Seguridad Privada
28
27
FUNDAMENTOS DE LA
MANUAL DE INTELIGENCIA
SEGURIDAD INTEGRAL
EN LA SEGURIDAD PRIVADA
Diofanor Rodríguez, CPP
Jorge Enrique Albornoz Bernal, CPP
MANUAL DE
INTELIGENCIA EN LA
SEGURIDAD PRIVADA
Jorge Enrique Albornoz Bernal, CPP
INTRODUCCIÓN
Introducción
Inteligencia: es el resultado de la recolección evaluación e
interpretación de la información con el fin de tenerun acertada
toma de decisiones.
Inteligencia protectiva: es el conjunto de las medidas que se
toman para procurar la seguridad de organización valorando
amenazas y riesgos a fin de convenir medidas y procedimientos
de seguridad para ello se debe mantener archivos de inteligencia,
mantener enlaces con organismos de seguridad del Estado, recopilar
lista de personas o grupos generadores deriesgo, mantener una
red de informantes.
Información: de esta se parte a la inteligencia esta se puede
originar en un rumor, un indicio, un dato, un documento, un hecho
o un informe.
Las etapas o proceso al que se debe someter la información
para producir inteligencia son: recolección
registro análisis
evaluación
interpretación
comunicación
El analista de investigación de seguridad privadadebe conocer
todas las formas que pueden utilizar los delincuentes para obtener
información fiable cuando desean seleccionar un determinado
blanco.
Lo anterior es con el fin de que pueda efectuar recomendaciones
que le permitan tomar medidas de seguridad y contrainteligencia
pudiendo minimizar el accionar delictivo en sus respectivas
organizaciones o empresas en colaboración con lasautoridades.
Consideraciones Legales
Derecho a la Intimidad o Habeas Data: toda persona tiene
COLECCIÓN SEGURIDAD
Y
DEFENSA
3
MANUAL
DE INTELIGENCIA EN LA
SEGURIDAD PRIVADA
derecho ala intimidad personal familiar y a su buen nombre y es
funcion del estado respetarlos y hacerlos respetar
Atentados contra la Intimidad:
• Violación de correspondencia.
• Violación de domicilio.
•Violación del secreto profesional y sigilo sacramental.
• Violación de documentos de carácter privado.
• Interceptación telefónica sin orden judicial.
• Empleo ilícito (desde el estertor de las instalaciones de
propiedad) de medios técnicos de grabación observación o
escucha.
• El empleo de equipos de verificación de la verdad o la
aplicación de ciertas pruebas psicológicas de evaluación dela
personalidad si contar con el consentimiento del entrevistado.
4
COLECCIÓN SEGURIDAD
Y
DEFENSA
INDICE
Introducción
5
Capítulo I - Vigilancia
7
Capítulo II - Técnicas de Vigilancia
por Medios Electrónicos
23
Capítulo III - Técnicas de Infiltración del Personal
39
Capítulo IV - Método de Penetración para la
Obtención de Información
49
Capítulo V- Espionaje Informático
59
Capítulo VI - Inteligencia Protectiva o
Contra-Inteligencia
63
Capítulo VII - Análisis de Documentos
67
Capítulo VIII - Análisis de Información
71
Capítulo IX - Centros de Manejo y Difusión de
Información
73
Capítulo X - Manejo de Informantes
77
Capítulo XI - Contra-Vigilancia
83
Capítulo XII - Contra-Vigilancia Electrónica91
COLECCIÓN SEGURIDAD
Y
DEFENSA
5
INDICE
Capítulo XIII - Contra Espionaje Industrial
99
Capítulo XIV - Ciencias, Términos y
Tecnologías aplicables a Seguridad
109
Capítulo XV - Diferencias entre Investigación
Pública o Criminal e Investigación de
Seguridad Privada
123
Capítulo XVI Investigaciones de Carácter Preventivo
127
Capítulo XVII -Criminología y Criminalística
163
6
COLECCIÓN SEGURIDAD
Y
DEFENSA
CAPÍTULO I - VIGILANCIA
Capítulo I
Vigilancia
La palabra vigilancia viene del latín „vigilare‰ que significa
observar constante y atentamente, supervisar minuciosamente.
En operaciones de inteligencia se entiende por la palabra
vigilancia la observación secreta, o discreta de personas,
lugares, instalaciones u...
Regístrate para leer el documento completo.