uno espionaje industrial
TRANSCRIPT
RESUMEN
El artículo de investigación revela el moderno empleo de las estrategias y tácticas militares, en
el campo industrial o económico, mediante la aplicación de acciones o medidas ilegales de inte-
ligencia, para conocer subrepticiamente las estrategias de marketing, de las empresas competi-
doras; con la finalidad de aprovecharlos en su propio beneficio, que los lleve a lograr el lideraz-
go del mercado u obtener un mejor posicionamiento.
ABSTRACT
The research paper shows the use of modern military strategies and tactics in industrial or eco-
nomic field, by applying actions or illegal actions of intelligence to know surreptitiously marketing
strategies of competing firms, in order to use them for their own benefit, to take them to achieve
market leadership or get higher ranks.
INTRODUCCIÓN
La evolución de los pueblos está unido a conquistas de territorio; para lo cual se emplearon es-
trategias de guerra: “infiltración” (utilizar personas para conocer los planes del enemigo), “So-
borno” (compra de información) y “Chantaje” (coacción de personas con información personal).
La tecnología, incorporó el empleo de medios audiovisuales que van desde nanotecnología
hasta satélites espías que traspasan paredes; que hoy son empleados en la guerra de las in-
dustrias.
CAPÍTULO I
BASES TEÓRICAS
1.1 Las Agencias de inteligencia
En la generalidad, toda agencia de inteligencia cuenta con personas naturales o jurídicas
formales, para desempeñar actividades formales: Manejo de los recursos financieros, soporte
legal de las operaciones, adquisiciones de equipos, entre otros.
2 Administración de Personal I - El Espionaje Industrial
Estas agencias, tienen un sistema de comunicación denominado “canales de inteligencia”,
por el cual, reciben información bruta, la procesan y luego la transmiten oportunamente a sus
redes, quienes adoptarán decisiones empresariales o institucionales1.
Este proceso se realiza, adoptando altas medidas de reserva sobre la identidad de sus
agentes, su documentación y sus recursos materiales (incluye infraestructura y tecnología).
1.2 Inteligencia Operativa
Son los conceptos teóricos y técnico científicos de la inteligencia como primer período;
más investigación como segundo período, contando a la vez con un período intermedio en don-
de se dan las intervenciones y capturas2.
FIGURA Nº 01
LA INTELIGENCIA OPERATIVA
Fuente: Elaboración Propia
El período de inteligencia permite conocer al enemigo, su organización, “modus operan-
di”, su pensamiento. El período de investigación permite escudriñar más la organización del
enemigo, mediante el análisis de sus documentos, el interrogatorio, las diligencias de verifica-
ción y confrontación, vinculaciones, pericias, hasta culminar con el documento final que debe
llegar a la autoridad judicial competente.
1.3 Características básicas de la inteligencia:
1.3.1 Labor encubierta.- Es aquella que se realiza de manera oculta al público, pro-
tegiendo la seguridad de sus agentes, sus informantes y la misión. Busca el éxito, valorando la
oportunidad sin perder la calidad de la información procesada, que proporcione evidencias fun-
dadas y suficientes, para una efectiva operación.
1.3.2 Ausencia de soporte legal.- Una agencia de inteligencia, realiza frecuente-
mente actividades informales o encubiertas, que generalmente no están amparadas por un
1 FERNANEZ, René. “El Arte de la Guerra por Sun Tzu Aplicado a la Gestión Moderna de Empresas”, pp.47-48.2 JIMÉNEZ BACCA Benedicto y Otros, “Manual de Inteligencia Operativa Policial”, pp.24,26 y 27.
3 Administración de Personal I - El Espionaje Industrial
marco legal positivo de un país; situación por el cual, su accionar es de carácter secreto, obli-
gado a adoptar una apariencia distinta a la real, por medio de “fachadas” o “mimetizaje”, para
evitar los riesgos de identificación3.
Desde el momento que se vigila o sigue a una persona, ya se está atentando
contra el derecho a su intimidad. El riesgo es mayor, si el agente se infiltra dentro de una orga-
nización criminal, ya que puede ser presionado para cometer otros delitos, el mismo que sólo
puede estar exento de pena, si recurre a una institución legal como el “agente encubierto”, en
cuyo caso se le exime, por período establecido de los actos delictivos cometidos como parte de
esa organización delictiva, que sean remediables y que actuó en salvaguarda de su propia vi-
da.
Esta actividad que bordea la legalidad, cuyo principal problema radica en la ob-
tención de evidencias que puedan ser válidos en un proceso judicial, es lo especial de una
agencia de inteligencia, que se caracteriza por respetar cuatro valores fundamentales: la vida,
la libertad, la justicia y la democracia, a través del empleo de la astucia, la habilidad y la inteli-
gencia.4
1.3.3 Alianza estratégica.- La efectividad de una Agencia de Inteligencia, se logra
por el empleo de recursos propios o ajenos, para la obtención de la misión. Y para ello, se hace
necesaria, asociarse con otras Agencias, a fin de emplear indirectamente, sus recursos, que
sumarán, los esfuerzos desplegados por su agencia. Pero, se debe tener cuidado en solamente
compartir información imprescindible para que la otra agencia, pueda apoyarnos, ya que podría
tener efectos negativos.
Para lograr un alto grado de efectividad de una agencia de inteligencia, que
pueda convertirse en un soporte para la toma de decisiones, tal como sucede con importantes
agencias como la Central de Inteligencia Americana (CIA), que manejan elevados y secretos
presupuestos; se debe captar a nivel inteligencia a integrantes de las instituciones nacionales e
internacionales, que tengan objetivos comunes con la nuestra, para establecer sistemas ade-
cuados de intercambio de servicios (Información por dinero u otros).
1.3.4 Seguridad del Personal.- Una agencia de inteligencia, además de buscar un
resultado inmediato, debe ofrecer una seguridad mediata para la misión y las fuerzas que la in-
tegran; es decir, que la agencia de inteligencia, además de obtener la información precisa, de-
be ofrecer indicios para probar hechos que sirvan para el objetivo trazado; aprovechando a los
“implicados” más débiles, uso de imágenes audiovisuales, localización de documentos públicos
y privados, etc., que sirvan para “probar” la información buscada.
3 ESINTID, “Manual de Técnicas y Procedimientos de Investigación del TID”, p.183 y 1844 JIMENEZ BACCA, Benedicto. “Inicio, Desarrollo y Ocaso del Terrorismo en el Perú”, Tomo II, Pág.712
4 Administración de Personal I - El Espionaje Industrial
Una agencia de inteligencia actual, no busca primordialmente una certificación
de calidad, sino dar un factor diferencial frente a las agencias de inteligencia tradicionales, que
solamente buscaban tener la información sin preocuparse por el futuro legal; sino que además
brindan seguridad a sus agentes (juicios posteriores), que indirectamente garantiza la perma-
nencia prolongada de la agencia.
1.4 Producción de inteligencia
Producir inteligencia, requiere primero el insumo primordial “la información” y luego esta-
blecer un sistema de tratamiento del mismo, para la elaboración final de lo que se denomina la
“Información Procesada” o “Inteligencia”.
1.5 Fuentes de información
Se clasifica en:
1.5.1 Fuentes humanas.- El conocimiento de la situación del enemigo solamente
puede obtenerse de otros hombres5. Es la fuente más efectiva y creíble que puede manejar un
agente de inteligencia, ya que podrá incluso explicar o interpretar las terminologías y claves
que se emplean en las comunicaciones de interés. Existen tres tipos de fuentes humanas a em-
plear:
Las “Locales”, que consiste en emplear los servicios de los habitantes de las
zonas de incidencia6. Se debe ganar gente mediante el trato agradable, regalo de bienes de
consumo o necesidad del lugar. Generalmente son personas que saben lo que ocurre en la zo-
na, pero no participan del hecho objetivo (pueden ser también empleados públicos, autoridades
políticas, etc.).
Los “Parientes o amigos”, que son las personas que aprovechando su rela-
ción con los “blancos”, llegan a conocer todo o una gran parte de sus actividades. Son menos
cautos y pueden ser captados con un mediano grado de dificultad, pueden ser aprovechados
porque no levantan sospecha y se debe manejarlos adecuadamente, sin darles tareas que rom-
pan su rutina que llevaban hasta entonces.
Los “Delincuentes” del área geográfica donde se actuará; quienes vienen a ser
los más eficientes porque son “mercenarios” que actúan generalmente a cambio de dinero; pe-
ro que son de un elevado grado de dificultad para su captación. Para ello, se debe encontrar un
motivador adecuado: venganza, lucro, eliminar la competencia, etc. En la generalidad es muy
costoso mantenerlos y se debe tener cuidado ya que no tienen honor (pueden trabajar para la
oposición e incluso denunciar a sus familiares por dinero). Se necesita mucho tino para el ma-
5 FERNANDEZ, René. “El Arte de la Guerra por Sun Tzu Aplicado a la Gestión Moderna de Empresas”, p.184.6 Idem. p.185
5 Administración de Personal I - El Espionaje Industrial
nejo de estas fuentes y se debe limitar exclusivamente a relaciones de trabajo (no mantener re-
laciones sociales, amorosas, económicas, comerciales, etc.)7.
Fuentes electrónicas, son todos los medios electrónicos empleados para cap-
tar y grabar imágenes y/o audio de los “Blancos” o sus vínculos; que posteriormente pueden
servir para orientar o probar actividades que conduzcan al cumplimiento de la misión.
Fuentes oficiales, son aquellas que son obtenidas pagando o no un arancel,
una información administrada oficialmente por un ente público o privado con personería jurídica
formal.
Fuentes abiertas, son aquellas que se encuentran a disposición de cualquier
persona y ofrecen información no clasificada8 (radios, televisión, revistas, etc).
Fuentes cerradas, son aquellas sobre las cuales se ha establecido medidas
de contrainteligencia para impedir su acceso o conocimiento. Son, en consecuencia, de difícil y
costosa explotación9 (Organizaciones criminales, altos funcionarios del gobierno, etc.).
1.6 La Inteligencia de Mercadotecnia
La responsabilidad primaria de mercadotecnia son los clientes y los competidores. Esta
área, para el segundo propósito, emplea un subsistema de inteligencia, que no tiene la obliga-
ción de establecer un flujo de salida hacia los competidores, pero si de entrada; que no es igual
a espiar a la competencia (Espionaje Industrial). Cierto grado de actividades subrepticias de es-
te tipo, se llevan a cabo en el mundo competitivo de los negocios, pero son pocos los casos en
que se ha hecho publicidad. Las compañías se muestran renuentes a denunciar de robos de su
información, por temor a dañar su imagen corporativa. Además para las autoridades es difícil
procesar judicialmente tales violaciones.10
FIGURA Nº 02
INTELIGENCIA DE LOS COMPETIDORES
7 DEA - Departamento de Justicia de los EE.UU.NA., “Manual de Control de Drogas”, p.18.8 ESCUELA DE INTELIGENCIA NACIONAL. “Manual de Inteligencia Estratégica del SINA”, Tomo I - Aspectos Básicos y Comunes a Todos los Campos, p.41.9 Ibidem.10 MC LEOD Jr. Raymond. “Sistemas de Información Gerencial”, p.466.
6 Administración de Personal I - El Espionaje Industrial
Fuente: RONKAINEN Hoffman y otros. “Principios de Marketing”, p.164.
En Estados Unidos y otros países, no hay razón de violar la ley, para obtener informa-
ción, porque es muy fácil conseguirla legalmente.
La Inteligencia de Mercadotecnia, se refiere a la amplia gama de actividades no reñidas
con la ética, que pueden realizarse para obtener información acerca de los competidores (que
no son clandestinas). Ejemplo de ello, podemos encontrar en nuestro país, con solamente in-
gresar a la página web de la SUNAT y consultar gratuitamente sobre el RUC de cualquier em-
presa, donde se puede obtener además datos de los integrantes del Directorio, sus estableci-
mientos principales y anexos, el número de sus trabajadores, entre otros.
FIGURA Nº 03
CONSULTAS GRATUITAS
Fuente: www.sunat.gob.pe
7 Administración de Personal I - El Espionaje Industrial
1.7 El Espionaje Industrial
Son todas aquellas acciones que para descubrir un secreto de empresa, se apoderan por
cualquier medio, de datos, documentos escritos o electrónicos, soportes informáticos u otros
objetos que se refieran al mismo.
Se entiende por “Secreto de Empresa”, a aquella información, cuyo conocimiento está li-
mitado a un círculo reducido de personas y del que sobre el mismo no existe en ningún caso un
derecho de propiedad.
Carrasco Andrino distingue entre “Secreto Industrial” que abarca tanto los descubri-
mientos científicos como las invenciones patentables no patentadas, las aplicaciones industria-
les, las ejecuciones de detalle y los ensayos y pruebas que son realizados hasta alcanzar tales
resultados; y “Secreto Comercial” que abarca todos los datos reservados de la empresa, que
afectan a la vida y manejo de la misma: Situación financiera, lista de clientes y proveedores,
campañas publicitarias, proyectos de reestructuración internos o externos, contratación de per-
sonal especializado, fusiones, etc. El “Secreto Empresarial”, concluye esta autora, engloba
ambos objetos: El industrial y el comercial.11
El espionaje industrial es una herramienta política económica comunista, ejecutados ex-
clusivamente por los órganos del estado con sus inagotables posibilidades financieras, técnicas
y de política de poder (Situación que se da en países con éste régimen o en países pseudo so-
cialistas como Venezuela que privatizan empresas opositoras); mientras que en el occidente es
el espionaje en las empresas de la competencia, en la medida que realmente se ejercen, sirven
a la consecución de ventajas en la economía de mercado.12
CAPÍTULO II
MARCO CONCEPTUAL
2.1 Acción clandestina
Son las acciones lícitas o ilícitas, realizadas por el personal de inteligencia en forma se-
creta u oculta, contra los integrantes o bienes de las personas u organizaciones meta; con la fi-
nalidad de obtener indicios o pruebas que demuestren la comisión de un hecho específico.
2.2 Actividad encubierta
Son aquellas actividades realizadas por los agentes de inteligencia, quienes asumiendo
un rol diferente previamente estudiado y aprendido, ocultan su verdadera identidad, para obte-
11 LANDEIRA PRADO Renato Alberto y Otros. “Diccionario Jurídico de los Medios de Comunicación”, pp.143-144.12 CONDE HANS Von Huyn. “Victoria sin Guerra. El Zarpazo de Moscú por el Dominio del Mundo”, p.144.
8 Administración de Personal I - El Espionaje Industrial
ner información o captar una fuente determinada.
2.3 Actividades de inteligencia
Es el conjunto de acciones que planean y ejecutan las organizaciones y personal de Inte-
ligencia, para cumplir tareas específicas de su interés.
2.4 Agente de inteligencia
Es una persona capacitada y entrenada técnicamente, que ocultando su identidad explo-
ta adecuadamente determinadas fuentes de información, para un órgano de inteligencia del
cual depende.
2.5 Agente encubierto
Es un procedimiento de investigación policial, por el cual un agente debidamente capaci-
tado, en base a un plan de operaciones y con tiempos definidos tiene que penetrar a una orga-
nización o banda criminal, para lo cual tiene que ocultar su verdadera identidad y actuar en
iguales condiciones que los criminales13.
2.6 Búsqueda de información
Una de las cuatro fases del ciclo de producción de inteligencia, que consiste en un con-
junto de actividades de planeamiento y ejecución, encaminadas a obtener informaciones de las
fuentes de información y entregarlas al órgano de procesamiento.
2.7 Canal de inteligencia
Es el contacto directo y fluido establecido entre los distintos órganos del Sistema de Inte-
ligencia, con el objeto de intercambiar rápidamente informaciones o cualquier otro aspecto téc-
nico de manera oportuna.
2.8 Casas de seguridad
Son todos los inmuebles que el personal de inteligencia utiliza, previa evaluación de la
seguridad integral (para los agentes, los recursos materiales y la información) y la determina-
ción de la ubicación operativa estratégica más adecuada, para el cumplimiento de la misión,
que generalmente se usan como centro de operaciones o de uso transitorio.
2.9 Fuentes de información
Es la persona, documento, comunicación, actividad, material, equipo, infraestructura y
accidente o fenómeno del ambiente natural, que constituye el origen real desde el cual se obtie-
nen informaciones.
2.10 Informante
13 OPCIÓN, “Tráfico Ilícito de Drogas”, pp.113-114.
9 Administración de Personal I - El Espionaje Industrial
Es la persona adiestrada o no, que actúa en forma abierta o secreta, voluntaria y cons-
ciente, para obtener y proporcionar informaciones para fines de inteligencia y contrainteligencia
de un órgano e inteligencia de la que no forma parte, a cambio de alguna remuneración o re-
compensa.
2.11 Mimetizaje
Es la acción realizada por un efectivo o integrantes de una agencia de inteligencia anti-
drogas, para aparentar un rol distinto a su actividad principal, mediante el empleo de empresas
de fachada, vestimentas y/o simulación de gestos y formas de comportamiento; con la finalidad
de pasar desapercibido en un lugar determinado, donde se obtiene información de interés o co-
mo parte de un operativo de interdicción TID.
2.12 Obstáculos de Inteligencia
Son todas aquellas barreras administrativas u operativas que debe salvar todo agente,
para obtener información necesaria para cumplir con una misión de inteligencia específica.
CAPÍTULO III
CASOS DE ESPIONAJE INDUSTRIAL
3.1 Caso “Business Track”
La Mafia de interceptación dirigida por el Capitán de Navío en situación de retiro, Elías
Ponce Feijoo (57), quién trabajó por once años en la Dirección de Inteligencia de la Marina de
Guerra del Perú, le sirvió para llevar agentes a la empresa “Business Track”, que ya se configu-
ra como el caso más grande de espionaje industrial jamás descubierto en el Perú.14
Elías Ponce alardeaba del supuesto respaldo político que le redituaba su amistad con el
primer vicepresidente Luis Giampietri.
FIGURA Nº 04
LA CARRERA DE PONCE FEIJOO
14 www.perublog.net del 31Enero2009.
10 Administración de Personal I - El Espionaje Industrial
Fuente: Diario “La República”, edición del 18 de Enero del 2009.
Un ex agente de la Dirección de Inteligencia de la Marina que trabajaba para la compa-
ñía “Business Track”, fue quien reveló al Ministerio Público (Colaborador Eficaz Nº 000917),
que un equipo “chuponeó” el teléfono de Rómulo León Alegría y grabó sus conversaciones so-
bre las negociaciones ilegales para obtener concesiones petroleras en beneficio de la firma no-
ruega Discover Petroleum.
FIGURA Nº 05
MODUS OPERANDI
Fuente: Diario “La República”, edición del 09 de Enero del 2009.
Las 120 páginas del Atestado Nº 001-01-2009-Diranro, obtenido en exclusiva por Care-
tas, dan una idea de la dimensión del espionaje practicado por Business Track y de lo en-
contrado en los 29 CPUs, 3 laptops, 26 discos duros, 246 diskettes, 672 CDs y 25 USBs incau-
11 Administración de Personal I - El Espionaje Industrial
tados. Son 225 audios y 379 e-mails, pero sólo se ha revisado el 8% del material, según el fis-
cal Walter Milla.
La lista de interceptados supera el medio centenar de personas y allí no sólo aparecen
empresarios, sino también políticos, lobistas, abogados, entre otros.
FIGURA Nº 06
LOS INTERCEPTADOS
Fuente: Revista “Caretas”, edición 2063 del 23 de Enero del 2009.
Cementos Lima, una de las empresas del poderoso Grupo Rizo Patrón, contrató a Busi-
ness Track (BTR) durante la llamada “Guerra del cemento” (2007-2008), porque sospechaba
que su competidora mexicana “Cemex” espiaba a sus funcionarios. Sin embargo, como com-
probaron las autoridades fiscales, a los detenidos de BTR se les encontró grabaciones de con-
versaciones telefónicas y correos electrónicos de representantes de Cemex en Lima. Al cruzar
la información remitida por la SUNAT sobre las facturaciones de BTR, las autoridades conclu-
yeron que los principales clientes de ésta compañía fueron Cementos Lima, Cemento Andino,
Unicon y la Compañía Eléctrica El Platanal, que son parte del Grupo Rizo Patrón.
FIGURA Nº 07
LA GUERRA DEL CEMENTO
12 Administración de Personal I - El Espionaje Industrial
Fuente: Diario “La República”, edición del 19 de Octubre del 2009.
3.2 Caso “Mac Laren Mercedes”
En los primeros días de julio del 2007, Ferrari presenta una denuncia por espionaje in-
dustrial. Nigel Stepney, ex jefe mecánico de Ferrari y un técnico de McLaren-Mercedes, Mike
Coughlan fueron incluidos en el caso. Las evidencias fueron encontradas en la casa del segun-
do, y mostraban una transferencia de datos y la información confidencial de Ferrari, en particu-
lar el proyecto conjunto de la Ferrari F2007. Stepney envió a Coughlan información secreta que
contenía dibujos, diseño de ingeniería y métodos de trabajo de Ferrari.
FIGURA Nº 08
FERRARI Vs MCLAREN
Ron Dennis, jefe de McLaren, al salir de la sede de la Federación Internacional del Automóvil.
Fuente: El Periódico.com, edición del 26 de Julio del 2007.
El 14 de septiembre de 2007, la Federación Internacional de Automovilismo (FIA) reco-
noció que la McLaren-Mercedes, fue culpable de espionaje industrial.
13 Administración de Personal I - El Espionaje Industrial
El Tribunal de Módena en Febrero de éste año (2009), ha dictado sentencia contra los
cuatro ingenieros de McLaren conscientes de la existencia del dossier de 780 páginas de Fe-
rrari. Sentencia de mutuo acuerdo, entre el tribunal y los ingenieros Mike Coughlan, Rob Taylor,
Jonathan Neale y Paddy Lowe. El castigo es económico: multa de 180,000 euros para Cough-
lan y 150,000 euros para los otros tres compañeros. Parece que finalmente han decidido no
presentar alegaciones y acogerse a esta sentencia.
McLaren-Mercedes ya anunció que se hará cargo de la cuantía de las multas de Lowe,
Neale y Taylor, algo que por el momento no ha asegurado en el caso del jefe de diseño, Mike
Coughlan.
CAPÍTULO IV
DISCUSIÓN
4.1 El Espionaje aparece por necesidad militar, con la finalidad de obtener información de las
fortalezas y debilidades del enemigo, que brinden una ventaja estratégica en la toma de
decisiones bélicas.
4.2 La globalización y la exigencia competitiva de la era industrial, ha originado que se incor-
poren a las estrategias de marketing, los conceptos militares de Sun Tzu, quién en su li-
bro “El Arte de la Guerra” orientaba las tácticas para vencer al enemigo; que hoy son lle-
vados al terreno de los negocios.
4.3 La ética en los negocios y la protección del medio ambiente caracterizan las empresas
modernas. Por lo que, se ha disfrazado el conocimiento de las informaciones neurálgicas
de la competencia, con el uso de la “Inteligencia de Mercadotecnia”, como una forma de
competición ética, para lograr el liderazgo en el mercado.
4.4 Sin embargo, las grandes tendencias globales, alianzas estratégicas (Tratados de Libre
Comercio), las fusiones de empresas, el desarrollo del internet, el libre mercado mundial
y otros; nos presentan un futuro difícil, donde las batallas por el poder se librarán en el
mundo virtual; donde también, llegarán los espías industriales (Hackers), disfrazados de
programas, que representarán los intereses de corporaciones que dominen el mundo.
BIBLIOGRAFÍA
CONDE HANS Von Huyn. “Victoria sin Guerra. El Zarpazo de Moscú por el Dominio
del Mundo”. Editorial Andrés Bello. Chile. 1987.
14 Administración de Personal I - El Espionaje Industrial
DRUG ENFORCEMENT ADMINISTRATION (DEA) - Departamento de Justicia de los Es-
tados Unidos, “Manual del Control de Drogas”, USA. 1994.
ESCUELA DE INTELIGENCIA NACIONAL, “Diccionario de Inteligencia del SINA”, Lima
- Perú, 1996.
ESCUELA DE INTELIGENCIA NACIONAL, “Manual de Inteligencia Estratégica del SI-
NA”, Tomo I - Aspectos básicos y comunes a todos los campos, Lima - Perú, 1997.
ESCUELA DE INTELIGENCIA NACIONAL, “Manual de Inteligencia Estratégica del SI-
NA”, Tomo IV - Contrainteligencia, Lima - Perú, 1994.
ESCUELA DE INVESTIGACIÓN DEL TRÁFICO ILÍCITO DE DROGAS (ESINTID), “Ma-
nual de Técnicas y Procedimientos de Investigación del Tráfico Ilícito de Drogas”,
Tercera edición, Amistad Editores e Impresores S.A., Perú, 2001.
FERNANDEZ ARAOZ, René. “El Arte de la Guerra por Sun Tzu Aplicado a la Gestión
Moderna de Empresas”, Lima - Perú, 1996.
JIMÉNEZ BACCA Benedicto, BONILLA ARÉVALO Guillermo y GIL BECERRA José. “Ma-
nual de Inteligencia Operativa Policial”, Primera Edición. Derechos de Edición y Artes
Gráficos Reservados. Chiclayo - Perú. 1997.
JIMENEZ BACA, Benedicto. “Inicio, Desarrollo y Ocaso del Terrorismo en el Perú - El
ABC de SL y MRTA”. Tomo I y II, Sistema Graf Israel SRL, Lima, 2000.
LANDEIRA PRADO Renato Alberto, CORTIZO RODRIGUEZ Víctor R. y SANCHEZ VA-
LLE Inés. “Diccionario Jurídico de los Medios de Comunicación”, 1ra. Edición, Edito-
rial Reus S.A., Madrid-España, 2006.
MC LEOD Jr. Raymond. “Sistemas de Información Gerencial”, 7ma. Edición, Prentice
Hall Hispanoamérica S.A. México. 2000.
www.caretas.com.pe . Consulta en Lima, 16NOV2009.
www.larepublica.com.pe . Consulta en Lima, 15NOV2009.
www.perublog.net . Consulta en Lima-PERÚ el 13NOV2009.
www.sunat.gob.pe . Consulta en Lima-PERÚ el 16NOV2009.