Zasadą jest pełne zakonspirowanie informatora, któiy w kontaktach z policją posługuje się uzgodnionym pseudonimem, którym sygnuje swe ewentualne meldunki. Również spotykający się z informatorem policjant („prowadzący") w swoich meldunkach przekazując uzyskane od niego informacje nie wymienia nigdy jego nazwiska, a jedynie pseudonim. Zasadą powszechnie akceptowaną w policjach na świecie jest pełne i absolutne zapewnienie konfidentowi dyskrecji, tak w okresie współpracy, jak i po jej zakończeniu. Nie mając pełnej gwarancji swej anonimowości informator nigdy nie będzie pełnowartościowym i w pełni szczerym współ pracownikiem policjanta prowadzącego. Prawdziwe personalia informatora powinny być ujęte tylko w tajnej ewidencji policyjnej, do której dostęp może mieć tylko bardzo ograniczone i ściśle określone grono funkcjonariuszy. Zasadą jest, że informator ma tylko jednego prowadzącego, z którym spotyka się w umówionych miejscach, ewentualnie jest wywoływany w umówiony wcześniej sposób. Zarówno spotkania, jak i ich wywoływanie powinny być realizowane z zachowaniem zasad tajności i dyskrecji. Zakłada się, że każdy funkcjonariusz operacyjny powinien mieć kilku stałych tajnych informatorów. Korzystanie z danych ewidencji i zbiorów informatycznych . Zakup kontrolowany polega na dokonaniu w sposób niejawny nabycia lub przejęcia przedmiotów pochodzących z przestępstwa, (albo ulegających przepadkowi, albo których wytwarzanie, posiadanie, przewożenie lub obrót którymi są zabronione), lub na wręczeniu lub przyjęciu korzyści majątkowej („łapówki") w celu sprawdzenia uzyskanych wcześniej wiarygodnych informacji o przestępstwie, o jego sprawcy (sprawcach) albo dla uzyskania dowodu (por. art. 19 a ustawy o policji, art. lOa ustawy o Urzędzie Ochrony Państwa). Stosowanie techniki operacyjnej polega głównie na wykorzystaniu podsłuchów i podglądów. Podsłuch może być telefoniczny (nie rodzi on zwykle problemów technicznych, o ile przechwytywana transmisja nie jest szyfrowana) albo pomieszczeń. Do tego ostatniego służą aparaty o bardzo zróżnicowanym poziomie rozwiązań technologicznych, od względnie prostych po bardzo wyrafinowane. Najogólniej wyróżnia się tu urządzenia przewodowe (które mogą wykorzystywać swoje autonomiczne okablowanie, albo też działać w sieci elektrycznej, wodociągowej, centralnego ogrzewania itp.) i bezprzewodowe (transmitujące przejmowany materiał akustyczny drogą radiową). Urządzenia bezprzewodowe ograniczone są żywotnością zasilających je baterii. W każdym przypadku problemem jest umieszczenie sondy (mikrofonu) w określonym pomieszczenia Korzysta się tu albo z działań agenturalnych, albo dyskretnie wchodzi się do pomieszczenia (np. przy okazji remontu, malowania, sprzątania). Istniej ą też możliwości techniczne umożliwiające podsłuch pomieszczeń ze znacznej nieraz odległości, bez potrzeby wchodzenia do wnętrz pomieszczenia dla zainstalowania sondy. Stosowane są też aparaty podsłuchowe nasobne, służące do tajnej rejestracji i transmisji odbywanych lub podsłuchiwanych rozmów. Nagrywającym może być pracownik operacyjny lub tajny współpracownik. Urządzenia takie, z uwagi na swą miniaturyzację mogą być kamuflowane dosłownie we wszystkim: w guziku, okularach, spince do krawata. Podgląd pomieszczeń realizowany bywa za pomocą wzierników o mikroskopijnych końcówkach, które wprowadzić można w okolice okien czy drzwi, ale także przez ścianę lub sufit pomieszczenia, przy czym wymagany otwór może być średnicy mniejszej niż średnica szpilki. Wymiary zminiaturyzowanej kamery tv dokonującej transmisji pozwalają umieścić ją niemal wszędzie. Ostatnie lata przyniosły też rozwój aparatury umożliwiającej wykorzystanie tzw. ulotu elektromagnetycznego czyli naturalnej dla większości komputerowych monitorów emisji promieniowania, które można przechwycić i następnie odtworzyć informacje zawarte w emitującym komputerze. Do środków techniki operacyjnej zalicza się także metodykę tajnego otwierania korespondencji, ujawniania tajnopisów i inne.