Вы находитесь на странице: 1из 217

EJERCITO ECUATORIANO

MIP-15-04

PROPUESTA DE MANUAL DE OPERACIONES


DE CONTRAINTELIGENCIA

DIRECCIÓN DE EDUCACIÓN Y DOCTRINA


DEL EJÉRCITO

2011
Editor Responsable

Dirección de Educación y Doctrina del Ejército.

Av. Gral. Enríquez S/N

Primera Edición

2011
COMANDO GENERAL DEL EJÉRCITO

ORDEN DE COMANDO

HE ACORDADO Y ORDENO

1. Apruébese el “MANUAL BASICO DE


CONTRAINTELIGENCIA, al mismo que se lo
clasifica como MIP-15-04.
2. Derogase todas las publicaciones realizadas con
anterioridad a la presente fecha.
3. Póngase en ejecución.

Anótese y comuníquese

Quito, a ….Julio de 2011

PATRICIO CÁRDENAS PROAÑO


General de División
COMANDANTE GENERAL DEL EJÉRCITO
INDICE
CONTRAINTELIGENCIA................................................................ 1
CAPITULO I ................................................................................... 1
GENERALIDADES ......................................................................... 1
A. Propósito ........................................................................ 1
B. Alcance ........................................................................... 1
C. Misión de las Unidades de Contrainteligencia.............. 2
D. Organización .................................................................. 2
E. Agencias de Contrainteligencia y su importancia. ....... 4
1. Grupos de Inteligencia Militar Conjunto (G.I.M.C.) ____ 6
a. Sección de Contrainteligencia...................................... 7
1) Receptar los requerimientos y órdenes de
inteligencia del escalón superior ....................................... 7
2) Analizan y determinar blancos potenciales enemigos
7
3) Elaborar el Plan de Búsqueda ................................ 7
4) Búsqueda de información ....................................... 8
5) Organizar y registrar la información recopilada ....... 8
6) Procesar la información .......................................... 8
7) Producir.................................................................. 9
8) Difundir el análisis coyuntural ............................... 10
9) Actualizar y archivar la documentación ................. 10
b. Destacamentos de Operaciones de Inteligencia (D.O.I.)
10
2. Grupo de Contrainteligencia Militar Conjunto
(G.C.I.M.C.), ___________________________________ 11
F. Principios de Contrainteligencia. ................................ 14
1. Secreto. ______________________________________ 14
2. Seguridad. ____________________________________ 14
3. Oportunidad. __________________________________ 14
4. Previsión. ____________________________________ 14
5. Permanencia. _________________________________ 14
6. Flexibilidad. ___________________________________ 14
G. Procedimientos de Contrainteligencia. ....................... 15
1. Procedimientos abiertos. _______________________ 16
2. Procedimientos encubiertos subrepticios. _________ 16

i
CAPITULO II ................................................................................ 18
FUNCIONES DE LA CONTRAINTELIGENCIA EN EL S.O.C.B. ... 18
1. Objetivos de la Contrainteligencia ________________ 21
2. Funciones de la Contrainteligencia. _______________ 21
a. Las Funciones de la contrainteligencia....................... 21
1) Del personal del arma de Inteligencia Militar ......... 22
2) Del oficial de inteligencia (P-2, B-2, D-2) ............... 23
3. Clasificación de la C.I. __________________________ 25
a. Penetrar o infiltrar blancos de interés. ........................ 25
b. Cubrimiento de eventos. ............................................ 26
c. Adelantar investigaciones de inteligencia. .................. 26
d. Ubicación e identificación de redes de espionaje. ...... 26
4. Perfil y competencias del personal de
Contrainteligencia. _____________________________ 27
a. Agente director de operaciones ................................. 27
e. Agente director.- (Sub. Director) ................................ 28
f. Agente de control.- .................................................... 29
g. Agente operativo / Agente Secreto ............................ 29
h. Informantes. .............................................................. 31
i. Colaborador .............................................................. 31
A. Medidas de Contra inteligencia. .................................. 31
1. Medidas activas (Ofensivas). ..................................... 32
2. Medidas pasivas (Defensivas). .................................. 32
CAPITULO III ............................................................................... 33
OPERACIONES DE CONTRAINTELIGENCIA. ............................ 33
1. Operaciones de Contra Inteligencia Activa. ................ 34
a. Operaciones fundamentales. ..................................... 34
1) Contraespionaje. .................................................. 34
a) Planificación .................................................... 35
b) Ejecución. ........................................................ 36
2) Contra sabotaje. ................................................... 39
a) Planificación .................................................. 39
b) Ejecución. ...................................................... 40
c) El Contrasabotaje en la Contra subversión .. 44
3) Contra subversión. ............................................... 47
a) Planificación .................................................. 48
b) Ejecución ....................................................... 50
b. Técnicas especiales .................................................. 53
ii
1) Censura Militar. .................................................... 53
2) Control de puertos, fronteras y viajes. ................... 53
3) Seguridad Militar................................................... 54
a) El Contraespionaje y las Medidas de Seguridad
militar 54
b) El Contrasabotaje y las medidas de Seguridad 54
c) La Contra subversión y las Medidas de Seguridad
55
c. Procedimientos.......................................................... 57
1) Investigaciones de Contra Inteligencia. ................. 57
2. Operaciones de Contra Inteligencia Pasiva. ............... 63
a. Operaciones fundamentales. ..................................... 63
1) Investigaciones de Personal. (I.S.P). .................... 63
a) Notificación .................................................... 63
b) Proceso investigativo DHP., ISP., ILP. .......... 64
c) Investigación de Lealtad Personal (ILP) ........... 69
(1). La Investigación del hecho o incidente; ................. 69
(2). La investigación de lealtad del individuo, .............. 70
(a). Origen de las investigaciones de Lealtad ......... 70
(b). El desarrollo de actividades. ............................ 70
(c). Un descubrimiento del investigador durante el
desarrollo de otra investigación.................................. 70
(d). El descubrimiento de actividades ilegales. ....... 70
(e). Normas para realizar una investigación de lealtad
71
2) Seguridad Militar................................................... 76
a) En el ámbito Militar: .............................................. 77
(1). Estudios e inspecciones de seguridad.............. 89
(2). Explotación de sitio. ......................................... 94
3) Protección a personas muy importantes ............... 98
(a). Organización:................................................. 99
(b). Normas de operación de un COS., de
Seguridad............................................................... 100
(c). Operación del Puesto de Mando o Centro
Coordinador de Seguridad. ................................... 101
CAPITULO IV ............................................................................. 103
INVESTIGACIÓN Y ANALISIS DE LA CONTRA INTELIGENCIA.
................................................................................................... 103
A. La investigación de la Contra Inteligencia. ............... 103

iii
1. Introducción. _________________________________ 103
2. Propósito. ___________________________________ 103
3. Investigación de contrainteligencia. _____________ 103
4. Conducción y dirección de Investigación de
contrainteligencia. ____________________________ 103
5. Actividades de los responsables de la Investigación de
contrainteligencia. ____________________________ 104
a. El Jefe de la unidad de C I. ...................................... 104
b. El Oficial Investigador .............................................. 104
c. El oficial Operativo................................................... 104
6. Ciclo Investigativo de contrainteligencia. _________ 105
a. Conducción de la investigación. ............................... 105
1) Análisis de la Misión u Orden. ............................. 105
2) Estudios de hechos relacionados. ....................... 105
3) Plan de Investigación.......................................... 106
4) Ordenes de obtención. ....................................... 107
5) Pedidos de información. ..................................... 107
b. Obtención de información. ....................................... 107
1) Actividades secretas de investigación. ................ 107
2) Tipos de actividades secretas de Investigación. .. 108
c. Proceso de la información reunida. .......................... 108
1) Registro de la información. ................................. 108
2) Valorización de la información. ........................... 108
3) Proceso de la información .................................. 108
4) El Análisis, Integración y deducción. ................... 108
d. Difusión y Uso ......................................................... 108
B. Análisis de Contrainteligencia................................... 109
1. Conceptos generales. _________________________ 109
2. Requerimientos de contrainteligencia. ___________ 110
3. Análisis. _____________________________________ 111
a. Análisis de contrainteligencia humana. Incluirá: ....... 111
b. Análisis de contrainteligencia de señales. Incluirá: ... 111
c. Análisis de contrainteligencia de imágenes. Incluirá: 111
4. Otros apoyos de Inteligencia para el análisis de
contrainteligencia. ____________________________ 112
5. Productos derivados del análisis. _______________ 112
a. Productos de contrainteligencia humana ................ 113
b. Productos de contrainteligencia de señales ............ 113

iv
c. Productos de contrainteligencia de imágenes. ........ 114
6. Análisis de objetivos de contrainteligencia. _______ 114
a. Objetivos a explotar. ............................................... 115
b. Objetivos a neutralizar ............................................ 115
c. Objetivos a destruir. ................................................ 116
CAPITULO V .............................................................................. 117
GLOSARIOS DE TÉRMINOS ..................................................... 117
1. Contrainteligencia. ____________________________ 117
2. Agencia de Contrainteligencia. __________________ 117
3. Agente de Contrainteligencia.___________________ 117
4. Agencia de búsqueda. _________________________ 117
5. Medidas de contrainteligencia. __________________ 117
6. Área sensible. ________________________________ 117
7. Cargo sensibles. ______________________________ 118
8. Sistema Operativo del Campo de Batalla. _________ 118
9. Fuente de información _________________________ 118
10. Blanco ______________________________________ 118
11. Seguridad militar. _____________________________ 118
12. La investigación. _____________________________ 119
13. Pista o indicio. _______________________________ 119
A. Documentos de contra inteligencia........................... 120
1. Formatos de Contra inteligencia: ________________ 120
a. Determinación de Objetivos para Espionaje. ............ 120
1) Fichas de datos de ciudadanos........................... 120
2) Ficha de blancos potenciales .............................. 120
3) Informe de la investigación efectuada ................. 120
b. Control de extranjeros en el país ............................. 120
1) Ficha de datos de ciudadanos ............................ 120
2) Informe de la investigación efectuada ................. 120
c. Control de radios aficionados. .................................. 120
1) Registro de datos del propietario, operador y
características de equipos de radio............................... 120
2) Registro de datos de radios aficionados.............. 120
3) Informe de la investigación efectuada ................. 120
d. Apreciación de contraespionaje ............................... 120
1) Apreciación de contra espionaje ......................... 120
2) Plan de contra inteligencia .................................. 120
3) Boletín de contra espionaje................................. 120
v
e. Control de Fabricación de armas y explosivos. ........ 120
1) Informe de la investigación efectuada ................. 120
2) Registros de datos de organismos de
comercializador de armamento, municiones, explosivos y
accesorios: ................................................................... 120
f. Determinar Objetivos para sabotaje ......................... 120
1) Ficha de datos de ciudadanos ............................ 120
2) Ficha de blancos potenciales .............................. 120
3) Informe de investigación efectuada ..................... 120
g. Control de los organismos de seguridad privada ...... 120
1) Informe de investigación efectuada ..................... 121
2) Formato de registro de datos de organismos de
seguridad privada ......................................................... 121
h. Determinar Objetivos para la subversión.................. 121
1) Ficha de datos de ciudadanos ............................ 121
2) Ficha de blancos potenciales .............................. 121
3) Informe de la investigación efectuada ................. 121
i. Control de grupos subversivos................................. 121
1) Ficha de datos de ciudadanos de grupos
subversivos. ................................................................. 121
2) Informe de investigación efectuada ..................... 121
j. Apreciación de contra subversión. ........................... 121
1) Apreciación de contra subversión ....................... 121
2) Plan de contra inteligencia .................................. 121
3) Boletín de contra subversión............................... 121
2. Formatos de Contra inteligencia seguridad militar
integral _____________________________________ 121
a. Estudios de seguridad. ............................................ 121
1) Solicitud de Estudio de Seguridad....................... 121
2) Orden de trabajo................................................. 121
3) Estudio de seguridad .......................................... 121
b. Inspección de seguridad. ......................................... 121
1) Solicitud de Inspección de Seguridad.................. 121
2) Orden de trabajo................................................. 121
3) Inspección de seguridad ..................................... 121
c. Investigación de personal. ....................................... 121
1) Declaración de historial de personal ................... 121
2) Orden de trabajo................................................. 121
3) Informe de investigación de seguridad ................ 121
4) Instructivos. ........................................................ 122
vi
5) Juramento de lealtad .......................................... 122
d. Protección de personas importantes ........................ 122
1) Plan de seguridad y protección ........................... 122
2) Informe de la operación de protección. ............... 122
3) Informe de investigación de seguridad ................ 122
4) Instructivos. ........................................................ 122
e. Investigación de crímenes y delitos.......................... 122
1) Orden de trabajo................................................. 122
2) Informe de investigación de crímenes y delitos ... 122
3) Instructivos. ........................................................ 122
f. Procesar y registrar información. ............................. 122
1) Registro de crímenes y delitos ............................ 122
2) Informes ............................................................. 122
3) Instructivos ......................................................... 122
Bibliografía _______________________________________ 123
Anexos ___________________________________________ 124
FICHA DE DATOS DE CIUDADANOS ....................................... 125
FORMATO DE LA FICHA DE BLANCOS POTENCIALES ......... 133
INFORME DE INVESTIGACIÓN EFECTUADA .......................... 135
APRECIACIÓN DE CONTRA ESPIONAJE ................................ 140
PLAN DE CONTRA INTELIGENCIA .......................................... 142
FORMATO DE REGISTRO DE DATOS DE ORGANISMOS
ENCARGADOS DE IMPORTACIÓN, EXPORTACIÓN,
COMERCIALIZACIÓN Y FABRICACIÓN DE ARMAS,
MUNICIONES, EXPLOSIVOS Y ACCESORIOS ......................... 146
APRECIACIÓN DE CONTRA SABOTAJE ................................. 147
EL BOLETÍN DE CONTRA SABOTAJE ..................................... 150
APRECIACIÓN DE CONTRA SUBVERSIÓN ............................. 153
FICHA DE GRUPOS SUBVERSIVOS......................................... 155
BOLETÍN DE CONTRA SUBVERSIÓN ...................................... 158
SOLICITUD DE ESTUDIO DE SEGURIDAD / INSPECCIÓN DE
SEGURIDAD .............................................................................. 160
ORDEN DE TRABAJO No. ........................................................ 161
CALENDARIO ANUAL DE ESTUDIOS DE SEGURIDAD........... 162
INFORME DEL ESTUDIO DE SEGURIDAD…………………… ... 163
INSPECCION DE SEGURIDAD DE LA.................. ..................... 166
INFORME DE LA INVESTIGACIÓN DE SEGURIDAD DE
PERSONAL ................................................................................ 168
ORDEN DE TRABAJO ............................................................... 169

vii
DECLARACIÓN DE HISTORIAL DE PERSONAL ...................... 171
EL INFORME DE LA INVESTIGACIÓN DE SEGURIDAD DE
PERSONAL ................................................................................ 182
JURAMENTO DE LEALTAD ...................................................... 183
PLAN DE SEGURIDAD Y PROTECCIÓN................................... 184
INFORME DEL OPERACIÓN DE PROTECCIÓN ...................... 185
INFORME DEL OPERACIÓN DE PROTECCIÓN ....................... 186
INFORME DE LA INVESTIGACIÓN DE CRÍMENES Y DELITOS187
INFORME DE LA INVESTIGACIÓN DE CRÍMENES Y DELITOS188
INFORME DE LA INVESTIGACIÓN DEL CASO ........................ 189
REGISTRO DE CRÍMENES Y DELITOS .................................... 190
RESULTADOS JUDICIALES Y/O DISCIPLINARIOS DEL CASO
................................................................................................... 193
FORMATO PARA ELABORAR EL INFORME DE FINAL DEL
CASO ......................................................................................... 194
REGISTRO DE CRÍMENES Y DELITOS .................................... 195

viii
CONTRAINTELIGENCIA
CAPITULO I
GENERALIDADES

A. Propósito
El presente manual de Contra Inteligencia tiene como finalidad,
proporcionar al personal militar en todos los grados, el
conocimiento teórico de las medidas activas y pasivas utilizadas
en la Contra Inteligencia, que le permitan prevenir, detectar y
neutralizar las operaciones especiales de inteligencia de las
amenazas potenciales o reales y de los procedimientos a ser
seguidos por las diferentes unidades militares en este ámbito.
El manual se encuentra relacionado y complementa al manual
básico de inteligencia militar , permitiendo comprender las
operaciones de inteligencia que se desarrollan en cada uno de
los Sistemas Operativos del Campo de Batalla y la necesidad e
importancia que tiene el establecer las adecuadas medidas de
seguridad, a ser adoptadas para proteger las áreas o blancos
potenciales necesarios para el éxito de las operaciones militares,
que podrían ser afectados por las operaciones especiales de
inteligencia que ejecuten las amenazas o factores de riesgo para
la seguridad de la institución o nacional.
Este manual ayudara en la capacitación del oficial y voluntario
en cada nivel a desempeñarse eficientemente en las funciones
de la contra Inteligencia, en vista que la doctrina de
contrainteligencia puede ser aplicada en todas las operaciones
militares.
B. Alcance
El presente manual de Contra inteligencia, encamina a
coordinar, articular e integrar las actividades de la planificación
y ejecución de los diferentes organismos encargados a
prevenir, detectar y neutralizar cualquier intento de espionaje,
sabotaje, subversión o infiltración por parte de las potenciales
amenazas y factores de riesgo que atenten contra la institución
1
o a la seguridad nacional mediante un asesoramiento adecuado
en la toma de decisiones por parte del comandante, orientados
hacia la detección y neutralización de las operaciones
especiales de inteligencia del enemigo.
C. Misión de las Unidades de Contrainteligencia.
Ejecutar operaciones especiales de contra inteligencia (contra
espionaje, contra sabotaje y contra subversión), para prevenir,
detectar y neutralizar la efectividad de las operaciones de
inteligencia de las amenazas y factores de riesgo que afecten a
la seguridad de la institución y a la seguridad del Estado.
D. Organización
La inserción del Ecuador en el contexto mundial y regional, ha
permitido alcanzar características marcadas por actividades al
margen de la ley que han producido violencia en las fronteras
con sus países vecinos, logrando afectar a todo el territorio
nacional, por lo cual el esfuerzo de inteligencia militar ha
exigido un mayor empleo de su organización, más allá de lo
previsto para lograr satisfacer la necesidad de saber del mando
militar en todos los niveles.
El Comando de Inteligencia Militar Conjunto, es la mayor unidad
del Subsistema de Inteligencia Militar, con capacidad de realizar
actividades de contrainteligencia relacionadas con el contra
espionaje, contra sabotaje y contra subversión, mediante la
búsqueda de blancos potenciales; enemigos a fin de detectar,
prevenir y contrarrestar las actividades que atenten a la
Seguridad de la Institución o del Estado, mediante la activación
de las medidas de seguridad necesarias.
Estructura Orgánica del Comando de Inteligencia Militar
Conjunto.

2
Fig.1 Estructura Orgánica del Comando de Inteligencia Militar
Conjunto
En el C.I.M.C., se planifica y ejecuta a través de sus
subunidades las operaciones de inteligencia y
Contrainteligencia desde ya y en forma permanente en todo
el territorio nacional, para proporcionar inteligencia útil y
oportuna al CC.FF.AA y a través de este a los Comandos
Operativos a fin de apoyar en el cumplimiento de la misión.
El Comandante ejerce control operacional con el
asesoramiento de su Estado Mayor, donde el oficial de
inteligencia (B-2), mediante el adecuado manejo del Centro
de Análisis de Inteligencia y Contrainteligencia, la misma
que tiene la siguiente organización:

3
Fig. 2 Organización de un Centro de Análisis de Contrainteligencia

Y realiza las siguientes actividades:


1) Receptar los requerimientos y órdenes de
inteligencia del escalón superior
2) Analizan y determinar blancos potenciales enemigos
a) Contraespionaje
b) Contra sabotaje
c) Contra subversión
3) Elaborar el Plan de Búsqueda
4) Búsqueda de información
5) Organizar y registrar la información recopilada
6) Procesar la información
E. Agencias de Contrainteligencia y su importancia.
Se denomina a todo individuo, unidad, oficina, organización o
grupo de Individuos que contribuyen eficazmente al
cumplimiento de la misión de C.I. y que a través de estas
4
agencias, el oficial de inteligencia pone en práctica todas las
medidas pertinentes a fin de neutralizar todas las actividades
del enemigo u oponente que atente contra fuerzas armadas y/o
la seguridad del país. La Organización de la agencia se lo
realiza, asignando medios técnicos - humanos y se emplea en
base de las necesidades del Comando de Inteligencia Militar
Conjunto.
Dada la importancia en la misión asignada, se procede a la
organización de las diferentes Agencias de Contra Inteligencia,
en las mismas que se ha considerando, la situación Política,
situación geográfica, seguridad y el enemigo u oponente,
necesarios para una correcta obtención y análisis de la
información en él tiempo que se va operar (largo o mediano
plazo), sin descuidar los procedimientos de encubrimiento
adecuado y los costos reales que van a ser necesarios y su
disponibilidad.
Al momento el sistema de inteligencia cuenta como agencias de
inteligencia que realizan actividades de contra inteligencia a; los
Grupos de Operaciones Especiales de Inteligencia Militar
Conjunto (G.O.E.I.M.C.), Grupos de Inteligencia Militar Conjunto
(G.I.M.C.), Grupo de Contrainteligencia Militar Conjunto
(G.C.I.M.C.), Grupos de Reconocimiento de Inteligencia
Conjunto (G.R.I.C.), Destacamentos de Operaciones de
Inteligencia (D.O.I.), Destacamento Operaciones Especiales de
Contrainteligencia (D.O.E.C.I.), Destacamento de Seguridad,
Redes de Operaciones Especiales de Contrainteligencia.
El Comandante de una Unidad Militar, Comando Operativo
(División) - Brigada- Batallones, ejerce control operacional de
inteligencia en su jurisdicción a través de su oficial de
inteligencia (D-2,B-2,P-2), mediante un planeamiento adecuado
que permita satisfacer los diferentes requerimientos: Fuentes y
objetivos, medios de enlace, procedimientos a seguir, planes de
repliegue y costos, cuando se agregan elementos del
destacamento a los batallones o escalones inferiores, el control
5
operacional pasa a la unidad apoyada. El control administrativo
permanece con el Comandante del Grupo o Destacamento de
Inteligencia Militar.
1. Grupos de Inteligencia Militar Conjunto (G.I.M.C.)
Los Grupos de Inteligencia Militar Conjunto, orgánicos del
C.I.M.C., cuya misión es la de realizar operaciones de
inteligencia y contrainteligencia, desde ya y en forma
permanente, en el sector de responsabilidad, para detectar y
neutralizar las acciones de sabotaje, espionaje y subversión
del enemigo y mantener el flujo de información e inteligencia
hacia la Unidad apoyada (COMANDO OPERATIVO –
DIVISIÓN) y al C.I.M.C., permitiéndoles tomar decisiones
acertadas para el cumplimiento de sus respectivas misiones
en la defensa de la integridad territorial y soberanía
nacional.
Para lo cual se han organizando de la siguiente forma:

Fig. 3 Estructura Orgánica de un Grupo de Inteligencia Militar


Conjunto.

6
a. Sección de Contrainteligencia
En las diferentes agencias de Inteligencia (Grupos), son los
encargados de realizar la planificación de las diferentes
operaciones especiales de contrainteligencia, las mismas
que cumplen con procedimientos ya establecidos bajo la
responsabilidad del Comandante, de los Analistas de y
agentes Contrainteligencia, quienes en cada nivel, tiene la
responsabilidad de realizar cualquier de las siguientes
actividades que permitan concluir con las misiones de la
contrainteligencia en los centros de análisis de los GIMC.,
los mismos que disponen de la misma organización que el
centro de análisis del CIMC.
1) Receptar los requerimientos y órdenes de
inteligencia del escalón superior
El Jefe de la Sección de Contrainteligencia recepta los
requerimientos y órdenes emitidas por el CIMC., a fin
de iniciar la búsqueda de blancos potenciales de
contraespionaje, contra sabotaje y contra subversión.
2) Analizan y determinar blancos potenciales
enemigos
El analista de la Sección de Contrainteligencia, estudia
y determina los blancos potenciales de acuerdo a la
misión para lo cual considera los siguientes parámetros:
3) Elaborar el Plan de Búsqueda
El Oficial y/o Analista (s) de Contrainteligencia elabora
el plan de búsqueda, que determine las actividades en
función de las capacidades y recursos, para que este
sea remitido a los Destacamentos de Inteligencia y
otras Unidades; luego de su aprobación por parte del
Jefe del Centro de Análisis de Inteligencia y
Contrainteligencia; y proceder a generar los pedidos, a
través de las órdenes y solicitudes.

7
4) Búsqueda de información
El Oficial y/o Analista (s) de Contrainteligencia remite
las órdenes y solicitudes de búsqueda de información a
los Destacamentos de Inteligencia para su
cumplimiento de acuerdo a los objetivos planteados en
cada una de sus jurisdicciones, los mismos que
deberán dar cumplimiento en los tiempos establecidos.
5) Organizar y registrar la información recopilada
El Oficial y/o Analista (s) de Contrainteligencia
organizan la información recopilada en la Búsqueda, en
forma sistemática, seleccionando, agrupando y
relacionando los asuntos relacionados con las
vulnerabilidades, debilidades y capacidades de los
blancos potenciales, de modo que la información
juntada sea de la misma naturaleza para que facilite el
estudio, la comparación y elaboración de informes,
apreciaciones o boletines, además esta será registrada
en forma independiente por cada ámbito en el diario de
trabajo; ya sea esta en forma escrita o magnética, a fin
de mantener una constancia de los sucesos ocurridos,
dentro del ámbito de interés.
6) Procesar la información
El Oficial y/o Analista (s) de Contrainteligencia procesan
la información evaluando su pertinencia, confiabilidad,
veracidad y exactitud de la fuente que generó dicha
información de acuerdo a lo establecido en las Normas
Generales elaborando la Hoja de Tramitación, a fin de
obtener un producto final denominado
contrainteligencia, con la finalidad establecer si esta se
encuentra de acuerdo a la misión y blancos potenciales
establecidos y dar asesoramiento oportuno al Escalón
Superior.

8
La información recopilada permitirá realizar una
comprobación y comparación de la información de
indicios de espionaje, sabotaje y subversión,
sospechosos, involucrados, medidas de seguridad
incumplida o ineficaz.
Se registraran los siguientes datos:
§ Ficha de datos de ciudadanos,
§ Ficha de blancos potenciales
§ Datos de organismos encargados de importación,
exportación, comercialización, fabricación de armas
– municiones - explosivos y prendas militares
§ Diario de informaciones de contrainteligencia.
§ Carta de situación e incidentes.
§ Hoja de trabajo.
§ Fuentes
§ Orden de batalla.
§ Misceláneos (cartografía, fotografías, biblioteca, etc.)
§ Gráfico de contactos.

7) Producir
El Oficial y/o Analista (s) de Contrainteligencia en
función del análisis efectuado elaboran el informe y/o
apreciación en el cual se establecerá antecedentes,
indicios, responsables, causas y factores que atente
contra la seguridad nacional en el caso de posibles
actividades de contraespionaje, contra sabotaje y
contra subversión,; se consolidara toda la información
para producir un informe y/o apreciación con la finalidad
ser enviado para su revisión y legalización por parte del
Jefe del Centro de Análisis de Inteligencia y
Contrainteligencia, para su posterior revisión y
legalización por parte del subcomandante de Grupo y

9
remitido para su revisión, aprobación y legalización por
parte del Comandante.
8) Difundir el análisis coyuntural
El Oficial y/o Analista (s) de Contrainteligencia una vez
produciendo un documento final y en base a los
resultados obtenidos en el análisis coyuntural, difunde
la información en forma oportuna a la Dirección de
Inteligencia del Ejército en forma oportuna, a fin de
mantener informado continuamente al Escalón
Superior.
9) Actualizar y archivar la documentación
El Oficial y/o Analista (s) de Contrainteligencia una vez
difundida la información se clasifica, organiza y archiva
la documentación por caso para satisfacer cualquier
inquietud de información, tomando en consideración las
normas estipuladas para el manejo de la
documentación calificada.
En esta actividad además se realizará la actualización
de la carta de situación digital y/o gráfica.
La ejecución de las operaciones de contra inteligencia
esta bajo la responsabilidad de las diferentes unidades
de inteligencia orgánicas del Grupo de Inteligencia
Militar como son:
b. Destacamentos de Operaciones de Inteligencia (D.O.I.)
Destacamentos de Operaciones de Inteligencia, quienes
realizan operaciones fundamentales de contrainteligencia
militar relacionado a la Contra Inteligencia Pasiva, son las
operaciones destinadas a la protección de los sistemas,
personal e instalaciones de cualquier tipo de amenaza, cuya
finalidad principal es la de evitar operaciones de espionaje,
sabotaje, vigilancia u otro tipo de acciones por parte del

10
enemigo. Mediante el adecuado establecimiento y
mantenimiento de medidas preventivas, que permitan
certificar la inviolabilidad, contra actos o influencias hostiles
en las instalaciones, sistemas y personal clave
perteneciente a Fuerzas Armadas. Y estas operaciones son:
Protección a Personas Muy Importantes, Seguridad Integral
e Investigación de Seguridad de Personal, entre otras.

Fig. 4 Estructura Orgánica de un Destacamento de Operaciones de


Inteligencia.

2. Grupo de Contrainteligencia Militar Conjunto


(G.C.I.M.C.),
El G.C.I.M.C., unidad especializada en la planificación y
ejecución operaciones especiales de contrainteligencia y el
montaje de una red de búsqueda de información área de
interés del CC.FF.AA, que comprende el Territorio Nacional,
en forma permanente, para neutralizar e identificar
personas, lugares y actividades clandestinas que atenten
contra la seguridad de las Operaciones militares en el nivel
Operativo Estratégico.

11
El C.I.M.C., para apoyar la planificación y ejecución de las
operaciones de contra inteligencia en el nivel Estratégico y
Operativo dispone de agencias especiales, preparadas,
equipadas y capacitadas para cumplir este tipo de misiones
en cualquier parte del territorio nacional y en nuestra área de
interés, bajo la responsabilidad directa del Comando del
C.O.E.I.M., y atendiendo a requerimientos del Comando
Conjunto de las Fuerzas Armadas y de los Comandos de
Fuerza para garantizar la seguridad en la Conducción
Estratégica Militar.
El mismo que para el cumplimiento de su misión dispone
dentro de su organización de tres subunidades operativas
encargadas de la ejecución de las operaciones de
contrainteligencia de acuerdo a cada especialidad, así
podemos nombrar las siguientes:
- Destacamento de Seguridad.
- Destacamento de Operaciones Especiales de
Contrainteligencia.
- Destacamento de Comunicaciones de Contrainteligencia.

Fig. 5 Estructura Orgánica de un Grupo de Contrainteligencia militar


Conjunta

12
Los encargados de la obtención de la información mediante
la ejecución de operaciones fundamentales de
contrainteligencia militar, en lo relacionado a la Contra
Inteligencia Activa, que son operaciones dirigidas
específicamente contra las operaciones de Inteligencia y
Reconocimiento que efectúa el enemigo hacia blancos de
interés para inteligencia, que sean rentables. Contra
Espionaje, Contra Sabotaje y la Contra Subversión.
Donde es de importancia conocer la organización del
Destacamento de Operaciones Especiales de
Contrainteligencia.

Fig. 6 Estructura Orgánica del Destacamento Operaciones Especiales


de Contrainteligencia

13
F. Principios de Contrainteligencia.
A diferencia de los principios básicos de las operaciones de
Inteligencia, se abarcará los seis principios de las operaciones
de Contra Inteligencia, que han sido considerados previo
estudio y análisis, en todas las misiones ejecutadas por
unidades de contrainteligencia y que se aplican en forma real y
eficiente mente a este tipo de operaciones.
1. Secreto.
Conjunto de acciones encaminadas a evitar que los
sistemas de inteligencia del enemigo obtengan información
de los objetivos y cursos de acción de las unidades militares
propias, para lo cual es importante la compartimentación. El
secreto garantiza la sorpresa.
2. Seguridad.
Medidas que se adopta para detectar o neutralizar las
operaciones especiales de inteligencia del enemigo.
3. Oportunidad.
Permitir que la información o inteligencia obtenida llegue a
tiempo al comandante para la toma de decisiones.
4. Previsión.
Implica el análisis de riesgos dentro del proceso de
planificación, buscando ser proactivos.
5. Permanencia.
Es la búsqueda de información de contrainteligencia que
debe ser continua.
6. Flexibilidad.
Es el adaptarse rápidamente a los cambios de situación.

14
Fig. 7 Diagrama de los principios de la Contrainteligencia

G. Procedimientos de Contrainteligencia.
Consiste en el empleo de un adecuado método que nos permita
conocer cuáles son las actividades de Inteligencia, serán
ejecutadas por parte del enemigo. El Manual Básico de
Inteligencia Militar habla de dos formas de utilizar las
actividades de Inteligencia: mediante procedimientos abiertos y
por procedimientos encubiertos o subrepticios.
Que al ser aplicados, sobre las fuentes de información facilitan
el trabajo de Inteligencia y C.I. mediante la adopción de
medidas activas y pasivas, encaminadas a prevenir detectar y
neutralizar la acción de los sistemas de inteligencia enemigos
actuales y potenciales para proteger el personal de la
subversión, las instalaciones y material del sabotaje y la
información del espionaje.
El alcance de los procedimientos de contra inteligencia permite
determinar y coordinada las actividades a seguir en asuntos de

15
seguridad que permitan cumplir en forma eficaz las actividades
de contra inteligencia en el comando de las unidades militares
1. Procedimientos abiertos.
Son aquellos modos de trabajo rutinario de Inteligencia, que
según las circunstancias en que sean requeridos pueden ser
ejecutados por todo elemento de la Fuerza, es decir, tanto
por el personal del arma de Inteligencia como por todo
combatiente de las diferentes unidades. Sin embargo, es
importante destacar que si bien estos procedimientos son
abiertos, esto no significa que deban ser de conocimiento
público pues la Inteligencia debe guardar cierta reserva.
Los procedimientos abiertos disponibles para la Búsqueda
de información, son:
Investigaciones de personal, crímenes y delitos militares.
Privativo de los agentes de Inteligencia Militar.
Reconocimientos y vigilancia de combate. Común a todo
combatiente.
Interrogatorios y entrevistas, según las circunstancias y el
nivel. Pueden ser realizados en el área de Combate
(Interrogatorio Preliminar), o de mayor profundidad por los
agentes de Inteligencia.
Análisis de fuentes abiertas. (Periódicos, Radios, Televisión,
Revistas)
Adopción de medidas de seguridad. Común a todo
combatiente.
2. Procedimientos encubiertos subrepticios.
Los procedimientos subrepticios o encubiertos deben ser
ejecutados por personal capacitado y especializado,
respondiendo a una planificación. Durante su ejecución

16
requiere de coordinación y apoyo para detectar y neutralizar
redes de inteligencia del enemigo.
Se ejecutan mediante operaciones especiales de
contrainteligencia, las mismas que son: Contra espionaje,
Contra sabotaje y Contra subversión.
Estos métodos, son privativos de los elementos de
ejecución, del Arma de Inteligencia Militar, su esencia es
clandestina. Por lo tanto requiere de elementos
especializados para que sean ejecutados.
Estos son usados para vulnerar fuentes de información u
objetivos altamente protegidos en el Campoo de Batalla, etc.
Deben ser planificados sistemáticamente y ejecutados con
un alto grado de seguridad y secreto. Son de bajo perfil, de
alta operatividad y representan grandes egresos
económicos.
El personal militar en cualquier jerarquía (soldado común),
no puede ni debe realizarlos, de hacerlo pondría en peligro
las Operaciones de Inteligencia y su propia seguridad.
Ejemplo:
Vigilancias. Sean estas fijas, móviles, electrónicas, etc.
Acceso y penetración. Sea convencional o electrónica
(Hacker).
Manejo de Informantes.
Infiltraciones, otros.1

1 Manual Básico de Inteligencia.

17
CAPITULO II
FUNCIONES DE LA CONTRAINTELIGENCIA EN EL S.O.C.B.

El Ejército Ecuatoriano en su doctrina, considera ocho S.O.C.B., a


saber: comando y control, inteligencia, maniobra, defensa aérea,
guerra electrónica, apoyo de fuegos, apoyo de ingeniería y apoyo
logístico.
“El S.O.C.B., le proporciona al Ejército, un orden básico de las
actividades críticas, y a los comandantes, un medio para evaluar la
planificación, preparación y ejecución de una operación en forma
individual y en conjunto con los demás sistemas.”
Un S.O.C.B., es dirigido por el sistema de mando y control, el cual
en base a la información e inteligencia disponible y a través de un
proceso de toma de decisiones, concibe y conduce la maniobra,
asistida por los otros sistemas.
La Inteligencia, constituye el elemento fundamental de los S.O.C.B.,
y permite asesorar y recomendar el mejor empleo de los otros
sistemas operativos con miras a alcanzar una posición ventajosa
sobre el enemigo, luego de conocer sus capacidades y debilidades.
Las actividades principales de este sistema es obtener información,
conocer el terreno y vigilar las actividades que realiza el enemigo.
Las operaciones de contrainteligencia en los Comandos Operativos
(División), brigada y Batallones y sus equivalentes en otras
Fuerzas, generalmente están relacionadas con la adopción de
medidas de seguridad militar para la protección de los sistemas de
mando, comunicaciones; en lo que sea posible las medidas de C.I.,
en estos escalones deben realizarse a través de las normas
administrativas permanentes (NAP) y procedimientos operativos
normales (PON).
Una función básica del oficial de inteligencia (P-2, B-2, D-2,)
consiste en poner en ejecución y supervisar las medidas de
contrainteligencia ordenadas por el escalón superior. El es el

18
responsable de difundir la información de interés de C.I; las medidas
de negación están dirigidas y controladas por el escalón superior por
medio del uso de P.O.N., instrucciones vigentes de comunicaciones
(IEC), órdenes administrativas y órdenes de operaciones.
Para el efecto se dispone de la sección de Inteligencia de la Unidad
Militar (Comando Operativo o División , Brigada y Batallón), la misa
que debe ser flexible, armónica y adaptable, puesto que la misión,
las actividades a ejecutarse y la capacidad del personal asignado,
pueden variar de una situación a otra, sin embargo, básicamente
deberá disponer de los mismos elementos que mantiene la sección
de inteligencia de la Unidad Militar de más alta jerarquía en este
caso del Comando Operativo o División, aunque la magnitud de los
mismos será más pequeña de acuerdo a su nivel, pudiendo
funcionar las subsecciones de administración, planes y órdenes,
inteligencia externa, inteligencia interna, seguridad, de esta manera
la sección de inteligencia de la Brigada puede tener la siguiente
organización.

Fig. 8 Organización de la Función de Inteligencia de los órganos de


maniobra

19
El Comando de Operaciones Especiales de Inteligencia MILITAR
dispone de una estructura orgánica que le permite desempeñar
funciones especializadas de inteligencia y contrainteligencia en
apoyo a los diferentes sistemas operativos del campo de batalla del
Ejército de Operaciones, Comando Operativo (Divisiones), brigadas
y batallones, así como de las Fuerzas de Tarea, en el ámbito
interno.
EL COEIM., como organismo superior especializado de dirigir,
supervisar y coordinar el planeamiento, la administración y ejecución
de las operaciones especiales de inteligencia y contrainteligencia.
Su magnitud y denominación para la unidad operativa de
Inteligencia Militar no está en relación a la cantidad de hombres,
sino más bien tiene que ver con el alcance de las operaciones de
inteligencia militar.
Su Estructura Orgánica en vigencia permite satisfacer los
requerimientos en cada uno de los niveles de la conducción en
cuanto a la información que ha sido seleccionada, evaluada,
interpretada y finalmente expresada de modo que permita el
adecuado empleo de los medios militares en la resolución de un
problema, crisis o conflicto de acuerdo a los escenarios geográficos
Permitiendo acceder a las áreas de influencia e interés de cada una
de las unidades apoyadas dando una mayor precisión, confiabilidad
y utilidad a la producción de inteligencia requerida; así mismo nos
permite contrarrestar las tendencias de probables cambios de
dirección de las amenazas existentes o de la aparición de nuevas
amenazas.

20
INTELIGENCIA EN LOS S.O.C.B.

G-2

CC.FF.AA C.I.M.C
PAG
XX XX XX XX X UE
XX
C.O. C.O. C.O. C.O
X X JR GIA INTELIGENCIA

AGENCIAS DE BÚSQUEDA
II
X X CONO C.I.
JR
SECCIONES DE INTELIGENCIA
II CON APOYO
PLANES TÉCNICO
C.I.
Y INTELIGENCIA
SEGURIDAD JR
ORDENES
XX X EXTE RNA
PAG PROCEDIMIENTOS
PROCEDIMIENTOS ABIERTOS SUBREPTICIOS

EN CONDICIONES DE APOYAR

Ciclo de Producción de Inteligencia

Fig. 9 Organigrama de la Inteligencia militar apoyando al S.O.C.B.

1. Objetivos de la Contrainteligencia
Realizar actividades de contrainteligencia relacionadas con
el contra espionaje, contra sabotaje y contra subversión,
mediante la búsqueda de blancos potenciales; enemigos a
fin de detectar, prevenir y contrarrestar las actividades que
atenten a la Seguridad del Estado y la activación de las
medidas de seguridad necesarias.
Prevenir, detectar o neutralizar las operaciones especiales
del enemigo u oponente, mediante el descubrimiento de
traición, sedición, descontento y difusión de rumores.
2. Funciones de la Contrainteligencia.
a. Las Funciones de la contrainteligencia.
Una de la funciones prioritarias de la contrainteligencia
es la orienta la búsqueda de información, y la
presentación de las conclusiones y recomendaciones
que el comandante deberá conocer para la correcta
aplicación de medidas de seguridad y la coordinación

21
de la Seguridad en las operaciones militares que se
encuentre ejecutando en su sector de responsabilidad.
1) Del personal del arma de Inteligencia Militar
El personal responsable de este proceso es del
Comandante, sub comandante y Jefe u oficial de
de Contra Inteligencia, en las unidades
especialistas de Inteligencia Militar (Grupos y
Destacamentos).

CARGO FUNCIÓN

§ Proporcionar las directrices para el


empleo de la Unidad
§ Revisa, aprueba y legaliza los
Comandante planes, órdenes, directivas,
instructivos e informes que se
emitan como resultado del proceso
de contra inteligencia.

§ Mantener informado al Comandante


de las actividades de contra
inteligencia.
§ Orientar y supervisar las tareas de
cada uno de sus miembros de
contra inteligencia en el
Subcomandante cumplimiento de la misión.
§ Supervisa el cumplimiento de las
órdenes y disposiciones impartidas
a las Unidades Subordinadas.
§ Verificar el cumplimiento del
P.M.T.D.

§ Asesora al Comandante en asuntos


relacionados con la conducción de
operaciones de Contra Inteligencia.
§ Orienta la realización de los planes
u órdenes, a fin de remitir a las
Jefe del Secc. de Subunidades previa aprobación del
Contrainteligencia escalón superior.
§ Revisar y aprobar la planificación de
las unidades subordinadas
§ Realizar el análisis de las
operaciones realizadas por las
Unidades Subordinadas.

22
CARGO FUNCIÓN

§ Elabora los planes, ordenes e


informes en el ámbito de contra
espionaje, contra sabotaje y contra
subversión.
§ Realizar los planes, ordenes e
informes relacionados con la
Analista seguridad militar.
§ Contribuir en el análisis de las
operaciones realizadas por los
Grupos y Destacamentos de I.M.
§ Registrar y archivar la
documentación del proceso de
contrainteligencia.

2) Del oficial de inteligencia (P-2, B-2, D-2)


De los Batallones, Brigadas y Comandos
Operativos (Divisiones), dentro de sus funciones
son responsables del correcto desarrollo de las
siguientes actividades:
Producción de inteligencia de interés para
contrainteligencia:
- Determinar y asesorar requerimientos de
información críticos del comandante en lo
referente a contrainteligencia.
- Elaborar el plan de búsqueda de
contrainteligencia.
- Conducir el ciclo de producción de
contrainteligencia.
- Planificar y asesorar la aplicación de medidas
activas y pasivas, para neutralizar la acción de
las amenazas.
Uso y empleo de la información de
contrainteligencia:

23
- Planificar y ejecutar operaciones de
contrainteligencia excepto operaciones
especiales.
- Realizar análisis de riesgo de las amenazas
existentes.
- Recomendar medidas de seguridad durante la
planificación y conducción de operaciones
militares.
- Coordinar con el oficial de operaciones el plan
de engaño táctico.
- Coordinar y asesorar al oficial de operaciones
el empleo de equipos de reconocimiento
especial.

Capacitación en contrainteligencia:
- Coordinar con los grupos y destacamentos de
inteligencia el apoyo para la impartición de la
instrucción.
El oficial de inteligencia miembro del Estado Mayor
y/o plana mayor cumple las siguientes
responsabilidades adicionales:
- Planifica, ejecuta y supervisa las operaciones
de contrainteligencia.
- Elaborar apreciaciones de contrainteligencia.
- Elaborar anexos, apéndices de
contrainteligencia.
- Coordina y dirige la difusión de la inteligencia
de utilidad para contrainteligencia al
comandante, a las diferentes secciones y
departamentos y a los comandos interesados.

24
- En coordinación con el oficial de operaciones
planifica y supervisa la capacitación de
contrainteligencia a todo el personal de las
unidades militares.
- Coordina en forma permanente con el oficial
comandante de los grupos o destacamentos de
inteligencia que se encuentran en apoyo de las
unidades militares.
- Satisface los requerimientos de
contrainteligencia de la plana mayor.
- Recomendar y supervisar las medidas de
seguridad apoyado en los estudios e
inspecciones de seguridad.
3. Clasificación de la C.I.
Las “Operaciones de Contrainteligencia” constituyen una
parte fundamental de la Contrainteligencia destinada a
anular o neutralizar las Actividades de Espionaje, Sabotaje y
Subversión que lleve a cabo el enemigo.
Son todas las medidas activas ejecutadas por agencias de
contrainteligencia en las fases de detección y neutralización
se clasifican en: Contra espionaje, Contra sabotaje y Contra
subversión.
Para la recolección de información para la producción de
inteligencia y C.I., se organizan redes de búsqueda
necesarias para obtener información de fuentes cerradas y
abiertas, mediante operaciones especiales de inteligencia,
planificadas, dirigidas y ejecutadas a base de técnicas para
la recolección de información como son:
a. Penetrar o infiltrar blancos de interés.
Actividad fundamental para la producción de
inteligencia que permite el desarrollo de operaciones
25
militares, mediante el buen uso de los colaboradores e
informantes y los mismos agentes de inteligencia, para
obtener resultados contundentes.

b. Cubrimiento de eventos.
Permite mantener un control por medio de actividades
como la observación y la descripción.
c. Adelantar investigaciones de inteligencia.
Investigar a determinadas organizaciones y personas
para proporcionar herramientas para la parte operativa
militar.
d. Ubicación e identificación de redes de espionaje.
Comprobar o desvirtuar informaciones.
La red de búsqueda de información deberá considerase la
siguiente organización.

Fig. 10 Estructura Orgánica de una Red de Operaciones Especiales de


C.I.

26
RED DE BUSQUEDA DE INFORMACIÓN

Fig. 11 Estructura Orgánica de una Red de Búsqueda de Información

4. Perfil y competencias del personal de


Contrainteligencia.
El S.I.E., dentro de su planificación cuenta con la constante
preparación, capacitación, profesionalización, de su
personal por lo que la adecuada selección es de suma
importancia, debiéndose pomar en cuenta las siguientes
características, para su nombramiento.
a. Agente director de operaciones
Es aquel que cumple misiones administrativas y de
planificación, organización, dirección y supervisión de
las operaciones especiales de Inteligencia. Tanto el
talento humano como los recursos técnicos y
económicos, pero ante todo, es un guía con capacidad
de liderazgo, lógico, oportuno y con iniciativa, teniendo
como base la moral, ética y honradez.

27
Su visón es táctica, de tal forma que le permita
determinar blancos de interés para la inteligencia
militar; debe cubrir su área, efectuar análisis y evaluar
la información recolectada.
Difunde en forma oportuna, directa, clara y veraz la
información pertinente.
Establece mecanismos de coordinación y control, para
recibir y difundir la información.
Asigna a los Agentes director de área misiones en su
jurisdicción sobre los blancos de su responsabilidad,
garantiza la disciplina y bienestar del personal de la red.
Rinde en forma oportuna, clara y transparente las
cuentas de los dineros que le han sido asignados.
Elabora los conceptos operacionales de los miembros
de la red.
e. Agente director.- (Sub. Director)
Ejecuta y supervisa las órdenes del Agente director de
operaciones a través de sus Agentes de control.
Son agentes de inteligencia con la experiencia
necesaria para responder por un sector específico de la
jurisdicción de la Red.
Organizan sus apariencias y/o fachadas, al igual que
sus historias ficticias.
Recomiendan a los Agentes los blancos donde deben
reclutar informantes.
Difunden la doctrina de Inteligencia y las instrucciones
transmitidas por sus jefes directos.
Efectúan análisis sucintos y evalúan la información
recolectada.

28
Mantienen control sobre los agentes que estén bajo su
responsabilidad.
Conocen el problema de su área y establecen los
blancos de prioridad.
f. Agente de control.-
Es el Agente que bajo las órdenes de un Agente
director, opera objetivos determinados manejando un
reducido número de Agentes secretos o informantes en
cumplimiento a las misiones que derivan de planes de
operaciones de carácter más o menos permanente.
Son agentes de inteligencia con la experiencia
necesaria para responder por un blanco asignado y
manejar los agentes requeridos para cubrirlo.
Los agentes de control deben tener medios tales como
apariencias y/o fachadas, historia ficticia, vehículo y un
sistema de comunicaciones preestablecido.
Recomiendan a los agentes bajo su control los blancos
donde deben reclutar informantes.
Difunden la doctrina de inteligencia y las instrucciones
transmitidas por sus jefes directos.
Efectúan análisis sucintos y evalúan la información
recolectada.
Manejan y orientan el esfuerzo de búsqueda de los
agentes de inteligencia e informantes.
g. Agente operativo / Agente Secreto
Miembro de una agencia de I.M. que oculta su identidad
para obtener información y cumplir misiones secretas.
Responsable de reclutamiento, entrenamiento, manejo
y control de los informantes. Es el jefe de una red de

29
Informantes, organizados para realizar tareas
específicas de colección de información. Cuando el
Agente de CI de las unidades de Inteligencia no puede
supervisar a los Informantes o no lo hace por motivos
de seguridad, procura hallar a un supervisor a quien
adiestra para que se ocupe de esta tarea. Dicho
supervisor responde ante el Agente de CI y trabaja bajo
su dirección. El grado de orientación que proporcione el
Agente al supervisor dependerá de su competencia,
adiestramiento, lealtad, ejecutoria, personalidad, etc.
Es la persona capacitada para desempeñar funciones
de dirección, control, planeación y organización;
administra tanto el talento humano como los recursos
técnicos y económicos, pero ante todo, es un guía con
capacidad de liderazgo, lógico, oportuno y con
iniciativa, teniendo como base la moral, ética y
honradez.
Debe ser de grado Teniente o Capitán que ostente
curso de Inteligencia.
Su visón es táctica, de tal forma que le permita
determinar blancos de interés para la inteligencia
militar; debe cubrir su área, efectuar análisis y evaluar
la información recolectada.
Difunde en forma oportuna, directa, clara y veraz la
información pertinente.
Establece mecanismos de coordinación y control, para
recibir y difundir la información.
Asigna a los Jefes de área misiones en su jurisdicción
sobre los blancos de su responsabilidad.
Rinde en forma oportuna, clara y transparente las
cuentas de los dineros que le han sido asignados y
lleva un récord del trabajo de los agentes, garantiza la

30
disciplina y bienestar del personal de la red y elabora
los conceptos operacionales de los miembros de la red.
h. Informantes.
Son todas las personas, colaboradores no orgánicos
que completa o reemplaza al agente; seleccionado,
reclutado e instruido para ser empleado en la ejecución
de actividades especiales de inteligencia, y contra-
inteligencia, a través de procedimientos y técnicas
básicamente subrepticias, proporcionando información
de acuerdo a la misión de interés para el organismo de
Inteligencia, por diferentes motivos.
Obtienen la información en el objetivo que cubren.
Comunican al agente de inteligencia en forma oportuna,
clara y veraz la información obtenida.
Toman las medidas de seguridad requeridas para evitar
ser detectado por el enemigo.
Guardan el mayor grado de compartimentación con las
personas con quien convive.
Difunden al agente de inteligencia la información en
forma oportuna.
i. Colaborador
Es la persona que suministra información al informante;
se encuentra ubicada en un objetivo útil para la
inteligencia militar.
A. Medidas de Contra inteligencia.
Conjunto de actividades de contrainteligencia que buscan
detectar, retardar, impedir la acción del enemigo. Las medidas
se clasifican en: medidas activas y medidas pasivas.

31
1. Medidas activas (Ofensivas).
Son aquellas acciones que tratan de impedir activamente los
esfuerzos del enemigo para obtener información o que
impiden relativamente los esfuerzos del enemigo en la
neutralización del espionaje, sabotaje o subversión,
mediante la detección y neutralización de las redes de
inteligencia enemiga. Las medidas activas varían
usualmente con la misión de la Unidad.
Como medidas activas en el ámbito de la Inteligencia Militar
se considera: las medidas de detención (investigación del
personal, sistema de control para personal civil, técnicas de
santo y seña), medidas del contra espionaje, el contra
sabotaje y la contra subversión.
Dentro del campo operativo de las Unidades en combate
hay como adoptar otras medidas de C.I., como son las de
engaño. Estas medidas sirven para desorientar o engañar
al enemigo con respecto a nuestros verdaderos planes o
intenciones. Ejemplo de estas medidas: la incursión, la finta,
las demostraciones, el ardid, contra reconocimiento,
posiciones simuladas, información falsa y las
demostraciones de fuerza.
2. Medidas pasivas (Defensivas).
Son el conjunto de acciones que se adoptan para ocultar al
enemigo nuestra información (medidas de negación). Las
medidas pasivas pueden ser implementadas sin importar la
naturaleza específica de la misión de la Unidad.
Ejemplo: Disciplina de sigilo, seguridad de documentos,
camuflaje y encubrimiento, seguridad de las
comunicaciones, censura, uso del engaño, contramedidas
electrónicas, disciplina de luz y ruido y pertrechos
clasificados.

32
CAPITULO III

OPERACIONES DE CONTRAINTELIGENCIA.

Las "Operaciones de Contrainteligencia" constituyen una parte


fundamental de la Contrainteligencia destinada a privar al enemigo
del conocimiento en nuestras capacidades, vulnerabilidades y de
nuestros probables cursos de acción así como también información
sobre las condiciones meteorológicas y del terreno, mediante la
anulación o neutralización de las actividades de Espionaje, Sabotaje
y Subversión que lleve a cabo el enemigo, así como también para
descubrir los posibles altos de desafección, traición, o de sedición
entre nuestras propias fuerzas.
Las operaciones de C.I., es un aspecto significativo de la Inteligencia
estratégica, como la de combate, es esencial para la aplicación
favorable de dos de los nueve principios básicos de la guerra: la
seguridad y la sorpresa.
La C.I., efectiva que evite el máximo que el enemigo obtenga datos
de información sobre propias fuerzas, disminuyendo con esto la
capacidad enemiga para utilizar más eficazmente su potencia de
combate contra nosotros, así la C.I., proporciona seguridad a la
Unidad.
Por lo tanto las operaciones de C.I., se las puede definir como las
actividades dedicadas a obstruir la fuente de información del
enemigo a través del encubrimiento, códigos, claves, censuras y
otras medidas para engañar al enemigo por medio de información
errónea, artimañas, etc., y se la clasifica en operaciones de C.I.,
activas y pasivas.

LAS OPERACIONES DE CONTRAINTELIGENCIA EXTERNA


COMPRENDE EL DESMANTELAMIENTO DE: TRAICIÓN, SEDICIÓN,
DESLEALTAD O DESCONTENTO DENTRO DE LAS FUERZAS
MILITARES Y LA NEUTRALIZACIÓN O DESTRUCCIÓN DE LOS
MEDIOS DE INTELIGENCIA DEL ENEMIGO Y DE SUS ACTIVIDADES
SUBVERSIVAS.

33
1. Operaciones de Contra Inteligencia Activa.
OPERACIONES TECNICAS
OPERACIONES PROCEDIMIENTOS
FUNDAMENTALES ESPECIALES
Contraespionaje · Censura.
· Investigaciones
Contra · Control de
de Contra
CONTRA sabotaje puertos,
Inteligencia.
INTELIGENCIA fronteras y
· Investigaciones
ACTIVA Contra viajes.
de Contra
subversión · Seguridad
Terrorismo
Militar.

a. Operaciones fundamentales.
Constituyen actividades especiales de contrainteligencia,
consistente en acciones de carácter secreto destinadas a
detectar, localizar, identificar, impedir o por lo menos
neutralizar o restringir las actividades de inteligencia del
enemigo.
Estas operaciones se realizan en zona bajo propio
control y su ejecución es privativa del personal
especialista en inteligencia, aunque en los comandos,
unidades y organismos se adoptaran determinadas
medidas para impedir actos de sabotaje dentro de ellas.
1) Contraespionaje.
Es la Operación de Contrainteligencia consistente en
el desarrollo de procedimientos de naturaleza
táctico/técnico subrepticia, destinada a detectar,
localizar, identificar, y eventualmente neutralizar las
personas, redes u organizaciones del enemigo u
oponente que, a través de sus Actividades de
Espionaje pretenden afectar la Seguridad de la
Fuerza.
Este tipo de operación presenta características
significativas entre las más sobresalientes pueden
citarse:

34
- Es una actividad legal.
- Su jurisdicción abarca todo el país y territorios
ocupados (caso de guerra).
- El conocimiento de los procedimientos de ejecución
del Espionaje, permite determinar las características
que se ha de tener en cuenta para llevar a cabo el
Contraespionaje.
a) Planificación
Para la adecuada planificación de las
operaciones de contraespionaje, se debe
considerar que el espionaje es una Actividad que
puede ser cumplida por una o varias personas,
es una actividad generalmente desarrollada en
forma esporádica y aislada, por lo que es difícil
de prever y se caracteriza por el ocultamiento de
sus procedimientos. Es por ello que el
Contraespionaje debe ser minucioso en la
adopción de una actitud preventiva, aún cuando
no se hayan detectado indicios de espionaje y
tener en cuenta hasta los más pequeños detalles
que puedan evidenciar la presencia y el alcance
de su organización.
A manera de conclusión, es necesario afirmar
que el Contraespionaje es una actividad
desarrollada en forma eminentemente técnica, en
la que interviene personal altamente
especializado, que responde a Planes previstos
con anterioridad y llevados a la práctica con gran
precisión, en forma agresiva y hasta en los
mínimos detalles.
Ello impone gran especialización y minuciosidad
para la formulación de los Planes y la ejecución
de las técnicas pertinentes

35
b) Ejecución.
Las operaciones de contraespionaje, son
TAREAS OPERACIONALES "Preventivos", e
"Investigativos", que se ejecutan por personal
especialista en inteligencia militar, que se
encargan de los aspectos más técnicos del C.I., y
son expertos investigadores, cuya misión es
descubrir la SEDICIÓN, LA TRAICIÓN, LA
SUBVERSIÓN, EL DESCONTENTO y evitar
sobre todo los Actos de ESPIONAJE. Para lo
cual cumplen los siguientes procedimientos:
(1) Los Procedimientos Preventivos de Control:
Son aquellas actividades de fiscalización
que se ejecutan sobre agentes enemigos
(espías) u organizaciones de Espionaje
potenciales, que pudieran estar
aisladamente o conformando redes, aún
cuando no se hubieren detectado indicios de
ejecución de dicha actividad subrepticia.
El control referido tiene por finalidad
encontrar el hilo conductor para detectar la
probable ejecución del Espionaje.
La experiencia indica que se debe actuar
fundamentalmente sobre:
- La Cobertura Real o Ficticia de individuos
u organizaciones, procurando detectar
defectos en la misma, adopción de
identidades e historias ficticias
incorrectas, uso de documentación falsa,
etc., por parte del Enemigo u oponente
que es objeto de control.

36
- Las Actividades de Espionaje previsibles
para determinar la aparición de contactos
ilógicos, u otras actividades irregulares
en Sedes Diplomáticas, en hoteles o en
lugares donde se producen reuniones no
justificadas o emisiones clandestinas,
viajes injustificados, etc.
- Individuos que pudieran haber sido
tentados, advertidos, reclutados,
vinculados, o que el enemigo u oponente
demuestra interés en ellos, cuando
maneja información clasificada propia.
Las Acciones de Control Preventivo para
detectar el Espionaje pueden ser entre
otras:
- Valorización del Espionaje que efectúa
el mismo enemigo u oponente, en otros
países del mismo nivel que el propio.
- Búsqueda de Operaciones de
Espionaje de enemigos u oponentes
reales y/o potenciales.
- Análisis de los Objetivos de los países
que tienen interés en el propio.
Recordar que los Objetivos Nacionales
contrapuestos, alientan la agresión de
un país hacia otro.
- Detección de Agrupamientos de distinta
naturaleza, que posean objetivos a
lograr dentro de las propias
Instituciones.

37
Como queda expuesto, estas Operaciones
de Control, tienen por objeto determinar si
existe o no actividad de espionaje.
(2) Investigaciones de Contraespionaje
Desde el punto de vista del Contraespionaje,
la investigación es un procedimiento de
Contrainteligencia cuya finalidad es la
obtener un conocimiento cierto sobre
Actividades de Espionaje del enemigo u
oponente, a partir de indicios de que las
mismas se están ejecutando, incluyendo su
eventual neutralización.
La Neutralización
Esta Fase Final del Contraespionaje se debe
iniciar evaluando si resulta conveniente
poner fin o no, a las Actividades de
Espionaje de un individuo o de una red.
A veces convendrá que prosiga la Actividad
de Espionaje, cuando no exista la posibilidad
de provocar consecuencias irreparables y se
encuentre bajo estricto control.
Generalmente su continuidad se justificará
cuando:
- No hay datos suficientes para las
actuaciones directas de la Justicia.
- Se desean conocer otros datos o
procedimientos.
- Se coloca en una situación de riesgo a
una fuente importante, produciéndose
con ello una circunstancia más peligrosa
que la misma Actividad de Espionaje.
38
- Puede ponerse en actividad a otras
redes.
Entre los métodos para una eventual
neutralización podrá procederse en el Nivel
de las Autoridades correspondientes a:
- Arrestar a los culpables y presentarlos a
la Justicia.
- Demostrar que se está enterado de la
Actividad de Espionaje y atemorizar a los
incursos con seguimientos e
investigaciones abiertas.
- Declarar al personal diplomático como
persona "No grata".
2) Contra sabotaje.
Es la Operación de Contrainteligencia consistente en
el desarrollo de procedimientos de naturaleza
táctica/técnica de carácter ofensivo y subrepticio,
destinados a detectar, localizar, identificar y
eventualmente neutralizar a las personas, redes u
organizaciones del enemigo u oponente, que a
través de sus Actividades de Sabotaje, procuren
afectar el patrimonio material de la Fuerza creando
condiciones desfavorables a la Defensa Nacional.
a) Planificación
Para lograr una adecuada planificación de las
operaciones de contrasabotaje debemos
considerar las características del sabotaje que
nos permita identificar los puntos de mayor
importancia que debemos considerar para
alcanzar las metas trazadas entre las cuales
tenemos:

39
- Su desarrollo es lento y dificultoso. Ello
impone complementarlo con adecuadas
Medidas de Seguridad.
- Las incógnitas fundamentales a satisfacer
serán: Probables Objetivos de Sabotaje
(Dónde), oportunidad en que se podría
consumar el acto (Cuándo) y forma en que se
llevaría a cabo el sabotaje. (Cómo).
La planificación debe estar orientada a
determinar o conocer permanentemente:
- Quién es el Enemigo u Oponente y sus
Planes.
- Cuál es la situación general que se vive en
todos los órdenes del ámbito territorial
(factores favorables y/o desfavorables).
- Cuáles son las capacidades generales del
enemigo u oponente, particularmente en el
empleo del Sabotaje.
No debemos olvidar que toda actividad de
Sabotaje debe ser combatida sin excepción.
Para lo cual se deberá aplicar la totalidad de los
métodos enunciados para el Contraespionaje.
b) Ejecución.
Al igual que las operaciones de contraespionaje
estas son ejecutadas por personal especialista
de inteligencia militar, que mediante la realización
de Acciones Operacionales "Preventivos" e
"Investigativos", que se desarrollan con la
finalidad de neutralizar las actividades de
personas u organizaciones incursas en actos de

40
Sabotaje. Dentro de los procedimientos podemos
citar los siguientes:
(1) Procedimientos Preventivos de Control
Son actividades de fiscalización de
instalaciones o materiales, que
potencialmente constituyen un Objetivo de
Sabotaje.
Estas actividades consisten en la reunión de
información específica sobre organizaciones
o individuos que eventualmente pudieran
constituir medios de sabotaje, aún cuando
no se hallen detectados indicios sobre la
ejecución de tal actividad.
Como ejemplo puede citarse: una
fiscalización asistemática sobre personal de
mantenimiento de aquella instalación cuyo
control esté previsto por parte de Fuerzas de
Protección durante Operaciones Militares,
por ser posible la Acción de Sabotaje del
enemigo sobre ella.
Entre otros, los Procedimientos de Control
en el Contrasabotaje, pueden ser los
siguientes:
(a) Actualización permanente de la
situación general:
Con vistas a la temprana detección de
un probable desarrollo de actividades
de sabotaje por parte del enemigo u
oponente.
(b) Reunión de Información y Producción
de Inteligencia:

41
Relacionada con aspectos específicos
de Contrasabotaje, en aquellos
objetivos seleccionados por la
conducción según prioridades.
Estos, en su mayoría, conformarán los
Objetivos del Contrasabotaje.
(c) Valorización del Sabotaje:
Es sobre la actividad que podría realizar
el enemigo u oponente, en otros países
o dentro del propio en función de la
naturaleza del conflicto en desarrollo.
(d) Consideración especial sobre aquellos
países o grupos de países: Observando
sus objetivos, que puedan ser logrados
a través de un debilitamiento del propio
potencial.
(e) Reunión de Indicios o Evidencias:
Realizada en forma subrepticia,
procurando detectar la probable
amenaza de Sabotaje, pudiendo incluir
la penetración del Enemigo u Oponente
hasta en sus organizaciones con
asiento en el Ámbito Estratégico.
(f) Estudio permanente de las formas de
ejecución del Sabotaje en otros países:
Procurando detectar afinidades con el
propio.
(2) Investigaciones de Contrasabotaje
Como en cualquier otro tipo de
Investigaciones, en las relacionadas con el

42
Contrasabotaje, se procurará develar el
accionar de la red de saboteadores, o bien
la actitud de saboteadores independientes.
No obstante lo expresado, cabe aclarar
que las Investigaciones de Contrasabotaje
poseen particularidades, admitiendo que
existen 2 (dos) tipos de Investigaciones
típicas:
Una se refiere a las Investigaciones que se
llevan a cabo cuando el enemigo no ha
llegado a materializar el acto de Sabotaje.
La otra en cambio, parte del hecho
consumado, correspondiendo al
Investigador determinar quienes han sido
los ejecutores y a su vez reunir las pruebas
para su juzgamiento y sanción por la
justicia.
(3) Estudio y selección de los individuos u
organizaciones sospechosas.
Una vez compilados los antecedentes
señalados en la Fase Anterior y extraídas
las conclusiones correspondientes, en este
paso se considerarán:

- La situación en el Objetivo de Sabotaje.

- Las conclusiones acerca de las técnicas


empleadas por el enemigo u oponente.

- Los materiales empleados.

43
- Personas vinculadas o relacionadas
con el Objetivo y su proximidad en el
momento del hecho.

- La Acción Sicológica enemiga u


oponente relacionada con el hecho.

- Todo dato proveniente de testigos,


informantes, sujetos sospechosos y de
otras fuentes relacionadas con el
hecho.
Este estudio permitirá al Investigador,
llegar a la determinación de las
Organizaciones o Individuos capacitados e
interesados en realizar el Acto de Sabotaje
que se investiga, y efectuar además un
ordenamiento de dichas organizaciones o
individuos, teniendo en cuenta el grado de
sospecha de su participación en dicho
acto.
(4) Investigación de sospechosos lógicos.
La tarea de investigación de sospechosos
no se aparta de los aspectos considerados
al tratar este problema en Contraespionaje
y las técnicas se relacionan con el capítulo
IV (Investigación de C. I.)
(5) Neutralización.
Son de aplicación los conceptos vertidos al
estudiar Contraespionaje.
c) El Contrasabotaje en la Contra subversión
Las Actividades de Contrasabotaje adquieren
una importancia especial en el desarrollo de la
44
Subversión, en razón del valor y las posibilidades
del Sabotaje durante el desarrollo de operaciones
no convencionales.
El valor del Sabotaje radica en los grandes
efectos que se pueden obtener a un bajo costo y
riesgo de ejecución, de allí surge la necesidad de
su neutralización.
En el Contrasabotaje dentro de las Operaciones
No Convencionales el Objetivo fundamental y
primario de las propias fuerzas, es lograr el
apoyo y la participación efectiva de la población
para enfrentar preventivamente la acción de los
saboteadores, dada la amplia gama de objetivos
sobre los cuales podrán actuar.
La lucha contra el sabotaje reviste un aspecto
defensivo y otro ofensivo.
(1) Defensivo:
Este aspecto reside en la protección de la
población, de los puntos sensibles, de las
vías y medios de comunicaciones, etc.,
exigiendo un dispositivo de seguridad que
debe limitarse a lo esencial, para no llegar a
una dispersión peligrosa e ineficaz de las
fuerzas.
Una de las formas más convenientes de
anular la efectividad del Sabotaje, radica en
impedir sus éxitos iniciales reprimiendo
oportuna y eficazmente los primeros actos
que ejecute.
En tal sentido, resultarán altamente
beneficiosas todas las previsiones
adoptadas, que posibiliten disponer del

45
conocimiento necesario para concretar
rápidamente una eficaz y oportuna acción
ofensiva.
La participación de la población en esta
lucha se materializará en dos formas: por
una parte haciendo sentir la responsabilidad
que cabe a cada uno en la custodia de los
Objetivos y por otra, proporcionando las
informaciones necesarias para llevar a cabo
las actividades destinadas a destruir las
organizaciones de sabotaje del enemigo u
oponente o al saboteador independiente.
Será común en el empleo del Sabotaje
dentro de las Operaciones de Subversión
del enemigo u oponente buscar por todos
los medios a su alcance desmoralizar a las
Fuerzas Militares y a la población en
general.
Por ello el fortalecimiento de la moral,
deberá ser una preocupación constante.
Las Operaciones de Contrasabotaje deben
ser desencadenadas rápidamente y
sostenidas con tenacidad, hasta lograr la
completa destrucción de la organización a la
cual se combate.
El éxito se logrará con:

- El apoyo de la población.

- El conocimiento del terreno.

- La explotación de las diversas


informaciones que se reúnan.

46
- Una planificación detallada que impida
toda posibilidad de fracaso.

- La superioridad de medios.

- Una acción sorpresiva, rápida y decidida.


Los medios dedicados a la lucha contra el
Sabotaje, tienen que ser aptos y suficientes.
Las deficiencias en estos aspectos,
conducen a acciones parciales, carentes de
envergadura y a fracasos, con el
consiguiente perjuicio para la moral de las
fuerzas y de la propia población.
3) Contra subversión.
La Contra subversión es la Operación de
Contrainteligencia consiste en el desarrollo de
procedimientos de naturaleza táctica y técnica,
ofensivos y subrepticios, destinados a detectar,
localizar, identificar y eventualmente neutralizar a los
Elementos Clandestinos, Fuerzas Especiales o
Irregulares del enemigo, que actúen en el propio
territorio, o en uno ocupado por propias tropas,
afectando negativamente la seguridad u operaciones
de la Fuerza.
La acción subversiva del enemigo en Operaciones
No Convencionales abarca la ejecución de la amplia
gama de actividades tendientes a incidir
negativamente sobre el o los factores de poder
propios, por él seleccionados.
La Infiltración será un procedimiento habitual
utilizado, aún desde tiempo de paz, para infiltrar a
los Agentes de subversión próximos a sus objetivos.

47
Estos objetivos, de acuerdo al amplio espectro
buscado por la Acción Subversiva, podrán ser
Militares, Políticos, Sicosociales y/o Económico.
Fuera de un contenido ideológico, la finalidad de la
acción subversiva por parte del enemigo será el
apoyo a sus propias operaciones convencionales, a
través del entorpecimiento de la acción de gobierno
y del desarrollo de las operaciones militares propias.
La neutralización de la acción de la subversión del
enemigo será el objeto de la propia contra
subversión.
a) Planificación
En lo que respecta a la planificación de las
operaciones de contra subversión, estas
acciones podrán y deberán ser conducidas
centralizadamente desde un Comando,
normalmente Conjunto dependiente o no de un
Teatro de Operaciones, designado para esa
tarea específica por el más alto nivel de la
Conducción Militar.
Con la misión de identificar y proteger los
posibles Objetivos de Infiltración en diferentes
blancos existentes, estos podrían ser personas
ubicadas en distintos sectores, seleccionadas
previamente para influir e impulsar conductas
favorables a la subversión y que le permita:
- Desarrollar actividades de espionaje de
carácter mediato e inmediato.
- Llevar a cabo actos de sabotaje o terrorismo.
- Encabezar disturbios o actos de violencia.

48
En líneas generales, en las operaciones no
convencionales del enemigo en búsqueda de la
generación de una situación subversiva, realizara
las siguientes actividades que deberán ser
identificadas:
(1) Una Etapa de Preparación:
En donde existirá una fuerza irregular que
operará en forma abierta a través de
organizaciones de fachada, y una
organización encubierta que procurará y
generará medios humanos y materiales.
(2) Un Trabajo progresivo de Infiltración:
Se concretará en organizaciones e
instituciones blancos, la provocación de una
situación insurreccional mediante la
explotación de insatisfacciones ciertas o no,
y finalmente el desarrollo de acciones
violentas buscando el control de una zona y
la restricción del apoyo de la población a las
fuerzas militares propias.
A medida que los medios del enemigo se
incrementen y la situación insurreccional se
generalice, con mayor detalle, éste
coordinará sus acciones violentas en apoyo
a sus propias Operaciones Militares
Convencionales, y en forma más abierta se
enfrentará contra las Fuerzas Militares que
controlan la zona y la población.
De lo señalado, surge que la
Contrasubversión desde el punto de vista de
Contrainteligencia, abarca una amplia gama
de problemas a enfrentar; no obstante, el

49
Espionaje, a través de la Infiltración como
Procedimiento de Obtención de la
Subversión, ocupa un lugar prominente
hacia donde orientar la Dirección de las
propias operaciones de Contrainteligencia.
b) Ejecución
La infiltración es una operación de la subversión
que en sí misma no posee objetivos que le son
propios y en cambio constituye una etapa hacia
otros fines (Espionaje, Sabotaje, Terrorismo,
Agitación, Adoctrinamiento, etc.).
El mejor método para localizar e identificar la
infiltración subversiva será el haber infiltrado, con
antelación, al aparato de inteligencia del enemigo
u oponente, en sus órganos de dirección,
obteniendo así información precisa y oportuna.
Esto requerirá de un trabajo con visión a largo
plazo de órganos de planeamiento conjuntos, y
de ejecución detallada y coordinada, de
elementos de ejecución de los niveles
estratégicos operativos y tácticos.
Circunstancias de distinta naturaleza, además de
las propias limitaciones y la oposición del
adversario, harán que esa situación deseada no
sea siempre posible.
(1) Procedimientos preventivos de control:
Es el conjunto de acciones utilizado con la
finalidad de detectar a los elementos
irregulares o especiales del enemigo u
oponente, aislado u organizado, en proceso
de infiltración de sus blancos.

50
Sus resultados podrán dar inicio a las
investigaciones tendientes a develar los
interrogantes que se tienen sobre aquellas
personas u organizaciones.
Para ello se requerirá:
(a). La determinación de los sectores real o
potencialmente subversivos; estos
últimos serán definidos a través de la
actualización permanente de la
apreciación de inteligencia que ejecuta
el nivel de dirección correspondiente.
(b). Confección de la lista de blancos reales
o potenciales de elementos subversivos
emergentes del estudio de los sectores
precitados. Estos podrán ser personas,
organizaciones o actividades.
(c). Consideración particular de lo
expresado en (a) y (b), en aquellos
objetivos seleccionados como "de
interés" para la protección por parte de
las propias fuerzas, según prioridades.
(d). Empleo de una amplia red de
informantes, a desplegar con la
suficiente anticipación dentro de los
sectores apreciados como real o
potencialmente subversivos, a fin de
obtener una temprana alerta de las
acciones insurreccionales.
(e). Coordinación y permanente enlace
entre los distintos Sistemas de
Inteligencia a fin de intercambiar

51
información con vistas a la fijación de
nuevos blancos.
(f). Interrogatorios de personas
seleccionadas como fuentes de
información durante la Ejecución de
Operaciones de Seguridad realizadas
por propias fuerzas procurando
confeccionar la lista de blancos
infiltrados en los diferentes ámbitos de
interés.
Estas fuentes podrán surgir en algunas
de las siguientes operaciones:
- Identificación de sectores de la
población (empadronamiento;
provisión y control de documentos
de identidad tales como cedulas de
identidad, autorización de pases,
permisos, etc.).
- Restricción de movimientos y
reuniones (patrullaje, control de
tránsito a través de puestos o
bloqueos de vías de comunicación,
control de estaciones, puertos,
aeropuertos, fronteras y
desplazamientos dentro del país).
- Toque de queda.
- Aislamiento de zonas (totales o
controladas).
- Evacuación de zonas.
- Protección de objetivos.
(2) Investigaciones de Contra subversión y
detenciones:

52
Las Investigaciones de Contra subversión se
llevarán a cabo sobre blancos definidos en
la etapa de control o detección y que sean
de especial interés para la propia
conducción.
Los procedimientos a emplear son los
detallados en los Procedimientos
Investigativos.
b. Técnicas especiales
1) Censura Militar.
Censura es la intervención gubernamental que se
ejecuta sobre todos los medios de comunicación, con
un objetivo preestablecido, para examinar la
información que se curse con la finalidad de aprobar,
modificar o impedir su divulgación. Se pondrá en
ejecución cuando expresamente se determine.
Es un procedimiento de contrainteligencia, consiste en
actividades a ejecutar en distintos niveles de
comando, interviniendo sobre todos los medios de
comunicación, interviniendo sobre todos los medios
de comunicación, para examinar la información que
se curse, con el objeto de modificar o anular aquel
que pueda perjudicar el desarrollo de las operaciones
y la seguridad nacional. En las unidades será una
función mas de comando, y en las grandes unidades,
del personal con aptitud especial de inteligencia, Se
pondrá en ejecución cuando se ordene
expresamente.i
2) Control de puertos, fronteras y viajes.
Consiste en la aplicación de medidas de seguridad
militar y civil, para ejercer control en los puertos de

53
entrada y salida de todos los movimientos de carácter
civil y militar.

Actividades:

– Control de seguridad en los puertos marítimos


– Control de seguridad en los aeropuertos
– Establecimiento de puestos de cruce en las
fronteras
– Control de pases de embarque y desembarque
– Permisos de pesca
– Patrullaje de áreas fronterizas
3) Seguridad Militar.
a) El Contraespionaje y las Medidas de Seguridad
militar
Se complementan mutuamente con vistas al
objetivo principal de asegurar la fuerza. no
obstante, resulta conveniente recordar que las
medidas de seguridad, en su carácter de arbitrio
para la protección de objetivos de diferente
naturaleza, no forman parte del contraespionaje.
Este último, en sus formas de control preventivo o
de investigaciones, es esencialmente operacional.
b) El Contrasabotaje y las medidas de Seguridad
Como se ha establecido en el contraespionaje, el
contrasabotaje se complementa íntimamente con
las medidas de seguridad con miras a un solo fin:
asegurar la fuerza.
También aquí, las medidas de seguridad son
opciones para la protección de objetivos y no
constituyen variantes del contrasabotaje.

54
Este último, como se ha explicado comprende
Medidas Activas y Ofensivas de naturaleza
Operacional, tales como el Control y las
Investigaciones de Contrasabotaje.
No obstante, es menester señalar, que el empleo
de adecuadas Medidas de Seguridad físicas en las
instalaciones, neutralizar o disminuir los sabotajes,
haciendo innecesaria, o bien reduciendo la
participación del Contrasabotaje.
Asimismo a través de Medidas de Seguridad de
Personal, podrán obtenerse datos emergentes de
las ISP que servirán para investigar presuntos
saboteadores; un buen Programa de Educación de
Seguridad, alertará sobre este tipo de hechos y
contribuirá a formar conciencia para la protección
de objetivos y para la ejecución de tácticas
agresivas a llevar a cabo contra las
Organizaciones de Sabotaje.
Una adecuada asimilación y puesta en práctica de
la Seguridad de Documentos y Comunicaciones,
impedirá que el enemigo u oponente obtenga
valiosa información que pueda proporcionarle un
conocimiento concluido de los propios objetivos,
como también sobre la profundidad de las propias
Medidas de Seguridad y/o de las operaciones de
Contrasabotaje en desarrollo o futuras.
c) La Contra subversión y las Medidas de Seguridad
Las Medidas de Seguridad de Contrainteligencia
adquirirán especial relevancia en el Ámbito de
Operaciones No Convencionales, y serán
complementarias de las Operaciones de
Contrasubversión.

55
En razón de la clandestinidad con que se
desarrollan las Operaciones Subversivas y de ser
la Infiltración uno de los procedimientos
fundamentales que emplea desde que se inicia el
proceso, el peligro de que el propio secreto resulte
vulnerado siempre constituirá una amenaza
latente, con muchas posibilidades de concreción.
De acuerdo con ello, las Medidas de Seguridad en
el Ámbito Militar y en los Niveles y Centros de
decisión de los organismos que integran las
propias fuerzas, deben ser extremadas a fin de
cubrir vulnerabilidad.
La Seguridad en la documentación y en el empleo
de los sistemas y medios de comunicación,
resultará esencial, así como la adopción de
procedimientos que posibiliten encubrir la propia
actividad contrasubversiva.
Además un adecuado Programa de Educación de
Seguridad, donde se defina al enemigo en su
Ámbito Estratégico y Táctico, externo e interno y
en el cual se puntualice en detalle el desarrollo de
los Modos de Acción que emplea constituirá la
base fundamental para la toma de conciencia de
su amenaza
La Seguridad Física a través de las medidas que
comprende, conformará una barrera de disuasión,
retardo o neutralización, para el acceso del
subversivo o su instrumentación, a las propias
instalaciones.
La Seguridad de las Comunicaciones, será
adoptada esencialmente para proteger el propio
tráfico contra las interceptaciones por parte del

56
oponente, el análisis del mismo, la invasión de las
propias frecuencias, las perturbaciones, etc.
Estas medidas se basarán en una correcta
preparación de los mensajes, la adecuada
clasificación de seguridad, el tiempo breve de
transmisión, el uso de los procedimientos
autorizados, el empleo de códigos o equipos
codificadores, la localización de estaciones
clandestinas de irradiación, etc.
c. Procedimientos
1) Investigaciones de Contra Inteligencia.
En general, las consideraciones a tener en cuenta,
son las especificadas para las Investigaciones y su
desarrollo metodológico considerando los siguientes
aspectos:
En el ámbito del contra espionaje, se pueden realizar
en esta etapa la denominadas Investigaciones de
"Lealtad", por ser el espionaje un delito contra la
lealtad a la nación.
Mediante las investigaciones se intentará conocer:
- Quién dirige el espionaje.
- Quién o quienes lo ejecutan.
- Que métodos utiliza.
- Qué objetivos persigue.
- Qué logros ha alcanzado.
- Qué medios de comunicaciones internas o
externas utiliza.
- Qué apoyo interno o externo dispone.
Las investigaciones de contrasabotaje poseen
características particularidades, admitiendo que
existen 2 (dos) tipos de Investigaciones típicas:

57
a) Casos en que no se ha materializado el acto de
sabotaje.
En estos casos resulta muy difícil, sobre todo en su
fase inicial, poder determinar si se trata de una
acción de espionaje o de sabotaje, teniendo en
cuenta la íntima relación entre estas actividades, y
a menudo, la participación indistinta de una
persona en ambas actividades.
No obstante, la aparición de ciertos indicios, dará
la pauta a un Investigador de encontrarse frente a
un acto de sabotaje.
Estos indicios entre otros podrán ser:
(1) Introducción clandestina de material de
sabotaje en un objetivo.
(2) Obtención en el medio, de dicho material, a
través de robos, comprar introducciones
ilegales desde otros países, etc.
(3) Estudios que desarrolla el enemigo u oponente
sobre probables objetivos de sabotaje.
(4) Individualización de técnicos en sabotaje,
integrando la organización enemiga u oponente
en estudio.
(5) Fabricación clandestina de explosivos o efectos
relacionados, tales como carcasas,
detonadores, iniciadores varios, etc.
b) Casos donde se ha materializado el acto de
sabotaje.
En estas circunstancias, pueden presentarse 2
(dos) Alternativas: que la organización enemiga

58
haya sido investigada alguna vez, o bien que se
desconozca a los ejecutores del hecho.
c) La organización enemiga haya sido
investigada:
Aquí, el investigador debe reunir las pruebas
tendientes a determinar la responsabilidad de los
integrantes de la organización y proporcionar los
elementos de juicio a la justicia para que ella
pueda sancionarlos.
d) Se desconoce a los ejecutores de los hechos:
En esta circunstancia, la tarea es más amplia,
pues presupone identificar y localizar los
responsables, además de lograr las pruebas que
faciliten el cometido de la justicia.
Esta última circunstancia resulta la más difícil y por
lo tanto impone un tratamiento y estudio especial
que implica desarrollar la investigación en las
siguientes fases:
(1). Determinación de la naturaleza de los
hechos.
El primer paso en una investigación de
sabotaje, es la determinación sobre si el
hecho fue motivado por una causa accidental
o premeditada; aquí juega un papel
fundamental, el informe pericial sobre el
suceso.
De lo expuesto, se deducirá la presencia o no
de un acto de sabotaje. Cabe señalar que,
todo siniestro de cualquier origen, debe ser
investigado inicialmente como si se tratase de

59
un Sabotaje, hasta tanto no se corrobore o
deseche tal hipótesis.
(2). Adopción de medidas preliminares.
En esta fase será necesario:

- Considerar y analizar las formas y técnicas


empleadas en la ejecución de actos de
sabotaje, para extraer conclusiones acerca
de probables autorías y otras
peculiaridades que posibiliten orientar el
resto de la investigación.

- Definir y seleccionar los probables enlaces


que pueden mantener los saboteadores, a
fin de poder actuar sobre sus
comunicaciones.

- Estar alerta para detectar la presencia de


elementos que procuren obtener
información sobre los resultados de la
acción.

- Seleccionar medios infiltrados o fuentes


bajo propio control, que se presume
puedan aportar información.

- Si cabe, desarrollar una intensa Acción


Sicológica, induciendo a cooperar
informativamente en el esclarecimiento de
los hechos.

- Adoptar medidas de seguridad


convenientes, a fin de preservar la escena
de los hechos y todo material relacionado
con el Sabotaje.

60
Para poder desarrollar las tareas analíticas antes
citadas, será necesario disponer de algunos
registros y/o archivos que proporcionen la
información básica necesaria.
Así diremos que es necesario contar con archivos
sobre actos de sabotaje; estos deben contener
toda la información disponible sobre la forma de
operar, clases de objetivos, métodos, etc.,
relacionados con este accionar específico del
enemigo u oponente.
Gran parte de este material puede obtenerse de
los archivos de las compañías de seguros,
centrales de bomberos, policías, etc.
Normalmente deben registrarse todas las
actividades de esta índole debiendo difundirse el
conocimiento de todo aquello que constituya una
innovación de los procedimientos técnicos.
Además, todo acto de sabotaje debe ser analizado
y la información resultante debe ser registrada en
archivos y señalada en cartas de situación. Cada
vez que se comete un acto, la posición geográfica
del mismo debe ser asentada en una carta.
Paralelamente a lo señalado (Archivos y Cartas de
Situación) debe llevarse también un gráfico o
cuadro de frecuencias, indicando la fecha y hora
en que se produjeron los sabotajes a fin de poder
predecir su repetición.
La investigación de contrasubversión tendrán
como propósito culminar en la ejecución de
registros y/o allanamientos de domicilios,
comercios, fábricas, y aún áreas más amplias, con
el fin de arrestar a personas implicadas en la

61
subversión, descubrir instalaciones, depósitos,
lugares de reunión, refugios, etc., que utilice el
enemigo, como así también requisar armas,
explosivos, munición, elementos de
comunicaciones y sanidad, material de
propaganda, etc.
Los resultados que pueden obtenerse son de un
gran valor para la disposición de una adecuada
inteligencia, ya que facilitarán en especial, la
detección y eliminación de los elementos del
enemigo infiltrados, y la destrucción de su
organización.
Además posibilitarán a las propias fuerzas,
mantener una estrecha vigilancia sobre aquellos
individuos simpatizantes o proclives a la
subversión, de manera tal que ante una inminente
alteración del orden público, pueda procederse a
su inmediata neutralización.
Cuando se apliquen las medidas de investigación y
detención en varios lugares simultáneamente de
una zona, será necesario establecer previamente
medidas de restricción a los movimientos, a fin de
evitar que los implicados puedan escapar o hacer
desaparecer los elementos probatorios de sus
actividades ilegales.
Dado lo difícil que resulta, en ciertas
circunstancias, hacer una exacta diferenciación
entre los elementos clandestinos y la población en
general, podrá ocurrir que se detenga a personas
inocentes.
Atendiendo a ello, será preciso realizar una
investigación rápida pero estricta, a fin de liberar a
los mismos lo antes posible. Estas medidas podrán
62
molestar a ciertos sectores de la población, por lo
que será necesaria que sean acompañadas por
una adecuada acción comunicacional.

2. Operaciones de Contra Inteligencia Pasiva.

OPERACIONES TECNICAS
PROCEDIMIENTOS
FUNDAMENTALES ESPECIALES
· Notificación..
Investigaciones de · Proceso
· Dactiloscopia
personal investigativo DHP,
ISP, ILP
· Física.
· Transportes.
· Estudios e Inspecciones
Seguridad Militar · Informática.
de Seguridad
integral · Personal.
· Explotación de Sitio
· Electrónica.
· Industrial.
· Formaciones con poco
personal.
· Planificación. · Seguridad electrónica
Protección a
· Investigación de del domicilio
personas muy
rutas, lugares y · Protección con escoltas
importantes
actividades de seguridad caninos.
· Operaciones de contra
francotiradores

a. Operaciones fundamentales.
1) Investigaciones de Personal. (I.S.P).
a) Notificación
Es la etapa que antecede a la investigación de
personal. Se constituye en la etapa más
importante, ya que sobre ella hay que concentra
los requerimientos que el comandante requiere,
permite orientar el esfuerzo de búsqueda, a fin de
evitar problemas futuros en la selección del
personal que va a ingresar a la institución o que ha
sido seleccionado para ocupar algún cargo.
Durante este periodo se planifica la utilización de

63
una serie de filtros que eviten la infiltración de
agentes de Inteligencia enemigos.
b) Proceso investigativo DHP., ISP., ILP.
Es una clase de investigación de naturaleza
preventiva, mediante la cual se procura determinar
si una persona se halla habilitada moral, espiritual,
legal o ideológicamente para el desempeño de
ciertas funciones clasificadas, o para el acceso a
otras, cuyas características impongan la
observancia de algunos recaudos afines a los
mencionados.
Básicamente es una medida de seguridad; en
general se procura detectar a todo aquel individuo
cuya presencia en la Fuerza podría o puede
causar efectos adversos para la seguridad,
teniendo en cuenta que condiciones intrínsecas de
la persona, de índole negativa para el cargo
ocupado o a ocupar, pueden constituir un riesgo.
(1). Método para realizar una ISP

La profundización de este tipo de


Investigación y en consecuencia su magnitud,
están íntimamente ligadas con dos factores:
La importancia del rol que ocupa o debe
ocupar el investigado.
La amplitud de los elementos de juicio que se
desean obtener.
Por lo expresado, una ISP puede variar desde
un simple pedido de antecedentes existentes
en el Organismo, en el Sistema, o en la
Comunidad, hasta la combinación de
procedimientos, tales como vigilancia,

64
seguimientos, etc. En este orden de ideas, se
señala como una secuencia de tareas a
desarrollar a la siguiente:
- Estudio de antecedentes de historial
(declaración).
- Pedido de antecedentes al Sistema o
Comunidad.
- Ambientales.
- Aplicación de otras técnicas.
(a). Estudio de antecedentes de historial
(declaración).
Estudio de los antecedentes apartados
por el investigado en su solicitud de
ingreso a la fuerza o historial personal
Del mismo pueden extraerse algunos
indicios como los consignados a
continuación, los que más tarde deberán
ser investigados en la forma que se
indica:

- Recomendantes del Investigado (se


pueden entrevistar).
- Lugares de nacimiento y vivienda,
pasado y/o actual (puede hacerse un
ambiental).
- Datos de padres y/o hermanos (puede
hacerse un ambiental para obtener
indicios sobre el Investigado).
- Educación recibida (puede deducirse
etapas de la vida estudiantil,
capacitación y militancias).

65
- Datos de la esposa o novia (puede
realizarse ambientales incluyendo los
parientes de ambos).
- Datos de empleos anteriores (puede
dar lugar a ambientales o entrevistas
con compañeros, patrones, etc.).
(b). Pedido de antecedentes al sistema o
comunidad.
Puede ser realizado ante el elemento de
registro y archivo de la unidad, o a otro
organismo del sistema de inteligencia
(Nacional, Regional o Local).
Los antecedentes obtenidos
proporcionarán pautas que, de acuerdo
al criterio de profundización, podrán ser
suficientes o no, y sobre cuya base, se
cerrará o proseguir la investigación.
De estos antecedentes podrán extraerse
indicios tales como:

- Los establecidos en el apartado


anterior.
- Militancias de distinta índole.
- Pasatiempos.
- Intereses y responsabilidad
económica.
- Comportamiento social.
- Desempeño laboral.
- Hábitos a drogas, bebidas,
homosexualidad y otros vicios.

66
- Ideología
- Amistades o copartícipes en
actividades de diversa índole, etc.
- Situación legal, especialmente
antecedentes policiales.
En general una ISP limitada o simple,
finaliza con la recopilación de
antecedentes señalados en a) y b).
(c). Ambientales.
Según el criterio de profundización
establecido, puede ser necesario
emplear esta técnica investigativa,
partiendo de las bases surgidas del
Historial del investigado, de su ficha de
antecedentes, o de otra información
obtenida por separado.
El objeto de un Ambiental, es
fundamentalmente, "obtener indicios
que posibiliten investigaciones más
profundas sobre los sujetos", y no el
de obtener información fehaciente y
definitoria; por ello no constituye una ISP
en sí mismo, sino una técnica más de la
misma.
(d). Aplicación de otras técnicas.
Según se consideran necesarios, se
podrá emplear cualquiera de las
especificadas en la etapa Obtención de
Información del Ciclo de la Investigación.
Se deben observar estas normas generales a
en las ISP
67
(a). Deben ser planificadas y ejecutadas
según las normas generales para
"Investigaciones" y constituyen
verdaderos casos.
(b). La información que se obtenga debe ser
"objetiva" y debe haberse visto, oído,
tocado u olfateado, es decir, percibida
sensorialmente y no un producto
especulativo o imaginativo.
(c). Debe evitarse que el Agente informe
cosas como "goza de un buen concepto",
deberá colocarse que no juega, que no
bebe, que es un buen trabajador que
tiene muchos amigos, y entonces esto
último es lo que permitirá al Investigador
determinar si "tiene buen concepto o no".
En general una ISP tiende a determinar:
(a). Cuál es el grado de "Lealtad" de un
individuo con respecto a su país o
institución, y a su situación de
dependencia; no se trata de la
denominada "Investigación de Lealtad"
cuyo desarrollo se trata más adelante.
(b). Asimismo, procura determinar cuál es el
concepto de la amistad y del amor a una
causa o principios que dice sentir o
practicar el investigado.
(c). La "Integridad" del investigado que
comprende la rectitud de carácter, solidez
moral, honradez, decoro y ausencia de
sanciones legales.

68
(d). La "Discreción”, es decir la habilidad o
tendencia a actuar con prudencia,
inteligencia en las reacciones sagacidad
y/o buen juicio.
(e). La "Moral", o sea el ímpetu que lo lleva a
distinguir y practicar el bien o el mal, su
actitud hacia el perjuicio o beneficio, sus
rasgos personales hacia lo externo de su
círculo y hacia lo interno, abarcando su
conducta en familia.
(f). "Carácter". Su criterio, la naturaleza de
sus reacciones, sus condiciones para
mandar o depender, su respecto por las
normas establecidas.
c) Investigación de Lealtad Personal (ILP)
Es la que se realiza cuando se está en presencia
de un hecho fehaciente que afecta la seguridad del
Ejército, o de las FF.AA. y/o a la defensa nacional,
y configura un acto que atenta contra la debida
lealtad hacia la Nación y/o a sus Instituciones.
En tal sentido comprende la investigación sobre
casos de sabotaje, espionaje, subversión, traición,
sedición, etc.
Estas investigaciones pueden abarcar dos grupos
de tareas:
(1). La Investigación del hecho o incidente;
Cuando se está en presencia del problema,
pero se desconoce quien actúa en el mismo,
orientándose la acción a determinar
responsabilidades.

69
(2). La investigación de lealtad del individuo,
Cuando se conoce el hecho y sus
responsables, sean o no presuntos, en cuyo
caso se procura aportar datos para probar o
desvirtuar dichas responsabilidades.
En ambos casos interesa conocer:
- Qué.
- Quién.
- Cuando.
- Con qué.
- Dónde.
- Como.
- Porque (en lo posible).
Todos estos aspectos serán acerca de los
hechos o incidentes que han o pudieran haber
ocurrido.
(a). Origen de las investigaciones de Lealtad
Una investigación de lealtad puede
originarse en:
- El desarrollo de una ISP, en cuyo caso,
ésta última se transforma en una
investigación de lealtad.
(b). El desarrollo de actividades.
Ilegales acerca de las cuales toma
conocimiento el elemento de inteligencia,
siendo esta una de las circunstancias más
comunes de iniciación.
(c). Un descubrimiento del investigador
durante el desarrollo de otra
investigación.
(d). El descubrimiento de actividades ilegales.

70
Durante operaciones en el Teatro de
Operaciones, tales como control de rutas,
patrullajes, control de personas, etc.
(e). Normas para realizar una investigación de
lealtad

- Iniciar la Investigación cuanto antes


Si se ha atacado un Cuartel, el
Investigador no debe detenerse a
colaborar con los primeros auxilios o
extinguir incendios; por el contrario
debe observar la actitud de los
presentes; los colores y olor del humo,
etc., a fin de identificar cómplices,
testigos, sospechosos, hechos, etc.
- Proteger el lugar de los hechos y las
pruebas
Constituye el primer paso de una
Investigación y una de las reglas más
importantes.
Si se mueven desordenadamente o se
alteran las pruebas, puede perder su
significado, o inducir a error de
interpretación.
La protección puede lograrse mediante:
- Instrucción preventiva del personal
referida a la actitud a asumir ante
incidentes.
Es conveniente que los Elementos de
Inteligencia elaboren un PON a difundir
entre el personal de las Unidades de la
Jurisdicción y en donde se fijen los
comportamientos a adoptar.
- Utilizar personal para aislar el lugar del
hecho
71
Esta tarea debe ponerse en práctica de
inmediato al hecho, con la consigna de
impedir que nadie toque nada o altere
las condiciones del lugar.
- Aislar el lugar si es posible, con sogas,
cordones, carteles, centinelas,
custodias, etc.
- Preservar la escena del hecho
La preservación se obtiene a través de
fotografías, croquis y descripciones
verbales.
Es conveniente su empleo simultáneo,
pues no son absolutos en sí mismos,
sino que se complementan salvando
deficiencias mutuas. Por ejemplo, una
foto es imperfecta y pierde detalles, aún
cuando es grande su abarcadura
detalles que pueden ser salvados por
un gráfico; a su vez, ambos no pueden
registrar la descripción de colores,
iluminación o estado del tiempo, los que
pueden ser volcados en una
descripción escrita.
- Procesar el lugar del hecho y las
pruebas
Más allá de la información obtenida
por el Investigador, existen
normalmente gran cantidad de
evidencias e indicios que escapan a
los sentidos, pero que puedan ser
percibidos por especialistas, a través
del uso de implementos técnicos
(Ejemplo: huellas digitales, de
rodados, pisadas, violaciones, etc.).

72
Esta fase de procesamiento no debe
iniciarse hasta tanto se haya
completado la de preservación.
Además debe guardarse un cierto
ordenamiento en estas etapas,
debiéndose pasar de un Área a otra
cuando se haya completado el
proceso en la primera.
- Buscar e interrogar a los informantes
originales
Están representados por aquellas
personas que primero informaron o
actuaron en el hecho o incidente; son
las que mejor pueden aportar datos,
aunque también debe determinarse el
porqué de su presencia en el lugar y
los motivos para informar.
- Buscar e interrogar otros testigos
Debe ubicarse aquellas personas, que
sin haber participado del hecho
investigado, pudieran haber tomado
referencia por algo que han visto u
oído, siendo conveniente su
separación de otras personas hasta
su interrogatorio.
- Efectuar una comprobación de
archivos
Esta indagación debe hacerse lo más
pronto posible, abarcando todos
aquellos organismos que poseen
antecedentes que puedan aportar
indicios para la Investigación.
- Elaborar un Plan de Investigación

73
Para la elaboración, se deberá emplear
el método de investigación y caso ya
tratado.
Las incógnitas más o menos normales
que hay que develar son las siguientes:
- Fecha y hora del incidente.
- Fecha y hora de los hallazgos que
posibiliten detectar el hecho.
- Clara identificación de los objetos
e instalaciones afectadas por el
hecho.
- Las causas del hecho (tener en cuenta
que actos criminales, a veces procuran
aparecer como actividades promovidas
por el enemigo u oponente y viceversa,
o bien provocados por motivos sin
implicancia para terceros).
- Determinar una lista de
sospechosos lógicos.
- Esta lista puede confeccionarse,
relacionando los presuntos
culpables con cada uno de los
siguientes factores:
• Su proximidad al objetivo.
• Su posibilidad de acceso al
objetivo.
• Su grado de inteligencia.
• Su adiestramiento.
• Los motivos para cometer
un
hecho.
- Comprobar el grado de seguridad
existente

74
Este será un dato que posibilitará
deducir si se necesita complicidad
interna de la instalación por un hecho, o
bien si la situación de seguridad
existente lo facilitó.
- Algunas normas que regulan las
Investigaciones de Lealtad
- Recordar que una investigación
debe iniciarse y progresar sobre la
base de lo conocido (mucho o
poco) o de lo que pueda ser
descubierto con mayor facilidad e ir
hacia lo más difícil.
- Diferenciar bien lo que puede ser
presentimiento, hipótesis o
imaginación, con lo que es la
realidad.
- Si participa más de un organismo
en una investigación, resolver
cuanto antes los problemas
jurisdiccionales.
- Recordar que se debe acopiar el
máximo de información hasta
agotar la averiguación y no llegar a
conclusiones prematuras.
- Toda investigación, especialmente
la de lealtad, deberá ser autorizada
u ordenada por el Comandante o
Jefe, aún cuando sean a propuesta
del Elemento de inteligencia, si ella
es realizada sobre Personal Militar,
o Civil de la Fuerza.
- En general es conveniente que el
problema sea tratado en el más
alto nivel de comando del

75
investigado para evitar una
difusión inadecuada, como así
mismo afectar la reputación de
nadie.
- Además de los informantes
originales, debe acopiarse
información de superiores
inmediatos del causante u otros
testigos cuyas declaraciones
contribuirán a detectar nuevos
indicios para el caso.
- El último paso es la Entrevista con
los acusados si conviene y si se
cuenta con autorización para ello.
Debe prepararse bien para preguntar y
cuidar no revelar medios y/o fuentes de
información disponibles.
2) Seguridad Militar.
El factor Seguridad, es el más importante
considerando que de él dependen las actividades
de protección, detección o engaño, para negar al
enemigo el acceso a determinada instalación o
información. Por tanto los Estudios de Seguridad
proporcionan al Comandante una orientación sobre
las medidas activas, pasivas y/o correctivas más
apropiadas, los mismos que al emplearse
reducirán al máximo los intentos de espionaje,
sabotaje del enemigo u oponente.
Cuya finalidad es preservar el secreto de las
operaciones y asegurar la libertad de acción del
comandante.
Las Características más importantes:

76
- Son comunes a todos los niveles de comando
- La Ejecución es responsabilidad personal y
profesional de todos los miembros de la fuerza.
- Deben ser adecuadas a cada situación
particular.
- Contenidas en los P.O.N. de las unidades
La aplicación de la seguridad militar:
a) En el ámbito Militar:
(1) Medidas de Seguridad Tácticas (oficial de
Operaciones):
(a). Adoptadas por el oficial de
operaciones (B-3, P-3) contra las
agresiones del enemigo.
(b). Basadas en la apreciación de la
situación.
(c). Plan de defensa del campamento,
plan contraincendios, etc.
(d). El Oficial de Inteligencia colabora con
la apreciación de inteligencia
- Tipos de Medidas de Seguridad
Tácticas:
- Medidas de Detección, Negación y
engaño
- Seguridad de Movimientos
- Tratamientos de Prisioneros de
guerra.
- Control de zonas: Restringidas,
excluidas, controladas

77
(2) Medidas de Seguridad Militar de
Contrainteligencia:
Son aquellas que están orientadas a
enfrentar las actividades de inteligencia
del enemigo. Para contrarrestar estas
actividades se realizan los estudios de
seguridad que constan de:
(a). Seguridad de personal
Son medidas de seguridad
destinadas a impedir que personal
no autorizado ingrese a desempeñar
cargos o funciones dentro de un
organismos militar.
Teniendo como finalidades:
- Impedir el acceso de elementos
indeseables a prestar servicios
en las FF.AA.
- Calificar a las personas que
manejan información reservada.
- Compartimentar la información.
- Restringir y/o neutralizar las
actividades de inteligencia
enemiga.
(b). Seguridad Física
Son medidas de seguridad de
contrainteligencia adoptadas para
proporcionar protección física a
instalaciones o personas, contra
agresiones internas o externas.

78
Es prevenir que personas no
autorizadas ingresen hacia áreas
protegidas y prevenir pérdidas.
(c). Seguridad de Documentos.
Son medidas que se toman para
evitar la difusión no autorizada de
información militar clasificada.
Los documentos, son medios de
cualquier forma física, característica
y contenido que registra información,
entre ellos tenemos: Material escrito
(a mano, impreso y/o a máquina),
Material pintado, dibujado o
grabado, Grabación de sonido o voz,
Fotografías impresas y expuestas, o
película impresa, fija o móvil y
acumulación de datos en
computadoras, disquetes, cintas
magnéticas y memorias especiales.
El responsable de la Seguridad de
Documentos, es el Comandante de
la Unidad, a través de:

- P-2, B-2, D-2, etc.


- Directivas
- P.O.N.
- Programas de Educación de
Seguridad
La responsabilidad también es
individual: La Información que
maneje o posea y la necesidad del
saber

79
Necesidad de Saber: Toda persona
en virtud de su grado o jerarquía
debe conocer la Información
estrictamente necesaria para cumplir
su función.
Si no tiene necesidad de saber debe
negarse la información requerida.
Autorización de Acceso:
No todos los individuos de una
instalación militar pueden acceder a
cualquier tipo de información.
La autorización la proporciona el
comandante por escrito,
considerando resultado de ISP.
El personal que maneja información
calificada debe ser sometido a una
ISP.
Categorías de los Documentos:
La Documentación militar se
clasifica en:

- Documentos Calificados
- Documentos Ordinarios
Los documentos calificados a su vez
y de acuerdo al grado de
importancia tienen las siguientes
categorías:

- Secretísimo
- Secreto

80
- Reservado
- Confidencial
- Restringida
Los documentos ordinarios son
aquellos que no se encuentran
comprendidos en las categorías
señaladas anteriormente.
Dentro de las medidas de Seguridad
de los Documentos debemos
considerar las siguientes:

- Clasificación:
- Distribución: Para registrar
quienes conocerán la
información, según la necesidad
del saber.
- Firma de responsabilidad:
Garantía de autenticad del
documento.
- Precalificación y descalificación:
En el primer caso es el
acrecentamiento o disminución
en la clasificación de los
documentos.
- En el segundo caso se procede a
descalificar tan pronto como las
condiciones lo permitan.
- Archivo: De acuerdo a la
clasificación de los documentos,
deberán ser archivados en

81
archivadores, cajas fuertes o
bóvedas.
- Control: se lo hace mediante la
fiscalización periódica de la
documentación e Inventario de la
misma.
- Destrucción: Es la Inutilización
sistemática y controlada de la
documentación que pierde el
valor o a sido reemplazada.
- Evacuación: Es la movilización
de la documentación a otro lugar
ante emergencias, según el plan
de evacuación de documentación
de la Unidad.
- 10) Reproducción: No puede ser
reproducido sin la autorización o
conocimiento de la autoridad de
origen.
(d). Seguridad de Transportes
Son todas las medidas de seguridad
que se toma para proteger a los
vehículos, sus movimientos,
personal y material de transportes
de las actividades de inteligencia de
sabotaje del enemigo.
Su Finalidad es evitar que se
produzcan accidentes que
disminuyan la capacidad
administrativa y operativa de las
unidades militares; así como.

82
Medidas de Seguridad de
Transportes:

- Realizar inspecciones mecánicas


en forma frecuente.
- Capacitación del personal
operador.
- Antes de iniciar el movimiento
debe verificar la presencia de
paquetes o elementos extraños
en el vehículo
- Variar las rutas y horarios de los
movimientos.
- Acompañarse por personal
armado durante los
desplazamientos fuera de la
Unidad.
- Los Vehículos permanecerán en
las instalaciones cuando no se
encuentran en uso.
- En estaciones fuera del perímetro
de la Unidad el conductor jamás
debe abandonar el vehículo.
- Estricto cumplimiento de ley de
tránsito.
(e). Seguridad Computacional
Es el conjunto de medidas
destinadas a proteger la información
que se encuentra en un computador
y sus respectivos archivos.
Medidas de seguridad básicas:

83
- Prohibir la entrada de personal
no autorizado y/o manipuleo de
los equipos.
- Ejercer estricto control sobre el
archivo, transporte, intercambio y
uso de discos y diskettes.
- Los computadores deberán tener
su clave de ingreso respectiva y
cuando existe cambio de
operadores, se deberá realizar el
cambio de dichas claves.
- Los respaldos, ya sean discos o
diskettes, se archivarán en cajas
fuertes, debiendo ser rotulados
debidamente de acuerdo a su
calificación.
- Se deben apagar y desconectar
los equipos, cuando se vayan a
dejar de usarlos por largo tiempo,
a fin de evitar descargas
eléctricas que puedan dañarlos.

(f). Seguridad de Comunicaciones.


Es el Conjunto de medidas de
seguridad, destinadas a neutralizar o
restringir las actividades de
inteligencia del enemigo sobre
nuestras comunicaciones.
Riesgos en la transmisión de la
información:

84
- Interrupción: Es impedir la
continuación de una transmisión
- Interceptación: Es apoderarse de
la información antes de que
llegue a la persona o lugar de
destino
- Suplantación: Es la falsificación
de la información de tal manera
que altere el sentido que tenia
originalmente.
Medidas de Seguridad en las
Comunicaciones:

- Empleo adecuado de los medios:


Para esto el operador deberá
tener un alto nivel de instrucción
en el conocimiento del manejo,
capacidades y limitaciones de los
medios a utilizar.
- Autenticación de las estaciones.
Autorización o legalización de la
estación antes de la utilización de
los medios
- Control de acceso de los
operadores a la información
militar clasificada: Grado de
conocimiento de información
clasificada de acuerdo con la
I.S.P.
- Respeto de la disciplina de tráfico
de la información: Uso correcto

85
de claves y códigos
preestablecidos
- Discreción en el uso de medios
alámbrico: Uso correcto de los
medios disponibles
- Protección contra la escucha.
- Protección contra el análisis del
tráfico.
- Protección contra la
radiolocalización.
(g). Seguridad Electrónica.
Dispositivos técnicos de seguridad
capaz de detectar una situación
anormal dentro de un campo de
acción o producir una alarma
Funciones de la seguridad.
Electrónica.- tenemos:

- Detección de intrusos
- Control de accesos y tráfico de
personas, correspondencia y
vehículos.
- Vigilancia óptica (fotografía y
cc.tv.)
- Protección de las
comunicaciones
La finalidad de la implementación de
un sistema electrónico de seguridad
es evitar el desgaste innecesario del
personal de vigilancia.

86
Una vez realizado el análisis de
riesgo, se establece el sistema
electrónico específico en función a
las exigencias de seguridad
Componentes de un sistema
electrónico de seguridad

- Detección (sensores)
- Procesamiento (central, teclado)
- Respuesta (luces, sirena,
monitoreo)
Clasificación de los sistemas de
seguridad
Sistemas de detección de intrusos

- Puntuales.-
• Piezoeléctricos
• Rotura
• Presión

- Perimétricos.-
• Banda de microondas
• Bandas de infrarrojos
• Detector neumático.

- Volumétricos.-
• Detector ultrasónico.
• Detector de microondas
• Detector de infrarrojo

- Medios de detección.-
• Detector de metales.

87
• Detector de explosivos
• Detector de contaminación
Sistemas de control de accesos

- Personas.-
• Lectores de tarjetas
electrónicas
• Lectores de imagen, huellas
etc.

- Material.-
• Flujos magnéticos (rayos x)
• Placa de identificación, código
de barras. etc.
Sistemas de vigilancia óptica.
- Cámaras fotográficas.-
• Cámaras ocultas.
• Cámaras filmadoras de
películas.
• Televisión de circuito
cerrado.-
• Fijas

- Móviles
• Sistema de detección de
incendios, gas o inundaciones
• Detectores convencionales.-
• Iónico de humo
• Ultravioleta de llamas
• Sistema de diluvio.-
• Rociadores (sprinklers)
• agua nebulizada
(atomización)

88
Espionaje Electrónico
Es la capacidad de saber penetrar
en la información ajena. ¿Cómo se
lo realiza?
• Grabadoras de ambiente.
• Micrófonos
• Sondas de pared
• Emisor de video
• Emisor de teléfono
• Scaners, etc.
Contraespionaje Electrónico
Medidas destinadas a mantener el
secreto de la información ¿Cómo se
lo realiza?
• Barridos
• Reflectometro
• Detector de RF.
• Sala segura
(1). Estudios e inspecciones de seguridad
El Estudio de Seguridad, es una actividad
de Contrainteligencia, realizada para
ayudar a los Comandantes a determinar
las medidas de seguridad requeridas
para proteger las instalaciones militares
contra el espionaje, sabotaje, subversión
y revelación desautorizada o
comprometimiento de información o
material de defensa clasificado o el
acceso no autorizado a la misma.
El Estudio de Seguridad, es una actividad
de tipo defensivo que realiza el personal

89
de C.I., para examinar el programa de
seguridad es inefectivo, con el propósito
de diagnosticar la debilidad del
programa, recomendar las medidas para
corregir las deficiencias o peligros. El
estudio de seguridad, ayuda a los
Comandantes a resolver sus problemas
de seguridad.
Para la realización de un Estudio de
Seguridad, es necesario contar con el
suficiente tiempo y exige la utilización de
varias personas, para el establecimiento
de un programa de seguridad efectivo, el
mismo que tendrá una duración de uno a
dos años, lapso en la cual se podría
realizar Inspecciones de seguridad, o de
existir cambios substanciales en la
unidad investigada, que justifican un
nuevo Estudio de Seguridad como son:
(a). Activación de una instalación,
unidad u organización.-
(b). Reactivación de una instalación,
unidad u organización.-
(c). Cuando ha ocurrido un cambio
substancial en la misión, el número
del personal, la estructura, o en los
bienes raíces de una instalación.
(d). Cuando se evidencian indicios de
descuido en el programa de
seguridad en vigencia.-
(e). Cuando los archivos no contienen
pruebas de la realización de un
estudio previo.-

90
No olvide que el Comandante es
responsable de la seguridad, debe
establecer su propio programa.
Teóricamente, el Estudio de Seguridad
no se emplea para crear un nuevo
programa de seguridad. El Comandante
solicite un estudio preliminar con el
propósito de obtener asesoramiento del
Departamento de Contrainteligencia en el
establecimiento de su programa de
seguridad.
El estudio de Seguridad es el resultado
de una investigación que comprende un
examen detallado de todos los factores
de seguridad militar; seguridad física,
seguridad de personal y seguridad de la
información, etc. Debe incluir la colección
de todos los datos verdaderos que
afectan la seguridad de la instalación,
esa información debe incluir además
todas las medidas preventivas, los
peligros, riesgos y las deficiencias.
(Formato de un Estudio de Seguridad).ii
Una inspección de seguridad es una
revisión de carácter completo o limitado
de las medidas y procedimientos de
seguridad vigentes en una instalación.
Con el objeto de detectar, corregir y
recomendar sobre las deficiencias de
seguridad.
Los Tipos de Inspecciones son los
siguientes:

91
La anunciada, la no anunciada, la de
penetración y la revisión o comprobación
de seguridad.
- Inspecciones anunciada.-
Se realiza después de haber
notificado a la unidad que se va ha
ser inspeccionada. De ahí que la
unidad tiene la oportunidad de
presentar su más alto grado de
cumplimiento de las medidas y
procedimientos de seguridad.
Este alto grado de cumplimiento de
las medidas de seguridad se efectúa
por motivo de la inspección,
gradualmente bajará después de la
inspección.
- Inspección no anunciada.-
Ayudará a aminorar la declinación
del cumplimiento de las medidas de
seguridad entre las inspecciones
anunciadas. Consecuentemente las
unidades no son capaces de
prepararse para las inspecciones no
anunciadas, pueden llevarse a cabo
en las horas normales de trabajo o
después y puede incluir una revisión
del cumplimiento de todas o parte de
las medidas y procedimientos de
seguridad, aplicable a la unidad
inspeccionada.
- Inspección de penetración.-

92
Es una investigación llevada a cabo
de tal manera, que el personal de la
unidad inspeccionada, no esté al
tanto de que la inspección se está
llevando a efecto.
- Comprobación de seguridad.-
Es una inspección limitada llevada a
cabo durante o después de las
horas de trabajo, para determinar el
cumplimiento de las medidas de
seguridad establecidas. La
comprobación de seguridad es una
inspección informal conducida a
solicitud de la unidad a ser
inspeccionada.
La información obtenida como
resultado de una Inspección de
Penetración es de gran importancia
para el Comandante y puede ser de
mucho valor si es recibida
correctamente. La investigación no
se lleva a efecto para señalar la
ineficiencia del personal. Ella se
realiza para probar la efectividad del
programa de seguridad y para
aumentar el sentido de seguridad.
Bajo ningún concepto se efectuará
una inspección para acosar o
molestar a un Comandante o a su
personal de la unidad, es
proporcionar una defensa adecuada
para el material y la instalación de
defensa calificada.

93
Esta operación es un instrumento de
servicio y no de molestia.
Preferiblemente, el informe debe ser
en forma de una crítica presentada
al personal de la unidad lo más
pronto posible después de concluir
la inspección. (Formato de la
iii
Inspección de Seguridad).
Para la descripción más detallada de los
Estudios de Seguridad e Inspecciones de
Seguridad, referirse a la nota de Aula de
Estudios de Seguridad de ECIM.

(2). Explotación de sitio.


La Explotación de sitio es el procedimiento
por el medio del cual se fundamenta de lo
encontrado en el lugar de los hechos y a
otros sitios relacionados con el ilícito, con el
objeto de efectuar las investigaciones con la
aplicación de métodos y técnicas, captar la
información inicial identificarla, seleccionarla,
estudiarla científicamente mediante los
métodos inductivo y deductivo in situ, para
consecuentemente distribuirla a las diversas
secciones de la investigación de la C.I., a
efecto de realizar estudios anteriores
identificados, cualitativos, cuantitativos y
comparativos, con la aplicación de la
metodología científica.
La explotación de sitio no se limita en
conocer, saber proteger, observar y fijar el
lugar de los hechos, tampoco basta conocer
las técnicas para la colección de indicios, ni
tampoco es suficiente saber suministrarlos a
94
las diversas secciones existentes en campo
de la C.I. su objetivo primordial es contar
con bases técnicas para aplicar la
metodología específica y razonar
científicamente el valor de las evidencias
físicas que se registran en las conductas
presuntamente delictuosas.
El objetivo que se persigue es analizar las
fuentes proveedoras de indicios o evidencias
físicas que contribuyen en el esclarecimiento
de las acciones de la C.I que, son:
· Lugar de los hechos
· La víctima, si existiese
· El autor y sus ambientes
· Otros involucrados
· Otros lugares de investigación
· Otros sitios de detención
Considerando que los indicios, o evidencias
pueden ser:
· Mecánicas.
· Físicas.
· Químicas
· Biológicas
Se debe considerar que los principios
fundamentales de para el buen desarrollo de
las actividades de la explotación de sitio es
la de considerar.
(a). Llegar con rapidez al lugar de los
hechos y tener siempre en mente que
entre más tiempo transcurre el indicio
se desvanece y el delincuente puede
huir.

95
(b). Proteger, sin escatimar esfuerzo, el
lugar de los hechos, no mover ni tocar
nada, hasta que el personal abocado a
la investigación haya fijado el
escenario.
(c). En caso de lesiones y si la víctima esta
aún con vida, se le presta atención
médica inmediata, dibujando la silueta
en el lugar de la posición final del
cuerpo.
(d). El personal designado para la
investigación debe trabajar en equipo
con el personal de explotación de sitio,
porque la función de uno complementa
la del otro.
El investigador de C.I., debe tener pendiente
durante todo el proceso investigativo las
reglas para proteger y preservar el lugar de
los hechos, hasta que el personal
especialista he indicado realice su labor que
contribuya a la investigación y si evite la
perdida de información.
(a). Si el hecho hubiera ocurrido en un lugar
abierto, como: casa de campo, rancho,
granja, tierra de siembra, carretera etc.,
se debe establecer un radio de
protección de por lo menos 50 mts.
Tomando en cuenta el lugar mismo de
los hechos.
(b). Si el hecho ocurrió en un lugar cerrado,
como: departamento, vivienda, cuarto,
bodega, almacén, oficina, casa,
habitación, etc., todas las entradas,
96
salidas y ventanas deben ser vigiladas,
para evitar la fuga del autor si se
encuentra todavía adentro, y además
impedir el paso a curiosos y personas
extrañas.
(c). Los primeros funcionarios o agentes de
C.I. y de la Policía Militar, que tomen
conocimiento de los hechos, deberán
abstenerse de tocar o mover algún
objeto, cuidando la conservación del
escenario.
Si el funcionario agentes de C.I. y de la
Policía Militar que llegare primero al lugar de
los hechos, tuviera necesidad de mover o
tocar algo, deberá comunicarlo
detalladamente a las autoridades pertinentes
(Fiscal y al Criminalista), indicando
correctamente la posición original que
conservaban los objetos, para no desvirtuar
las interpretaciones erróneas de los
especialista que de ellos se haga.
Queda absolutamente prohibido tocar o
alterar la posición de los cadáveres, así
como manipular las armas y objetos
relacionados con el hecho, ya sea que estén
en posesión, que rodeen o estén distantes
de la víctima.
El personal abocado a la investigación debe
elegir lugares que va a pisar y tocar, a fin de
que no borren o alteren las que existan.
Toda huella, marca o indicio, que tuviera
peligro de destruirse o modificarse, deberá
ser protegido adecuadamente y a la
97
brevedad posible deberá ser levantado con
las técnicas propias para tal fin, una vez que
se fije el lugar de los hechos.
Al concluir la inspección del lugar, quedará a
consideración de la autoridad competente y
se sellan puertas y ventanas para su
preservación ya que en lo futuro podrán
surgir otras diligencias aclaratorias.
Se debe considerar que todas las
actividades de la C.I., recaen en asuntos
legales ya sean estos, atentados contra las
instalaciones militares o su personal que
deben ser obligatoriamente de comunicación
a la instancia legal pertinente, por lo que es
de suma importancia se debe conservar y
seguir los procesos adecuados de las
evidencias obtenidas para conservar su
legalidad. Considerando de importancia que
el personal de Contra inteligencia deba
profundizar en este tema, para lo cual debe
referirse a la nota de Aula de Inspección
Técnica Ocular de ECIM, emitida por
personal de la Policía Nacional.
3) Protección a personas muy importantes
Proporcionar seguridad, a través de la
contrainteligencia que es un amplio campo de la
función de inteligencia y que basa su accionar en
la protección a personalidades Importantes, (PMI).
Las operaciones especiales de contrainteligencia
nos permiten neutralizar y destruir la eficacia del
aparato de inteligencia enemigo, que atente contra
la personalidad importante que protegemos.

98
Al nivel mundial se han incrementado el accionar
del crimen organizado, el mismo que motivado por
ambiciones políticas, económicas o de otra índole,
han incrementado los intentos de asesinato o los
asesinato, secuestros u otras manifestaciones
delictivas directamente perpetrado contra
personalidades de todos los ámbitos del convivir
nacional e internacional.
Al analizar los hechos citados podemos determinar
lo importante que resulta contar con grupos de
protección encargados de la seguridad de esas
personalidades conociendo que de sus
capacidades y vulnerabilidades depende el fracaso
y/o el éxito de los asesinos.
No se puede garantizar totalmente la seguridad de
una persona, sobre todo por cuanto el atacante
tiene todas las ventajas para llevar adelante con
éxito sus actividades. El grupo de protección busca
neutralizar la sorpresa por parte del atacante,
tomando en cuenta todas las posibilidades de un
atentado y formulando sobretodo planes de
contingencias.
Para poder alcanzar la finalidad de salvaguardar al
Protegido de daño y situaciones susceptibles de
poner en peligro su persona o libertad (Asesinato,
muerte, amenazas, extorsión, rapto y/o atentados).
Protección de hostigamiento y agresión
(Situaciones difíciles, tumultos, deterioro de
vestimenta, lesión corporal, apartarse del público).
(a). Organización:
El grupo de protección se organiza de la
siguiente manera organización del COS.:

99
Para el cumplimiento eficiente de su misión
el Jefe del COS., para el cumplimiento de su
misión de protección elabora los siguientes
planes:

- Permanentes (Plan general de


seguridad).
Orden de operaciones de protección de
las personalidades
(Formato de una orden de operaciones).
- Temporales (Movimientos específicos).
Plan de seguridad adelantada.
Plan de seguridad Inmediata
(Formato del plan de seguridad
adelantada e inmediata)
- De Emergencia (Para evacuación,
incidentes).
Control y verificación de las listas de
cheque en los diferentes lugares a ser
visitado por el P.M.I. (Domicilio, hotel,
restaurantes etc., y durante sus
desplazamientos.
(Formato de las listas de chequeo de
seguridad)
(b). Normas de operación de un COS., de
Seguridad.
- El personal de seguridad debe trabajar
en equipo y no individualmente.
- Alto grado de adiestramiento.
- Adoptar todas las precauciones
pertinentes para salvaguardar la
integridad física del PMI.
- Estar dispuestos a sacrificar incluso su
vida por proteger al PMI.

100
(c). Operación del Puesto de Mando o Centro
Coordinador de Seguridad.
- Un Puesto de Mando es el centro de
seguridad para las operaciones de
protección, es establecido para funcionar
como un recurso instantáneo para
facilitar: la información, coordinación y la
cooperación entre los equipos o grupos
de protección.
- Además se constituye en el centro de
comunicaciones para radio y teléfono, a
petición del Jefe del grupo de protección.
- Toda la información que tiene que ver
con la operación de protección debe ser
canalizada hacia el Puesto de Mando,
para su análisis y acción
correspondiente.
- El Puesto de Mando precisa tener un
conocimiento absoluto del movimiento de
protección: informes sobre las
investigaciones, hospitales, rutas,
inteligencia, puestos cubiertos por la
policía, asignación de habitaciones,
números de emergencia, etc.
- La materialización del puesto de mando
depende de la duración de la visita, la
situación existente, los medios
disponibles, las facilidades existentes, la
importancia del desplazamiento y el
lugar.
- La seguridad Adelantada es la
encargada de determinar su ubicación,
puede ser ideal utilizar las instalaciones
de una agencia local, una habitación en

101
el hotel e incluso un vehículo si las
circunstancias lo exigen.
EL PUESTO DE MANDO SE CONSTITUYE EN EL
CENTRO COORDINADOR DE SEGURIDAD,
CUANDO ESTÁN EN EJECUCIÓN OPERATIVOS DE
SEGURIDAD QUE INVOLUCRAN A VARIOS
GRUPOS DE PROTECCIÓN

102
CAPITULO IV

INVESTIGACIÓN Y ANALISIS DE LA CONTRA INTELIGENCIA.

A. La investigación de la Contra Inteligencia.


1. Introducción.
La importancia de la formación del personal de inteligencia
militar es una gran responsabilidad del mando militar
(Sistema de Inteligencia), considerando sobre todo que en el
futuro, recaerá sobre sus hombres delicados a importantes
misiones que involucran discreción, sentido común e
iniciativa. Es por ello que se ha considerado necesario incluir
conocimientos y técnicas elementales de un proceso de
investigación.
2. Propósito.
El propósito de este capítulo es familiarizar al alumno en el
proceso a seguir en la elaboración y análisis de una
investigación
3. Investigación de contrainteligencia.
Es un esquema racional y lógico basado en un sistema
analítico secuencial que se realizan con el propósito de
conocer, registrar todo lo que se sabe de alguien o algo, que
permita arribar a conclusiones sobre detalles hechos
presuntamente delictivos, a fin de obtener pruebas que
permitan esclarecer todo lo que se sospecha que es ilegal
4. Conducción y dirección de Investigación de
contrainteligencia.
El objetivo es conocer algo sobre alguien o esclarecer una
situación en particular de algo. La dirección es
responsabilidad directa del comandante de la unidad que
analiza la misión. La conducción del oficial que ha sido

103
asignado como agente investigador o responsable del caso
y del personal que consideren que podrá colaborar en la
investigación
5. Actividades de los responsables de la Investigación de
contrainteligencia.

a. El Jefe de la unidad de C I.
Es quien Recibe la orden o se autoimpone la misma,
analiza y define el problema emitiendo prioridades,
limitaciones y exigencias

b. El Oficial Investigador
Una vez recibida la orden de la investigación este
precede a realizar las siguientes actividades:
§ Pedir aclaraciones u orientaciones al Comandante
de la Unidad de C.I.
§ Formulación de Hipótesis en base a los hechos
existentes
§ Confecciona el Plan de Investigación
§ conduce de acuerdo al plan
§ Oriente y ordena a los elementos de ejecución
§ Arriba a conclusiones ratificando o no la hipótesis y
si es el caso formula nuevas hipótesis.
§ Procede a la difusión.

c. El oficial Operativo
Es el agente responsable del caso quien Obtiene la
Información, para lo cual conduce los medios
asignados, mediante una adecuada planificación y
ejecución de procedimientos ordenados, es el que
elabora los informes de investigación realizada.

104
6. Ciclo Investigativo de contrainteligencia.
Una investigación se la realiza por las siguientes causas:
Orden de investigación, misión autoimpuesta o misión
deducida, lo que motivara a dar inicio al ciclo investigativo el
mismo que contiene los siguientes pasos:
a. Conducción de la investigación.
1) Análisis de la Misión u Orden.
Este paso tiene como fin comprender y definir las
variables de Tiempo – Espacio e incluye:
a) Estudio profundo de la orden o tarea
autoimpuesta. Que le permita determinar cuál
es el resultado deseado a alcanzar.
b) La formulación de hipótesis. Se refiere a la
formulación de hipótesis de los posibles hechos
investigados y sus variantes, la determinación
de variantes, determinación de la Causa y
Efecto probables de cada una, para determinar
el TIEMPO – ESPACIO. Encaminado a
identificar los posibles blancos a investigar.
2) Estudios de hechos relacionados.
Consiste en el análisis de todo documento o hecho
de cualquier naturaleza, relacionado con el asunto
a investigar.
Esta etapa permitirá familiarizar al Investigador con
el problema y poder deducir nuevos indicios que
configuren verdaderas pistas para iniciar la
Investigación.
A veces, los hechos relacionados disponibles se
reducen a los antecedentes contenidos en la orden
de investigación o a la noticia que le dio origen

105
3) Plan de Investigación.
Pretende determinar los modos de acción a
ejecutar, para cumplir con la orden o tarea
impuesta se concretará el “DONDE” Y “CUANDO”,
determinando los distintos tipos de procedimientos
a realizar.
El Plan contiene:
- El enunciado de la información requerida.
- Procedimientos de reunión a emplear.
- Fuentes de información a explotar y su
ubicación.
- Observaciones: Previsiones o indicaciones
especificas.
El investigador no deberá olvidar la información
requerida para completar cuadro de la situación
surgirá:
- Orientación del Comandante de la Unidad de
C.I.
- Conclusiones del analista de la misión, tiempo,
espacios, blancos y tareas impuestas u
deducidas.
- Estudio de hechos relacionados
El Plan es una herramienta que le posibilitan al
investigador:
- Prever con detalles las acciones ha desarrollar.
- Controlar las actividades de ejecución y
evaluarlas.
- No perder de vista el conjunto de la
investigación
- Continuar la investigación por otro responsable.

106
4) Ordenes de obtención.
Imposición de una tarea al medio dependiente,
debe contener:
- Procedimientos a emplear.
- Detalle de la información deseada.
- Fuentes de información a explorar.
- Oportunidad de la información.
5) Pedidos de información.
Se requiere de medios no dependientes, se
precisa únicamente la información deseada
b. Obtención de información.
En la fuente y su tramitación al elemento conductor,
fundamental para el planeamiento detallado de
procedimientos y técnicas de obtención.
Podrán ser:
Explotación de archivos – examen de doc.,
entrevistas/interrogatorios, enlaces – informantes –
vigilancias – ambientales – allanamiento, registros-y
demás métodos científicos
1) Actividades secretas de investigación.

DE LARGO ALC ANCE DE CORTO ALCANC E

- Para resolver problemas - Resolver problemas


complejos en blancos de menores Ej: antecedentes
lapsos prolongados de personas

- Planeamiento y preparación - Obtener resultados a


detallada. corto plazo

- Producción a mayor tiempo


- producto de la apreciación y
no existe otra posibilidad

107
2) Tipos de actividades secretas de Investigación.

Se realiza en el domicilio del


Domicilio y hospedaje
investigado

De empleo - Lugar donde realiza


actividades laborales

- Establecer contactos con


De cultivo alguien que no siendo
investigado, puede servir
de acceso al objetivo

Múltiples

En este paso se logra conjugar al TIEMPO –


SEGURIDAD- JURISDICCIÓN.
c. Proceso de la información reunida.
1) Registro de la información.
2) Valorización de la información.
En los ítems anteriores debemos considerar
siempre determinar la pertinencia y confiabilidad
de la fuente y la exactitud de la información.
3) Proceso de la información
4) El Análisis, Integración y deducción.
d. Difusión y Uso
A quienes está dirigida la información y su uso en esta
prioridad:
- A la autoridad que ordeno la investigación
- A quien se autoimpuso la tarea
- Al investigador para deducir nuevas pistas
- Otros organismos de la comunidad
Además el investigador deberá considerar tener en
cuenta
- La oportunidad
108
- El tipo y naturaleza de la investigación
- Las posibilidades de reunir información
- Las modalidades de quien impone la misión
- Las posibilidades del investigador
B. Análisis de Contrainteligencia.
1. Conceptos generales.
La amenaza de la obtención de información sobre la
propia fuerza, abarcara diferentes aspectos de
inteligencia e impondrá que el esfuerzo de
contrainteligencia deba ser interdisciplinario. Este
esfuerzo dependerá de la información obtenida por los
sistemas de inteligencia de la fuerza y del apoyo de otros
sistemas extra fuerza.
Se hace mención al concepto que la contrainteligencia es
interdisciplinaria en función de que utiliza todas las
disciplinas de inteligencia (inteligencia humana,
inteligencia de señales, inteligencia de imágenes) y las
actividades especiales propias.
El analista de inteligencia lo enfocara desde el punto de
vista de cómo VEMOS AL ENEMIGO, el analista de
contra inteligencia dedicará su atención al aspecto
mencionado, pero la centrara en el análisis de cómo NOS
VE EL ENEMIGO, así mismo deberá conocer con
profundidad las capacidades de los medios de reunión de
los enemigos reales o potenciales y cómo opera la propia
fuerza.
Lo concerniente a las actividades de contrainteligencia
será desarrollado en publicaciones destinadas
únicamente a las unidades de inteligencia.

109
2. Requerimientos de contrainteligencia.
Los requerimientos de contrainteligencia serán
herramientas esenciales para dirigir el esfuerzo de
contrainteligencia y como parte del paso de dirección del
esfuerzo de obtención. Deberán ser coordinados con
quien ejerza la responsabilidad en la dirección de dicho
esfuerzo y deberán ser integrados en el plan de
obtención de cada nivel.
Normalmente, los requerimientos estarán referidos a
enemigos reales o potenciales y a otros actores que
presenten amenazas o sobre los cuales se perciban
riesgos:
a. Información sobre los medios de obtención de
información.
b. Información que permita determinar las debilidades
de los medios de reunión.
c. Información que contribuya a señalar la
susceptibilidad de sistemas de inteligencia, a los
planes de engaño de la fuerza.
d. Información que contribuya a determinar las
debilidades de la propia Fuerza.
e. Información del terreno que afecte, el empleo de los
medios de obtención en cuestión.
La necesidad de inteligencia e información básica para
contrainteligencia será satisfecha mediante un trabajo
constante, realizado sobre los actores que pueden
resultar de interés y dirigida sobre sus sistemas de
inteligencia.
Esta información / inteligencia deberá ser
permanentemente actualizada, ya que proporcionará un
conocimiento esencial para elaborar los requerimientos
de alta prioridad, destinados a obtener información sobre
actividades de actores que se han transformado en

110
riesgos o amenazas o incluso en enemigos u oponentes
y que requieran contramedidas inmediatas por parte de la
propia Fuerza.
3. Análisis.
Para complementar las tareas propias del elemento de
contrainteligencia se deberá realizar el análisis
interdisciplinario, que comprenderá:
a. Análisis de contrainteligencia humana. Incluirá:
1) Analizar y evaluar las amenazas de espionaje,
sabotaje y subversión.
2) Analizar las capacidades y actividades de los
medios de obtención humanos del enemigo y
determinar cómo dichas capacidades pueden
afectar a las propias operaciones.

b. Análisis de contrainteligencia de señales.


Incluirá:
1) Analizar y evaluar las capacidades y
actividades de obtención de señales del
enemigo.
2) Comparar las capacidades de los sistemas
enemigo con los objetivos propios.
3) Identificar, analizar y evaluar los medios
electrónicos de la propia fuerza.
4) Analizar las debilidades de la propia fuerza,
frente a los esfuerzos de obtención de señales
del enemigo.
c. Análisis de contrainteligencia de imágenes.
Incluirá:
1) Analizar y evaluar las capacidades y
actividades de obtención de imágenes por parte
del enemigo. Los sistemas de amenaza

111
incluyen cámaras manuales, plataformas
satelitales, aviones de ala fija o giratoria y
vehículos aéreos no tripulados.
2) Evaluar la capacidad de los sistemas de
obtención contra los objetivos propios.
3) Identificar, analizar y evaluar los equipos
propios, a fin de determinar las debilidades
propias para el posterior desarrollo y efectuar
las proposiciones respecto a contramedidas y
engaño.
4) Proponer los sistemas de imágenes del
enemigo que deberá ser neutralizado o
destruido.
4. Otros apoyos de Inteligencia para el análisis de
contrainteligencia.
Las disciplinas señaladas en el artículo anterior se
utilizarán para reunir información crítica sobre los
sistemas de inteligencia del enemigo. Los analistas
obtendrán la información de la base de datos de las
distintas fuentes, para determinar las capacidades y
operaciones de obtención del enemigo.
El análisis del orden de batalla de las fuerzas
convencionales del enemigo será esencial para evaluar
su capacidad de obtención en el campo táctico.
La contrainteligencia empleará también información
proveniente de otros campos de la conducción sobre
las propias fuerzas, que sea necesaria para evaluar los
perfiles propios y determinar las propias debilidades.
5. Productos derivados del análisis.
Cada uno de los productos resultantes del análisis
multidisciplinario realizado, se integrará en un
documento único de contrainteligencia, que será

112
utilizado para designar los objetivos a explotar,
neutralizar o destruir. Asimismo, en operaciones, se
deberán contemplar las medidas de seguridad de
contrainteligencia, que neutralicen las operaciones del
enemigo tendientes a obtener información (Exploración
aérea o terrestre, etc.).
a. Productos de contrainteligencia humana
1) Gráfico de contactos. Empleado para determinar
las relaciones entre individuos, organizaciones,
eventos, etc.
2) Gráfico de actividades. Registro cronológico de
las actividades de grupos o individuos.
3) Calco de situación de inteligencia humana.
Registra los probables despliegues de la
inteligencia humana.
b. Productos de contrainteligencia de señales
1) Modelos de inteligencia de señales con base fija
de la amenaza. Ejemplo de ello lo constituyen
los radares desmontados.
2) Modelos de inteligencia de señales móviles
(radares instalados en vehículos).
3) Un modelo que proporcione una referencia
rápida de las capacidades y limitaciones de
aquellos sistemas de inteligencia de señales del
enemigo, que presentarán una mayor amenaza
a la propia fuerza.
4) Cuadros de dirección de inteligencia de señales,
presentando áreas de concentración de
amenazas de señales. Esto se logrará
integrando el calco de situación del orden de
batalla del enemigo, al calco del espectro
electromagnético de propia tropa, para

113
determinar las áreas susceptibles a la obtención
de información.
5) Calcos de situación de inteligencia de señales,
que constituirán una actualización gráfica
continúa del orden de batalla electrónico, que
mostrará las posiciones de los medios del
enemigo, conocidos o supuestos.
c. Productos de contrainteligencia de imágenes.
1) Análisis y evaluación de las capacidades de
obtención de imágenes del enemigo y sus
actividades. Incluirá los sistemas terrestres,
aéreos y espaciales. Asimismo, incluirá la
capacidad del enemigo de acceder a los
productos comerciales de imágenes satelitales y
sus capacidades de análisis.
2) Evaluación de las capacidades de obtención del
enemigo en relación con los propios objetivos
3) Identificación, análisis y evaluación de los
propios dispositivos, modelos de empleo y
debilidades para desarrollar y proponer las
contramedidas y el engaño.
6. Análisis de objetivos de contrainteligencia.
El Oficial de Inteligencia deberá proponer al
Comandante los objetivos del enemigo que deberán ser
explotados, neutralizados o destruidos para contribuir a
la finalidad de contrainteligencia. Esta actividad deberá
ser realizada en coordinación con el Oficial de
Operaciones, con el Coordinador de Apoyo de Fuego y
con el Oficial de Guerra Electrónica.

114
a. Objetivos a explotar.
Los objetivos a explotar serán aquellos que podrán
ser controlados y, en algunas situaciones,
utilizados en beneficio de la propia fuerza.
Ello usualmente ocurre cuando son identificados,
localizados y conocidas sus capacidades. Las
consideraciones para determinar los objetivos a
explotar incluirán:
1) Si los objetivos que pueden ser controlados y
utilizados por la propia fuerza.
2) Si la destrucción o neutralización de los
objetivos no es posible o práctica.
3) Si la explotación de los mismos puede ser más
beneficiosa para la propia fuerza, que su
destrucción o neutralización.
Ejemplo: medios de escucha de comunicaciones,
cuando se desea que detecten tráfico propio de
manera de implementar una operación de engaño.
b. Objetivos a neutralizar
Las acciones para neutralizarlos podrán ser
ofensivas o defensivas:
1) Las ofensivas se emplearán cuando los
elementos o recursos del enemigo fueren
conocidos y localizados por las propias tropas
y otras medidas fueren ineficaces.
Normalmente, se tratará de objetivos que
pueden ser aislados, mediante el uso de
obstáculos físicos, incluyendo el uso de
barreras, la maniobra o el fuego, originando
que se vean envueltos en una situación
desfavorable o no puedan cumplir con su
misión.

115
Ejemplo: para neutralizar patrullas de largo
alcance del enemigo se destruye un puesto de
retransmisión de radio que las comunica con el
comando enemigo.
2) Las defensivas se emplearán cuando la
destrucción de dichos objetivos no es posible o
los esfuerzos de obtención del enemigo son
conocidos y las contramedidas pueden ser
implementadas. Estarán destinadas a que el
objetivo no pueda cumplir con su misión.
Ejemplo: para neutralizar un objetivo
determinado como un elemento de escucha de
comunicaciones en VHF, se cursan las
comunicaciones propias fuera de esas
frecuencias.
c. Objetivos a destruir.
Serán objetivos que puedan ser identificados y
localizados y que efectuarán una contribución al
esfuerzo de inteligencia del enemigo que pondrá en
peligro el cumplimiento de la propia misión. Como
ejemplo incluirán:
1) Aviones de reconocimiento.
2) Fuerzas no convencionales.
3) Fuerzas de operaciones especiales.
4) Todo el espectro que conforma el sistema de
inteligencia del enemigo (radares, sensores,
escucha de comunicaciones, patrullas de largo
alcance, espías, saboteadores, etc.).

116
CAPITULO V

GLOSARIOS DE TÉRMINOS

1. Contrainteligencia.
Son todas las medidas de seguridad activa y pasiva
que ejecuta un comando, para proteger al personal,
material, equipo e instalaciones de las operaciones de
inteligencia que está en capacidad de realizar el
enemigo
2. Agencia de Contrainteligencia.
Cualquier organización o persona que busca, obtiene y
procesa información para ejecutar operaciones de
contrainteligencia.
3. Agente de Contrainteligencia.
Persona instruida, capacitada y especializada para
ejecutar operaciones especializadas de
contrainteligencia
4. Agencia de búsqueda.
Es cualquier persona o unidad, que tiene la misión de
buscar información mediante la investigación, vigilancia,
entrevistas, u otra forma de explotación de una fuente.
5. Medidas de contrainteligencia.
Conjunto de actividades de contrainteligencia que
buscan detectar, retardar, impedir la acción del
enemigo.
6. Área sensible.
Área dentro de las instalaciones militares donde se
encuentra material o información clasificada que por su

117
importancia se debe proteger mediante la aplicación de
medidas de seguridad.
7. Cargo sensibles.
Cargo o función que se ejerce al interior de las áreas
sensibles.
8. Sistema Operativo del Campo de Batalla.
El Ejército Ecuatoriano en su doctrina, considera ocho
SOCB, a saber: comando y control, inteligencia,
maniobra, defensa aérea, guerra electrónica, apoyo de
fuegos, apoyo de ingeniería y apoyo logístico.
Un SOCB, es dirigido por el sistema de mando y
control, el cual en base a la información e inteligencia
disponible y a través de un proceso de toma de
decisiones, concibe y conduce la maniobra, asistida por
los otros sistemas.
9. Fuente de información
Son personas, cosas o acciones que proporcionan
datos relacionados con el enemigo, terreno y
condiciones meteorológicas.
10. Blanco
Es el área, persona o cosa hacia la cual se dirige el
esfuerzo de búsqueda de inteligencia
11. Seguridad militar.
Conjunto de medidas adoptadas por un comandante
para proteger personal, material, equipo, información e
instalaciones, contra la observación aérea y terrestre,
ataques y operaciones especiales de inteligencia del
enemigo

118
12. La investigación.
Es la actividad de búsqueda que se caracteriza por ser
reflexiva, sistemática y metódica; tiene por finalidad
obtener conocimientos y solucionar problemas
científicos, filosóficos o empírico-técnicos, y se
desarrolla mediante un proceso.
13. Pista o indicio.
Es todo hecho, objeto o dato en general, ya conocido,
que por analogía, permite el conocimiento de otro
hecho u objeto que está oculto.

119
A. Documentos de contra inteligencia
1. Formatos de Contra inteligencia:

a. Determinación de Objetivos para Espionaje.


1) Fichas de datos de ciudadanos
2) Ficha de blancos potenciales
3) Informe de la investigación efectuada

b. Control de extranjeros en el país


1) Ficha de datos de ciudadanos
2) Informe de la investigación efectuada

c. Control de radios aficionados.


1) Registro de datos del propietario, operador y
características de equipos de radio.
2) Registro de datos de radios aficionados
3) Informe de la investigación efectuada

d. Apreciación de contraespionaje
1) Apreciación de contra espionaje
2) Plan de contra inteligencia
3) Boletín de contra espionaje
e. Control de Fabricación de armas y explosivos.
1) Informe de la investigación efectuada
2) Registros de datos de organismos de
comercializador de armamento, municiones,
explosivos y accesorios:
f. Determinar Objetivos para sabotaje
1) Ficha de datos de ciudadanos
2) Ficha de blancos potenciales
3) Informe de investigación efectuada

g. Control de los organismos de seguridad privada

120
1) Informe de investigación efectuada
2) Formato de registro de datos de organismos de
seguridad privada

h. Determinar Objetivos para la subversión


1) Ficha de datos de ciudadanos
2) Ficha de blancos potenciales
3) Informe de la investigación efectuada

i. Control de grupos subversivos


1) Ficha de datos de ciudadanos de grupos
subversivos.
2) Informe de investigación efectuada

j. Apreciación de contra subversión.


1) Apreciación de contra subversión
2) Plan de contra inteligencia
3) Boletín de contra subversión
2. Formatos de Contra inteligencia seguridad militar
integral
a. Estudios de seguridad.
1) Solicitud de Estudio de Seguridad.
2) Orden de trabajo.
3) Estudio de seguridad
b. Inspección de seguridad.
1) Solicitud de Inspección de Seguridad.
2) Orden de trabajo.
3) Inspección de seguridad

c. Investigación de personal.
1) Declaración de historial de personal
2) Orden de trabajo.
3) Informe de investigación de seguridad
121
4) Instructivos.
5) Juramento de lealtad

d. Protección de personas importantes


1) Plan de seguridad y protección
2) Informe de la operación de protección.
3) Informe de investigación de seguridad
4) Instructivos.

e. Investigación de crímenes y delitos.


1) Orden de trabajo.
2) Informe de investigación de crímenes y
delitos
3) Instructivos.

f. Procesar y registrar información.


1) Registro de crímenes y delitos
2) Informes
3) Instructivos

122
Bibliografía
1. Presentación en Power Poin 06 diapositivas, estudio de la
organización del S.I.M., elaborado por Dirección de
Inteligencia Ejército MARZO – 2008, Quito - Ecuador
2. MD-cgfm-ce-ayg-p-013, Procedimiento Contrainteligencia
Control de Actualizaciones, elaborado por la División de
Doctrina FUERZAS MILITARES DE COLOMBIA, 2011-03-
16 Bogotá - Colombia
3. Nota de aula de Contrainteligencia, presentaciones de
Power Point elaborado por Escuela conjunta de Inteligencia
Militar de la FUERZA TERRESTRE ECUATORIANA, 2006,
Conocoto Ecuador
4. Presentaciones de power point del contenido de la materia
de INTELIGENCIA APLICADA II) al Curso Avanzado de
Inteligencia DE LA ESCUELA DE INTELIGENCIA “Sarg My
JOSE ANTONIO ALVAREZ DE CONDARCO”- PERIODO
1999 \ 2003., basados en los siguientes documentos:

- Reglamento “CONDUCCION PARA EL


INSTRUMENTO MILITAR TERRESTRE”. (ROB-00-
01). 1992.
- Reglamento “CONTRAINTELIGENCIA PARA LA
ACCION MILITAR CONJUNTA”. – Proyecto. (RC-12-
04). EMCFFAA..1988
- Reglamento “INTELIGENCIA PARA LA ACCION
MILITAR CONJUNTA”. (RC 12-01). EMCFFAA; 1986
- Reglamento “CONTRAINTELIGENCIA”. (ROD-11-02).
1994.
- Manual Ec. Icia. Nro. 003: “INTELIGENCIA APLICADA
II”, 1998

123
- Publicaciones de actualidad sobre operaciones de
Inteligencia y Contrainteligencia. (Clasificado)
- Publicaciones de actualidad sobre sistemas y
actividades extranjeras de Inteligencia. (Clasificado)
Anexos

124
FICHA DE DATOS DE CIUDADANOS

DIRECCIÓN DE INTELIGENCIA DE LA FUERZA TERRESTRE

FICHA DE DATOS DE CIUDADANOS

I DATOS GENERALES

Fecha de elaboración de la
ficha:
a Ficha No. b
c Fecha de actualización de la ficha:
d Motivo de apertura de la ficha:

e Ecuatoriano Extranjero País:

f Tipo de extranjero

Tránsito Refugiado

Residente Asilado

Naturalizado Desplazado
Indocumentado
Otro:_____________________

g Fecha de ingreso al país: h Fecha de salida del país:


i Medio de transporte utilizado para el ingreso:
j Medio de transporte utilizado para la salida:
Tipo de
k visa: No.
Fecha de
Fecha de Renovación:
Fecha de Expedición: Caducidad:

l Calidad de inmigración (visa):

125
II DATOS PERSONALES:

a Apellidos:
b Nombres:
c Alias:
d Profesión:
e Dirección domiciliaria / lugar de hospedaje:

f CI / Pasaporte No.:
Fecha de Expedición: Fecha de Caducidad : Fecha de Renovación:

g Teléfonos:
h Lugar y fecha de nacimiento:
i Nacionalidad:
j Edad:
k Estado Civil:
l Tipo de sangre:
m Estatura: n Peso: o Sexo:

M F
p Contextura: q Color de piel:
s Color de cabello: t Color de ojos:
u Cicatrices: v Tatuajes:
w Hobbies:
Otras señales
x particulares:
PERFIL PSICOLOGICO

CARÁCTER DEL SUJETO DEBILIDADES DE CONDUCTA

ENFERMEDADES

ENFERMEDAD OBSERVACIONES

126
FORMACIÓN ACADÉMICA:
III

NOMBRE DE
NIVEL TÍTULO
CICLO LA LUGAR
APROBADO OBTENIDO
INSTITUCIÓN

Primaria
Secundaria
Superior
Técnica
Idiomas
Otros

OBSERVACIONES:

IV DATOS DE FAMILIARES Y AMIGOS:

APELLIDOS
OBSER
Y NOMBRES DIRECCIÓN TELEF
PARENTESCO EDAD VACIO
COMPLETO DOMICILIARIA ONO
NES
S
Padre:
Madre:
Hermanos/as:
Esposo/a:
Hijos/as:
Otros:

V INFORMACIÓN LABORAL

127
1 Información de empleo / actividad económica que desarrolla actualmente:
a Nombre de la entidad:
b Dirección de la entidad:
c Teléfono:
d Cargo que desempeña:
e Jefe inmediato:
f Fecha de inicio de labores:

2 Información de empleos anteriores:

PERÍODO FECHA MOTIV


JEFE FECHA
DEPEND CARGO DE DE O DE
DIRECCIÓN IMNEDIA DE
ENCIA OCUPADO LABORE ENTRAD SALID
TO SALIDA
S A A

OBSERVACIONES:

VI SERVICIOS MILITARES
1 Información de servicios militares prestados
a Ha prestado servicios militares? SI NO

b No. de documento militar:


c Tipo de servicio militar prestado:
d Lugar en el cual ha prestado servicios militares:
e Año de reclutamiento:
f Año de baja:
g Razón de baja:

2 Información sobre tenencia de arma


a Posee arma/s? SI NO

TIPO DE CALI PERMISO DE LUGAR DE


MARCA SERIE
ARMA BRE TENENCIA ADQUISIÓN

128
b Finalidad de la tenencia:

3 Información sobre cursos de adiestramiento

CENTRO DE
PERIODO OBSERVACI
CURSO ADIESTRAM LUGAR
DEL CURSO ONES
IENTO

VII INFORMACIÓN DE INGRESOS Y GASTOS

MONTO
FUENTE DE MONTO DEL OBJETO DE
DEL
INGRESO INGRESO GASTO
GASTO

TOTALES:
DIFERENCIA:

129
VIII VIAJES REALIZADOS

LUGAR PERÍODO FECHA


PAÍS MOTIVO FECHA DE
DE DE DE
VISITADO DEL VIAJE INGRESO
ESTADÍA ESTADÍA SALIDA

OBSERVACIONES:

IX BIENES Y PROPIEDADES QUE POSEE

DIRECCIÓN EN
MONTO LA CUAL SE OBSERVA
BIENES TELÉFONO
VALORADO ENCUENTRA EL CIONES
BIEN

TOTAL:

X ANTECEDENTES PENALES:

LUGAR Y
TIPO DE FECHA DE OBSERVA
FECHA DE SENTENCIA
DELITO DETENCIÓN CIONES
JUZGAMIENTO

130
XI HUELLAS DACTILARES:

Pulgares Indicadores Medios Anulares Mínimos

Derecha

Izquierda

XII MÉRITOS:

LUGAR DE
ESTIMULOS MOTIVO FECHA
OBTENCIÓN

XIII FILIACIONES:

PARTIDO O GRUPO
FECHA DE
ORGANIZADO AL QUE OBSERVACIONES
AFILIACIÓN
PERTENECE

131
XIV CONTACTOS

TIPO DE NOMBRES Y
FECHA CONTACTO APELLIDOS OBSERVACIONES

XV LUGARES QUE FRECUENTA

TIPO DE PAIS
LUGAR NOMBRE /CIUDAD DIRECCION TELEFONO

XVI ACTIVIDADES:

FECHA DESCRIPCIÓN OBSERVACIONES

XVII MISCELÁNEOS:

132
FORMATO DE LA FICHA DE BLANCOS POTENCIALES

DIRECCIÓN DE INTELIGENCIA DE LA FUERZA TERRESTRE

DEPARTAMENTO DE CONTRA INTELIGENCIA

FORMATO DE LA FICHA DE BLANCOS POTENCIALES

DATOS GENERALES:

Ficha No.
Fecha de elaboración de la ficha:
Fecha de actualización de la ficha:
Motivo de apertura de la ficha:
Blanco potencial para la ejecución de actos de:

DATOS DEL BLANCO POTENCIAL:

Nombre del blanco potencial:


Tipo:

Descripción:
Ubicación:

Debilidades:
Vulnerabilidades:

133
Antecedentes
Dispone de estudio de seguridad?
Fecha de última inspección:
Fotografía:
Áreas colindantes:
De interés para que enemigo u oponente:
1. __________________
2. ________________:__
Observaciones:

134
DEPARTAMENTO DE CONTRA INTELIGENCIA

INFORME DE INVESTIGACIÓN EFECTUADA

EJEMPLAR No....DE......
COMANDO GENERAL DE LA F.T.
DIRECCIÓN DE INTELIGENCIA
CIUDAD (PROVINCIA DE................)
HORA Y FECHA…………………..
CÓDIGO....................

1. Título del informe


2. Antecedentes
3. Finalidad de la investigación y/o estudio
4. Desarrollo
5. Conclusiones
6. Recomendaciones
7. Lugar y fecha de elaboración
8. Firmas de responsabilidad
9. Anexos: Informes presentados por las entidades del órgano
regular inferior; documentos de soporte de la
información, evidencias, etc.

135
FORMATO DE REGISTRO DE DATOS DEL PROPIETARIO,
OPERADOR Y CARACTERÍSTICAS DE EQUIPOS DE RADIO

DATOS GENERALES

Ficha No.
Fecha de elaboración de la ficha:
Fecha de actualización de la ficha:

DATOS DEL PROPIETARIO DE EQUIPOS DE RADIO:

DATOS PERSONALES:

Apellidos y nombres / razón social:


RUC / CI / Pasaporte #:
Domicilio:
Teléfono domicilio: Teléfono trabajo:
Lugar y fecha de nacimiento / constitución:
Nacionalidad:
Edad:
Estado Civil:
Nivel de instrucción
Profesión u ocupación

ANTECEDENTES PENALES:

LUGAR Y
TIPO DE FECHA DE
FECHA DE SENTENCIA OBSERVACIONES
DELITO DETENCIÓN
JUZGAMIENTO

TOTAL:

HUELLAS DACTILARES:

136
Derecha

Pulgares Indicadores Medios Anulares Mínimos

Izquierda

OBSERVACIONES:

DATOS DE OPERADORES DE EQUIPOS DE RADIO:

DATOS PERSONALES:

Apellidos y nombres / razón social:


RUC / CI / Pasaporte #:
Domicilio:
Teléfono domicilio: Teléfono trabajo:
Lugar y fecha de nacimiento / constitución:
Nacionalidad:
Edad:
Estado Civil:
Nivel de instrucción:
Cargo que desempeña:
Jefe inmediato:
Período de labores:
Equipos que opera:

ANTECEDENTES PENALES:

137
LUGAR Y
TIPO DE FECHA DE OBSERVACI
FECHA DE SENTENCIA
DELITO DETENCIÓN ONES
JUZGAMIENTO

TOTAL:

HUELLAS DACTILARES:

Pulgares Indicadores Medios Anulares Mínimos

Derecha

Izquierda

OBSERVACIONES:

CARACTERÍSTICAS TÉCNICAS DE LOS EQUIPOS DE RADIO:

DATOS GENERALES:
Número de autorización:
Fecha de emisión de la autorización:
Fecha de prescripción de la autorización:
Marca:
Serie:
Modelo:
Modo de trabajo:
138
Potencia de salida:
Frecuencia de trabajo:
Sensibilidad:

Estación: Fija Móvil


Nominativo:
Alimentación:
Horario autorizado para el funcionamiento de los equipos:
Tiempo de uso del equipo:

OBSERVACIONES:

139
Ejemplar No_de_
Comando General de la F.T.
Dirección de Inteligencia.-
Ciudad (provincia de__ )
Hora y fecha
Código

APRECIACIÓN DE CONTRA ESPIONAJE


1. Referencias:
a) Mapas
2. Documentos
3. Misión
4. Situación general
a) Situación existente
5. Actividades de espionaje recientes y actuales del país
6. Blancos potenciales para actos de espionaje
7. Medidas aplicadas de contra espionaje
a) Medidas de negación
b) Medidas de detección
c) Medidas de engaño
d) Operaciones especiales de contra inteligencia
e) Efectos sobre las operaciones del enemigo
f) Efectos sobre nuestras propias operaciones
8. Situación del enemigo
a) Composición
b) Dispositivo
c) Efectivo
d) Adiestramiento
e) Tácticas empleadas
f) Logística
g) Eficiencia de combate
h) Datos misceláneos
9. Posibilidades de espionaje y sabotaje del enemigo.-
a) Actividades de espionaje

140
b) Operaciones especiales de inteligencia y de fuerzas
especiales del enemigo
c) Análisis y discusión de las posibilidades de espionaje del
enemigo
d) Actividades de contra espionaje
10. Posibilidades más probables
11. Conclusiones

141
PLAN DE CONTRA INTELIGENCIA
Instrucciones generales.- Escribir los documentos utilizados como
base o soporte legal para la elaboración del Plan de Contra
inteligencia. (Directivas, boletines, órdenes generales, normas, etc.).
1. SEGURIDAD MILITAR.- Anotar los procedimientos,
actividades y medidas de seguridad tanto defensivas como
ofensivas destinadas a garantizar la protección y seguridad en
los siguientes aspectos:
a. Seguridad de las informaciones, equipos militares
secretos, en los cuarteles generales de las unidades
subordinadas e instalaciones
b. Seguridad de los movimientos, tropas y concentraciones
c. Seguridad de las comunicaciones
d. Entrenamiento de la disciplina del secreto
e. Censura de las áreas y unidades
f. Contraespionaje dentro del área de operaciones
g. Contraespionaje dentro de los establecimientos militares
h. Contra subversión dentro de los establecimientos
militares
i. Medidas técnicas, incluyendo camuflaje y contra
reconocimiento
j. Medidas especiales con Prisioneros de Guerra (P. G.)
k. Medidas especiales con escapados y evadidos
l. Agentes enemigos sospechosos
m. Seguridad de los agentes y grupos de resistencia
n. Visitas de los representantes de la prensa
o. Áreas prohibidas, reservadas o protegidas
p. Protección a jefes militares y personal en funciones
importantes
q. Boletines y reportajes de violaciones de seguridad
2. SEGURIDAD CIVIL.- Anotar los procedimientos, actividades y
medidas de seguridad tanto defensivas como ofensivas
destinadas a garantizar la protección y seguridad en los
siguientes aspectos:
142
a. Registro de civiles
b. Control de circulación
c. Pases y permisos
d. Toque de queda
e. Registro, investigación, control y seguridad de las
operaciones
f. Control de los grupos políticos sospechosos
g. Control de las comunicaciones.
h. Control de privilegios dispensado a los funcionarios
diplomáticos neutrales y/o aliados
i. Control de la seguridad de refugiados y evadidos
j. Acción sobre individuos sospechosos
k. Ubicación de controles de interrogatorios
l. Responsabilidad de la seguridad por los órganos de la
Policía Civil Nacional
m. Funciones de Contra inteligencia de los órganos de
Defensa Civil
n. Áreas protegidas, prohibidas y reservas
o. Protección de Jefes Civiles y personal que tienen
funciones importantes
p. Contraespionaje
q. Contra sabotaje
r. Contra subversión, incluyendo contra propaganda
3. SEGURIDAD DE PUERTOS, FRONTERAS Y
MOVIMIENTOS.- Anotar los procedimientos, actividades y
medidas de seguridad tanto defensivas como ofensivas
destinadas a garantizar la protección y seguridad en los
siguientes aspectos:
a. Determinación de las responsabilidades jurisdiccionales
b. Control de la seguridad aeronáutica
c. Control de la seguridad de fronteras
d. Control de seguridad de movimiento
4. CENSURA.- Anotar los procedimientos, actividades y medidas
de seguridad tanto defensivas como ofensivas destinadas a
143
garantizar la protección y seguridad en los siguientes
aspectos:
a. Censura de áreas y unidades
b. Censura de documentos, fotografías, filmes, radiales y
TV.
c. Instrucciones a empresas impresoras, fotográficas,
radiales y filmadoras.
d. Tipo de informaciones libres.
e. Censura de PG e internados.
f. Evaluación y diseminación de la inteligencia proveniente
de la censura.
5. OPERACIONES ESPECIALES.- Anotar los procedimientos,
actividades y medidas de seguridad tanto defensivas como
ofensivas destinadas a garantizar la protección y seguridad en
los siguientes aspectos:
a. Precauciones contra la introducción de agentes
clandestinos en el área asignada.- Seguridad de las
informaciones
b. Medidas especiales de disimulación
6. REQUERIMIENTOS DE PERSONAL.-
a. Necesidades para las unidades.- Determinar el personal
necesario para la ejecución de las medidas y
procedimientos de seguridad precisos.
7. ADIESTRAMIENTO DEL PERSONAL DE CONTRA
INTELIGENCIA MILITAR.-
a. Estado de instrucción del personal existente.- Anotar los
procedimientos y medidas a emplearse para la
instrucción del personal existente.
b. Instrucción para el personal recién incluido.- Anotar los
procedimientos y medidas a emplearse para la
instrucción del personal nuevo.

144
8. FONDOS PARA CONTRA INTELIGENCIA MILITAR.- Escribir
la fuente de donde se obtendrá los recursos económicos
necesarios para la ejecución de las actividades de Contra
Inteligencia.
9. MISCELÁNEOS.- Anotar los aspectos y observaciones que
ameriten y que no fueron considerados en los numerales
anteriores.
10. FIRMAS DE RESPONSABILIDAD.- Registrar la firma, grado,
apellidos, nombres y cargo de los responsables del
documento.
11. DISTRIBUCIÓN.- Registrar las personas y/o entidades a los
cuales se distribuirá el documento
12. AUTENTICADO.- Registrar la firma, grado, apellidos, nombres
y cargo del personal encargado de la elaboración del
documento.

145
FORMATO DE REGISTRO DE DATOS DE ORGANISMOS ENCARGADOS DE
IMPORTACIÓN, EXPORTACIÓN, COMERCIALIZACIÓN Y FABRICACIÓN DE
ARMAS, MUNICIONES, EXPLOSIVOS Y ACCESORIOS

DIRECCIÓN DE INTELIGENCIA DE LA FUERZA TERRESTRE


DEPARTAMENTO DE CONTRA INTELIGENCIA
FORMATO DE REGISTRO DE DATOS DE ORGANISMOS
ENCARGADOS DE IMPORTACIÓN, EXPORTACIÓN,
COMERCIALIZACIÓN Y FABRICACIÓN DE ARMAS, MUNICIONES,
EXPLOSIVOS Y ACCESORIOS

I DATOS GENERALES

a Ficha No.
b Fecha de elaboración de la ficha:
Fecha de actualización de la ficha:
c

DATOS DEL ORGANISMO COMERCIALIZADOR DE ARMAMENTO,


II MUNICIONES, EXPLOSIVOS Y ACCESORIOS:

a Código:
b Apellidos y nombres / razón social:
c RUC
d Dirección:
e Teléfono:
1era. vez
f Número de autorización: renovación
g Fecha de emisión de la autorización:
h Fecha de prescripción de la autorización:
i Representante legal:
j CI / Pasaporte:
k Nacionalidad:
l Domicilio:
m Teléfono:

146
APRECIACIÓN DE CONTRA SABOTAJE
INTRODUCCIÓN.- El presente formato constituye una directriz o
guía para la elaboración de la Apreciación de Contra Sabotaje, debe
acoplarse y adaptarse a las circunstancias; cabe indicar que este
documento debe ser claro, preciso, conciso y cuidadosamente
redactado; sin dejar de considerar los elementos a continuación
indicados:
Ejemplar No_de_.- Registrar el número de ejemplar emitido.
Comando General de la F.T.
Dirección de Inteligencia.-
Ciudad (provincia de__ ).- Registrar el nombre de la ciudad y
provincia en la cual se elabora el documento.
Hora y fecha.- Registrar la hora, día, mes y año en el que se elabora
el documento.
Código.- Registrar el código del documento.
APRECIACIÓN DE CONTRA SABOTAJE

1.- REFERENCIAS:
a) Mapas.- Escribir las características del mapa utilizado
en la investigación (nombre, escala, elaborador y
fecha de edición)
2.- DOCUMENTOS.- Describir todos los documentos utilizados
como base o soporte legal para la elaboración de la
apreciación de contra sabotaje. (Directivas, boletines, órdenes
generales, folletos, etc.)
3.- MISIÓN.- Redactar la misión del organismo que efectúa la
apreciación de contra sabotaje en su respectiva jurisdicción.
4.- SITUACION GENERAL.-
a) Situación existente.- Describir el análisis situacional
del entorno; se considerará de acuerdo a cada caso

147
los factores sociológicos, políticos, económicos,
psicológicos, entre otros.
5.- MOVIMIENTOS DE RESISTENCIA Y/O SUBVERSIVOS
EXISTENTES.- Citar en orden de importancia los grupos
antagónicos existentes en el país y sus rasgos principales
en forma sintetizada.
6.- ACTIVIDADES DE SABOTAJE RECIENTES Y ACTUALES
DEL PAIS.- Citar los casos de sabotaje suscitados.
7.- BLANCOS POTENCIALES PARA ACTOS DE
SABOTAJE.- Enumerar todos los blancos potenciales de
especial interés para el enemigo.
8.- CONTROL DE ARMAMENTO, MUNICIÓN, EXPLOSIVOS Y
ACCESORIOS.- Efectuar un resumen de los antecedentes y
las actividades realizadas durante el control efectuado.
Además se realizará un informe estadístico de las siguientes
características:
- Resumen estadístico de los organismos y personas
(por categorías) autorizados por el COMACO.
- Resumen estadístico de las unidades militares que
han expedido permisos para portar armas.
- Resumen estadístico numérico por provincia de los
fabricantes, comerciantes, consumidores de armas,
explosivos y municiones (este se efectuará por
categorías, las mismas que estarán en función a las
necesidades de información).
- Resumen estadístico numérico por provincia de los
coleccionistas de armas.
- Otros datos estadísticos de importancia.

148
9.- CONTROL DE EMPRESAS DE SEGURIDAD PRIVADA EN
EL PAÍS.- Efectuar un resumen de los antecedentes y las
actividades realizadas durante el control efectuado.
Además se realizará un informe estadístico de las siguientes
características:
- Resumen estadístico numérico por provincia de las
empresas de seguridad privada en el país (este se
efectuará por categorías, las mismas que estarán en
función a las necesidades de información).
- Resumen estadístico numérico por provincia de las
empresas que disponen de personal de guardias de
seguridad privada (este se efectuará por categorías,
las mismas que estarán en función a las
necesidades de información).
- Otros datos estadísticos de importancia.
10.- CAPACIDADES.- Describir las características favorables para
el enemigo, en los aspectos económico, social, cultural,
político, psicológico, de conocimiento, de organización,
técnico, étnico, etc.
11.- VULNERABILIDADES.- Describir las características
desfavorables para el enemigo, en los aspectos económico,
social, cultural, político, psicológico, de conocimiento, de
organización, técnico, étnico, etc.
12.- POSIBILIDADES MÁS PROBABLES.- Describir las
actividades que son más posibles que efectúe el enemigo o su
entorno y los efectos que ocasiona.
13.- CONCLUSIONES.- Detallar las conclusiones que ameriten
para cada caso, en base al estudio realizado.

149
EL BOLETÍN DE CONTRA SABOTAJE
INTRODUCCIÓN.- El presente formato constituye una directriz o
guía para la elaboración del Boletín de contra sabotaje, éste es
totalmente flexible y debe acoplarse y adaptarse a las
circunstancias; cabe indicar que este documento debe ser claro,
preciso, conciso y cuidadosamente redactado; sin dejar de
considerar los elementos a continuación indicados:
Ejemplar No_de_.- Registrar el número de ejemplar emitido.
Comando General de la F.T.
Dirección de Inteligencia.-
Ciudad (provincia de__ ).- Registrar el nombre de la ciudad y
provincia en la cual se elabora el documento.
Hora y fecha.- Registrar la hora, día, mes y año en que se elabora el
documento.
Código.- Registrar el código del documento.
BOLETÍN DE CONTRASABOTAJE No.

Período comprendido del __al __ mes y año.- Registrar el período


de tiempo al cual corresponde la información obtenida en el boletín
(Fecha de inicio y fin; día, mes y año).
1. Antecedentes generales a nivel nacional.- Describir en orden
de importancia los aspectos relevantes de la situación del país y
su entorno; se considerará los factores de carácter político,
económicos, sociológicos, psicológicos, territorial, entre otros.
2. Actividades de Contra sabotaje en los sectores de
responsabilidad.- Escribir en forma concreta un párrafo de
antecedentes y efectuar un resumen concreto en orden de
importancia de las principales actividades de contra sabotaje
efectuadas.
3. Informe de control de armamento, munición, explosivos y
afines.- Escribir en forma concreta un párrafo de antecedentes
luego de lo cual en forma precisa y concreta se redactará los
datos relevantes producto del control efectuado.

150
4. Personas que adquirieron armamento, munición, explosivos
y accesorios en cantidades considerables.- Listar los
nombres de los consumidores o comercializadores que
adquirieron cantidades considerables de armamento, munición,
explosivos y accesorios.
5. Informe sobre el estado de seguridad de los puestos de
venta de dichos materiales.- Escribir un resumen de los
resultados obtenidos durante las actividades de control
realizadas a estos lugares de distribución y venta.
6. Nómina de personas dedicadas a la comercialización
clandestina de armamento, munición, explosivos y afines.-
Listar los nombres de las personas consideradas
comercializadoras ilegales de armamento, munición, explosivos
y afines.
7. Nómina de personas que constituyen blancos potenciales
para actos de sabotaje.- Listar los nombres de las personas
importantes consideradas como blancos potenciales para la
ejecución de actos de sabotaje.
8. Instalaciones que constituyen blancos potenciales para
actos de sabotaje.- Registrar en los nombres de las
instalaciones consideradas como blancos potenciales para la
ejecución de actos de sabotaje.
9. Informe sobre el control de las empresas de seguridad
privada en el país.- Escribir en forma concreta un párrafo de
antecedentes y luego se describirá en forma sucinta y en orden
de importancia las actividades de control efectuadas y las
principales novedades encontradas.
10. Empresas productoras, comercializadoras y consumidoras
de productos químicos peligrosos.- Escribir en forma
concreta un párrafo de antecedentes y luego se describirá en
forma sucinta y en orden de importancia las actividades de
control efectuadas y las principales novedades encontradas.
11. Misceláneos.- Anotar los aspectos y observaciones que ameriten
y que no fueron considerados en los numerales anteriores.

151
12. Conclusiones.- Detallar en orden de importancia las
conclusiones que ameriten para cada caso, en base al estudio
realizado.
13. Recomendaciones.- Detallar las recomendaciones que ameriten
para cada caso, en base al estudio realizado.
14. Firmas de responsables.- Registrar el grado, nombres,
apellidos y cargo del personal responsable de la elaboración del
documento.

152
APRECIACIÓN DE CONTRA SUBVERSIÓN
INTRODUCCIÓN.- El presente formato constituye una directriz o
guía para la elaboración de la Apreciación de Contra Subversión,
debe acoplarse y adaptarse a las circunstancias; cabe indicar que
este documento debe ser claro, preciso, conciso y cuidadosamente
redactado; sin dejar de considerar los elementos a continuación
indicados:
Ejemplar No_de_.- Registrar el número de ejemplar emitido.
Comando General de la F.T.
Dirección de Inteligencia.-
Ciudad (provincia de__ ).- Registrar el nombre de la ciudad y
provincia en la cual se elabora el documento.
Hora y fecha.- Registrar la hora, día, mes y año en el que se elabora
el documento.
Código.- Registrar el código del documento.
APRECIACIÓN DE CONTRA SUBVERSIÓN

1.- REFERENCIAS:
a) Mapas.- Escribir las características del mapa utilizado en la
investigación (nombre, escala, elaborador y fecha de edición)
2.- DOCUMENTOS.- Describir todos los documentos utilizados como
base o soporte legal para la elaboración de la apreciación de
contra subversión. (Directivas, boletines, órdenes generales, etc.)
3.- MISIÓN.- Redactar la misión del organismo que efectúa la
apreciación de contra subversión en su respectiva jurisdicción.
4.- SITUACION GENERAL.-
a) Situación existente.- Describir el análisis situacional del
entorno; se considerará de acuerdo a cada caso los factores
sociológicos, políticos, económicos, psicológicos, entre
otros.

153
5.- ACTIVIDADES DE SUBVERSIÓN RECIENTES Y ACTUALES
DEL PAIS.- Citar en orden de importancia los casos de
subversión suscitados.
6.- GRUPOS Y MOVIMIENTOS ANTAGÓNICOS,
SUBVERSIVOS, EXTREMISTAS Y GUERRILLEROS.- Citar
en orden de importancia la denominación de los grupos de este
tipo y sus características principales en forma concreta.
7.- BLANCOS POTENCIALES PARA ACTOS DE SUBVERSIÓN.-
Enumerar todos los blancos potenciales de especial interés
para el enemigo en orden de importancia.
9.- POSIBILIDADES DE SUBVERSIÓN DEL ENEMIGO.-
a) Actividades de subversión.- En base al estudio realizado
se determinará las actividades reales y posibles de
subversión del enemigo; los posibles responsables, los
blancos potenciales y la ubicación de dichas actividades.
b) Operaciones especiales de inteligencia y de Fuerzas
Especiales del enemigo.- En base al estudio realizado
se determinará las operaciones especiales (secuestros,
subversión, incursión, etc.) reales y posibles del enemigo;
los posibles responsables, los blancos potenciales y la
ubicación de dichas actividades.
c) Actividades de contra subversión.- Identificar las
operaciones de contra subversión a ejecutarse o en
ejecución para concentrarse en proteger a los blancos
potenciales, identificar, neutralizar y eliminar las
actividades de subversión del enemigo.
10.- CONCLUSIONES.- Detallar las conclusiones que ameriten para
cada caso, en base al estudio realizado.
11.- RECOMENDACIONES.- Detallar las recomendaciones que
ameriten para cada caso, en base al estudio realizado.

154
FICHA DE GRUPOS SUBVERSIVOS

DEPARTAMENTO DE CONTRA INTELIGENCIA


FICHA DE GRUPOS SUBVERSIVOS

I DATOS GENERALES:

a Ficha No.
b Fecha de elaboración de la ficha:
c Fecha de actualización de la ficha:
d Motivo de apertura de la ficha:

II DATOS DEL GRUPO / ORGANISMO:

a Designación o nombre del grupo:


b Lineamiento político o ideología:
c Fecha de aparición:
d Logotipo:

III LÍDERES / DIRIGENTES:

a Apellidos:
b Nombres:
c Alias:
d Profesión:
e Dirección domiciliaria:
f CI / Pasaporte #:
g Teléfonos:
h Lugar y fecha de nacimiento:
i Nacionalidad:
j Edad:
k Estado Civil:

IV MILITANTES:

a Apellidos:
155
b Nombres:
c Alias:
d Profesión:
e Dirección domiciliaria:
f CI / Pasaporte #:
g Teléfonos:
h Lugar y fecha de nacimiento:
i Nacionalidad:
j Edad:
k Estado Civil:

V CONTACTOS:

Relación con otros grupos subversivos nacionales o


a extranjeros:

SI NO
b Nombre / denominación del grupo:

VII FINANCIMIENTO:

VIII LOGÍSTICA :

IX INFORMANTES:

a Apellidos:
b Nombres:
c Alias:
d Profesión:
e Dirección domiciliaria:
f CI / Pasaporte #:
g Teléfonos:
h Lugar y fecha de nacimiento:
i Nacionalidad:
j Edad:
k Estado Civil:

156
X LUGAR QUE OPERA:

XI ACTIVIDADES:

XII ORGANIZACIONES DE APOYO:

XIII TIPO DE ENTRENAMIENTO:

XIV MODO OPERANDI:

AFINIDAD CON FF.AA. Y


XV PP.NN. SI NO

XVI ÁREAS DE ENTRENAMIENTO:

157
BOLETÍN DE CONTRA SUBVERSIÓN

INTRODUCCIÓN.- El presente formato constituye una directriz o


guía para la elaboración del Boletín de Contra Subversión, éste es
totalmente flexible y debe acoplarse y adaptarse a las
circunstancias; cabe indicar que este documento debe ser claro,
preciso, conciso y cuidadosamente redactado; sin dejar de
considerar los elementos a continuación indicados:
Ejemplar No_de_.- Registrar el número de ejemplar emitido.
Comando General de la F.T.
Dirección de Inteligencia.-
Ciudad (provincia de__ ).- Registrar el nombre de la ciudad y
provincia en la cual se elabora el documento.
Hora y fecha.- Registrar la hora, día, mes y año en que se elabora el
documento.
Código.- Registrar el código del documento.
BOLETÍN DE CONTRA SUBVERSIÓN No.

Período comprendido del __al __ mes y año.- Registrar el período


de tiempo al cual corresponde la información obtenida en el boletín
(Fecha de inicio y fin; día, mes y año).
1. Antecedentes generales a nivel nacional.- Describir en orden
de importancia los aspectos relevantes de la situación del país y
su entorno; se considerará los factores de carácter político,
económicos, sociológicos, psicológicos, territoriales, entre otros.
2. Resultados del control de los grupos antagónicos.- Citar en
orden de importancia los resultados obtenidos de las
investigaciones de las organizaciones, sus líderes y miembros
integrantes de dichos grupos antagónicos y subversivos; y si el
caso amerita escribir un resumen de los resultados obtenidos
durante las vigilancias realizadas.
3. Informe de vigilancia de los líderes y miembros integrantes
de los grupos antagónicos y subversivos.- Escribir un
resumen de los resultados obtenidos durante las vigilancias
realizadas.
158
4. Resumen de las principales informaciones obtenidas a
través de los medios de comunicación que sean de interés
para contra subversión.- Anotar en orden de importancia una
síntesis de la información obtenida a través de los medios de
comunicación que estén relacionadas al área de contra
subversión.
5. Informe sobre reuniones bilaterales.- Escribir en orden de
importancia, en forma precisa y concreta los datos relevantes
producto de las reuniones bilaterales efectuadas.
6. Actividades de subversión detectadas en el periodo.-
Detallar las actividades reales y posibles de subversión del
enemigo; los posibles responsables, los blancos potenciales y la
ubicación de dichas actividades.
7. Actividades de contra subversión .- Escribir las actividades
necesarias (tanto en ejecución como planificadas) para evitar,
neutralizar y destruir las actividades subversivas.
8. Misceláneos.- Anotar los aspectos y observaciones que ameriten
y que no fueron considerados en los numerales anteriores.
9. Conclusiones.- Detallar en orden de importancia las
conclusiones que ameriten para cada caso, en base al estudio
realizado.
10. Recomendaciones.- Detallar las recomendaciones que ameriten
para cada caso, en base al estudio realizado.
11. Firmas de responsables.- Registrar el grado, nombres,
apellidos y cargo del personal responsable de la elaboración del
documento.

159
DEPARTAMENTO DE SEGURIDAD

SOLICITUD DE ESTUDIO DE SEGURIDAD / INSPECCIÓN DE


SEGURIDAD

No.: Fecha:
DEPENDENCIA QUE ENVIA DEPENDENCIA QUE RECIBE
Unidad: Unidad:
Dependencia: Dependencia:
Dirección de la Unidad: Dirección de la Unidad:
Fecha y hora: Fecha y hora:

Motivo (s):

ORD. DESCRIPCIÓN

___________________________

Firma de Responsabilidad

160
FUERZA TERRESTRE
DIRECCIÓN DE INTELIGENCIA
ORDEN DE TRABAJO No.

DEPENDENCIA QUE ENVIA DEPENDENCIA QUE RECIBE

OFICINA : OFICINA :

FECHA / HORA : FECHA / HORA :

LUGAR : LUGAR :

ANTECEDENTES:
........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

MISIÓN:

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

ORDENADO POR:

GRADO:

NOMBRE:

FUNCIÓN:

Firma: ...................................................................

161
CALENDARIO ANUAL DE ESTUDIOS DE SEGURIDAD

DIRECCIÓN DE INTELIGENCIA DE LA FUERZA TERRESTRE

DEPARTAMENTO DE SEGURIDAD

CALENDARIO ANUAL DE ESTUDIOS DE SEGURIDAD / INSPECCIONES DE SEGURIDAD

AÑO:
NOMBRE DE LA MES
UNIDAD Y/O
REPARTO ENERO FEBRE MARZO ABRIL MAYO JUNIO JULIO AGO. SEPT. OCT. NOV. DIC.
MILITAR

REVISADO POR: APROBADO POR:

162
Ejemplar No._de_
Nombre de la Unidad
Ciudad (Provincia)
Hora y fecha
Código
INFORME DEL ESTUDIO DE SEGURIDAD……………………
ANTECEDENTES:

A. DURACIÓN DEL ESTUDIO DE SEGURIDAD


B. OBJETIVOS DEL PRESENTE DOCUMENTO
C. MISION DE LA UNIDAD O INSTALACION.
MISIÓN GENERAL.

FACTORES QUE AFECTA EL NIVEL DE


SEGURIDAD.

LAS DIRECTIVAS DE COMANDO, PARA ESTA


INSTALACION SON PROMULGADAS
POR....................................... POR MEDIO DE
NIVELES INTERMEDIOS DE MANDO. (SI HAY
ALGUNOS).
LAS DIRECTIVAS DE INTELIGENCIA MILITAR SON
DIVULGADAS A ESTA INSTALACION
POR................................... POR MEDIO DE
NIVELES INTERMEDIOS DE MANDO. (SI HAY
ALGUNOS).
PLANOS DE LA UNIDAD.

D. ULTIMO ESTUDIO E INSPECCIÓN DE SEGURIDAD.


1. ESTUDIO DE SEGURIDAD.
2. INSPECCIÓN DE SEGURIDAD.

163
E. RECOPILACION DE DISPOSICIONES.
F. ANTECEDENTES E INCIDENTES EN LA UNIDAD.
SITUACION DE SEGURIDAD MILITAR.

A. SEGURIDAD FISICA Y MATERIAL.


BARRERAS NATURALES O INFLUENCIAS
EXTERIORES.
BARRERAS ARTIFICIALES.
BARRERAS HUMANAS.
BARRERAS ANIMALES.
BARRERAS DE ENERGIA.
B. SEGURIDAD DE PERSONAL.
1. PERSONAL PRINCIPAL DE LA UNIDAD.
2. EFECTIVO DE PERSONAL.
3. EMPLEADOS CIVILES.
4. OTROS.
C. SEGURIDAD DE DOCUMENTOS.
1. SITUACION EXISTENTE.
D. SEGURIDAD DE MOVIMIENTO Y TRANSPORTES.
1. ANTECEDENTES.
2. ASPECTOS A CONSIDERAR.
E. SEGURIDAD COMPUTACIONAL.
1. ANTECEDENTES.
2. ASPECTOS A CONSIDERAR.
F. SEGURIDAD INDUSTRIAL.
1. ANTECEDENTES.
2. HIGIENE INDUSTRIAL
3. SEGURIDAD EN EL TRABAJO
4. SEGURIDAD EN ÁREAS ADMINISTRATIVAS

164
RECOMENDACIONES GENERALES.
A. SEGURIDAD FISICA.
B. SEGURIDAD DE PERSONAL.
C. SEGURIDAD DE DOCUMENTOS.
D. SEGURIDAD DE MOVIMIENTO Y TRANSPORTES.
E. SEGURIDAD COMPUTACIONAL.
F. SEGURIDAD INDUSTRIAL.
ANEXOS.

165
Ejemplar No._de_
Nombre de la Unidad
Ciudad (Provincia)
Hora y fecha
Código
FUERZA TERRESTRE

INSPECCION DE SEGURIDAD DE LA..................

I. UNIDAD INSPECCIONADA:

A. NOMBRE DE LA UNIDAD

B. DEPENDENCIA DE MANDO

C. UBICACION

II. FECHA DE INSPECCION:

A. DESDE

B. HASTA

III. OBSERVACIONES DE DETALLE.

A. AUTORIDADES RESPONSABLES.

B. DOCUMENTOS DE INTELIGENCIA.

1. OBSERVACION DE CARACTER GENERAL.

2. ESTUDIO DE SEGURIDAD MILITAR.

a. Importancia.

b. Establecer los aspectos reglamentarios que


no deben perderse de vista.

3. PLANES DE SEGURIDAD.

166
a. Plan de Seguridad de Personal.

b. Plan de Seguridad de Documentos.

c. Plan de Seguridad Física y del Material.

d. Plan de Seguridad de Movimiento y


Transporte.

C. FUNCIONAMIENTO DE LA SEGURIDAD.

1. CONTROL EJERCIDO POR LOS SERVICIOS DE


GUARDÍA.
2. FUNCIONAMIENTO DE LA GUARDIA.
3. FUNCIONAMIENTO DE LA SEGURIDAD EN
DEPENDENCIAS CON ELEMENTOS SENSIBLES.
4. DETERMINACION DE AREAS SENSIBLES Y SU
VIGILANCIA.
D. SATISFACCION RECOMENDACIONES DEL ESTUDIO
DE SEGURIDAD ANTERIOR.

1. RECOMENDACIONES QUE SE HAN DADO


CUMPLIMIENTO.

2. RECOMENDACIONES QUE NO SE HAN DADO


CUMPLIMIENTO.

IV. VULNERABILIDADES ADVERTIDAS.

V. RECOMENDACIONES DE SEGURIDAD.

VI. ANEXOS.

VII.

167
DIRECCIÓN DE INTELIGENCIA DE LA FUERZA TERRESTRE
DEPARTAMENTO DE SEGURIDAD
INFORME DE LA INVESTIGACIÓN DE SEGURIDAD DE
PERSONAL
FECHA:________________

CASO / No. CARPETA:


ASUNTO:
1. ANTECEDENTES
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
2. HALLAZGOS
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
3. CONCLUSIONES
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
4. RECOMENDACIONES
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
EVALUACIÓN
ORGANIZACIÓN
CLAVE DEL AGENTE

168
ORDEN DE TRABAJO
INTRODUCCIÓN.- El presente formato constituye una directriz o
guía para la elaboración de la Orden de Trabajo, este documento
debe ser llenado en forma clara, precisa, concisa; sin dejar de
considerar los elementos a continuación indicados:
Orden de Trabajo No.: Número secuencial de la Orden de Trabajo.
DEPENDENCIA QUE ENVIA

Oficina: Indicar el nombre de la Dirección, Departamento que


elabora la Orden de Trabajo.
Fecha / hora: Indicar el día, mes, año y hora, minutos en el cual se
elabora la Orden de Trabajo.
Lugar: Indicar el nombre de la provincia, ciudad en la cual se
encuentra ubicada la Unidad u oficina en la cual se elabora la Orden
de Trabajo.
DEPENDENCIA QUE RECIBE

Oficina: Indicar el nombre de la Dirección, Departamento a la cual


está dirigida la Orden de Trabajo.
Fecha / hora: Indicar el día, mes, año y hora, minutos en el cual se
recepta el presente formulario.
Lugar: Indicar el nombre de la provincia, ciudad en la cual se
encuentra ubicada la Unidad u oficina en la cual se dirige la Orden
de Trabajo.
Antecedentes: Indicar los documentos a los cuales se está dando
cumplimiento.
Misión: Describir en forma clara, concisa y precisa la (s) actividad
(es) que se deben cumplir.
ORDENADO POR

Grado: Indicar el grado de la persona que ordena la ejecución de la


misión.

169
Nombre: Indicar los nombres y apellidos de la persona que ordena
la ejecución de la misión.
Función: Indicar la función que cumplir la persona que ordena la
ejecución de la misión.
Firma: Registrar la firma de la persona que ordena la ejecución de
la misión.

170
DECLARACIÓN DE HISTORIAL DE PERSONAL
INTRODUCCIÓN.- El presente formato constituye una directriz o
guía llenar el formulario Declaración de Historial de Personal, este
formato debe ser llenado con absoluta veracidad y precisión, a
continuación se describen cada uno de los elementos que
constituyen el presente formulario:
DATOS PERSONALES

Apellidos y nombres completos: Registrar los dos apellidos y dos


nombre de la persona que aplica la D.H.P.
Alías: Registrar el alías o nombre alternativo con el cual se lo
conoce a la persona que aplica la D.H.P.
Grado: Registrar el grado militar que tiene la persona que aplica la
D.H.P.
Lugar y Fecha de Nacimiento: Registrar la ciudad, día, mes, año
en el cual nació la persona que aplica la D.H.P.
Dirección domiciliaria permanente: Registrar la provincia, cantón,
ciudad, parroquia, caserío, avenida, número y entre calles en la que
vive la persona que aplica la D.H.P.
Características especiales del domicilio: Registrar aspectos
llamativos o identificativos de la casa en la que reside la persona
que aplica la D.H.P.
Ejemplo: color, tipo de construcción, etc.
Referencias: Registrar información que permita la identificación de
la casa o domicilio en el cual reside la persona que aplica la D.H.P.
Ejemplo: Junto, detrás, frente a una funeraria, farmacia, hospital,
etc.
No. De cédula de ciudadanía: En el caso de ser Ecuatoriano,
registrar el número de cédula de ciudadanía de la persona que
aplica la D.H.P.
Pasaporte: En el caso de ser extranjero, registrar el número de
pasaporte de la persona que aplica la D.H.P.
Lugar de Sufragio: Registrar el nombre de la escuela o colegio y
junta en la cual la persona que aplica la D.H.P sufraga.

171
Estatura (m): Registrar la estatura en metros de la persona que
aplica la D.H.P.
Peso (Kg.): Registrar el peso en kilogramos de la persona que
aplica la D.H.P.
Tipo de Sangre: Registrar el tipo de sangre y reacción sanguínea
de la persona que aplica la D.H.P.
Tés: Registrar el color de piel de la persona que aplica la D.H.P.
OJOS
Forma: Registrar la forma de los ojos de la persona que aplica la
D.H.P.
Ejemplo: redondos.
Color: Registrar el color de los ojos de la persona que aplica la
D.H.P.
CABELLO:
Tipo: Registrar el tipo de cabello que tiene la persona que aplica la
D.H.P.
Ejemplo: largo, corto, rizado, lacio, etc.
Color: Registrar el color de cabello natural que tiene la persona que
aplica la D.H.P.
Señales particulares: Registrar señales o características
particulares de la persona que aplica la D.H.P que permiten la
identificación de la persona.
Ejemplo: operaciones, trabajos dentales, etc.
Estado Civil: Registrar el estado civil de la persona que aplica la
D.H.P.
Ejemplo: casado, soltero, etc.
Religión: Registrar la religión que predica la persona que aplica la
D.H.P.
Ejemplo: católica, cristiana, etc.
Profesión: Registrar la profesión o título profesional con el que
cuenta la persona que aplica la D.H.P.
Ocupación: Registrar la actividad a la que se dedica la persona que
aplica la D.H.P como fuente de ingresos.

172
Función: Registrar la función que desempeña o desempeñará la
persona que aplica la D.H.P.
Teléfono (Domicilio): Registrar el número telefónico del domicilio
de la persona que aplica la D.H.P.
Teléfono (oficina): Registrar el número telefónico de la oficina o
lugar de trabajo de la persona que aplica la D.H.P.
Dirección de la Unidad a la que pertenece: Registrar la provincia,
cantón, ciudad, parroquia, caserío, avenida, número y entre calles
en la que se encuentra ubicada la Unidad a la que pertenece o
pertenecerá la persona que aplica la D.H.P.
FAMILIAR CERCANO

Apellidos y nombres completos: Registrar los dos apellidos y dos


nombre de un familiar cercano de la persona que aplica la D.H.P.
Parentesco: Registrar el tipo de parentesco existente.
Ejemplo: Primo, hermano, etc.
Dirección domiciliaria permanente: Registrar la provincia, cantón,
ciudad, parroquia, caserío, avenida, número y entre calles en la que
vive el familiar cercano de la persona que aplica la D.H.P.
Teléfono: Registrar el número telefónico de la casa o lugar de
trabajo del familiar cercano la persona que aplica la D.H.P, en el
cual se lo puede ubicar.
Otra información: Registrar información adicional referente a datos
personales de la persona que aplica la D.H.P.
Croquis del Domicilio: Dibujar la ubicación del domicilio de la
persona que aplica la D.H.P.
EDUCACIÓN
Nombre del Establecimiento Educativo: Registrar el nombre del
Establecimiento Educativo en cada uno de los niveles académicos
señalados (educación básica, secundaria, superior, técnica y otros
estudios) en el cual se educó la persona que aplica la D.H.P.
Modalidad: Registrar la modalidad de estudio en cada uno de los
niveles académicos señalados.
Ejemplo: Presencial, a distancia, semi presencial.

173
Año de Terminación: Registrar el año en el cual culminó o terminó
sus estudios en cada uno de los niveles académicos señalados.
Ubicación del Establecimiento: Registrar el nombre de la
parroquia en la cual se encuentra ubicado el Establecimiento
Educativo.
Graduado: Marcar con una X en SI o NO, dependiendo si se graduó
o no, la selección se la realizará para cada uno de los niveles
académicos señalados.
Título / Diploma / Certificado obtenido: Registrar el nombre del
título, certificado o diploma obtenido durante los niveles académicos
cursados por la persona que aplica la D.H.P.
Otra información: Registrar información adicional referente a
educación de la persona que aplica la D.H.P.
GARANTES PERSONALES

Señale tres personas que den fe de su honorabilidad y tres que


certifiquen su comportamiento económico, las personas que usted
seleccione no deben formar parte de las Fuerzas Armadas.
Ord.: Número Secuencial.
Apellidos y nombres completos: Registrar los dos apellidos y dos
nombre de la persona que de fe de la honorabilidad o que certifiquen
la conducta o comportamiento económico de la persona que está
aplicando la D.H.P.
Años que le conoce: Registrar los años que lo conoce cada una de
las personas señaladas anteriormente.
Dirección domiciliaria o del lugar de trabajo: Registrar la
provincia, cantón, ciudad, parroquia, caserío, avenida, número y
entre calles o del lugar de trabajo de cada uno de los garantes
señalados.
Teléfono: Registrar el número de teléfono del domicilio o lugar de
trabajo de cada uno de los tres garantes señalados.
DATOS FAMILIARES

Apellidos y nombres completos: Registrar los dos apellidos y dos


nombre de cada uno de los familiares señalados (padre, madre,
174
hermanos, esposa / conviviente, hijos, padre político y madre
política) de la persona que está aplicando la D.H.P.
Dirección domiciliaria: Registrar la provincia, cantón, ciudad,
parroquia, caserío, avenida, número y entre calles de cada uno de
los familiares señalados.
Teléfono: Registrar el número telefónico del domicilio de cada uno
de los familiares de la persona que aplica la D.H.P, en el cual se lo
puede ubicar.
Edad: Registrar la edad de cada uno de los familiares señalados.
Vive con usted?: Marcar con una X en SI o No, dependiendo si
cada uno de los familiares señalados viven o no con la persona que
está aplicando la D.H.P.
Indique el nombre completo de un familiar cercano con el cual
usted mantiene una relación estrecha: Registrar los dos nombres
y dos apellidos de un familiar cercano con el cual mantiene una
relación estrecha de la persona que aplica la D.H.P.
Otra información: Registrar información adicional referente a datos
familiares de la persona que aplica la D.H.P.
FAMILIARES QUE PERTENEZCAN A LAS FUERZAS ARMADAS

Apellidos y nombres completos: Registrar los dos apellidos y dos


nombre de cada uno de los familiares que pertenezcan a las
Fuerzas Armadas de la persona que está aplicando la D.H.P.
Grado: Registrar el grado alcanzado por cada uno de los familiares
señalados.
Unidad a la que pertenece: Registrar el nombre de la Unidad en la
cual se encuentran presentando sus servicios cada uno de los
familiares señalados.
FAMILIARES EN EL EXTERIOR

Apellidos y nombres completos: Registrar los dos apellidos y dos


nombre de los familiares que vivan en el exterior de la persona que
está aplicando la D.H.P.
Parentesco: Registrar el tipo de parentesco existente.
Ejemplo: Primo, hermano, etc.
175
País: Registrar el nombre del país en el cual reside la (s) persona
(s) señalada (s).
Tiempo de permanencia: Registrar los días, meses o año que
permaneció en el país del exterior la persona que aplica la D.H.P.
Situación Legal: Registrar el resultado del caso, es decir, si fue
declarado culpable, inocente, etc.
Lugar de Trabajo: Registrar en nombre de la ciudad y lugar de
trabajo de la (s) persona (s) señalada (s).
Nacionalidad: Registrar la (s) nacionalidad (es) que dispone la (s)
persona (s) señalada (s).
SERVICIOS MILITARES

Ha sido parte de las Fuerzas Armadas o Fuerza Pública?:


Marcar con una X en Si o NO, dependiendo si formó o no parte de
las Fuerzas Armadas.
En caso de que la respuesta sea SI, llenar la siguiente información:
Rama: Registrar el nombre de la rama de las Fuerzas Armadas a la
cual perteneció.
Arma: Registrar el nombre del Arma a la cual perteneció.
Grado: Registrar el grado alcanzado en la rama a la cual perteneció.
Indicar la existencia de problemas disciplinarios y/o judiciales
durante la carrera indicada anteriormente: De existir, registrar en
forma breve los problemas disciplinarios y/o judiciales en los cuales
se vio involucrado.
Indicar la (s) razón (es) de la salida de la Institución: Registrar en
forma breve la (s) razón (es) por las cuales se retiró o salió de la
Institución a la que pertenecía.
DETENCIONES Y/O ARRESTOS

Ha sido detenido o arrestado?: Marcar con una X en Si o NO,


dependiendo si tiene o no detenciones y/o arrestos.
En caso de que la respuesta sea SI, llenar la siguiente información:
Razón: Registrar las razones o motivos por los cuales fue detenido
o arrestado la persona que aplica la D.H.P.

176
Tiempo de permanencia: Registrar los días, meses, año que
permaneció detenido o arrestado la persona que aplica la D.H.P.
REGISTRO DE ARMAMENTO
Posee arma (s): Marcar con una X en Si o NO, dependiendo si tiene
o no armas.
En caso de que la respuesta sea SI, llenar la siguiente información:
Tipo de arma: Registrar el tipo de arma (s) que posee.
Marca: Registrar la (s) marca (s) del arma (s) que posee.
Calibre: Registrar el calibre del arma (s) que posee.
No. Permiso: Registrar el número de permiso de cada una de las
armas que posea.
Necesita usted armamento: Marcar con una X en Si o NO,
dependiendo si requiere o no tener armas. En caso de que la
respuesta sea SI, indicar las razones o motivos por los que usted
requiere poseer armamento.
EMPLEOS Y DESEMPLEOS

Enumere los empleos desempeñados durante los diez últimos años.


Nombre de la Empresa o Institución: Registrar el nombre de la
empresa o institución a la cual prestaba servicios.
Dirección: Registrar la provincia, cantón, ciudad, parroquia, caserío,
avenida, número y entre calles de la empresa o institución a la cual
pertenecía.
Jefe inmediato: Registrar los dos nombres y dos apellidos del jefe
inmediato.
Período: Registrar el día, mes, año en el cual inició sus labores y en
el cual dejó de pertenecer a la empresa o institución.
Motivo de la salida: Registrar en forma breve la (s) razón (es) de su
salida de la empresa o institución.
Indicar que tipo de documentación manejó y la sensibilidad de
la misma: Registrar el tipo de documentación que manejaba en la
empresa o institución y la sensibilidad de esta.
PERÍODOS DE DESEMPLEO

177
Motivo: Registrar las razones o motivos por los cuales se
encontraba desempleado.
Período: Registrar el día, mes, año en el cual dejó de trabajar y el
día, mes y año hasta que permaneció desempleado.
Otra información: Registrar información adicional referente a
empleos y desempleos de la persona que aplica la D.H.P.
VIAJES REALIZADOS

País visitado: Registrar el nombre del (los) país (es) que ha


visitado.
Finalidad del viaje: Registrar las razones o motivos por los que
viajó al mencionado país.
Tiempo de permanencia: Registrar el día, mes, año en el cual
ingreso y salió del país visitado.
PROPIEDADES

Descripción: Registrar el tipo de propiedad que posee.


Ejemplo: terreno, casa, vehículo, etc.
Ubicación: Registrar el nombre de la ciudad en la cual se encuentra
ubicada la propiedad.
Forma de Adquisición: Registrar la forma o medios a través de los
cuales obtuvo la propiedad.
Ejemplo: Crédito del ISSFA, herencias.
Fecha de Adquisición: Registrar el mes y año en el cual adquirió
cada una de las propiedades señaladas.
Otra información: Registrar información adicional referente a
propiedades de la persona que aplica la D.H.P.
DIRECCIONES DOMICILIARIAS ANTERIORES

Enumerar las tres últimas direcciones domiciliarias.


Dirección domiciliaria: Registrar la ciudad, parroquia, caserío,
avenida, número y entre calles en la que residía.
Referencias: Registrar información que permita la identificación de
la casa o domicilio en el cual residía la persona que aplica la D.H.P.

178
Ejemplo: Junto, detrás, frente a una funeraria, farmacia, hospital,
etc.
Nombre del Propietario: Registrar los dos nombres y dos apellidos
de la persona propietaria de la casa en la que residía la persona que
está aplicando la D.H.P.
Período: Registrar el día, mes, año en el cual ingreso y salió de
cada una de las residencias señaladas.
ORGANIZACIONES A LAS QUE HA PERTENECE O
PERTENECIDO

Tipo: Registrar el tipo de organización (sociales, laborales,


estudiantiles, culturales, deportivas, religiosas, políticas, etc.) a la
cual pertenecía.
Nombre de la Organización: Indicar el nombre de la organización a
la cual pertenecía.
Dirección: Registrar la ciudad, parroquia, caserío, avenida, número
y entre calles de la organización a la cual pertenecía.
Cargo o Función: Registrar el cargo o función que desempeñaba
en la (s) mencionada (s) organización (es).
Período: Registrar el día, mes, año en el cual ingreso y salió de la
(s) organización (es) a la que pertenecía.
Nombre de la persona u Organización: Registrar los dos nombres
y dos apellidos completos o razón social de la organización la cual
se encuentra vinculada con actividades políticas, sindicales,
movimientos sociales, grupos armados, delincuencia común o fuera
del país.
Tipo de relación: Indicar el tipo de relación que mantiene con la
persona vinculada a actividades políticas, sindicales y movimientos
sociales dentro y fuera del país
Ejemplo: primo, hermano, etc.
Criterios Personales: Dar su opinión respecto de cada una de las
preguntas indicadas, en forma clara y precisa.
Otra información: Registrar información adicional que la persona
que aplica la D.H.P desee mencionar.

179
Observaciones Generales: En caso de existir, indicar que
información le falto o le parece necesario registrar.
HUELLAS DACTILARES

Indicar de dactiloscopia de mano derecha: Registrar la


dactiloscopia de la mano derecha que consta en la cédula de
identidad.
Indicar de dactiloscopia de mano izquierda: Registrar la
dactiloscopia de la mano izquierda que consta en la cédula de
identidad.
Anexos: Enumerar los anexos que adjunta a la D.H.P, dependiendo
del caso se anexará todo a parte de lo que a continuación se detalla:

- Foto de cuerpo entero.


- Copia de la cédula de identidad.
- Copia de la papeleta de votación.
- Copia del pasaporte.
- Original de la última planilla de agua, luz o teléfono.
- Copia de la última declaración de bienes.
- Autorización para acceder a información bancaria.
- Certificado médico,
- Informe psicológico, etc.
Lugar y Fecha: Registrar el nombre de la ciudad, día, mes, año, en
el que se llena el presente formulario.
El Declarante: Registrar la firma y número de cédula de identidad
de la persona que está aplicando la D.H.P.
EL Oficial de Seguridad: Registrar la firma y número de cédula de
identidad del Oficial de Seguridad que supervisa la aplicación de la
D.H.P.
El Garante o Testigo: Registrar la firma y número de cédula de
identidad de la persona que garantice la veracidad de la información
proporcionada por el declarante.
JURAMENTO DE LEALTAD

180
Yo: Registrar los dos apellidos y dos nombre de la persona que está
efectuando el Juramento de Lealtad.
No. De cédula de identidad: Registrar el número de cédula de
identidad de la persona que está efectuando el Juramento de
Lealtad.
Lugar y Fecha: Registrar el nombre de la ciudad, día, mes, año, en
el que se llena el presente formulario.
El Declarante: Registrar la firma y número de cédula de identidad
de la persona que está efectuando el Juramento de Lealtad.
El Oficial de Seguridad: Registrar la firma y número de cédula de
identidad del Oficial de Seguridad que supervisa el Juramento de
Lealtad.

181
EL INFORME DE LA INVESTIGACIÓN DE SEGURIDAD DE
PERSONAL
INTRODUCCIÓN.- El presente formato constituye una directriz o
guía para la elaboración del informe de la Investigación de
Seguridad de personal, el mismo que debe ser llenado en forma
clara, precisa, concisa; sin dejar de considerar los elementos a
continuación indicados:
Fecha: Registrar el día, mes, año en el cual se elabora el presente
formulario.
Caso / No. Carpeta: Indicar el número de carpeta o caso que se
esta investigando.
Asunto: Indicar la razón por la cual se elabora el presente informe.
Antecedentes: Indicar los documentos a los cuales se está dando
cumplimiento.
Hallazgos: Enumerar las actividades realizadas durante la
investigación e indicar las novedades encontradas.
Conclusiones: Indicar los resultados obtenidos de la investigación
efectuada.
Recomendaciones: Indicar sugerencias o recomendaciones
relevantes que se deben tomar en consideración por la Unidad.
Evaluación: Registrar la calificación asignada a la información
obtenida durante la investigación.
Organización: Registrar el nombre de la Unidad que ejecuta la
investigación de seguridad de personal.
Clave del Agente: Registrar la clave del agente que efectuó la
investigación de seguridad de personal.

182
JURAMENTO DE LEALTAD
Yo, ___________________________________________ portador
(a) de la cédula de identidad No. ________________________, me
comprometo formalmente ha mantener en el más absoluto
SECRETO todos los conocimientos y funciones que haya
desempeñado o vaya a desempeñar como miembro de las Fuerzas
Armadas, durante el tiempo que preste mis servicios y también
cuando haya cesado en mis funciones.
Comprendo, que al proporcionar datos, documentos o información a
personas, organizaciones o instituciones que constituyan una
amenaza a la Institución Militar, estoy atentando contra la discreción
y seguridad de la misma, además que al proporcionar datos o
información al Servicio de Inteligencia de otros países o personas
extremistas interesadas en conocer la organización, funciones,
planes, etc., respecto de las Fuerzas Armadas, estoy atentando
contra la Seguridad del Estado, razón por la cual, acepto
incondicionalmente las sanciones que para el efecto prescriben las
leyes, reglamentos, Códigos de la Nación vigentes y demás
documentos que sancionen este tipo de delito.
En tal virtud, “YO JURO”, poniendo como testigo a DIOS y a mi
PATRIA, que no estoy involucrado ni me involucraré en acciones
subversivas, de espionaje o terrorismo y que no proporcionaré
documentos de carácter SECRETISIMO, RESERVADO o
CONFIDENCIAL a personas, organizaciones o instituciones que no
estén autorizadas a tener acceso a dichos documentos y que
pudiesen comprometer la Seguridad del Estado, la Constitución y a
las Fuerzas Armadas.
_____________________________
Lugar y Fecha
EL DECLARANTE EL OFICIAL DE SEGURIDAD

__________________________ ___________________________

C.I.: C.I.:

183
Ejemplar No._de_
Nombre de la Unidad
Ciudad (Provincia)
Hora y fecha
Código

PLAN DE SEGURIDAD Y PROTECCIÓN

1. ANTECEDENTES
a. Documentos
b. Cartas
2. SITUACIÓN
a. Fuerzas Opuestas
b. Fuerzas Propias
c. Agregaciones
3. MISIÓN
4. EJECUCIÓN
a. Concepto de la Operación
b. Tareas a los Repartos Subordinados
c. Instrucciones de Coordinación
5. ADMINISTRATIVAS Y LOGÍSTICAS
6. ENLACE Y MANDO
ANEXOS
DISTRIBUCIÓN
AUTENTIFICADO VTO. BUENO

_____________________ __________________________

JEFE DEL DPTO. SEGURIDAD COMANDANTE

184
DIRECCIÓN DE INTELIGENCIA DE LA FUERZA TERRESTRE

DEPARTAMENTO DE SEGURIDAD

INFORME DEL OPERACIÓN DE PROTECCIÓN

FECHA:_________________

ASUNTO:

1. ANTECEDENTES

---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
2. HALLAZGOS

---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
3. CONCLUSIONES

---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
4. RECOMENDACIONES

---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
------------------------------------------------------------------------------------
EVALUACIÓN:
ORGANIZACIÓN:
CLAVE DEL AGENTE:

185
INFORME DEL OPERACIÓN DE PROTECCIÓN

INTRODUCCIÓN.- El presente formato constituye una directriz o


guía para la elaboración del informe del Operativo de Seguridad, el
mismo que debe ser llenado en forma clara, precisa, concisa; sin
dejar de considerar los elementos a continuación indicados:
Fecha: Registrar el día, mes, año en el cual se elabora el presente
formulario.
Asunto: Indicar la razón por la cual se elabora el presente informe.
Antecedentes: Indicar los documentos a los cuales se está dando
cumplimiento.
Hallazgos: Enumerar las actividades realizadas durante el
operativo, novedades encontradas y nómina de los miembros de la
delegación o personal al que se proporcionó seguridad.
Conclusiones: Indicar los resultados obtenidos durante el
operativo.

Recomendaciones: Indicar sugerencias o recomendaciones


relevantes que se deben tomar en consideración por el escalón
superior.

Evaluación: Registrar la calificación asignada a la información


obtenida durante el operativo.
Organización: Registrar el nombre de la Unidad que ejecutó el
operativo.
Clave del Agente: Registrar la clave del agente que participó en el
operativo.

186
DIRECCIÓN DE INTELIGENCIA DE LA FUERZA TERRESTRE

DEPARTAMENTO DE SEGURIDAD
INFORME DE LA INVESTIGACIÓN DE CRÍMENES Y DELITOS

Asunto: Número:
Fecha:
DE:
PARA:
EN:
1. ANTECEDENTES
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
2. DESARROLLO
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
3. CONCLUSIONES
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
4. RECOMENDACIONES
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
_________________________
FIRMA DE RESPONSABILIDAD

DISTRIBUCIÓN:

187
INFORME DE LA INVESTIGACIÓN DE CRÍMENES Y DELITOS

INTRODUCCIÓN.- El presente formato constituye una directriz o


guía para la elaboración del informe de la Investigación de crímenes
y delitos, el mismo que debe ser llenado en forma clara, precisa,
concisa; sin dejar de considerar los elementos a continuación
indicados:
Asunto: Indicar la razón por la cual se elabora el presente informe.
Número: Número secuencial.
Fecha: Registrar el día, mes, año en el cual se elabora el presente
formulario.
Antecedentes: Indicar los documentos a los cuales se está dando
cumplimiento.
Desarrollo: Enumerar las actividades realizadas durante la
investigación e indicar las novedades o hallazgos encontradas.
Conclusiones: Indicar los resultados obtenidos de la investigación
efectuada.

Recomendaciones: Indicar sugerencias o recomendaciones


relevantes que se deben tomar en consideración el escalón superior.

Firma de Responsabilidad: Registrar la firma de la persona


responsable de la elaboración del presente informe.
Distribución: Indicar el nombre de las dependencias a las cual se
enviará el presente informe.

188
DIRECCIÓN DE INTELIGENCIA DE LA FUERZA
TERRESTRE
DEPARTAMENTO DE SEGURIDAD
INFORME DE LA INVESTIGACIÓN DEL CASO
Fecha:

No. De Caso:
Nombre del Caso:
Nombre del Principal implicado:
1. ANTECEDENTES:
___________________________________________________
___________________________________________________
__________________________________________________
2. INFORME FINAL:
___________________________________________________
___________________________________________________
__________________________________________________
3. INFORMACIÓN DERROGATORIA:
___________________________________________________
___________________________________________________
__________________________________________________
4. RESOLUCIÓN:
___________________________________________________
___________________________________________________
5. OBSERVACIONES:
___________________________________________________
_______________________________________________
_________________________
Firma de Responsabilidad

189
REGISTRO DE CRÍMENES Y DELITOS
INTRODUCCIÓN.- El presente formato constituye una guía para la
elaboración del Registro de Crímenes y Delitos, este documento
debe ser llenado considerando toda información que consta en los
casos o carpetas generados en la investigación de crímenes o
delitos:
DATOS GENERALES DEL CASO
No. Del Caso: Número secuencial.
Ubicación Física del caso o carpeta: Registrar el nombre o
número de la gaveta o archivo físico en el cual se encuentra ubicado
el caso o carpeta.
Tipo de caso: Registrar el tipo de caso al cual pertenece el caso o
carpeta.
Nombre del caso: Registrar el nombre asignado al caso que se
está registrando.
Nombre del principal implicado: Registrar los dos nombres y dos
apellidos del principal implicado en el caso que se está registrando.
No. Cédula de Ciudadanía: Registrar el número de la cédula de
ciudadanía del principal implicado en el caso que se está
registrando.
No. Tarjeta Militar: Registrar el número de la tarjeta militar del
principal implicado en el caso que se está registrando.
Grado: Registrar el grado militar alcanzado por el principal implicado
en el caso que se está registrando.
Dirección Domiciliaria: Registrar el nombre de la ciudad,
parroquia, calles y número de casa del principal implicado en el caso
que se está registrando.
Teléfono: Registrar el número telefónico del domicilio del principal
implicado en el caso que se está registrando.
Nombre de la Unidad a la que pertenece: Registrar el nombre de
la Unidad Militar a la cual pertenece actualmente el principal
implicado en el caso que se está registrando.
Ubicación de la Unidad a la que pertenece: Registrar el nombre
de la Provincia, ciudad y parroquia en la cual se encuentra ubicada

190
la Unidad Militar a la cual pertenece el principal implicado en el caso
que se está registrando.
Fotografía: Registrar la fotografía de frente y actualizada del
principal implicado en el caso que se está registrando.
DENUNCIAS
Fecha: Registrar el día, mes y año en el cual se presenta cada una
de las denuncias relacionadas con el caso que se está registrando.
Nombre del denunciante: Registrar los dos nombres y dos
apellidos de cada uno de los denunciantes.
No. Cédula de Ciudadanía: Registrar el número de la cédula de
ciudadanía de cada uno de los denunciantes.
No. Tarjeta Militar: Registrar el número de la tarjeta militar de cada
uno de los denunciantes.
Grado: Registrar el grado militar alcanzado por cada uno de los
denunciantes.
Dirección Domiciliaria: Registrar el nombre de la ciudad,
parroquia, calles y número de casa de cada uno de los
denunciantes.
Teléfono: Registrar el número telefónico del domicilio de cada uno
de los denunciantes.
Nombre de la Unidad a la que pertenece: Registrar el nombre de
la Unidad Militar a la cual pertenece actualmente cada uno de los
denunciantes.
Ubicación de la Unidad a la que pertenece: Registrar el nombre
de la Provincia, ciudad y parroquia en la cual se encuentra ubicada
la Unidad Militar a la cual pertenece cada uno de los denunciantes.
Descripción de la denuncia: Registrar una breve explicación de la
denuncia presentada por cada uno de los denunciantes.
IMPLICADOS
Nombre del implicado: Registrar los dos nombres y dos apellidos
de cada uno de los implicados en el caso que se está registrando.
No. Cédula de Ciudadanía: Registrar el número de la cédula de
ciudadanía de cada uno de los implicados en el caso que se está
registrando.

191
No. Tarjeta Militar: Registrar el número de la tarjeta militar de cada
uno de los implicados en el caso que se está registrando.
Grado: Registrar el grado militar alcanzado por cada uno de los
implicados en el caso que se está registrando.
Dirección Domiciliaria: Registrar el nombre de la ciudad,
parroquia, calles y número de casa de cada uno de los implicados
en el caso que se está registrando.
Teléfono: Registrar el número telefónico del domicilio de cada uno
de los implicados en el caso que se está registrando.
Nombre de la Unidad a la que pertenece: Registrar el nombre de
la Unidad Militar a la cual pertenece actualmente cada uno de los
implicados en el caso que se está registrando.
Ubicación de la Unidad a la que pertenece: Registrar el nombre
de la Provincia, ciudad y parroquia en la cual se encuentra ubicada
la Unidad Militar a la cual pertenece cada uno de los implicados en
el caso que se está registrando.
Participación: Registrar el grado de participación en el crimen o
delito de cada uno de los participantes.
Observaciones: Registrar información adicional referente a cada
uno de los implicados.
Fotografía: Registrar la fotografía de frente y actualizada de cada
uno de los implicados en el caso que se está registrando
.

192
RESULTADOS JUDICIALES Y/O DISCIPLINARIOS DEL CASO

CRÍMENES Y DELITOS

Juzgado: Registrar el nombre del Juzgado civil o militar en el cual


se tramita el caso.
Resolución: Registrar la resolución emitida (absolución, sentencia
condenatoria) por el Juzgado civil o militar.
Observaciones: Registrar las causas o motivos por los cuales no se
ha dado el trámite correspondiente a la resolución indicada.
FALTAS DISCIPLINARIAS

Organismo o personas que emite la sanción: Registrar el nombre


del Organismo o personas que participaron en la determinación de
la sanción.
Ejemplo:
Consejo de Guerra, Consejo de Disciplina, Tribunal de Honor o
Comandante de Unidad.
Sanción: Registrar la sanción impuesta al principal implicado y
demás participantes.
Ejemplo: Arresto simple o de rigor.
Observaciones: Registrar las causas o motivos por los cuales no se
ha dado el trámite correspondiente a la sanción indicada.

193
FORMATO PARA ELABORAR EL INFORME DE FINAL DEL
CASO

INTRODUCCIÓN.- El presente formato constituye una directriz o


guía para la elaboración del Informe Final Investigación de Crímenes
y Delitos, el mismo que debe ser llenado en forma clara, precisa,
concisa; sin dejar de considerar los elementos a continuación
indicados:
Fecha: Registrar el día, mes, año en el cual se elabora el presente
formulario.
Caso / No. Carpeta: Indicar el número de carpeta o caso que se
registro.

Nombre del caso: Registrar el nombre del caso registrado.


Nombre del principal implicado: Registrar los dos nombres y dos
apellidos del principal implicado en el caso que se está registrando.

Antecedentes: Indicar los documentos a los cuales se está dando


cumplimiento.
Informe Final: Registrar información resultante de la investigación.
Información Derogatoria: Registrar si existe o no información
derogatoria.
Resolución: Indicar el número de resolución o sentencia aplicada a
el principal implicado y los implicados adicionales.
Observaciones: Registrar información adicional relacionada con el
caso registrado.
Firma de Responsabilidad: Registrar la firma de la persona
responsable de la elaboración del presente informe.

194
REGISTRO DE CRÍMENES Y DELITOS

DIRECCIÓN DE INTELIGENCIA DE LA FUERZA TERRESTRE


DEPARTAMENTO DE SEGURIDAD
REGISTRO DE CRÍMENES Y DELITOS

I. DATOS GENERALES DEL CASO


No. Caso:

Ubicación Física del caso o carpeta:

Tipo de Caso:

Nombre del caso:

Nombre del principal implicado:

No. Cédula de Ciudadanía:

No. Tarjeta Militar:

Grado:

Dirección Domiciliaria:

Teléfono:

Nombre de la Unidad a la que pertenece:

Ubicación de la Unidad a la que pertenece:

II. DENUNCIAS
NOMBRE DEL
DENUNCIANT

UBICACIÓN

DESCRIPCI
NOMBRE DE

DENUNCIA
LA UNIDAD

ÓN DE LA
No. TARJ.

UNIDAD
MILITAR

GRADO

DOMIC.
FECHA

TELÉF.

DE LA
No. C.I.

DIREC.
E

195
III. IMPLICADOS

Nombre del Implicado:


No. Cédula de Ciudadanía:
No. Tarjeta Militar:
Grado.
Dirección Domiciliaria:
Teléfono:
Nombre de la Unidad:
Ubicación de la Unidad:
Participación:

Observaciones:

IV. RESULTADOS JUDICIALES Y/O DISCIPLINARIOS DEL CASO

a) CRÍMENES Y DELITOS
Juzgado:
Resolución:
Observaciones:

b) FALTAS DISCIPLINARIAS
Organismo o personas que emite la sanción:
Sanción:

Observaciones:

196
EL ALUMNO

LUIS A. TAPIA C.
MAYO. DE I.M.

EL CODIRECTOR DEL TIF EL DIRECTOR DEL TIF

FREDDY REAL MARCO TAPIA C


TCRN. DE E.M. TCRN. DE E.M.

197
i
Reglamento “Inteligencia de de combate“ (RC-
16-1) Republica de Argentino
ii
Nota de aula de Estudios de Seguridad de la
ESIM.
iiiiii
Nota de aula de la materia Inspecciones de
Seguridad de la ESIM.
ANEXO “C”

TABLA DE CONTENIDO COMENTADO DE LA PROPUESTA DEL MANUAL DE


OPERACIONES DE CONTRAINTELIGENCIA

La realización de las encuestas a expertos del sistema de inteligencia como a oficiales


que habían desempeñado las funciones de Inteligencia, permitió determinar acciones
previas para realizar el diagnóstico como son el inicio de una tabla de contenidos que
podrán ser los considerados en la propuesta del manual de Operaciones de
contrainteligencia.
Existen aspectos importantes que han sido revisados e incluidos en la presente
propuesta de contenido, que fundamentaran el cumplimiento del primer objetivo
específico y que servirán de base para el desarrollo del proyecto factible

Tabla de Contenido

Abarca en forma detallada los contenidos del manual y el número de página donde se
puede encontrar dicho contenido

CONTRAINTELIGENCIA

CAPITULO I

A. Propósito

Se abarcará la finalidad y utilidad del contenido del manual, para el personal


militar especialista en inteligencia, así como para el personal no especialista en
todos los grados, la importancia del conocimiento de los procedimientos a ser
seguidos por las diferentes Unidades militares en el ámbito de la contra
Inteligencia.

B. Alcance

Se pretenderá abarcar las actividades de la planificación y ejecución de los


diferentes organismos encargados a prevenir, detectar y neutralizar cualquier
intento de espionaje, sabotaje, subversión o infiltración por parte de las

1
potenciales amenazas y factores de riesgo que atenten contra la la institución o a
la seguridad nacional en los cuales se basa la doctrina propuesta y la
interacción de los sistemas operativos del campo de batalla para el apoyo
oportuno a las operaciones militares.

C. Misión

Se detallará en forma específica la misión que puede cumplir las unidades de


Inteligencia militar en base a sus capacidades y limitaciones, en el ámbito de la
contrainteligencia, siendo estas las siguientes: contra espionaje, contra sabotaje
y contra subversión.

D. Organización
1. Organización para las operaciones (organigrama)
2. Descripción de las subunidades (Breve descripción)

La inserción del Ecuador en el contexto mundial y regional, ha permitido


alcanzar características marcadas por actividades al margen de la ley que han
producido violencia en las fronteras con sus países vecinos, logrando afectar a
todo el territorio nacional, por lo cual el esfuerzo de inteligencia militar ha
exigido un mayor empleo de su organización, más allá de lo previsto para lograr
satisfacer la necesidad de saber del mando militar en todos los niveles,
considerando de importancia se exponga el organigrama de la estructura
orgánica del COIM., y sus agencias Grupos y Destacamentos de Inteligencia
Militar que al momento se encuentran en vigencia.

E. Agencias de Contrainteligencia y su importancia.

Se detallará la organización de las agencias, las principales funciones y


responsabilidades, asignadas y su empleo en base de las necesidades del
Comando de Inteligencia Militar y del Sistema de Inteligencia

F. Procedimientos de Inteligencia

2
Se desarrolla indicando los procedimientos subrepticios o encubiertos deben
ser ejecutados por personal capacitado y especializado, respondiendo a una
planificación y durante su ejecución que requiere de coordinación y apoyo para
detectar y neutralizar redes de inteligencia y como pueden ser empleadas por
las unidades militares en las diferentes operaciones militares.

G. Principios de Contrainteligencia.

Se describe los principios de la contrainteligencia que son usados en las


diferentes operaciones especiales de contrainteligencia, se abarcará los seis
principios que han sido utilizados por varios países durante la ejecución de las
diversas misiones realizadas con éxito, ejecutadas por unidades de Contra
Inteligencia y que se aplican en forma real a nuestra realidad.

· Secreto.
· Seguridad.
· Oportunidad.
· Previsión.
· Permanencia.
· Flexibilidad.

CAPITULO II

A.- Funciones de la Contrainteligencia en el S.O.C.B.


1. Objetivos de la Contrainteligencia
2. misiones de Contrainteligencia
3. Funciones del oficial de Inteligencia en el campo de la contrainteligencia.
4. Clasificación.
5. Perfil y competencias del personal de Contrainteligencia.

B.- Medidas de Contra inteligencia


1. Medidas activas.
2. Medidas pasivas.

3
Se trata de describir la adopción de medidas de seguridad militar para la
protección de los sistemas de mando, comunicaciones; en lo que sea posible
adoptando las diferentes medidas de C.I., que se deben tomar en cuenta
para una correcta ejecución de las operaciones de C.I., dentro de los
diferentes siguientes sistemas operativos del campo de batalla:

CAPITULO III
A.- Operaciones de Contrainteligencia
1. Operaciones de Contra Inteligencia Activa.
En este capítulo se trata de especificar los criterios para la planificación y
ejecución de las operaciones de contrainteligencia, estarán basados dentro
de los parámetros:
a. Operaciones fundamentales.
1) Contraespionaje.
a) Planificación
b) Ejecución
2) Contra sabotaje.
a) Planificación
b) Ejecución
3) Contra subversión.
a) Planificación
b) Ejecución
b. Técnicas especiales
1) Censura.
2) Control de puertos, fronteras y viajes.
3) Seguridad Militar.
c. Procedimientos
1) Investigaciones de Contra Inteligencia.
2) Investigaciones de Contra Terrorismo.
2. Operaciones de Contra Inteligencia Pasiva.
a. Operaciones fundamentales.

4
1) Investigaciones de Personal.
a) Antecedentes personales
b) Antecedentes laborales en el Ejército
2) Seguridad Integral.
a) Estudios e inspecciones de seguridad
b) Explotación de sitio.
3) Protección a personas muy importantes
Además se pretende considerar las diferentes medidas a ser consideradas,
para un correcto empleo de las operaciones de C.I., en apoyo a las
operaciones militares en los diferentes sistemas operativos del campo de
batalla que disponen las unidades militares.

CAPITULO IV
A.- La investigación de la Contra Inteligencia.
1. Introducción.
2. Propósito.
a. La investigación.
b. La investigación de Contrainteligencia.
c. Hecho.
d. Incógnita
3. Investigación de contrainteligencia.
4. Conducción y dirección de Investigación de contrainteligencia.
5. Actividades de los responsables de la Investigación de contrainteligencia.
6. Ciclo Investigativo de contrainteligencia
a. Conducción de la investigación
1) Análisis de la Misión u Orden
2) Estudios de hechos relacionados
3) Plan de Investigación
4) Ordenes y pedidos
b. Obtención de información.
1) Actividades secretas de investigación.

5
2) Tipos de actividades secretas de Investigación.
c. Proceso de la información reunida.
1) Registro.
2) Valorización.
3) Interpretación
d. Difusión y Uso
Desde el punto de vista de Contrainteligencia se relacionara a la Investigación
en un Ciclo a través de cuyas etapas es posible arribar a Conclusiones acerca
de hechos que están ocultos o que se suponen que existen, y que configuran
incógnitas a esclarecer o develar sobre algo o alguien

B.- Análisis de Contrainteligencia.


1. Conceptos generales.
2. Requerimientos de contrainteligencia.
3. Métodos de Análisis.
4. Otros apoyos de Inteligencia para el análisis de contrainteligencia.
5. Productos derivados del análisis.
6. Análisis de objetivos de contrainteligencia.

En este capítulo describe como la contrainteligencia es interdisciplinaria con las


demás disciplinas de inteligencia (Inteligencia humana, señales, de imágenes y
de las demás especialidades propias, que se deben tomar en cuenta como
herramientas esenciales para un correcto análisis que permita dirigir el
esfuerzo de la contrainteligencia y como parte del paso de dirección del
esfuerzo de búsqueda de Información.

CAPITULO V
C.- Documentos de contra inteligencia

FORMATOS Y REGISTROS

1. Formatos:

- Informe de investigación – contra espionaje


- Informe de investigación – contra sabotaje

6
- Informe de investigación – contra subversión
- Apreciación
- Ficha de datos de ciudadanos
- Carta de blancos potenciales – contra espionaje
- Ficha de blancos potenciales- contra sabotaje
- Ficha de blancos potenciales – contra subversión

2. Registros:

- Ficha de datos de ciudadanos


- Carta de blancos potenciales – contra espionaje
- Registros de datos de organismos encargados de importación,
exportación, comercialización y fabricación de armas, municiones,
explosivos y prendas militares
- Ficha de blancos potenciales- contra sabotaje
- Ficha de blancos potenciales – contra subversión

En este capítulo se procederá a detallará el procedimiento de planificación e


elaboración de los diferentes documentos y registros que son utilizados por las
agencias de contrainteligencia en los diferentes niveles de conducción y los
procedimientos a seguir para poner en práctica cuando, teniendo como base la
doctrina de Inteligencia.

Glosarios de términos

· Contrainteligencia.
· Agencia de Contrainteligencia.
· Agente de Contrainteligencia.
· Agencia de búsqueda.
· Medidas de contra inteligencia.
· Área sensible.
· Cargo sensibles.
· Sistema Operativo del Campo de Batalla
· Fuente de información

7
· Blanco
· Seguridad militar.

Contempla toda terminología a acrónimo utilizado en el manual que pueda necesitar


de una explicación adicional en referencia a su significado y es completamente
diferente a los conceptos abarcados en los diferentes capitulos
Bibliografía
Se detallará cada una de las fuentes de información obtenida para la elaboración de
la presente propuesta de manual. (Instituto, autor, nombre de la obra, publicación o
entrevista, lugar y año de edición)
También se abarcan los medios obtenidos a través de páginas web del internet.
Anexos

EL OFICIAL INVESTIGADOR

LUIS A. TAPIA C.
MAYO. DE I.M.

Вам также может понравиться