | metody przesłuchań | rozmowy wyjaśniające | psychologia kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | wiarygodne kłamstwo | metody rozpoznawania kłamstwa | rozpoznać kłamstwo | audyt socjotechniczny | psychologia biznesu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | kłamstwo | rozpoznanie kłamstwa | ujawnianie kłamstwa | badanie kłamstwa | symptomy kłamstwa | mimika twarzy | mikroekspersja | nieszczerość | prawdomówność | techniki przesłuchań | metody przesłuchań | cechy kłamstwa | rodzaje kłamstwa | rozmowy wyjaśniające | mimika kłamcy | wykrywanie kłamstwa | rozmowa wyjaśniająca | psychologia kłamstwa | motywy kłamstwa | przyczyny kłamstwa | kłamanie | dochodzenie prawdy | mikromimika twarzy | poradnik kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | jak kłamać | wiarygodne kłamstwo | mikrogrymasy | emocje twarzy | kłamstwo celowe | białe kłamstwo | magia kłamstwa | metody rozpoznawania kłamstwa | anatomia kłamstwa | poznać kłamstwo | rozpoznać kłamstwo | oszustwo | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | przygotowanie do przesłuchania | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | grafolog | psychografolog | weryfikacja podpisów | autentyczność podpisu | sprawdzenie podpisu | pismo ręczne | rękopis | podpis | grafologia | usługi grafologiczne | sprawdzenie autentyczności podpisu | analiza pisma | badanie pisma | ekspertyza pisma | ekspertyza grafologiczna | ekspertyza podpisu | psychografologia | opinia grafologiczna | badanie grafologiczne | biegły grafolog | cechy pisma | detektyw | usługi detektywistyczne | agencja detektywistyczna | prywatny detektyw | licencjonowany detektyw | detektyw korporacyjny | wywiad gospodarczy | szpiegostwo gospodarcze | ochrona kontrinwigilacyjna | techniki przesłuchań | bezpieczeństwo biznesu | przygotowanie do przesłuchań policyjnych | metody przesłuchań | szpiegostwo gospodarcze | socjotechnika | zagrożenia socjotechniczne | szpiegostwo przemysłowe | ochrona własności przemysłowej | tajemnica przedsiębiorcy | inwigilacja | szpiegostwo | kontrwywiad | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | ocena lojalności pracowników | wykrywanie kłamstw | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | sprawdzanie uczciwości pracowników | kontrola zwolnień lekarskich | kontrola pracowników na L4 | kontrola pracowników na zwolnieniu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | Artur Frydrych – Wykładowca/trener. - Artur Frydrych | SZKOLENIA | Szkolenia dla firm | Szkolenia wewnętrzne | atak socjotechniczny | audyt socjotechniczny | bezpieczeństwo biznesu | inwigilacja | inżynieria społeczna | język ciała | język gestów | kłamstwo | komunikacja niewerbalna | kontrwywiad | metody przesłuchań | metody rozpoznawania kłamstwa | metody socjotechniczne | mikroekspersja | mikrogrymasy | mimika twarzy | mowa ciała | mowa ciała kłamcy | narzędzia manipulacji | narzędzia socjotechniczne | sposoby warunkowania zachowań | sposoby wywierania wpływu | narzędzia warunkowania zachowań | narzędzia wywierania wpływu | nauka kłamania | negocjacje | ocena lojalności pracowników | ochrona informacji | ochrona kontrinwigilacyjna | ochrona własności przemysłowej | pozyskiwanie informacji | przygotowanie do przesłuchania | psychologia | psychologia biznesu | psychologia kłamstwa | psychomanipulacje | rozmowa wyjaśniająca | rozpoznanie kłamstwa | skuteczne kłamstwo | socjotechnika | socjotechnika kłamstwa | sposoby manipulacji | symptomy kłamstwa | szkolenia | szkolenia dla firm | szkolenia psychologia | szkolenia wewnętrzne | szkolenie atak socjotechniczny | szkolenie bezpieczeństwo | szkolenie inżynieria społeczna | szkolenie język ciała | szkolenie kłamstwo | szkolenie manipulacje | szkolenie metody przesłuchań | szkolenie metody rozpoznawania kłamstwa | szkolenie metody socjotechniczne | szkolenie narzędzia manipulacji | szkolenie ochrona informacji | szkolenie pozyskiwanie informacji | szkolenie rozmowa wyjaśniająca | szkolenie rozpoznanie kłamstwa | szkolenie socjotechnika | szkolenie sposoby manipulacji | szkolenie szpiegostwo | szkolenie szpiegostwo gospodarcze | szkolenie szpiegostwo przemysłowe | szkolenie techniki manipulacji | szkolenie techniki przesłuchań | szkolenie wywiad gospodarczy | szkolenie zagrożenia socjotechniczne | szpiegostwo | szpiegostwo gospodarcze | szpiegostwo przemysłowe | tajemnica przedsiębiorcy | techniki manipulacji | techniki przesłuchań | warunkowanie zachowań | wywiad gospodarczy | wywieranie wpływu | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | zagrożenia socjotechniczne | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | szkolenia ocena wiarygodności | szkolenia ocena wiarygodności osób | szkolenia ocena wiarygodności zeznań | szkolenia ocena wiarygodności wypowiedzi | socjotechnika | inżynieria społeczna | techniki manipulacji | wywieranie wpływu | warunkowanie zachowań | szkolenia socjotechnika | psychologia | psychotechnika | nlp | nls | manipulacje | mowa ciała | język ciała | mediacje | mediator | negocjacje | negocjator | język gestów | komunikacja niewerbalna | kreacja wizerunku | psychomanipulacje | sprzedaż perswazyjna | wywieranie wpływu | narzędzia manipulacji | narzędzia socjotechniczne | narzędzia wywierania wpływu | narzędzia warunkowania zachowań | atak socjotechniczny | ochrona informacji | pozyskiwanie informacji | metody socjotechniczne | sposoby manipulacji | szkolenia techniki manipulacji | zagrożenia socjotechniczne | kłamstwo | rozpoznanie kłamstwa | symptomy kłamstwa | mimika twarzy | techniki przesłuchań | metody przesłuchań | rozmowy wyjaśniające | psychologia kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | wiarygodne kłamstwo | metody rozpoznawania kłamstwa | rozpoznać kłamstwo | audyt socjotechniczny | psychologia biznesu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | kłamstwo | rozpoznanie kłamstwa | ujawnianie kłamstwa | badanie kłamstwa | symptomy kłamstwa | mimika twarzy | mikroekspersja | nieszczerość | prawdomówność | techniki przesłuchań | metody przesłuchań | cechy kłamstwa | rodzaje kłamstwa | rozmowy wyjaśniające | mimika kłamcy | wykrywanie kłamstwa | rozmowa wyjaśniająca | psychologia kłamstwa | motywy kłamstwa | przyczyny kłamstwa | kłamanie | dochodzenie prawdy | mikromimika twarzy | poradnik kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | jak kłamać | wiarygodne kłamstwo | mikrogrymasy | emocje twarzy | kłamstwo celowe | białe kłamstwo | magia kłamstwa | metody rozpoznawania kłamstwa | anatomia kłamstwa | poznać kłamstwo | rozpoznać kłamstwo | oszustwo | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | przygotowanie do przesłuchania | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | grafolog | psychografolog | weryfikacja podpisów | autentyczność podpisu | sprawdzenie podpisu | pismo ręczne | rękopis | podpis | grafologia | usługi grafologiczne | sprawdzenie autentyczności podpisu | analiza pisma | badanie pisma | ekspertyza pisma | ekspertyza grafologiczna | ekspertyza podpisu | psychografologia | opinia grafologiczna | badanie grafologiczne | biegły grafolog | cechy pisma | detektyw | usługi detektywistyczne | agencja detektywistyczna | prywatny detektyw | licencjonowany detektyw | detektyw korporacyjny | wywiad gospodarczy | szpiegostwo gospodarcze | ochrona kontrinwigilacyjna | techniki przesłuchań | bezpieczeństwo biznesu | przygotowanie do przesłuchań policyjnych | metody przesłuchań | szpiegostwo gospodarcze | socjotechnika | zagrożenia socjotechniczne | szpiegostwo przemysłowe | ochrona własności przemysłowej | tajemnica przedsiębiorcy | inwigilacja | szpiegostwo | kontrwywiad | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | ocena lojalności pracowników | wykrywanie kłamstw | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | sprawdzanie uczciwości pracowników | kontrola zwolnień lekarskich | kontrola pracowników na L4 | kontrola pracowników na zwolnieniu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | Artur Frydrych – Wykładowca/trener. - KORUPCJA i ANTYKORUPCJA. Szkolenie antykorupcyjne. Procedury antykorupcyjne. Zwalczanie korupcji. Przeciwdziałanie korupcji. Prewencja antykorupcyjna. Niekaralne formy korupcji. Czym jest korupcja? CBA. Korupcja w firmach. Korupcja w administracji. Łapówki. Zjawisko korupcji w Polsce. Rodzaje korupcji. Przekupstwo (łapownictwo). Płatna protekcja. Nadużycie uprawnień. Udaremnianie, utrudnianie przetargu publicznego. Nepotyzm. Kumoterstwo. Konflikt interesów. Korupcja wyborcza. Szkolenia antykorupcyjne - Artur Frydrych - Szkolenia.

SPECJALISTA
.edu.pl
Przejdź do treści
Szkolenie / kurs zawodowy:


SPECJALISTA ds. SZPIEGOSTWA GOSPODARCZEGO
I OCHRONY KONTRINWIGILACYJNEJ ORGANIZACJI I OSÓB
ORAZ BEZPIECZEŃSTWA KORPORACYJNEGO.

SPECJALISTYCZNY KURS ZAWODOWY.


Przedstawiam:





GOTOWY
PRODUKT SZKOLENIOWY



Wystarczy WYBRAĆ i ZAMÓWIĆ
dla swojej firmy. Nic prostszego!




SZKOLENIA
w których
STAWIAMY NA
JAKOŚĆ!
HIT


Jedyne takie szkolenie w Polsce!
Bezkonkurencyjna cena i jakość!


Unikalny program szkolenia
chroniony prawem autorskim.
SPECJALISTA.edu.pl







Wiedza, praktyka i doświadczenie | są dziś do twojej dyspozycji.

...wykorzystaj to we własnym interesie!





Szkolenie realizowane
z dojazdem do Klienta
na terenie całego kraju!




WIEDZA
która daje
PRZEWAGĘ!

Informacje o szkoleniu:

Tytuł szkolenia:



SPECJALISTA DS. SZPIEGOSTWA GOSPODARCZEGO
I OCHRONY KONTRINWIGILACYJNEJ ORGANIZACJI I OSÓB
ORAZ BEZPIECZEŃSTWA KORPORACYJNEGO

SPECJALISTYCZNY KURS ZAWODOWY
dla menadżerów bezpieczeństwa korporacyjnego, pełnomocników ochrony informacji niejawnych, administratorów bezpieczeństwa informacji, szefów tajnych kancelarii, administratorów danych osobowych oraz innych osób odpowiedzialnych za ten zakres zadaniowy w firmach, instytucjach i urzędach administracji państwowej i samorządowej, jak też pozostałych osób zainteresowanych realną poprawą stanu bezpieczeństwa swojej organizacji i jej zasobów informacyjnych i innych, z rozbudowanym
modułem warsztatowym.

w zakresie:

FUNKCJONOWANIA ORAZ METOD PRACY STOSOWANYCH W DZIAŁALNOŚCI OPERACYJNEJ PRZY REALIZACJACH WYWIADU GOSPODARCZEGO,
PROWADZENIA REALIZACJI WYWIADOWCZYCH I KONTRWYWIADOWCZYCH,
OCHRONY KONTRINWIGILACYJNEJ ORGANIZACJI I OSÓB,
REALIZACJI DZIAŁAŃ MINIMALIZUJĄCYCH ZAGROŻENIE PRZESTĘPCZOŚCIĄ POSPOLITĄ,
POSTĘPOWANIA W SYTUACJACH KRYZYSOWYCH,
NEUTRALIZACJI INNYCH ZAGROŻEŃ BEZPIECZEŃSTWA BIZNESU.
O szkoleniu:



Niezależnie od tego co o tym myślimy, musimy zdać sobie sprawę, że w dzisiejszych czasach WALKA O RYNEK najczęściej sprowadza się do WOJNY O INFORMACJĘ!

Wojny na której wszystkie chwyty są dozwolone, a stosowane metody coraz bardziej bezwzględne. To co niedawno było ściśle reglamentowaną domeną działania państwowych służb specjalnych, obecnie jest powszechne w życiu biznesowym jako codzienne narzędzie pracy wielu firm komercyjnych.

Coraz częściej powstają wyspecjalizowane "prywatne agencje szpiegowskie" dysponujące ogromnymi budżetami realizacyjnymi, wysokiej klasy specjalistami oraz techniką nie odbiegającą od tej jaką dysponują służby państwowe.

I chociaż mówimy tutaj o realizacjach odnoszących się głównie do rynku komercyjnego, to ich celem nie są wyłącznie „prywatni” przedsiębiorcy (firmy, spółki, korporacje), ale także podmioty państwowe (najczęściej agencje rządowe, urzędy i instytucje różnego szczebla) dysponujące wiedzą o podmiotach gospodarczych, kształtowaniu rynku lub chociażby organizujące przetargi o dużej wartości.

Dziś już chyba nikt nie ma wątpliwości, że

INFORMACJA NA RYNKU JEST TOWAREM!

Towarem często bezcennym. Towarem podlegającym zarówno wszystkim prawom rynku, a tu głównie prawu podaży i popytu, jak też wszystkim jego patologiom jak kradzież, nielegalny obrót, niszczenie, fałszowanie, wyłudzanie, nieuprawnione wykorzystanie itd.

Nie wszyscy natomiast mają świadomość skali i zakresu zjawiska, stosowanych metod oraz możliwych konsekwencji (nie tylko biznesowych), przez co pozostają praktycznie bezbronni w obliczu zagrożenia.

W tym miejscu warto też wspomnieć, że realizacje „wywiadowcze” już dawno przestały ograniczać się do operacyjnego pozyskiwania kluczowych informacji. Obecnie to przede wszystkim działania których celem jest wywieranie różnorakiego wpływu na funkcjonowanie jednostki (jej pracowników) będącej celem danej realizacji (ataku).

Dlatego właśnie opracowaliśmy ten unikalny program szkolenia ukazujący omawiane zjawiska zarówno z punktu widzenia potencjalnego napastnika (proces typowania i planowania) jak i potencjalnej ofiary – organizacji lub osoby odpowiedzialnej za bezpieczeństwo (ochronę) własnych zasobów.

Wszystkich zainteresowanych tematyką zapraszamy do udziału!
Program szkolenia:



INFORMACJA i RYNEK INFORMACJI
Czym jest informacja i jaką ma wartość na rynku,
Potrzeby informacyjne podmiotów gospodarczych i instytucji,
Wywiad i kontrwywiad gospodarczy,
Rola wywiadu gospodarczego w zarządzaniu przedsiębiorstwem,
Wywiad gospodarczy a system nieformalnego zbierania danych,
Krótki zarys historii "branży" w Polsce i na świecie,
Źródła informacji (główne źródła informacji, źródła pierwotne i wtórne, wewnętrzne i zewnętrzne, ich wady i zalety).

WYWIAD i KONTRWYWIAD
Wywiad i kontrwywiad jako służby i jako zadania,
Rodzaje wywiadu - biały, szary, czarny - i ich charakterystyka,
Zadania wywiadu gospodarczego,
Zainteresowania wywiadu gospodarczego,
Sposoby opisu zjawisk i osób,
Cykl wywiadu gospodarczego,
Służby informacyjno-wywiadowcze (specyfika ich zadań i podziału kompetencji),
Służby policyjno-prewencyjne,.
Podstawowe narzędzia pracy operacyjnej,
Niebezpieczny styk szpiegostwa gospodarczego (komercyjnego) ze szpiegostwem międzynarodowym (państwowym).

CYKL REALIZACYJNY OPERACYJNEGO POZYSKIWANIA ZASOBÓW INFORMACYJNYCH

METODY BADANIA INFORMACJI (WARTOŚĆ, AUTENTYCZNOŚĆ, RZETELNOŚĆ, WIARYGODNOŚĆ, PRAWDZIWOŚĆ, POCHODZENIE ITD.) POZYSKANYCH Z WYKORZYSTANIEM METOD I TECHNIK OPERACYJNYCH I INNYCH.


ZAJĘCIA WARSZTATOWE

Badanie wybranej informacji pod kątem
ww. kryteriów w oparciu o poznane metody.
Wnioskowanie i ocena informacji.

Omówienie wyników ćwiczenia z wykładowcą.


POZASZPIEGOWSKIE REALIZACJE SPECJALNE wymierzone w organizację
Prowokacja,
Agentura wpływu,
Dywersja,
Aktywna agentura,
Skrytobójstwo,
Przekupstwo,
Zagłuszanie,
Dezorganizacja,
Dezinformacja,
Dezintegracja środowisk i grup społecznych,
Inne.

ŹRÓDŁA ZAGROŻEŃ dla zasobów informacyjnych organizacji
Zagrożenia osobowe i nieosobowe,
Zagrożenia z zewnątrz,
Zagrożenia od wewnątrz,
Zagrożenia ze strony pracowników,
Zagrożenia dla zasobów informacyjnych organizacji umiejscowionych poza jej jurysdykcją.

SYTUACJE I ZDARZENIA ŁATWE DO POTENCJALNEGO WYKORZYSTANIA W CELACH SZPIEGOWSKICH
Najczęstsze sposoby wykorzystywania określonych sytuacji,
Rodzaje zagrożeń i ich przyczyny,
Sposoby przeciwdziałania i neutralizacji ryzyka.

PODATNOŚĆ OSÓB NA WERBUNEK do niejawnej współpracy na rzecz wrogich organizacji
Podatność na werbunek wg. kategorii osób
Podstawowe metody ich pozyskiwania do współpracy.

SOCJOTECHNIKA
Definicja socjotechniki,
Narzędzia socjotechniczne i sposoby ich wykorzystywania,
Socjotechnika w otaczającej nas rzeczywistości,
Socjotechnika jako podstawowe narzędzie pracy szpiega przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych i innych organizacji,
Podatność na manipulacje socjotechniczne.

ATAK SOCJOTECHNICZNY
Definicja ataku socjotechnicznego,
Dobór (typowanie) celu ataku,
Dobór czasu i miejsca ataku,
Etapy ataku socjotechnicznego,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Czynniki ułatwiające atak socjotechniczny na firmę,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne.

SOCJOTECHNIKA SZPIEGOWSKA W CYBERPRZESTRZENI
Socjotechnika jako podstawowe narzędzie pracy szpiega także w internecie,
Pozorna anonimowość w internecie,
Atak socjotechniczny w świecie wirtualnym,
Dobór celu ataku,
Czasu i miejsca ataku,
Etapy ataku,
Praktyczne metody stosowane podczas ataku,
Symptomy ataku,
Czynniki ułatwiające atak socjotechniczny na firmę z wykorzystaniem internetu,
Metody minimalizacji ryzyka skutecznego ataku socjotechnicznego,
Niebezpieczne zachowania w świecie wirtualnym,
Zachowania zwiększające podatność na działanie socjotechniki,
Minimalizacja/eliminacja skutków ataku socjotechnicznego,
Działania prewencyjne,
Ochrona własnej tożsamości w internecie,
Podstawowe zasady bezpiecznego zachowania w internecie,
Analiza informacji,
Strony www,
Grupy dyskusyjne,
Serwisy informacyjne,
Serwisy społecznościowe,
Nawiązywanie e-kontaktu,
Ślady naszej działalności w internecie,
Użytkownicy lepsi od nas,
Bezpieczeństwo naszego komputera,
Przechodzenie z kontaktu wirtualnego na realny.

MANIPULACJA PRZESTRZENIĄ I ŚRODOWISKIEM
Stosowanie substancji semiochemicznych w celu wywarcia wpływu i warunkowania zachowań (prawda i mity, warunki konieczne, skutki uboczne, ryzyko),
Tworzenie hybryd manipulacyjnych oraz zapętlających,
Wspieranie manipulacji socjotechnicznych przy użyciu innych środków (urządzeń technicznych, środków chemicznych, warunków środowiskowych, termicznych i optycznych),
Nieprzewidywalny czynnik ludzki.

PERCEPCJA
Techniki percepcyjne (czy widzimy to, czego się spodziewamy - czy to co jest rzeczywistością).

INWIGILACJA
Czym jest inwigilacja?
Podstawowe formy prowadzenia inwigilacji.
Inwigilacja osobowa (fizyczna).
Inwigilacja techniczna.

WEJŚCIE NA TEREN OBIEKTU celem pozyskania bezpośredniego dostępu do zasobów informacyjnych, instalacji urządzeń techniki inwigilacyjnej, rozpoznania obiektu oraz relacji interpersonalnych.
Wejście jawne,
Wejście "pod przykrywką",
Wejście ciche.


PREZENTACJA MULTIMEDIALNA

Filmy instruktażowe pokazujące proste techniki
otwierania różnego typu zamków (m.in. drzwiowych - różnych
typów, samochodowych, w kajdankach i innych)
przy użyciu różnego rodzaju wytrychów i innych narzędzi.
Pokaz narzędzi (wytrychów) oraz prostych sposobów
ich wykonania we własnym zakresie.

Prezentacja opatrzona komentarzem wykładowcy.


INWIGILACJA BEZPOŚREDNIA - PROWADZENIE I ROZPOZNANIE
Obserwacja i śledzenie.
Cele obserwacji (operacyjne, poznawcze, socjotechniczne).
Techniki i metody obserwacji (obserwacja stała, luźna, łączona, jednoosobowa, dwuosobowa, prowadzona większą grupą, pieszo, zużyciem pojazdu lub grupy pojazdów, stacjonarna, ruchoma, w terenie miejskim, wiejskim, inne).
Maskowanie obserwacji.
Urządzenia techniczne wykorzystywane w trakcie obserwacji.
Ciche wejścia (metody wejścia i penetracji pomieszczeń bez wiedzy właściciela).
Rozpoznanie obserwacji (metody i sposoby).
Postępowanie w momencie identyfikacji (zauważenia) obserwacji.
Ujawnienie obserwacji.
Działania kontrobserwacyjne.

PODSŁUCH i inne urządzenia służące niejawnej inwigilacji
Istota podsłuchu,
Procedury legalnego stosowania podsłuchu,
Podsłuch nielegalny,
Urządzenia podsłuchowe oraz urządzenia skrytego filmowania,
Zasady funkcjonowania profesjonalnego sprzętu podsłuchowego,
Możliwości nowoczesnego podsłuchu,
Możliwość wykrycia urządzeń podsłuchowych,
Sposoby zabezpieczenia pomieszczeń przed podsłuchem,
Nietechniczne metody zabezpieczania przed podsłuchem,
Koszty.


PREZENTACJA MULTIMEDIALNA

Pokaz najpowszechniej dostępnych i najczęściej stosowanych na polskim rynku komercyjnym urządzeń służących niejawnej inwigilacji (podsłuch, podgląd, rejestracja przemieszczania, inne) oraz urządzeń służących wykrywaniu bądź neutralizowaniu urządzeń techniki inwigilacyjnej.

Prezentacja opatrzona komentarzem wykładowcy.


ZASADY INSTALACJI i WYKRYWANIA URZĄDZEŃ INWIGILACJI NIEJAWNEJ (podsłuch i podgląd)
Zasady instalacji sprzętu,
Dobór miejsca,
Warunki konieczne,
Potencjalne zagrożenia natury technicznej i cywilizacyjnej,
Łatwość wykrycia.

PRACOWNIK i WSPÓŁPRACOWNIK

ZAGROŻENIA PRACOWNICZE dla zasobów informacyjnych i innych w organizacjach.

NIELOJALNOŚĆ PRACOWNIKÓW
Motywy i przyczyny,
Skutki,
Przeciwdziałanie,
Kontrola.

STRUKTURY FORMALNE I NIEFORMALNE wewnątrz organizacji i ich wpływ na funkcjonowanie organizacji i jej biznesu.
Autorytet formalny,
Autorytet faktyczny (rzeczywisty),
Liderzy,
Konflikt personalny, ambicjonalny, merytoryczny inny i ich skutki.

MORALE
Morale poszczególnych pracowników.
Morale załogi (zespołu) jako grupy społecznej w zakładzie pracy.
Motywacja i demotywacja pracowników.

PROBLEM MENTALNOŚCI i jego wpływ na funkcjonowanie organizacji.
Powszechne przyzwolenie na pewne zachowania,
"To nie przestępstwo", "nie ukradłem tylko sobie wziąłem",
Podział na "my" i "oni",
Sytuacja gdy "każdy ma coś na każdego".

METODY I SPOSOBY WERYFIKACJI LOJALNOŚCI I UCZCIWOŚCI PRACOWNIKÓW.

PODATNOŚĆ PRACOWNIKÓW NA WERBUNEK do niejawnej pracy na rzecz konkurencji wg. kategorii osób
Podstawowe metody ich pozyskiwania do współpracy.
Sposoby minimalizacji ryzyka werbunku (utrudniania pozyskania).

PODSTAWOWE TYPY OSOBNICZE PRACOWNIKÓW, oraz rodzaje zagrożeń dla zasobów informacyjnych i innych organizacji wynikających ze sposobu funkcjonowania tych pracowników.
Zasady i sposoby minimalizacji ryzyka w odniesieniu do konkretnych typów pracowników.

MOŻLIWOŚCI I ZAKRES LEGALNEJ KONTROLI PRACOWNIKÓW własnych i firm współpracujących (np. podwykonawczych)
Prowokacja,
Inwigilacja,
Zbieranie danych i informacji osobopoznawczych,
Gromadzenie, przechowywanie i wykorzystywanie danych i dokumentacji,
Konieczne warunki legalizacyjne.

MONITORING I INNE METODY ELEKTRONICZNEGO DOZORU BEZPIECZEŃSTWA
Monitoring audio i video w firmie (zastosowanie, lokalizacja i umiejscowienie, skuteczność, wydajność, warunki legalności, wykorzystanie zgromadzonych zasobów),
Monitoring pozostały (aktywność pracowników, internet, poczta elektroniczna),
Alternatywy dla monitoringu, gdy jego zastosowanie uniemożliwiają względy prawne, organizacyjne, techniczne, społeczne lub inne.

PODSTAWY PSYCHOLOGII ZACHOWAŃ LUDZKICH ORAZ ICH WARUNKOWANIA.

PODSTAWOWE CZYNNIKI PSYCHOLOGICZNE I REGUŁY ZACHOWAŃ LUDZKICH W ASPEKCIE MOŻLIWOŚCI ICH WYKORZYSTYWANIA W MANIPULACJACH.

ROZRÓŻNIENIE TRZECH POJĘĆ
Czym są manipulacje?
Czym jest wywieranie wpływu?
Czym jest warunkowanie zachowań?

TYPY OSOBOWOŚCI
Melancholik
Sangwinik
Choleryk
Flegmatyk

RODZAJE I HIERARCHIE POTRZEB I WARTOŚCI
Hierarchia potrzeb wg.  Abrahama Maslowa.

MECHANIZMY OBRONNE
Fantazjowanie
Identyfikacja
Projekcja
Introjekcja
Izolowanie
Kompensacja
Odizolowanie emocjonalne
Odkupienie
Przemieszczenie
Racjonalizacja
Reakcja upozorowana
Reakcja przestawiania znaków
Regresja
Sublimacja
Wyparcie
Zaprzeczenie
Unieważnienie rzeczywistości

TEORIA SAMOREALIZACJI

POTRZEBY
Potrzeba seksualna.
Potrzeba wrażeń zmysłowych.
Potrzeba ekshibicjonizmu.
Potrzeba bezpieczeństwa.
Potrzeba unikania urazu fizycznego.
Potrzeba unikania urazu psychicznego ze strony innych.
Potrzeba unikania urazu psychicznego we własnych oczach.
Potrzeba poniżania.
Potrzeba dokonania.
Potrzeba stowarzyszania (przyłączania się).
Potrzeba agresywności.
Potrzeba autonomii.
Potrzeba kompensacji.
Potrzeba poddania się.
Potrzeba usprawiedliwiania się.
Potrzeba rządzenia (dominacji).
Potrzeba żywienia i opiekowania się.
Potrzeba porządku.
Potrzeba zabawy.
Potrzeba izolacji.
Potrzeba ratunku (doznawania opieki i oparcia).
Potrzeba rozumienia.
Potrzeba twórczości.

RODZAJE PSYCHOMANIPULACJI
Samoocena (potrzeba samooceny, jak powstaje samoocena?)
Konformizm
Podnoszenie wartości drugiej strony
Manipulowanie własnym wizerunkiem
Deprecjacja innych
Dysonans poznawczy (czym jest, jak funkcjonuje i na czym sie opiera?)
Liczy się każdy grosz
Stopa w ustach i dialog
Manipulacje emocjami
Manipulacje poczuciem kontroli
Manipulacje oparte na wrodzonych automatyzmach
Manipulacyjne kontrowersje

TECHNIKI MANIPULACYJNE
Wzajemność
Niedostępność
Autorytet
Zaangażowanie (konsekwencja)
Lubienie i sympatia
Społeczny dowód słuszności
Wzbudzanie poczucia winy
Atak personalny
Przeszkadzanie
Dokręcanie śruby (imadło)
Dobry-zły
Wilk w owczej skórze
Stopa w drzwiach
Odłóżmy to na później
Niepełne pełnomocnictwo
Oskubywanie
Niska piłka
Próbny balon
Bezinteresowny kelner
Pusty portfel
Pozorne ustępstwo
Drzwiami w twarz
Zdechła ryba
Optyk
Śmieszne pieniądze
Byle nie stracić
Magiczne słowo
Zmiana poglądów (dysonansu poznawczego)
Wolność myśli, zachowań (reaktancja)
Automatyczne zachowanie
Ingracjacja (podnoszenie wartości, konformizm, autoprezentacja)
Kozioł ofiarny
Zagadanie
Eskalacja żądań
Sytuacje stresowe
Huśtawka emocjonalna
Drzwiami w twarz
Wzbudzanie poczucia winy
Bezlitosny partner
Wszystko albo nic
Fakty dokonane
Zachowania irracjonalne
Reorientacja
Co by było gdyby
Wyuczona bezradność
Procedura scenariusza
Autorytet
Zasada wzajemności
Autodeprecjacja
Pranie mózgu
Hipnoza jako manipulacja
Perswazja podprogowa

TECHNIKI PRZECIWSTAWIENIA SIĘ MANIPULACJOM
Naturalne mechanizmy obronne
Habituacja
Instynkt hamowania agresji i empatia
Reaktancja
Samoocena
Osobowość i manipulacje

TECHNIKI RADZENIA SOBIE Z MANIPULACJAMI
Akceptowanie komplementów
Zamiana oceny na opinię
Demaskowanie aluzji
Zasłona z mgły
Przyznanie się do błędu i uprzedzanie krytyki
Negocjowanie sposobu prowadzenia rozmów
Technika małego księcia
Zdarta płyta
Złamanie zasady wzajemności

PRAKTYCZNE WYKORZYSTANIE TECHNIK MANIPULACYJNYCH I OSOBOPOZNAWCZYCH
Techniki i metody sprzedaży perswazyjnej.
Elementy manipulacji socjotechnicznej podczas negocjacji handlowych.
Wykorzystanie wiedzy pozyskanej kanałami nieformalnymi w trakcie procesu negocjacyjnego.
Proste techniki osobopoznawcze (cel i zakres stosowania).
Wprawne oko (obserwacja) zamiast wariografu (wykrywacza kłamstw).
Elementy grafologii osobopoznawczej.
Analiza zachowań niewerbalnych (mowa ciała, notatki, grifonaże ect.).
Przekaz ukierunkowany (np. szantaż lub zastraszenie jednego z członków zespołu).
Nieprzewidywalny czynnik ludzki.


ZAJĘCIA WARSZTATOWE

Ćwiczenie praktycznego wykorzystania wiedzy
pozyskanej w trakcie tej części szkolenia.

Omówienie wyników ćwiczenia z wykładowcą.


OPERACYJNE METODY KONTROLI WROGICH ORGANIZACJI WYKORZYSTYWANE W DZIAŁALNOŚCI SZPIEGOSTWA GOSPODARCZEGO
Budowanie agentury w firmie.
Motywacje i przyczyny wrogiego działania pracowników wobec własnej firmy oraz sposoby ich wykorzystania (motywacje natury osobistej, zawodowej, innej).

INSTRUKCJE OKREŚLAJĄCE ZASADY PRACY OPERACYJNEJ

WERBOWANIE INFORMATORA W KONKURENCYJNEJ FIRMIE
Metody pozyskiwania współpracowników i informatorów (tzw. osobowych źródeł informacji),
Określenie potrzeb informacyjnych,
Typowanie obiektu,
Podatność na werbunek wg. kategorii osób,
Tworzenie legendy,
Nawiązanie kontaktu (dobór miejsca i sposobu),
Sposoby werbunku,
Rodzaje rozmów bezpośrednich, techniki, cel i sposób ich prowadzenia (indagacja celowa, rozmowa sondażowa, rozmowa potwierdzająca, rozmowa wykluczająca),
Podstawowe techniki osobopoznawcze,
Podstawowe zasady prowadzenia rozmów wg. kategorii rozmówców pozwalające na łatwe nawiązanie relacji i wywieranie wpływu (manipulowanie) na rozmówcę w celu osiągnięcia założonych rezultatów.

PROWADZENIE INFORMATORA W KONKURENCYJNEJ FIRMIE
Zabezpieczenie tajnego współpracownika,
Budowa relacji więzi i zaufania z informatorem,
Ochrona pozyskanej informacji,
Stopniowanie i zlecanie zadań,
Typy realizacji,
Minimalizacja ryzyka,
Metodyka pracy,
Wsparcie informacyjne i szkolenie informatora,
Wsparcie urządzeniami techniki operacyjnej,
Zakończenie współpracy.

METODY POSZUKIWANIA I SPOSOBY POZYSKIWANIA INFORMACJI DOBRZE CHRONIONEJ
Identyfikacja, odtworzenie i pozyskanie informacji chronionej z jej kopii, z danych źródłowych, z danych cząstkowych innymi sposobami pośrednimi.

POZYSKIWANIE INFORMACJI Z WYKORZYSTANIEM tzw. METODY "OKA PSZCZOŁY" opartej na zbieraniu drobnych i pozornie nieistotnych informacji cząstkowych a następnie w wyniku analizy i syntezy tworzenia z nich pełnego rozpoznania (obrazu) - omówienie metody.


ZAJĘCIA WARSZTATOWE

Pozyskanie informacji chronionej z wykorzystaniem wcześniej
poznanych technik m. in. rozmów indagacyjnych, sondażowych, potwierdzających i wykluczająca (symulacja procesu w wykonaniu słuchaczy).

Omówienie wyników ćwiczenia z wykładowcą.


ZAJĘCIA WARSZTATOWE - STUDIUM PRZYPADKU

Studium przypadku wykorzystania metody
"oka pszczoły" z udziałem słuchaczy.
Analiza danych i metody.

Omówienie wyników ćwiczenia z wykładowcą.


ZAJĘCIA WARSZTATOWE

Opracowanie planu werbunku w oparciu o różne przesłanki
przez słuchaczy w podziale na grupy oraz jego przeprowadzenie.

Omówienie wyników ćwiczenia z wykładowcą.


LEGENDA I JEJ LEGALIZACJA
Czym jest legenda,
Podstawowe zasady pisania legendy,
Podstawowe zasady legalizacji legendy,
"Nowa" tożsamość osoby,
Legalizacja tożsamości,
Sposoby weryfikacji legendy.

TYPOWANIE, IDENTYFIKACJA I ROZPOZNANIE SZPIEGA W FIRMIE
Czy rozpoznanie szpiega w codziennych kontaktach jest możliwe?,
Kto może być szpiegiem? (fakty i mity),
Na co zwrócić uwagę?,
Podstawowe zasady zachowania się szpiega,
Cechy (symptomy) charakterystyczne.


PREZENTACJA MULTIMEDIALNA

Pokaz materiałów filmowych (scenek) obrazujących
omawiane w powyższym bloku tematycznym zagadnienia.
Filmy opatrzone komentarzem wykładowcy.


POSTĘPOWANIE W PRZYPADKU DEKONSPIRACJI (UJAWNIENIA) SZPIEGA WEWNĄTRZ NASZEJ ORGANIZACJI.

POTENCJALNE ZAGROŻENIA DLA OSOBY BĘDĄCEJ CELEM SZPIEGA
Wybrane ciekawostki z arsenału metod wywiadowczych czyli czego może spodziewać się potencjalna ofiara.
Seks-agentura.
Chemiczne środki oznakowywania.
Wikłanie.
Inne (nie omawiane dotychczas).

OCHRONA SPOTKAŃ

BEZPIECZNE SPOTKANIE BIZNESOWE
Podstawowe zasady planowania, organizacji i obsługi minimalizujące ryzyko ujawnienia:
 - faktu spotkania,
 - uczestników spotkania,
 - omawianych spraw.

POUFNE SPOTKANIE
Rodzaje poufnych spotkań biznesowych,
Uczestnicy poufnych spotkań biznesowych,
Przyczyny organizacji spotkań biznesowych w warunkach całkowitego lub częściowego zakonspirowania.

ZASADY ORGANIZACJI BEZPIECZNEGO (POUFNEGO) SPOTKANIA
Wybór, przygotowanie i zabezpieczenie miejsca oraz osób
 - w siedzibie firmy lub innym obiekcie własnym,
 - w obiekcie obcym,
 - w terenie.
Punkty krytyczne:
 - przed spotkaniem,
 - w trakcie spotkania,
 - po spotkaniu
Symptomy zagrożenia,
Dobór zabezpieczenia technicznego (sprzęt stacjonarny i przenośny),
Współpraca z podmiotami zewnętrznymi (współpraca jednorazowa i stała, zakres współpracy, kryteria doboru podmiotów),
Inne aspekty.

POTENCJALNE ŹRÓDŁA ZAGROŻEŃ

OBSERWACJA I ŚLEDZENIE
Prowadzenie obserwacji (techniki i metody).
Rozpoznanie obserwacji (metody i sposoby).
Urządzenia techniczne wykorzystywane w trakcie obserwacji.
Maskowanie obserwacji.
Neutralizacja obserwacji.
Realizacje kontr obserwacyjne.
Inne formy inwigilacji (np. monitoring operacyjny).
Zasady zachowania (postępowania) w momencie identyfikacji lub podejrzenia prowadzonej obserwacji.

PODSTAWOWE ZASADY ZACHOWANIA MINIMALIZUJĄCEGO RYZYKO DEKONSPIRACJI
Zasady bezpiecznego prowadzenia rozmów bezpośrednich,
Zasady rozpoznawania symptomów działalności szpiegostwa gospodarczego,
Zasady bezpieczeństwa podczas kontaktów biznesowych,
Zasady bezpieczeństwa podczas wyjazdów służbowych (krajowych i zagranicznych),
Zasady bezpieczeństwa podczas podejmowania delegacji,
Zasady bezpiecznego używania telefonów komórkowych,
Zasady bezpiecznego używania laptopów,
Zasady bezpiecznego używania innych urządzeń mobilnych itp.
Zasady stosowania sprzętu zabezpieczającego (dezaktywatory telefonów komórkowych, generatory szumu wibroakustycznego, generatory szumu elektromagnetycznego, systemy ochrony akustycznej, systemy szyfrowanej komunikacji mobilnej GSM),
Zasady bezpieczeństwa informacji na stanowisku pracy,
Zasady bezpiecznego korzystania z Internetu i poczty elektronicznej.
Ochrona fizyczna miejsca i uczestników spotkania,
Ochrona techniczna miejsca i uczestników spotkania,
Ochrona operacyjna miejsca i uczestników spotkania.

PRZESTĘPSTWO PRZECIW ORGANIZACJI w aspekcie jej dalszej działalności gospodarczej i ochrony wizerunku oraz pragmatyki działania.

ZAGROŻENIA DLA BIZNESU POWODOWANE PRZESTĘPCZOŚCIĄ POSPOLITĄ
Nadużycia w gospodarce,
Skala i zakres zjawiska,
Możliwe konsekwencje biznesowe,
Możliwe konsekwencje pozabiznesowe,
Możliwe konsekwencje osobiste,
Najpowszechniejsze rodzaje przestępstw wymierzonych w przedsiębiorstwo.

NADUŻYCIA
Wyłudzenia,
Oszustwa,
Kradzieże.

SPRAWDZENIE KONTRAHENTA
Sprawdzenie podmiotu,
Sprawdzenie ludzi,
Sprawdzanie we własnym zakresie (co?, jak?, gdzie?, kiedy?, za i przeciw?)
Sprawdzenie zlecone wyspecjalizowanemu podmiotowi zewnętrznemu (kiedy?, dlaczego?, jaki zakres?),
Legalność działań,
Racjonalizacja kosztów,
Odpowiedzialność zlecającego sprawdzenie,
Odpowiedzialność wykonującego czynności sprawdzające.

DODATKOWE ŚRODKI OSTROŻNOŚCI
Symptomy wskazujące na nieczyste intencje kontrahenta.
Najczęstsze manipulacje prowadzące do oszustw, nadużyć, wyłudzeń itp.
Powiązania pozabiznesowe skutkujące w działalności biznesowej.

KORUPCJA
Zagrożenia,
Rozpoznanie zjawiska,
Identyfikacja symptomów,
Obrona i przeciwdziałanie.

ZAGADNIENIE ASYMETRII INFORMACJI
Dane przekazywane selektywnie,
Dane otrzymywane selektywnie,
Manipulacja informacją,
Potencjalne korzyści i zagrożenia dla organizacji.
Stosujemy informowanie selektywne (np. pracownik manipuluje oferentami aby oferta danego podmiotu okazała się najatrakcyjniejsza).
Wobec nas stosowane jest informowanie selektywne (np. gdy nie mamy pełnego obrazu przedsięwzięcia w którym planujemy udział).

TERROR KRYMINALNY WYMIERZONY W ORGANIZACJĘ
Typy i rodzaje zagrożeń,
Źródła zagrożeń,
Motywacje atakujących,
Przeciwdziałanie (prewencja),
Współpraca ze służbami bezpieczeństwa państwa,
Wymiana informacji,
Procedury,
Działania w sytuacjach zagrożenia potwierdzonego,
Postępowanie w czasie trwania aktu terroru (porwanie, wybuch, napad z bronią, inne zagrożenie).

SZANTAŻ WOBEC ORGANIZACJI
Sposoby postępowania,
Współpraca z organami bezpieczeństwa państwa i wymiaru sprawiedliwości,
Spełnienie bądź odrzucenie żądań,
Negocjować czy nie?,
Możliwe konsekwencje,
Inne zagadnienia.

PRZESTĘPSTWO WOBEC ORGANIZACJI W KONTEKŚCIE JEJ WIZERUNKU ORAZ DALSZEGO FUNKCJONOWANIA BIZNESOWEGO
Ujawniać czy nie?,
Karać czy załatwiać polubownie?,
Współpraca z organami ścigania,
Droga prawna,
"Ukręcania łba sprawie",
Kiedy i jakie rozwiązanie wybrać?
Za i przeciw poszczególnym rozwiązaniom,
Konsekwencje.


ZAJĘCIA WARSZTATOWE

Ćwiczenie praktyczne w zakresie prowadzenia symulowanych negocjacji z napastnikiem (szantażystą / terrorystą) w trakcie których słuchacze będą wcielać się w poszczególne role i realizować określony scenariusz, określać cele taktyczne i strategiczne do osiągnięcia jak też sposoby dojścia do nich w dynamicznie zmieniających się realiach (gra negocjacyjna).

Omówienie wyników ćwiczenia z wykładowcą.


KOMUNIKACJA W SYTUACJACH KRYZYSOWYCH

SYTUACJA KRYZYSOWA
Czym jest kryzys?
Czym są i kiedy występują sytuacje kryzysowe,
Geneza sytuacji kryzysowej,
Rodzaje sytuacji kryzysowych,
Wywołanie sytuacji kryzysowej jako narzędzie uzyskania dostępu do zasobów informacyjnych organizacji.

KOMUNIKACJA SPOŁECZNA W SYTUACJACH KRYZYSOWYCH
Podstawowe zasady komunikacji wewnętrznej
Podstawowe zasady komunikacji zewnętrznej,
Zapewnienie koordynacji i spójności informacji,
Określenie celów do osiągnięcia poprzez informowanie.

KOMUNIKACJA Z MEDIAMI MASOWYMI W SYTUACJACH KRYZYSOWYCH
Organizacja kontaktów z mediami,
Co mówić wolno,
Kto ma mówić,
Czego mówić nie wolno,
Jak mówić,
Kreacja wizerunku,
Wykorzystanie informacji niepewnych i niezweryfikowanych,
Przecieki kontrolowane,
Plotki,
Kontrola publikacji,
Reagowanie i ignorowanie określonych informacji,
Przeczekanie, odkładanie reakcji w czasie,
Metody wywierania wpływu na media i dziennikarzy,
Embargo informacyjne,
Które informacje chcemy upowszechnić,
W jakim zakresie i dlaczego upowszechniamy daną informację,
W jakiej formie upowszechnić informację,
Jaki cel mamy zamiar osiągnąć upowszechniając daną informację,
Wykorzystanie ekspertów,
Inne aspekty.

WYBRANE ELEMENTY WYSTĄPIEŃ PUBLICZNYCH
Podstawowe zasady komunikacji podczas wystąpień publicznych.
Jak odbierany jest przekaz
Co odbiorca zapamiętuje
Aspekt wizerunkowy
Gestykulacja
Wybrane elementy mowy ciała (przekazu pozawerbalnego) podczas konferencji i innych wystąpień publicznych
Trudne sytuacje
Niewygodne pytania
Nieprzewidziane zdarzenia
Czynniki utrudniające wystąpienie i ich ograniczanie


ZAJĘCIA WARSZTATOWE – STUDIUM PRZYPADKU

Kontakt z mediami po akcie terroru z udziałem zakładników
(dziennikarze na miejscu zdarzenia, czym jest akt terroru,
czego i dlaczego ujawniać nie wolno, czego nie należy pokazywać,
jak się zachować w kontakcie bezpośrednim z dziennikarzem,
fotoreporterem, kamerą).


ZAJĘCIA WARSZTATOWE – STUDIUM PRZYPADKU

Kontakt z mediami po ujawnieniu wady towaru
dyskwalifikującej firmę bądź produkt
(Omówienie sposobu postępowania na przykładach zdarzeń
mających miejsce w przeszłości w Polsce. Analiza przyczyn,
sposobu postępowania i skutków długo i krótkofalowych.
Szukanie winnych. Kozioł ofiarny na ołtarzu mediów.
Ochrona wizerunku (marki). Działania prawne).


SPOSOBY WPŁYWANIA I MANIPULOWANIA OPINIĄ PUBLICZNĄ I MASS-MEDIAMI
Studium przypadków.
Omówienie technik i metodologii.
Przykłady manipulacji medialnych w Polsce z różnych okresów czasu w odniesieniu do różnych zagadnień w aspekcie praktyczno-realizacyjnym.
Manipulowanie "swobodnymi" wypowiedziami (opiniami, komentarzami, artykułami itp.) w internecie.
Pozorowane (sterowane) wypowiedzi spontaniczne użytkowników internetu (metodologia postępowania).


ZAJĘCIA WARSZTATOWE – STUDIUM PRZYPADKU

Międzynarodowa operacja wywiadu izraelskiego "Hasbara"
której celem była kontrola i wywarcie wpływu na opinie
publiczną, mass-media oraz wypowiedzi w internecie
prowadzona przez izraelski wywiad (Mossad) zakonspirowany
w tamtejszym MSZ która swym zasięgiem objęła wszystkie
liczące się państwa na świecie w tym Polskę.


OPEROWANIE INFORMACJĄ
Zasady obsługi informacją
Manipulacja to nie kłamstwo
Bezpieczne posługiwanie się informacją.
Jak z prawdziwych informacji wykreować fałszywy obraz rzeczywistości.
Przygotowanie własnego stanowiska w sprawie.
Dobór argumentów.
Racjonalizm czy populizm?
Poszukiwanie sojuszników.
Kreowanie własnej racji i jej poparcia.

ZASADY INSTALACJI KAMER SYSTEMU TELEWIZJI PRZEMYSŁOWEJ PRZEZNACZONYCH DO DOZORU BEZPIECZEŃSTWA
Określenie wymogów i zadań,
Wybór sprzętu,
Wybór producenta,
Optymalizacja systemu,
Dobór i selekcja personelu do obsługi systemu,
Szkolenie personelu,
Kontrola personelu obsługującego system dozoru,
Dyslokacja kamer,
Inne.

POZOSTAŁY SPRZĘT PRZEZNACZONY DO PODNIESIENIA POZIOMU BEZPIECZEŃSTWA
Bramki wykrywające metal bądź inne przedmioty lub substancje,
Śluzy w wejściach,
Wykrywacze i zagłuszacze podsłuchów i urządzeń GSM,
Zagłuszacze dyktafonów,
Wygłuszanie pomieszczeń,
Detektory ruchu,
Systemy powiadamiania o zagrożeniu,
Systemy kontroli dostępu,
Systemy sygnalizacji włamania i napadu,
Korelacja systemów bezpieczeństwa z innymi systemami (np. ppoż).

INNE ELEMENTY ZABEZPIECZEŃ
Dobór drzwi, okien, zamków, krat, rolet, żaluzji itd,
Podział obiektu na strefy dostępu,
Procedury na wypadek sytuacji nadzwyczajnych i awaryjnych.

TECHNIKI ZDOBYWANIA INFORMACJI POPRZEZ ROZPYTANIA I PRZESŁUCHANIA

ZAGADNIENIA WPROWADZAJĄCE
Czym jest przesłuchanie a czym rozpytanie
Przesłuchanie w ujęciu prawno-procesowym
Przesłuchanie w ujęciu psychologicznym
Zasady i wymogi formalne dot. zasad i sposobów prowadzenia przesłuchania wg. przepisów prawa
Gra pozorów pomiędzy słuchającym i słuchanym (reguły i schematy).
Wywieranie presji fizycznej.
Wywieranie presji psychicznej.
Kłamstwo, konfabulacja czy szczera nieprawda?
Jakie figle płata mózg świadka / uczestnika zdarzenia?
Komunikacja i przekazy pozawerbalne.
Mowa ciała zdradzi więcej niż słowa.

CEL PRZESŁUCHANIA
Operacyjny
Procesowy

ORGANIZACJA PRZESŁUCHANIA
Przygotowanie się do przesłuchania
Miejsce / pomieszczenie
Cele przesłuchania
Metody przesłuchania
Etapy przesłuchania
Czynności wstępne (faza formalna)
Etap spontanicznych zeznań (faza swobodnej wypowiedzi)
Etap szczegółowych pytań i odpowiedzi (faza pytań szczegółowych)
Etap czynności końcowych
Ocena zeznań złożonych i ich znaczenie w procesie karnym
Dokumentowanie zeznań

SPOSÓB POSTĘPOWANIA Z OSOBAMI NALEŻĄCYMI DO SZCZEGÓLNYCH KATEGORII
Osoby w podeszłym wieku
Dzieci
Osoby będące pod wpływem środków odurzających
Osoby chore psychicznie

PODSTAWOWE METODY I TECHNIKI PRZESŁUCHAŃ
Przesłuchanie metodą “wywiadu poznawczego”
Metoda ujawniania związku świadka ze sprawą
Metoda perswazji
Metoda przypominania
Metoda wytwarzania u świadka poczucia bezpieczeństwa
Metoda bezpośredniego wykazywania kłamstwa
Metoda „ślepej uliczki"
Metoda „wszechwiedzy"
Metoda szczegółowych pytań
Metoda ujawniania motywów kłamstwa
Inne techniki i metody…
Przesłuchanie „metodą FBI”

GRY MANIPULACYJNE  W TRAKCIE PRZESŁUCHANIA
Przykładowe gry psychologiczne i ich ukryte cele.

WYBRANE CZYNNIKI WPŁYWAJĄCE NA WIARYGODNOŚĆ ZEZNAŃ
Czynniki wpływające na zapamiętywanie i odtwarzanie materiału pamięciowego
Rodzaje i typy pamięci
Etap uzyskiwania treści informacyjnych - spostrzegania
Etap zapamiętywania i przechowywania treści informacyjnych
Etap przekazu treści informacyjnych - reprodukcji
Czynniki wpływające na spostrzeżenia

KRYTERIA ANALIZY WIARYGODNOŚCI ZEZNAŃ
Kryteria wiarygodności wg. W. Sterna
Kryteria wiarygodności wg. F. Arntzena
Kryteria wiarygodności wg. U. Undeutscha
Kryteria wiarygodności wg. E. Littmana i H. Szewczyka
Kryteria wiarygodności wg. G. Kohnkena
Kryteria wiarygodności wg. Z. Martena
Kryteria wiarygodności wg. M. Stellera
Kryteria wiarygodności wg. D. Skowrońskiego

BŁĄD A KŁAMSTWO
Błędy spostrzegania wzrokowego
Błędy spostrzegania słuchowego
Błędy spostrzegania dotykowego
Złudzenia i omamy

RODZAJE KŁAMSTWA
Kłamstwo normalne
Fantazjowanie
Pseudologia fantastica - (mitomania)
Konfabulacja

METODY BADAJĄCE KŁAMSTWO W ZEZNANIACH
Sytuacja składania fałszywych zeznań.
Kryteria wiarygodności ze względu na treść zeznań

TECHNIKI OBRONNE stosowane w trakcie przesłuchań

PRZESŁUCHANIA Z UŻYCIEM TECHNICZNYCH LUB CHEMICZNYCH ŚRODKÓW WSPOMAGAJĄCYCH
Możliwości
Aspekt techniczny
Aspekt etyczny
Aspekt prawny
Skuteczność

PRAWA I OBOWIĄZKI PRZESŁUCHUJĄCEGO I PRZESŁUCHIWANEGO wg. KPK i innych regulacji prawnych


PREZENTACJA MULTIMEDIALNA

Prezentacja kilkudziesięciu slajdów obrazująca omawiane zagadnienia. Demonstracja przykładowych postaw i zachowań w odniesieniu do relacji zachodzących pomiędzy przesłuchującym i przesłuchiwanym z uwidocznieniem cech charakterystycznych.
Prezentacja opatrzona komentarzem wykładowcy ze wskazaniem najistotniejszych cech charakterystycznych dla poszczególnych zachowań bądź postaw oraz sposobem ich odczytywania i interpretowania.


ZAJĘCIA WARSZTATOWE

Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniu oraz rozpoznawaniu określonych postaw i zachowań niewerbalnych.
Czytanie z mowy ciała.

Omówienie wyników z wykładowcą.


PREZENTACJA MULTIMEDIALNA

Pokaz materiałów filmowych dokumentujących eksperyment obrazujący sposób zapamiętywania i relacjonowania przebiegu zdarzenia przez jego świadków / uczestników zależnie od okoliczności i innych uwarunkowań.

Film opatrzony komentarzem wykładowcy.


ZAJĘCIA WARSZTATOWE

Techniki prowadzenia rozmów i przesłuchań różnymi metodami mającymi na celu pozyskanie określonej informacji.
Ćwiczenie metod ataku i obrony stosowanych podczas przesłuchań. Wcielanie się w różne role. Obserwacja reakcji i zachowań.

Omówienie wyników z wykładowcą.


OCHRONA BEZPOŚREDNIA WAŻNYCH OSÓB
Określanie podstawowych rodzajów ryzyk i zagrożeń dla chronionej osoby.
Podstawowe zasady ochrony.
Zasady tworzenia i funkcjonowania szyków ochronnych.
Zasady tworzenia i funkcjonowania pierścieni ochronnych.
Wykorzystanie środków technicznych.
Pozyskiwanie i wykorzystywanie wiedzy operacyjnej dla celów ochrony.
Symptomy ryzyk i zagrożeń.
VIP z punktu widzenia napastnika – planowanie ataku.
Inne kwestie.

KOMUNIKACJA POZAWERBALNA KREOWANIE I CZYTANIE MOWY CIAŁA, ANALIZA POSTAW I ZACHOWAŃ, MANIPULOWANIE NA STYKU PRZEKAZÓW WERBALNEGO I NIEWERBALNEGO, MIĘDZYNARODOWY JĘZYK GESTÓW.

KOMUNIKACJA NIEWERBALNA
Czym jest komunikacja niewerbalna,
Co składa się na przekaz pozawerbalny,
Jaki wpływ na odbiór komunikatu ma sfera niewerbalna,
Mowa ciała a komunikacja pozawerbalna,
Czy mowy ciała można się nauczyć?
Odruchy bezwarunkowe zdradzające manipulację przekazem niewerbalnym,
Słowa czy gesty, zachowania, wizerunek?
Na co zwrócić szczególną uwagę?
Manipulacja sposobem mówienia,
Adekwatność przekazu niewerbalnego do słów (argumentów rzeczowych) i okoliczności (sytuacji),
Punkty krytyczne.

MOWA CIAŁA W OKREŚLONYCH SYTUACJACH (PREZENTACJA I OMÓWIENIE POSTAW)
Postawy i mowa ciała w biznesie
Postawy i mowa ciała w polityce
Postawy i mowa ciała w życiu publicznym
Postawy i mowa ciała w relacjach wzajemnych zależności (uczeń-nauczyciel, dziecko-rodzic, kierownik-podwładny)
Postawy i mowa ciała w sytuacjach nadzwyczajnych
Postawy i mowa ciała specyficzne dla określonych zawodów
Postawy i mowa ciała wynikające z wykonywanych czynności (np. przesłuchanie)
Postawy i mowa ciała adekwatne do pełnionej funkcji (np. dowodzenie, służenie)
Postawy i mowa ciała świadczące o określonym stosunku do tematu lub sprawy (rozmyślanie, odrzucenie, docięcie się, poparcie, pozytywny odbiór, zainteresowanie, znudzenie)
Zachowania, postawy i mowa ciała świadczące o nieszczerych intencjach (kłamanie, manipulowanie)


PREZENTACJA MULTIMEDIALNA

Pokaz slajdów obrazujących ww. postawy
i zachowania w różnych sytuacjach życiowych.

Prezentacja opatrzona komentarzem wykładowcy.


ZAJĘCIA WARSZTATOWE

Ćwiczenia z udziałem słuchaczy polegające na przyjmowaniu
oraz rozpoznawaniu określonych postaw i zachowań niewerbalnych.
Kreowanie własnej mowy ciała adekwatnie do danej realizacji.

Analiza i czytanie z mowy ciała / Studium przypadków.

Omówienie wyników z wykładowcą.


ELEMENTY GRAFOLOGII OSOBOPOZNAWCZEJ

PODSTAWY GRAFOLOGII
Podstawowe zasady pobierania próbki pisma ręcznego do celów badania identyfikacyjnego / osobopoznawczego
Cechy osobnicze i ich obraz w piśmie ręcznym
Podstawowe cechy (budowa) pisma
Podstawowe zasady identyfikacji pisma
Podpis


ZAJĘCIA WARSZTATOWE

Ćwiczenia w zakresie rozpoznawania określonych cech pisma
ręcznego, identyfikowania pisma, interpretowania cech pisma.

Omówienie wyników z wykładowcą.


JAK DZIAŁA WYWIAD GOSPODARCZY?

PLANOWANIE REALIZACJI SPECJALNEJ
Warunki konieczne,
Minimalizacja ryzyka,
Przewidywanie skutków,
Zabezpieczenia,
Rozwiązania alternatywne.

JAK MINIMALIZOWAĆ ZAGROŻENIE SZPIEGOSTWEM GOSPODARCZYM W CODZIENNYCH DZIAŁANIACH PRAKTYCZNYCH
Zagadnienia podsumowujące w pigułce.


MODEROWANA DYSKUSJA PROBLEMOWA
oparta na poniższych tematach kierunkowych.


CEL ATAKU Z PUNKTU WIDZENIA NAPASTNIKA (SZPIEGA)
Wcielanie się szpiega w role realizacyjne,
Bezcenna zawartość śmietnika,
Co widać to i można zabrać,
Dyktafony,
Klucze (karty, kody) do pomieszczeń,
Tajne i poufne przyciąga jak zakazany owoc,
Spisy teleadresowe,
Szafy (nie) tylko na dokumenty,
Urządzenia biurowe bez nadzoru pomagają w szpiegowaniu,
Pomieszczenia newralgiczne,
Telefony i centrale telefoniczne.

BEZPIECZNE KONTAKTOWANIE SIĘ
Spotkania osobiste,
Skrzynki kontaktowe,
Komunikacja na odległość.

ZAPOBIEGANIE NA CO DZIEŃ
Nielekceważenie symptomów (rodzaje najpowszechniejszych i najczęściej bagatelizowanych symptomów),
Wprowadzenie i egzekwowanie procedur (na co zwracać szczególną uwagę w codziennym funkcjonowaniu organizacji).

ŚWIADOMOŚĆ NAJLEPSZĄ OBRONĄ CZYLI KOGO I JAK SZKOLIĆ ORAZ W JAKIM ZAKRESIE?
Wskazówki metodyczne.


ZAJĘCIA WARSZTATOWE

Zamykające warsztaty praktyczne
podsumowujące ogół wiedzy
pozyskanej w trakcie całego szkolenia.




Po szkoleniu KONSULTACJE INDYWIDUALNE dla zainteresowanych!
Czas szkolenia:



Szkolenie ośmiodniowe.
(ok. 56 godzin)
To jest ważne:



Wiem, jak często pytania pojawiają się wiele dni,
a nawet tygodni po zakończeniu szkolenia, dlatego:


W ramach zagadnień objętych programem tego szkolenia
jego uczestnicy mają możliwość indywidualnej konsultacji
także po zakończeniu szkolenia drogą elektroniczną
lub osobiście gdyby zaszła taka potrzeba
bez dodatkowych opłat.


Pozostaję do dyspozycji.
Zapraszam.
Cena szkolenia:



Zobacz cennik szkoleń indywidualnych
oraz realizowanych w małych grupach
z dojazdem na terenie całego kraju:


Wykładowca:



ARTUR FRYDRYCH

Ekspert ds. bezpieczeństwa biznesu specjalizujący się w zagadnieniach związanych z ochroną kontrinwigilacyjną i kontrwywiadowczą organizacji i osób, przeciwdziałaniu szpiegostwu gospodarczemu, wykorzystaniu narzędzi socjotechnicznych przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych organizacji jak też zwalczaniem innych zagrożeń bezpieczeństwa biznesu (przestępczość pospolita, wrogie działania konkurencji, nielojalność pracowników).

Wykładowca oraz autor wielu unikalnych szkoleń z powyższych dziedzin dla pracowników różnych szczebli przedsiębiorstw krajowych i korporacji międzynarodowych działających w Polsce głównie w sektorze energetycznym, budowlanym, telekomunikacyjnym, farmaceutycznym i spożywczym oraz urzędów centralnych i samorządowych jak też innych instytucji państwowych.

Licencjonowany detektyw.

Od 2003 roku w oparciu o wcześniej zdobyte doświadczenie zawodowe oraz stale poszerzaną wiedzę teoretyczną i praktyczną jako niezależny specjalista świadczy usługi szkoleniowe, konsultacyjne i realizacyjne oraz wsparcia metodologicznego na rynku komercyjnym dla firm i instytucji. Prowadzi także audyty bezpieczeństwa zarówno metodami tradycyjnymi jak też w warunkach pozorowanego incydentu.

Z wykształcenia ekonomista. Autor publikacji dotyczących bezpieczeństwa biznesu oraz wykorzystywania narzędzi socjotechnicznych w prasie branżowej. Posiada bogate doświadczenie dydaktyczne. Ściśle współpracuje z kilkoma firmami konsultingowymi oraz szkoleniowymi z terenu całej Polski. Poza tradycyjnymi szkoleniami prowadzi także unikalne na rynku komercyjnym warsztaty praktyczne w terenie w warunkach pozorowanych maksymalnie zbliżonych do rzeczywistych, które pozwalają uczestnikom na pozyskanie wiedzy i doświadczenia nieosiągalnego w warunkach „sali wykładowej”.


Więcej informacji dosiępnych w zakładce "wykładowca" w menu głównym.
Szkolenie wewnętrzne / dedykowane:



W zakresie zagadnień objętych programem niniejszego szkolenia organizujemy szkolenia wewnętrzne dedykowane wskazanym pracownikom zlecającej firmy bądź instytucji z programem każdorazowo profilowanym pod ich indywidualne potrzeby.
Usługi eksperckie / usługi wsparcia:



W zakresie zagadnień objętych programem niniejszego szkolenia prowadzimy także konsultacje indywidualne, porady eksperckie, usługi wdrożeniowo-realizacyjne oraz wsparcia metodycznego.

Zapraszam!





BEZWZGLĘDNA
GWARANCJA POUFNOŚCI



Nigdy nie ujawniam
danych klientów, uczestników szkoleń oraz zakresu swiadczonych dla nich usług szkoleniowych bądź realizacyjnych.




KONSULTACJE,
USŁUGI EKSPERCKIE
oraz WSPARCIE METODYCZNE
i REALIZACYJNE



w zakresach objetych programami
poszczególnych szkoleń.




SZKOLENIA
INDYWIDUALNE
i w małych GRUPACH



realizowane również
z DOJAZDEM
na terenie całego kraju!
- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI- tagi - TAGI
SPECJALISTA.edu.pl

Wszystkie opisy i programy szkoleń prezentowanych w niniejszej domenie stanowią własność intelektualną ich autora i jako takie są chronione prawem autorskim i prawami pokrewnymi.
Szkolenia w których stawiamy na jakość!
Wiedza, która daje przewagę!
Wróć do spisu treści