Jak kraść?
Współczesna Polska to raj dla złodziei, a piekło dla ludzi uczciwych. Aby przetrwać w chaszczach i cierniach codzienności musisz zgłębić obowiązujące w niej reguły gry. Podstaw prawa, ekonomii, politologii i metodyki popełnianych przestępstw nauczy Cię praktyk-specjalista ds. bezpieczeństwa i wywiadu gospodarczego.
W cenie równej jednej porady u radcy prawnego otrzymasz obszerny pakiet informacji i sztuczek prawniczych, za które liderzy warszawskich gangów, Mafii Paliwowej i zamieszani w liczne afery politycy płacili asom palestry setki tysięcy złotych. Dziś ta sama wiedza znajduje się w Twoim zasięgu. Dowiesz się, jak legalnie:
- uniknąć obowiązku składania zeznań w każdym postępowaniu karnym
- uniemożliwić egzekucję komorniczą
- zupełnie pozbawić wiarygodności dowody zebrane przez przeciwnika procesowego lub prokuratora
- oszukać wykrywacz kłamstw
- uchylić się od zapłaty faktury VAT
- ochronić swój prywatny majątek
- zniechęcić organa ścigania do węszenia
- oszukać... tzn. nie dać się przechytrzyć kontrahentowi
Po lekturze zrozumiesz, dlaczego w Polsce „białe kołnierzyki” nie idą do więzienia, a szarym obywatelom sądy nie okazują litości. Słuchając wieczornych wiadomości bez trudu ocenisz, w jaki sposób zakończy się właśnie ujawniona afera i dlaczego właśnie umorzeniem śledztwa.
Przekonasz się, jak łatwo uniknąć płacenia podatków i dlaczego zwalczanie procederu prania brudnych, mafijnych pieniędzy to nad Wisłą fikcja. Nauczysz się niskim nakładem konstruować pozornie wiarygodne, międzynarodowe holdingi spółek kapitałowych z centralą w rajach podatkowych. Zgorszy Cię świadomość powszechnego okradania klientów przez banki oraz firmy ubezpieczeniowe. Przestaniesz ufać giełdzie i banknotom w Twoim portfelu. A jeśli nudzi Cię wielki biznes, w wolnej chwili zgłębisz tajemnice włamywaczy i złodziei samochodów. Kto wie, może kiedyś zostaniesz jednym z nich? A nawet jeśli nie, to chociaż będziesz wiedział, jak zabezpieczyć przed niedoszłymi „kolegami” własny dom lub auto...
Znając sposób myślenia złodziei, oszustów, finansistów i polityków, nie dasz się więcej nabrać na ich kłamstwa. I tylko od Ciebie zależeć będzie, czy pozyskaną wiedzę wykorzystasz w dobrym, czy złym celu. Publikację szczególnie polecić należy osobom planującym karierę: przestępcy, biznesmena, prawnika, ekonomisty, specjalisty ds. bezpieczeństwa, prywatnego detektywa, windykatora, policjanta lub funkcjonariusza innych formacji powołanych do ochrony bezpieczeństwa publicznego, sędziego, kontrolera podatkowego, dziennikarza śledczego, politologa, lobbysty, a także wszystkim tym, którzy nie chcą być nabijani w butelkę przez cwaniaków.
Konsultacje w zakresie bezpieczeństwa informatycznego i wybranych zagadnień socjotechnicznych – Adrian Norejko
Kazimierz Turaliński
Doktorant nauk prawnych, studiował prawo, nauki polityczne oraz ekonomię w specjalizacji podatkowej. Uczestniczył w szkoleniach prowadzonych przez specjalistów służb cywilnych i wojskowych: polskich, amerykańskich, izraelskich i rosyjskich. Przez szereg lat zawodowo zajmował się wywiadem gospodarczym i windykacją karno-gospodarczą. Uprawnienia do licencji II stopnia ochrony osób i mienia.
Autor kilkudziesięciu reportaży publikowanych w prasie polskiej, brytyjskiej i niemieckiej, a także sześciu publikacji książkowych z zakresu przestępczości zorganizowanej oraz aspektów prawno-finansowych międzynarodowej przestępczości gospodarczej.
Od 2000 roku związany z prywatnym sektorem bezpieczeństwa gospodarczego, włącznie z organizacją i zarządzaniem pionami wykonawczymi (obsługa prawna, detektywistyka) podmiotów operujących na rynkach m.in. Polski, Rosji, Ukrainy, Niemiec, Wielkiej Brytanii i USA.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-925811-9-2
- Liczba stron: 515
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Spis treści: Wprowadzenie Od autora Rozdział I Dlaczego w wolnej Polsce wolno kraść? Rozdział II Prawo dla złodzieja post-PRL Dział I – oszustwa w obrocie gospodarczym Rozdział III Jak kraść na spółkę kapitałową – na co dzień Rozdział IV Jak kraść na spółkę kapitałową – na skalę globalną Rozdział V Jak kraść na spółkę kapitałową – z umiarem Rozdział VI Jak kraść – na biednego Rozdział VII Jak kraść – metody tradycyjne Rozdział VIII Jak okraść – wspólnika, spółkę kapitałową lub prywatyzowany podmiot Rozdział IX Jak oszukać komornika Rozdział X Jak kraść i nie dać się złapać Rozdział IX Jak oszukać wykrywacz kłamstw Rozdział XII Jak zniechęcić organa ścigania Dział II – oszustwa podatkowe Rozdział XIII Jak okradano Skarb Państwa na paliwach (akcyza i VAT) Rozdział XIV Oszustwa podatkowe – VAT Rozdział XV Oszustwa podatkowe – podatek dochodowy Rozdział XVI Pranie brudnych pieniędzy – wykrywanie procederu w Polsce Rozdział XVII Pranie brudnych pieniędzy – płytka legalizacja Rozdział XVIII Pranie brudnych pieniędzy – obrót konsumencki Rozdział XIX Pranie brudnych pieniędzy – twarda i tania legalizacja Dział III – przestępstwa kryminalne Rozdział XX Infiltracja podmiotów gospodarczych i skuteczny szantaż Rozdział XXI Wymuszenia i terror kryminalny Rozdział XXII Napady na banki i konwoje Rozdział XXIII Włamania Rozdział XXIV Kradzieże pojazdów Rozdział XXV Oszustwa ubezpieczeniowe Rozdział XXVI Sztosy w detalicznym obrocie nieruchomościami Rozdział XXVII Szantażowanie osób prywatnych Rozdział XXVIII Zakłady bukmacherskie Dział IV – nieuczciwości rynku finansowego Rozdział XXIX Bankowa kreacja pieniądza i jak okraść kredytobiorcę? Rozdział XXX Oszustwa firm ubezpieczeniowych Rozdział XXXI Oszustwa giełdowe Rozdział XXXII Metodyka ataków spekulacyjnych na waluty Dział V – nieuczciwość polityczna Rozdział XXXIII Jak okraść cały kraj? Rozdział XXXIV Mit solidarności społecznej Rozdział XXXV Oszustwa w samorządzie terytorialnym, czyli prywatne miasta Rozdział XXXVI Jak zostać najbogatszym Polakiem? Rozdział XXXVII Jak ukraść całą gałąź gospodarki? Rozdział XXXVIII Oszustwa ekologiczne Rozdział XXXIX Grunty świeckie i kościelne Rozdział XXXX Filozofia słabości systemu prawnego Jeśli nie jesteś złodziejem Rozdział XXXXI Do uczciwego obywatela Rozdział XXXXII Do uczciwego przedsiębiorcy Rozdział XXXXIII Do polityków