Traducido por Sykrayo EspañaWEB ESPECIALIZADA EN SEGURIDAD DE REDES - SOFTWARE FORENSE Y CONTROL A DISTANCIA   PROGRAMACIÓ...
Traducido por Sykrayo España  Segunda edición  LaLucha contra elTerrorismo Manual Tácticas, Técnicas y Procedimientos, Fra...
Traducido por Sykrayo EspañaBoca Raton Londres Nueva York Washington, DC
Traducido por Sykrayo España                   Library of Congress Cataloging-in-Publication Data         Bolz, Frank, 193...
Traducido por Sykrayo EspañaTabla de contenidosPrefacioAgradecimientosSección I: Pre-Incidente1        Elementos comunes d...
Traducido por Sykrayo España         Entrenamiento         Tácticas de Riesgos         Análisis de Riesgos         Prevenc...
Traducido por Sykrayo España         Ubicación del punto de Movilización         Tomadores de Decisiones         Evacuació...
Traducido por Sykrayo España         Unidades Tácticas         Comunicaciones         Primera Respuesta revisión         R...
Traducido por Sykrayo España         Hoax         Tácticas de prevención©2002 CRC Press LLC
Traducido por Sykrayo España         Lo que el individuo puede         hacer lo que la familia puede         hacer odisea ...
Traducido por Sykrayo España         La reacción de Aplicación de la ley Profesional         Pública Penal         Papel P...
Traducido por Sykrayo España         ¿Por qué la policía no hace Negociación         Incidentes Post-Equipos de Intervenci...
Traducido por Sykrayo España         Ransom: Pagar o no pagar?         Hacer el Pago©2002 CRC Press LLC
Traducido por Sykrayo España         La recuperación         Victimología         Incidentes Post-Efectos en la Mesa de re...
Traducido por Sykrayo España         Post-Incidente Debriefing         Debriefing Formal         Evaluar Nuevos Desarrollo...
Traducido por Sykrayo España14       El Puesto de Mando         El centro neurálgico         Dotación de personal del Pues...
Traducido por Sykrayo EspañaPrefacioPorDr. Robert KuppermanStephanie LanzEl terrorismo es una forma de guerra que se basa ...
Traducido por Sykrayo Españaque necesitan para justificar sus acciones ante es Dios, en cuyo nombre sellevan a cabo con la...
Traducido por Sykrayo Españay qué no funciona, y qué nuevas capacidades necesitan ser desarrolladaspara hacer frente no só...
Traducido por Sykrayo España     Los autores de la Lucha contra el Terrorismo Handbook, Bolz Frank,Dudonis Kenneth y David...
Traducido por Sykrayo EspañaAgradecimientosAgradecemos a nuestras familias que nos sostuvieron - Ruth, Carol, y Dorothy - ...
Traducido por Sykrayo EspañaSECCIÓN YoPre-Incidente©2002 CRC Press LLC
Traducido por Sykrayo EspañaElementos comunesdel TerrorismoEl significado del terrorismo                                  ...
Traducido por Sykrayo Españasegmento de la misma, en cumplimiento de los objetivos políticos o sociales".©2002 CRC Press LLC
Traducido por Sykrayo España    Jenkins ha identificado los tres tipos más graves de conflicto de cortaduración de la guer...
Traducido por Sykrayo España   Tabla 1.1 Áreas de Incidentes                      Cuadro 1.2 Objetivos de los terroristas ...
Traducido por Sykrayo España       gobiernos, para tomar un determinado curso de acción o tal vez para       terminar o su...
Traducido por Sykrayo España       objetivo bien protegido y reforzado experimentará flojas medidas de       seguridad dur...
Traducido por Sykrayo España   6. Las amenazas, el acoso y la violencia son herramientas terroristas       utilizan para c...
Traducido por Sykrayo España       otros grupos similares, la lealtad es tan intenso - distorsión no es una       palabra ...
Traducido por Sykrayo España         causar. En su mayor parte, sin embargo, los terroristas de segunda y         tercera ...
Traducido por Sykrayo EspañaTabla 1.3 Liderazgo Terrorista              Nombre de la OrganizaciónAbu Abbas                ...
Traducido por Sykrayo EspañaEn África, los terroristas utilizan un machete para cortar una mano o lasmanos de las víctimas...
Traducido por Sykrayo Españafuncionarios públicos de los ataques terroristas, con la responsabilidad deproteger al Preside...
Traducido por Sykrayo Españaincluidos los candidatos presidenciales de los principales partidos, elpresidente electo y el ...
Traducido por Sykrayo España    A nivel internacional, los EE.UU. Departamento de Estado haincrementado su asistencia a lo...
Traducido por Sykrayo EspañaOperaciones antiterroristasOperaciones antiterroristas por lo general implican una mezcla de a...
Traducido por Sykrayo Españaha traído el espectro de terrorismo de Estado a nuevas alturas. Existe el potencialpara que la...
Traducido por Sykrayo Españaarma en un ataque terrorista era una secta religiosa japonesa, que en el1990 desató gas sarín ...
Traducido por Sykrayo España1993. Se ha alegado que personal del ejército estadounidense estuvieronpresentes en calidad de...
Traducido por Sykrayo EspañaEl papel de la Administración Federal deAviaciónLa Administración Federal de Aviación (FAA) es...
Traducido por Sykrayo Españaparacaidismo en un lugar, o dar forma a una carga explosiva direc-ción, pornombrar sólo alguno...
Traducido por Sykrayo España    El brazo táctico de la terapia de reemplazo hormonal ha llevado a cabouna serie de rescate...
Traducido por Sykrayo Españadespués de una petición formal ha sido concedida. Muchas oficinas localesdel FBI en las princi...
Traducido por Sykrayo EspañaLas               tácticascontraterroristasEn la lucha contra el terrorismo, hay cuatro compon...
Traducido por Sykrayo Españaáreas metropolitanas, estatales y federales, hasta e incluyendo el FBI, la CIA, yvarias unidad...
Traducido por Sykrayo EspañaHay un número de fuentes para los profesionales de seguridad privada paraacceder a tal intelig...
Traducido por Sykrayo EspañaEn situaciones de rehenes o barricadas, las directrices del departamento depolicía local son l...
Traducido por Sykrayo Españacubierto por los procedimientos establecidos. En los incidentes de bombardeo,a menos que la in...
Traducido por Sykrayo España     Por ejemplo, en Seattle, las primeras fechas de diciembre tienen unsignificado especial, ...
Traducido por Sykrayo Españasobre el Comercio Mundial. 19 de abril es la fecha de la conflagración en elcomplejo de los da...
Traducido por Sykrayo España     Otro aspecto positivo de la cooperación en seguridad entre los sectorespúblico y privado ...
Traducido por Sykrayo EspañaPre-IncidentePlanificaciónIntroducción a la evaluación del                                    ...
Traducido por Sykrayo Españadel incidente.©2002 CRC Press LLC
Traducido por Sykrayo España     Pre-incidente involucra toda la planificación, anticipación, y "qué pasaría si"modelado y...
Traducido por Sykrayo Españamedio para evaluar las fortalezas y debilidades de la respuesta de defensa para quetodos pueda...
Traducido por Sykrayo EspañaDe      reunión            deinformaciónAunque esto puede parecer contradictorio, la recopilac...
Traducido por Sykrayo España       y otros activos físicos, activos financieros e intangibles, tales como la       buena v...
Traducido por Sykrayo España       objetivos deben estar registrados o inventariados, si se quiere, y       principal iden...
Traducido por Sykrayo España       suplementario? ¿Las instalaciones de los hospitales locales       adecuados? ¿Cuánto ti...
Traducido por Sykrayo España       agencias del orden, pero una cantidad sorprendentemente grande       también se puede e...
Traducido por Sykrayo Españaobjeto de propiedad, o servicio convertirse en el blanco de un ataqueterrorista. Sobreestimar ...
Traducido por Sykrayo España     Análisis objetivo o amenaza incluye no sólo la posibilidad de convertirse en un objetivo,...
Traducido por Sykrayo España       pueden encontrarse en el lado equivocado de las cuestiones políticas       emocionales....
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
Próxima SlideShare
Cargando en…5
×

The counterterrorism handbook tactics, procedures, and techniques español

1.727 visualizaciones

Publicado el

tactics, procedures, and techniques español

Publicado en: Educación
0 comentarios
4 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.727
En SlideShare
0
De insertados
0
Número de insertados
116
Acciones
Compartido
0
Descargas
68
Comentarios
0
Recomendaciones
4
Insertados 0
No insertados

No hay notas en la diapositiva.

The counterterrorism handbook tactics, procedures, and techniques español

  1. 1. Traducido por Sykrayo EspañaWEB ESPECIALIZADA EN SEGURIDAD DE REDES - SOFTWARE FORENSE Y CONTROL A DISTANCIA PROGRAMACIÓN EN LENGUAJES DE ALTO NIVEL - SOFTWARE POLICIAL Y BIOMETRICS SISTEMAS I/O AVANZADOS DE ALTO NIVEL sykrayo@hotmail.com
  2. 2. Traducido por Sykrayo España Segunda edición LaLucha contra elTerrorismo Manual Tácticas, Técnicas y Procedimientos, Frank Bolz, Jr. Kenneth J. Dudonis David P. Schulz C RC P R ESS
  3. 3. Traducido por Sykrayo EspañaBoca Raton Londres Nueva York Washington, DC
  4. 4. Traducido por Sykrayo España Library of Congress Cataloging-in-Publication Data Bolz, Frank, 1930 - El manual de lucha contra el terrorismo: tácticas, procedimientos y técnicas / Frank Bolz, Jr., Kenneth J. Dudonis, David P. Schulz - 2 ª ed.. p. cm. - (Aspectos prácticos de las investigaciones penales y forenses (serie)) Incluye índice. ISBN 0-8493-0964-6 (alk. papel) 1. Terrorismo Prevención. Título I.: manual de Contraterrorismo. II. Dudonis, Kenneth J. III. Schulz, David P. IV. Título. V. Series. Aspectos prácticos de la criminal y investigaciones forenses HV6431. B65 2001 363,3 ¢ 2-dc21 2001035374 CIPEste libro contiene información obtenida de fuentes auténticas y de gran prestigio. Material reproducidocon permiso citado, y las fuentes indican. Una amplia variedad de referencias se enumeran. Los esfuerzosrazonables se han hecho para publicar datos e información fiables, pero el autor y el editor no puedeasumir la responsabilidad de la validez de todos los materiales o de las consecuencias de su uso.Ni este libro ni ninguna parte puede ser reproducida o transmitida en cualquier forma o por cualquier medio, yasea electrónico o mecánico, incluida la fotocopia, microfilmación, grabación y, ni por ningún sistema dealmacenamiento o recuperación de información sin el permiso previo por escrito de la editorial.El consentimiento de los CRC Press LLC no se extiende a copiar para su distribución general, para lapromoción, para la creación de nuevas obras, o para la reventa. Permiso específico se debe obtener porescrito del CRC Press LLC por una copia.Dirija sus preguntas a CRC Press LLC, 2000 N.W. Corporate Blvd., Boca Raton, Florida33431.Aviso de marca registrada: Los nombres de productos o empresas pueden ser marcas comerciales o marcascomerciales registradas, y sólo se utilizan para la identificación y explicación, sin intención de infringir. © 2002 por CRC Press LLC Ninguna reclamación original de gobierno de los EE.UU. para obras Número Internacional Normalizado para Libros 0-8493- 0964-6 Biblioteca del Congreso Número de tarjeta 2001035374 Impreso en los Estados Unidos de América 1 2 3 4 5 6 7 8 9 0 Impreso en papel libre de ácido
  5. 5. Traducido por Sykrayo EspañaTabla de contenidosPrefacioAgradecimientosSección I: Pre-Incidente1 Elementos comunes del Terrorismo El significado de la Naturaleza del Terrorismo Terrorismo Terrorismo por el Propósito Números de las características del Terrorismo de Operaciones Terroristas contraterroristas contraterroristas respuesta Las armas de destrucción masiva Papel de los Militares El papel de la Administración Federal de Aviación Capacidades Financieras Terrorismo contraterroristas contraterroristas Tácticas técnicas de investigación Capacidades Locales Aplicación de la Ley Interinstitucional de Enlace Significación Local Cooperación del sector privado2 Pre-Incidente de Planificación Introducción a la evaluación del riesgo Estructurar un plan de defensa de reunión de información Target Analysis Organización©2002 CRC Press LLC
  6. 6. Traducido por Sykrayo España Entrenamiento Tácticas de Riesgos Análisis de Riesgos Prevención del Terrorismo Hostage / Secuestro Defensa3 Bomba de Planificación de la Defensa Tipos de atentados de La Amenaza de Bomba Justificación de amenazas de bomba una nota de advertencia Advertencia o Hoax? En respuesta a la amenaza de bomba Opciones de evacuación Procedimientos de evacuación apagando las Cuestiones de planificación Mensaje El papel de la Policía en Manejo de una Amenaza de Bomba Por qué los terroristas Tipos de bombas de motivaciones Bombers de Bombers 4 Situaciones de rehenes Un hecho poco habitual que toma rehenes? Reacción de pánico suicidio por Cop ¿Por qué se toman rehenes The Magic Triangle Munich, 1972 Plazos Matar a Plazo Evaluación Responsabilidades de los primeros oficiales que respondieron El punto de Movilización©2002 CRC Press LLC
  7. 7. Traducido por Sykrayo España Ubicación del punto de Movilización Tomadores de Decisiones Evacuación Mantener un registro de las personas comienzan de inteligencia perímetro interior©2002 CRC Press LLC
  8. 8. Traducido por Sykrayo España Unidades Tácticas Comunicaciones Primera Respuesta revisión Resumen 5 Definición de Terrorismo ¿Qué es el terrorismo? Una breve historia del terrorismo el terrorismo como una declaración política grupos terroristas modernos AccionesTerroristas Intimidación otros actos terroristas y uso de Desinformación amenazas y asesinatos propaganda El éxito de los terroristas6 La amenaza de las armas de destrucción masiva Introducción La amenaza de hoy Aum Shinrikyo Incidentes Químicos y Respuesta a agentes biológicos para un incidente de armas de destrucción masivaSección II: Incidentes7 Secuestro El secuestro como arma Riesgos involucrados Las diferencias entre toma de rehenes y el secuestro Usos del Secuestro Tipos de Secuestradores Post-Cold War Political Secuestro Sector Privado Papel El papel de la policía Respuesta a la Policía residencia o lugar de trabajo de la víctima Respuesta a la amenaza de secuestro / Extorsión "No contactar a la policía"©2002 CRC Press LLC
  9. 9. Traducido por Sykrayo España Hoax Tácticas de prevención©2002 CRC Press LLC
  10. 10. Traducido por Sykrayo España Lo que el individuo puede hacer lo que la familia puede hacer odisea de un hombre ¿Qué puede hacer la Corporación El proceso de convertirse en una víctima8 Atentados de La búsqueda de Mecánica general Building Búsquedas Exterior Interior Búsquedas equipos de búsqueda Búsquedas Configuración de un Programa Alternativo a Buscar Mecánica de Equipos de la búsqueda Búsqueda de una habitación Lugares comunes de colocación de bombas Vehículo Precaución Búsquedas bombas antipersonal coches Vehículotransmitidasporartefactosexplosivos Búsquedas aeronaves Incidentes Pre-VIP Buscar explosivo de detección de paquetes sospechosos Caninos La identificación de los artefactos explosivos improvisados Explosivos Iniciación Sistemas Resumen 9 Los incidentes de rehenes ¿Qué está involucrado La comunicación con el secuestrador La fabricación de un incidente de rehenes El anuncio©2002 CRC Press LLC
  11. 11. Traducido por Sykrayo España La reacción de Aplicación de la ley Profesional Pública Penal Papel Papel Contención Evacuación e Inteligencia©2002 CRC Press LLC
  12. 12. Traducido por Sykrayo España ¿Por qué la policía no hace Negociación Incidentes Post-Equipos de Intervención de Crisis El control de la dinámica de Medio Ambiente de Negociación de Rehenes Una nota sobre las Armas Decir "No" El Arte de la Negociación Líneas de acción La rendición y Ritual Suicidio Interrupción del Pensamiento Nunca tome un arma de la mano de una Rendirse perpetrador Requisitos especialesSección III: Post-Incidente10 Post-Card para el Medio Ambiente Volviendo a la normalidad El incidente First Responder Asiento fase de investigación de la explosión Recolección de pruebas de recuperación física Examinando la evidencia Fragments Evidencia Física Post-Card proceso de investigación Casos de Estudio 11 Hostage / Secuestro Aftermath Los peligros que conlleva La reacción inmediata de las víctimas Reacciones a largo plazo La Familia La policía manejó el incidente La transferencia Síndrome de Estocolmo Cuando un incidente puede terminar en el empleo de la fuerza física mortal©2002 CRC Press LLC
  13. 13. Traducido por Sykrayo España Ransom: Pagar o no pagar? Hacer el Pago©2002 CRC Press LLC
  14. 14. Traducido por Sykrayo España La recuperación Victimología Incidentes Post-Efectos en la Mesa de rescate12 Entrevistar a víctimas Por el Dr. Frank Ochberg Recuerdos intrusivos Emocional Anestesia: constrictivo actividad vital disminución del umbral para la ansiedad y trastorno de estrés postraumático La excitación no es siempre la misma ¿Quiénes sufren de trastorno de estrés postraumático? Otras dificultades Una guía para la entrevista Sincronización Preparando el escenario Provocar Etapas Emotion consentimiento informado de la respuesta El papel humanitario del Investigador Trastorno de Estrés Traumático Secundario13 El papel del Comandante ¿Quién está a cargo? Incidente previo: la elaboración de directrices Maquillaje del Equipo Mantenimiento de Mano de Obra y Equipamiento Keeping Up-to-Date en Nuevas Técnicas y Estrategias Evaluar y actualizar Las amistades con otros organismos Durante el incidente: recopilación de inteligencia Evaluar Alternativas Sharpshooter agentes químicos Alimentos Alcohol y Drogas Contener y negociar Impacto del evento en el público©2002 CRC Press LLC
  15. 15. Traducido por Sykrayo España Post-Incidente Debriefing Debriefing Formal Evaluar Nuevos Desarrollos y resultados©2002 CRC Press LLC
  16. 16. Traducido por Sykrayo España14 El Puesto de Mando El centro neurálgico Dotación de personal del Puesto de Mando bomba de Comando de Incidentes y Equipos de registro Mensaje Mapa de situación y Suministros Comunicaciones Ocultación vs Cubierta Manipulación de los medios de comunicaciónEpílogoApéndice: Organizaciones Terroristas y Grupos de Apoyo©2002 CRC Press LLC
  17. 17. Traducido por Sykrayo EspañaPrefacioPorDr. Robert KuppermanStephanie LanzEl terrorismo es una forma de guerra que se basa principalmente en el miedo para entregar su mensaje. Elblancodelaviolenciaamenudo va másalládelavíctimadirecta.Suobjetivoúltimoesteatral,elBroadwayde los actos malvados. Esto es especialmente cierto en la actualidad con programas de noticias de televisióntransmitiendo imágenes del evento terrorista, incluso antes de que funcionarios de alto nivel han tenidotiempo para evaluar la situación. Esto,junto con la llegada de los teléfonos celulares, ha dado lugar a latomadedecisionesjust-in-time,unnuevofenómenoenlagestióndeunacrisis. En los últimos años, hemos asistido a un staccato de bombardeos,assassina-ciones, y tomando como rehenes a los incidentes, con cada desovenueva amenaza contramedida una nueva y cada nueva contramedida queresulta en nuevas amenazas. Si bien los terroristas es poco probable querenunciar a los camiones bomba o misiones suicidas espectaculares que lesofrecen una gratificación instantánea y notoriedad, un nuevo grupo deterroristas que existe puede parecer a las tácticas tradicionales y armas. Eljoven terrorista de hoy es a menudo conocimientos técnicos y una buenaeducación, trayendo un nuevo nivel de sofisticación a la mesa. Computadorase Internet están siendo cada vez más utilizado para la planificación de laactividad terrorista, reclutamiento y recaudación de fondos. Y, mientras quelos terroristas no pueden permitirse el último equipamiento tecnológico, lapolicía y otros funcionarios más a menudo que se encuentran a la zaga, por loque es difícil para ellos mantenerse al día con los terroristas. Para complicar aún más las calibraciones terrorismo La guerra es laposibilidad de que los ciberataques contra infraestructuras críticas puede serutilizado como un multiplicador de fuerza para extender la letalidad de unincidente. Además, el objetivo del ataque, la infraestructura crítica, en laactualidad es propiedad y está operado principalmente por el sector privado,con lo que un nuevo grupo de jugadores en el juego contra el terrorismo. En contraste con el período de la Guerra Fría, cuando los gruposterroristas fueron principalmente por motivos políticos, los grupos másimportantes hoy en día llevan una bandera religiosa. Esto los haceespecialmente peligroso, para la única entidad©2002 CRC Press LLC
  18. 18. Traducido por Sykrayo Españaque necesitan para justificar sus acciones ante es Dios, en cuyo nombre sellevan a cabo con la violencia. Grupos por motivos políticostradicionalmente buscaban objetivos de valor simbólico: un soldado, unfuncionario de gobierno, grupos religiosos, etc, por otro lado, consideranque cualquier modo de atacar a los infieles es legítimo, incluso si esosignifica matar a civiles inocentes. Cualquier persona, en cualquier lugar yen cualquier momento puede convertirse en un objetivo. Lo que es terminar con un matrimonio impuro entre los avances en tecnología eindiscriminado de orientación, una combinación sumamente letal. Muchos expertosen el campo emergente de la lucha contra el terrorismo se niegan a creer que elterrorismo va a escalar a un nivel con armas de destrucción masiva, a pesar de quela tecnología y la experiencia son fácilmente disponibles. Esto es cierto a pesar delataque con gas sarín en el metro de Tokio en marzo de 1995 por la secta religiosaAum Shinrikyo en el que murieron 12 personas y miles de heridos, sino que es amenudo considerado como una anomalía - incluso por los japoneses. La cuestión no es tanto si existe o no una probabilidad real de unincidente terrorista con armas de destrucción masiva (ADM), pero si unopuede permitirse el lujo de no estar preparado. Las consecuencias decualquier incidente relacionado con armas de destrucción masiva son tandevastadores que incluso si sólo hay una probabilidad infinitesimal de unaocurrencia, el marco tiene que estar en vigor para hacer frente rápida yeficazmente a la crisis. Hasta ahora, la estrategia de los Estados Unidos contra el terrorismo, altiempo impresionante en apariencia y número de siglas, de hecho, podría seruna receta para el desastre si un ataque terrorista grave ocurrir en sueloamericano. La burocracia bizantina que comprende la reacción de losEE.UU., por ejemplo, podría resultar en un retraso en el despliegue de lasherramientas adecuadas para una comunidad local frente a un ataque nuncaantes concebida por sus pobladores. El Manual de Contraterrorismo es uno de los primeros esfuerzos seriospara diseñar una estrategia global de cómo lidiar con toda una gama deposibles incidentes terroristas en un idioma que una primera respuesta(policía, bombero, médico, etc) se puede entender. El libro abarca todo,desde los atentados y toma de rehenes, el terrorismo nuclear y lo que hayque hacer antes, durante y después de un evento. El manual combina lomínimamente necesario entender sobre lucha contra el terrorismo por elWashington de políticas a nivel de decisiones y, al mismo tiempo ayudar alos socorristas que están planeando hacer frente a lo que hay por lo menosinicialmente parecer un ataque abrumador. El libro deja claro que la única forma de hacer frente con eficacia alterrorismo es tener un conocimiento profundo de sus actuales características.¿Quién está involucrado y qué armas y tácticas que son susceptibles deutilizar. Los jugadores del equipo de lucha contra el terrorismo necesita parahacer un balance de lo que está en sus kits de herramientas, lo que funciona©2002 CRC Press LLC
  19. 19. Traducido por Sykrayo Españay qué no funciona, y qué nuevas capacidades necesitan ser desarrolladaspara hacer frente no sólo terrorista de hoy, pero mañana es así.©2002 CRC Press LLC
  20. 20. Traducido por Sykrayo España Los autores de la Lucha contra el Terrorismo Handbook, Bolz Frank,Dudonis Kenneth y David Schulz, cada uno aporta a las ideas de mesaúnicos y experiencia del mundo real sobre la base de años en el campo delcontraterrorismo. Sus manos sobre el conocimiento del tema impregna ellibro con un sentido práctico con los pies en la tierra a menudo falta en otrosestudios de contraterrorismo. Este libro es una lectura obligada paracualquier persona que tenga que hacer frente a un grave ataque terrorista enterritorio de EE.UU..©2002 CRC Press LLC
  21. 21. Traducido por Sykrayo EspañaAgradecimientosAgradecemos a nuestras familias que nos sostuvieron - Ruth, Carol, y Dorothy - y la gente de PJClarke que aguantar a nuestras reuniones. Un agradecimiento especial a Vernon Geberth y para lostécnicos de bombas, investigadores, personal de tácticas, y losnegociadores de rehenes de asistenciaprofesional. Y agradecemos Neil Mónaco, Nueva York Police Department Bomb Squad(Retirado); Detective John Breslin (Retirado), el agente especial James Lyons, Frank Guerra, Inc. SIS;J. Christopher Ronay, presidente del Instituto de Fabricantes de Explosivos; Dr. Harvey Schlossberg,del fallecido teniente Justin McGarvey, policía de Nueva York por su contribución única a losrehenes del Departamento de Policía de negociación programa; Bert Solivan, vice-presidente deinformación de noticias, Fox News Channel, Joseph Conley, el FBI (retirado), Brian Jenkins, antes deel Instituto Rand y Kroll Asso-ciates y Prof. Dorothy M. Schulz, John Jay College de JusticiaCriminal, por su inestimable ayuda y contactos en una variedadde campos.©2002 CRC Press LLC
  22. 22. Traducido por Sykrayo EspañaSECCIÓN YoPre-Incidente©2002 CRC Press LLC
  23. 23. Traducido por Sykrayo EspañaElementos comunesdel TerrorismoEl significado del terrorismo 1El terror palabra deriva de la palabra latina terrere, lo que significa lapalabra y sus derivados se han aplicado en una variedad de contextos "paraasustar." - De un apodo para un déspota cruel (como en Iván el Terrible),para las épocas de la violencia política turbulencia (como en el Reino delTerror durante la Revolución Francesa), a los estallidos esporádicos deviolencia que el mundo conoce hoy en día como el terrorismo internacional.La violencia no es la característica clave, sin embargo, ya que talesconfrontaciones violentas como las Guerras Mundiales I y II no seconsideran terrorismo. En lugar de ser un fin en sí mismo, la violencia es unmedio para infundir miedo en (es decir, para aterrorizar a) las poblacionesenteras. Infundir miedo puede ser útil para fines criminales o políticos malévolosen la naturaleza. Sin embargo, las poblaciones pueden tener miedo sin estarinvolucrado el terrorismo, por ejemplo, la causa puede ser una enfermedad,como el del Nilo Occidental virus de tipo aviar que afectó el noreste deEstados Unidos, la "vaca loca" virus que afectó a Inglaterra y Europacontinental, y la mortíferas epidemias de Ébola en el África subsahariana afinales de 1990 y principios de siglo 21. Hay quienes creen que los brotes deesas enfermedades no eran del todo natural, pero se difundieronintencionalmente por el hombre, en cuyo caso, serían los actos debioterrorismo. Dado que la intención de todos los terroristas es infundir el miedo en lapoblación en general, hay una motivación común a los actos criminales quecometen. Debido a que existe un elemento común al terrorismo,contraterrorismo tiene una base sobre la cual basar las estrategias defensivasy tácticas. Todo lo que se puede hacer para reducir el miedo y la ansiedadentre la población en general es una defensa eficaz contra el terrorismo.La naturaleza delterrorismoBrian Jenkins, de la Rand Corporation ha dicho que el terrorismo es "el uso oamenaza de uso de fuerza destinada a lograr un cambio político", mientrasque la Oficina Federal de Investigaciones (FBI) ha definido el terrorismocomo "el uso ilegal de la fuerza o violencia contra personas o propiedad paraintimidar o coaccionar a un gobierno, a la población civil oa cualquier©2002 CRC Press LLC
  24. 24. Traducido por Sykrayo Españasegmento de la misma, en cumplimiento de los objetivos políticos o sociales".©2002 CRC Press LLC
  25. 25. Traducido por Sykrayo España Jenkins ha identificado los tres tipos más graves de conflicto de cortaduración de la guerra nuclear: 1. La guerra convencional 2. La guerra de guerrillas 3. El terrorismo internacionalEn los dos primeros tipos de conflictos, los no combatientes suelen sercapaces de distinguir a los combatientes. Esto no quiere decir que nocombatientes nunca mueren, porque son. Es sólo que se trata de incidentesaislados o poco común, ya que en ambos guerrilla y la guerra convencional, elprincipal objetivo de matar es una fuerza armada contra otro. Los conflictospueden ser de intensidad alta o baja intensidad en la naturaleza, como los másde 90 enfrentamientos que está teniendo lugar en todo el mundo que implicatodo, desde las antiguas repúblicas de la Unión Soviética y las antiguascolonias de los países europeos a las edades de edad, los odios étnicos y eltráfico de estupefacientes . Sin embargo, la explotación de los no combatientes (es decir, el sufrimientoy la muerte) es la esencia del terrorismo internacional. Debido a la naturalezaclandestina de la actividad, los ataques terroristas se llevan a cabo por unpequeño grupo de operarios que reciben apoyo financiero y logístico de lasorganizaciones políticas radicales y activista, que pueden incluir gobiernos denaciones rebeldes. Grupos de activistas políticos y de otro tipo pueden sersospechosos de actuar en apoyo de los objetivos terroristas, si no es que elfomento y la promoción de esos objetivos. Se ha cuestionado, y siguen siendo,en relación con la integridad de algunas personas y grupos o si, de hecho, estánsiendo explotados o mal utilizados. El Departamento de Defensa de EE.UU. ha calificado de terrorismocomo un fenómeno de transición e indicó que la naturaleza de la amenazaterrorista ha cambiado drásticamente. El Departamento de Defensa atribuyóestos cambios a cinco factores: 1. El colapso de la Unión Soviética 2. Cambio de motivaciones de los terroristas 3. La proliferación de las tecnologías de destrucción masiva 4. Un mayor acceso a las tecnologías de la información y la información 5. Centralización acelerada de los componentes vitales de la infraestructura nacional, lo que ha aumentado la vulnerabilidad a los ataques terroristas Gran parte del impulso del terrorismo seguirá siendo dirigida hacia objetivos deEstados Unidos, ya sea en Estados Unidos o en el extranjero. Los ataques seconcentran en las zonas urbanas, perpetrado por aquellos que actúan en nombre decausas religiosas y étnicas y, como en los puntos anteriores, de vista políticos.©2002 CRC Press LLC
  26. 26. Traducido por Sykrayo España Tabla 1.1 Áreas de Incidentes Cuadro 1.2 Objetivos de los terroristas Regiones Incidentes Región Incidentes Hemisferio occidental 93 Hemisferio occidental 93 Europa 22 Gobierno de EE.UU. 4 El África subsahariana 7 Negocios de EE.UU. 86 Neareast Asia 6 EE.UU. Privado 3 Asia del Sur 3 Asia oriental y el Pacífico 3 Europa 22 Gobierno de EE.UU. 7 Negocios de EE.UU. 15 El África subsahariana 7 Gobierno de EE.UU. 3 Negocios de EE.UU. 2 EE.UU. Privado 2 Neareast Asia 7 Gobierno de EE.UU. 3 Negocios de EE.UU. 1 EE.UU. Privado 1 Otros EE.UU. 2 Asia del Sur3 Negocios de EE.UU. 3 Asia oriental y el Pacífico 18 Gobierno de EE.UU. 3 Negocios de EE.UU. 15Terrorismo por los númerosSegún el Departamento de Estado de EE.UU., en el último año del siglo 20, más de135 atentados fueron dirigidos contra objetivos estadounidenses (Tabla1,1y 1,2).Propósito del TerrorismoElterrorismoconfinespolíticosesgeneralmenteunaformadeteatro,ycomotal,hayunaseriedeelementosquesoncasiuniversalesenlasmodernasactividadesterroristas. 1. El uso de la violencia para persuadir, donde los atentados u otros ataques se emplean para "hacer un punto" con las víctimas de destino. Las víctimas de destino no son necesariamente los que son heridos o muertos. Más bien, el ataque puede haber sido llevado a cabo para influir en un gobierno, o un grupo de©2002 CRC Press LLC
  27. 27. Traducido por Sykrayo España gobiernos, para tomar un determinado curso de acción o tal vez para terminar o suspender un curso de acción. 2. La selección de los objetivos y de las víctimas de la máxima propaganda significa elegir objetivos y las víctimas que aseguren la cobertura de los medios más pesado posible. Esta consideración es particularmente evidente en los ataques terror-ist, como el atentado contra el World Trade Center en Nueva York en 1993 y la toma de rehenes de los atletas israelíes durante los Juegos Olímpicos de 1972 en Munich. Estos fueron seguidos por la actividad terrorista incluyendo el bombardeo del edificio de la Oficina Federal Murrah en Oklahoma City y Embajadas de EE.UU. en Nairobi, Kenia, y Dar es Salaam, Tanzania. 3. El uso de ataques no provocados, los cuales, a decir verdad, se trata sólo de un ataque terrorista, por haber sido "provocado" es sólo la lógica retorcida que ofrecen los propios terroristas. 4. Publicidad máxima con mínimo riesgo es el principio detrás de muchas de las acciones terroristas, en particular las que involucran dispositivos explosivos. Bomb-nes suelen generar una gran cantidad de publicidad, dependiendo del tiempo y la colocación, lo que los objetivos suelen ser seleccionados por su valor simbólico, como embajadas, internacionalmente conocidos lugares de interés turístico y centros similares. El uso de elementos de sincronización sofisticadas detonación permite ser programado con mucha antelación, lo que reduce el riesgo para el atacante o atacantes, que se han ido para cuando los dispositivos se presen-ten o explotado. Ha llegado la hora en la lista de favorecidos actividades terroristas, secuestros o asaltos y asesinatos pueden generar más publicidad o pro anhelado, pero también presentan un mayor riesgo para los atacantes. No es algo de un patrón cíclico con actividades terroristas. Es decir, si se ha producido una ola de secuestros, el público puede convertirse en algo- lo acostumbrado, y los secuestros posteriores no pueden generar el mismo grado de cobertura de primera plana, la exposición a noticias en la televisión, o zumbido Internet. Atentados con explosivos, sólo porque han sido menos frecuentes durante el mismo período, también puede generar más publicidad que otra secuestro ping. Un cambio en las tácticas, entonces, producir más publicidad que otro secuestro. Los terroristas siempre quieren permanecer en la vanguardia, por lo que cambiará las tácticas con el fin de maximizar la publicidad. 5. Uso de sorpresa para burlar las contramedidas es una manera de tratar de terroristas para atacar objetivos duros. A pesar de que hay guardias, dispositivos de detección y mayor seguridad en el perímetro, el elemento de la sorpresa pueden emplearse para socavar el hardware y abrumar al factor humano en un sistema de seguridad reforzada. El tiempo es el mejor amigo del terrorista. Incluso un©2002 CRC Press LLC
  28. 28. Traducido por Sykrayo España objetivo bien protegido y reforzado experimentará flojas medidas de seguridad durante largos períodos de inactividad terrorista. A menos que un ataque suicida está previsto, los terroristas se espere a la huelga cuando la seguridad está relajado.©2002 CRC Press LLC
  29. 29. Traducido por Sykrayo España 6. Las amenazas, el acoso y la violencia son herramientas terroristas utilizan para crear una atmósfera de miedo. En ocasiones los terroristas han sembrado pequeñas bombas o artefactos incendiarios en lugares públicos, como centros comerciales y cines. En los últimos años, en contra del gobierno terroristas en Egipto han atacado a los grupos de turistas que visitan las pirámides y otros monumentos. Para el público, no hay rima o razón a la hora o la ubicación de los dispositivos, y pronto la mera amenaza de tal actividad es suficiente para enviar oleadas de miedo a través de la población. 7. Haciendo caso omiso de las mujeres y los niños como víctimas, a menudo hasta el punto de que los lugares con las víctimas inocentes son seleccionados específicamente para aumentar la indignación y el miedo, en la audacia de las acciones de los terroristas. Esta es otra táctica para reunir una mayor publicidad y cobertura mediática de los sufrimientos y la muerte de no combatientes. Esta característica diferencial tiates el terrorista de un soldado o un guerrillero. Un soldado lucha con la autoridad de un gobierno para la protección de ese gobierno. Un guerrillero combate el mismo tipo de guerra como soldado en la técnica y el código de conducta, es decir, las mujeres y los niños no son objetivos específicos. Un terrorista, por otra parte, se centrará en las mujeres y los niños, específicamente, sólo para crear una atmósfera de temor mayor. Por lo tanto, la limpieza étnica de manifiesto en Bosnia y Kosovo que implica diversas facciones de la población de la ex Yugoslavia cruzado la línea de la guerra contra el terrorismo por la milicia. 8. La propaganda se utiliza para maximizar el efecto de la violencia, en particular para los objetivos económicos o políticos. Para llevar a cabo una operación en particular con Salida conseguir cualquier tipo de publicidad fuera de la acción sería un desperdicio para la causa de un terrorista. Por lo tanto, Septiembre Negro, en los Juegos Olímpicos de Munich en 1972, y todos aquellos grupos que imitaban que la toma de rehenes, alegando la responsabilidad de los ataques en otras circunstancias de alto perfil, quería publicidad a nivel mundial por los objetivos políticos y económicos. Desde un punto de vista político, un grupo quiere demostrar que es una organización viable, una potencia a tener en cuenta, y una fuerza de temer. En el plano económico, el grupo muestra gobiernos amigos y otras personas que apoyan a diferentes grupos terroristas que, también, es digno de financiación. Incluso cuando los terroristas no reclamar públicamente la responsabilidad por el ataque, muchos dejan algunas pistas de firma u obvia durante la acción. 9. La lealtad a sí mismos o grupos afines es un elemento común de los grupos terroristas, que existe entre los armenios, los croatas, los kurdos, los tamiles, y los vascos, por nombrar algunos. Con estos, y©2002 CRC Press LLC
  30. 30. Traducido por Sykrayo España otros grupos similares, la lealtad es tan intenso - distorsión no es una palabra demasiado fuerte - que los elementos más radicales de un movimiento pacífico de lo contrario van a cometer atroces actos criminales en nombre de la lealtad y asociadas©2002 CRC Press LLC
  31. 31. Traducido por Sykrayo España causar. En su mayor parte, sin embargo, los terroristas de segunda y tercera generación han disminuido la lealtad a la causa original, el sentimiento de orgullo asociado a él, y una visión reducida de la meta original. Muchos de ellos se dedica al terrorismo como una forma de gratificación y perpetuar la actividad criminal como un fin en sí mismo. Ellos se han convertido en nihilista e interesado principalmente en la remuneración financiera para ellos. El terrorismo de los años 1960 y 1970 se llevó a cabo, en su mayor parte, por los individuos en edaduniversitaria y educación activistas políticos. Ahora muchos de los conflictos de baja intensidad y lasacciones terroristas está siendo perpetrado por losniños soldados, los niños, muchos de los cuales ni siquierahanllegadoalapubertad,quesehanhabituadoalaviolenciaylasemocioneshumanas.Características de losterroristasLos grupos terroristas están organizados en muchas formas diferentes, incluyendo el gráfico de podertradicional piramidal con un líder o un pequeño grupo en los niveles más altos ycada vez más amplio-de laautoridad en movimiento la cadena de mando. Vari-sas otras configuraciones para representar a laorganización de los grupos terroristas incluyen círculos, cuadrados y diseños diana diana. Una cosa quetodos tienen en común es el liderazgo del hardcore rodeado por un cuadro activo y, a continuación, movermás lejos del centro, un grupo más amplio de seguidores activos, y fuera de eso, un nivel aún mayor deapoyopasivo. En la naturaleza cambiante de los grupos terroristas - o al menos la vocaljustificación que a sus acciones -. Religión y el origen étnico parecen habersustituido a la política como la fuerza motriz hacia sus objetivos declaradosOcultación detrás del escudo aceptables de las organizaciones religiosas,grupos de apoyo están libres para operar con total impunidad, en particular enlas democracias occidentales. Ade-más a la recaudación de fondos, los gruposreligiosos y étnicos delanteras dar cobertura a las actividades encubiertas delos representantes más combativos de organizaciones terroristas. Comunicación y cooperación existen entre y dentro de los gruposterroristas de todo el mundo, independientemente de su color político o grupoétnico. Existe amplia evidencia de los campos de formación organizados poragentes terroristas realizaron en Cuba, el Líbano y los países del Este deEuropa, cuando fueron controladas por los comunistas. Uno de los encuentrosmás publicitados de terror-istas se produjo en 1983 en Banghazi, Libia,cuando Muomar Khaddafy reunió a más de 1000 representantes de esasorganizaciones tan dispares como el Ejército de Liberación de Palestina(OLP), Nidal Abu, Ejército Republicano Irlandés, el puertorriqueñoindependencia grupo FALN, el Ejército Negro de Liberación, el MovimientoIndio Americano, la Nación del Islam, y varios terroristas independientes noafiliadas. (Ver Cuadro 1.3.)©2002 CRC Press LLC
  32. 32. Traducido por Sykrayo EspañaTabla 1.3 Liderazgo Terrorista Nombre de la OrganizaciónAbu Abbas Líder del Frente de Liberación de Palestina ... Conocido como el palestino Rambo ... se separó de FPLP-GC debido a diferencias políticas ... Responsable del secuestro del buque Aquiles Lauro cruceroOmar Abdel-Rahman Blinder líder clérigo islámico y espiritual del grupo egipcio mortal Jamaat al-Islamaya ... llegó a los EE.UU. en 1990, detenido en 1995 ... Condenado a cadena perpetua por "conspiración sediciosa para hacer la guerra urbana"Sabrie-Banna, alias Abu Nidal Aunque no es un fundador, un destacado miembro de la dirección de Fatah ... Vinculado a Septiembre Negro, Hamas, y Osama bin-LadenOsama bin-Laden Arch-terrorista y el terrorista más buscado en el mundo ... presunto autor intelectual de una serie de ataques contra objetivos estadounidenses, incluyendo embajadas en África Oriental y el USS Cole en Yemen ... ha emitido una "fatwa" llamamiento a los musulmanes de todo el mundo para matar a los estadounidenses y sus aliadosGeorge Habash, también conocido como al-Hakim Establecido el FPLP en 1967 como una alternativa a Fatah ... Un intransigente marxista- leninista implicado en una serie de secuestros de aviones ... Led toma de posesión de la sede de la OPEP en Viena en 1977Ahmed-Jabril Líder del FPLP-CG ... Entrenado con el Ejército sirio ... Considerado un experto fabricante de bombas ... Se sospecha de ayudar a Pan Am bomba del vuelo 103 sobre Lockerbie, EscociaHassan Nasrallah activa con Hezbolá y cree que es el jefe de su brazo armado, la Resistencia Islámica ... Mantiene un estrecho contacto con el liderazgo de HamasAhmed Yassin Conocida como el Jeque o Intifada ... Miembro fundador y líder espiritual de Hamas ... Active en Damasco, Siria ... Liberado por los israelíes en 1985 en un intercambio de prisionerosRamzi Ahmed Yousef Activo en Filipinas grupo terrorista Abu Sayyaf ... Vino a EE.UU. en 1992, planeó atentado del World Trade Center en Nueva York y huyó a Filipinas ... Active en el proyecto Bojinga dirigido a soplar aviones EE.UU. fuera del espacio aéreo asiático ... Detenido en Pakistán, juzgado en los Estados Unidos Estados, condenado a cadena perpetua Las acciones y las características de los grupos terroristas cambian con eltiempo, por ejemplo, kneecapping fue utilizado como una señal o cicatriz parademostrar el amplio alcance de una organización terrorista. En Italia, se disparó ala víctima en la rodilla, en Irlanda, un taladro eléctrico fue utilizado para mutilar larodilla. En ambos casos, las víctimas caminar el resto de su vida con una cojeraera un recordatorio constante de la población de la potencia del grupo terrorista yla omnipresencia de la región.©2002 CRC Press LLC
  33. 33. Traducido por Sykrayo EspañaEn África, los terroristas utilizan un machete para cortar una mano o lasmanos de las víctimas, incluso los niños, logrando un efecto similar en lospobladores y urbanas ciones poblaciones por igual.Respuesta AntiterroristaLos Estados Unidos han mejorado considerablemente su capacidad derespuesta antiterrorista en la última década con el fin de hacer frente a laamenaza creciente del terrorismo global alcanzando las metas nacionales ylos intereses estadounidenses en el extranjero. El Presidente establece lapolítica general de lucha contra el terrorismo, con la asistencia de uncomité especial de coordinación del Consejo Nacional de Seguridad.Directiva Presidencial 39, titulado Política de los Estados Unidos en lalucha antiterrorista, reconoce que debe haber una exploración rápida ydecisiva en la derrota del terrorismo. El informe detalla la necesidad deproteger a los ciudadanos estadounidenses, arrestar terroristas, responder alos patrocinadores del terrorismo, y prestar asistencia a las víctimas. Comoresultado, los problemas surgidos en la lucha contra el terrorismo globalson demasiado complejos como para esperar un solo organismo para hacerfrente a ellos con éxito. Como resultado, en la organización de la respuestaal terrorismo, el esfuerzo se divide en dos grandes fases: la crisis, o antesdel incidente, la fase y la consecuencia, o post-incidente, fase. En respuesta a los bombardeos de las embajadas de EE.UU. en ÁfricaOriental, el Congreso estableció un panel especial para considerar nuevosenfoques para combatir la amenaza y actos reales de terrorismo. El GrupoAsesor para acceder a las capacidades nacionales de respuesta para elterrorismo con armas de destrucción masiva, familiarmente conocida como laComisión Gilmore, fue nombrado para la cátedra persona, gobernador deVirginia, James S. Gilmore. La comisión dirigida incidentes relacionados conarmas de destrucción masiva (WMD) contra el territorio de origen EE.UU..Apartándose de la política anterior, la comisión sugirió que los militares deEE.UU. asumir el papel principal en el tratamiento de las armas de destrucciónen masa. Los principales puntos de la política antiterrorista de EE.UU. incluyen • No hacer concesiones a los terroristas y no hará tratos. • Traiga los terroristas ante la justicia por sus crímenes. • Aislar y aplicar presión sobre los Estados que patrocinan el terrorismo para obligarlos a cambiar su comportamiento. • Reforzar las capacidades antiterroristas de los países que trabajan con los EE.UU. y que requieren ayuda. El Servicio Secreto tiene el papel más definido en la protección de los©2002 CRC Press LLC
  34. 34. Traducido por Sykrayo Españafuncionarios públicos de los ataques terroristas, con la responsabilidad deproteger al Presidente y al Vicepresidente y sus familias, así como algunosotros individuos©2002 CRC Press LLC
  35. 35. Traducido por Sykrayo Españaincluidos los candidatos presidenciales de los principales partidos, elpresidente electo y el vicepresidente electo y otros funcionariosgubernamentales seleccionados de alto nivel. El Servicio Secreto y elDepartamento de EE.UU. de la responsabilidad del Estado parte paraproteger a los jefes de Estado extranjeros y otros dignatarios internacionalesque visitan los Estados Unidos. En la práctica, estas agencias federalescoordinen sus esfuerzos con los departamentos locales de policía,especialmente en temas como control de multitudes y el tráfico, la seguridaddel edificio, y la presencia de policía uniformados. La respuesta a una acción terrorista se aborda en tres niveles diferenciados: 1. Local: En un ataque terrorista, como un bombardeo o la toma de rehenes, los primeros en responder son típicamente locales de seguridad pública y médica per-sonal. A menos que el ataque se ha producido en un municipio importante, los activos locales no suelen ser suficientes para atender la emergencia, particularmente cuando las armas de destrucción masiva se utilizan. 2. Estado: Si las autoridades locales requieren ayuda para responder a la actividad terrorista de gran magnitud, la ayuda puede ser solicitada a través de una oficina estatal de servicios de emergencia, o agencia similar. Los recursos del estado sustancialmente mayores, incluidos los elementos seleccionados de la Guardia Nacional, pueden ser fácilmente enviados a la zona afectada o la ubicación. 3. Federal: Planes de contingencia para más crisis y las consecuencias de intervención se han desarrollado y perfeccionado en los últimos años. La Oficina Federal de Investigaciones (FBI) es la agencia líder para la gestión de crisis internas que impliquen actos de terrorismo. El papel del FBI incluye medidas activas para la prevención de incidentes y respuesta inmediata y posterior al incidente. Además, en la mayoría de los casos, el FBI va a utilizar la ayuda de los agentes del orden locales y estatales. La Agencia Federal de Manejo de Emergencias (FEMA) es el principalorganismo de gestión de las consecuencias, tanto para la preparación y eltratamiento de los incidentes terrorista. Los gobiernos estatales y localessiguen siendo los organismos de control en funciones de rescate y médicosdurante incidentes terroristas. En un incidente en el que las armas dedestrucción masiva se utilizan, la capacidad de respuesta de las unidades derescate y médicos podría verse afectada. En casos extraordinarios, lasunidades militares activas guarniciones en las proximidades del lugar delincidente puede ser llamado para la implementación inmediata para salvarvidas, prevenir el sufrimiento humano, y ayudar en la protección de lapropiedad física.©2002 CRC Press LLC
  36. 36. Traducido por Sykrayo España A nivel internacional, los EE.UU. Departamento de Estado haincrementado su asistencia a los países amigos en sus esfuerzos por combatirel terrorismo. Esta asistencia incluye apoyo financiero, así como elintercambio de formación e inteligencia. La Agencia Central de Inteligencia(CIA) también juega un papel importante en la lucha contra el terrorismointernacional a través de su pro-activa encuentro y la interacción con losorganismos gubernamentales y no gubernamentales y las organizaciones.©2002 CRC Press LLC
  37. 37. Traducido por Sykrayo EspañaOperaciones antiterroristasOperaciones antiterroristas por lo general implican una mezcla de aplicaciónde la ley agencias y los recursos militares de la nación, sobre todo cuando laactividad terrorista se produce en el extranjero. El Consejo de SeguridadNacional supervisa el esfuerzo que implica el terrorismo interno. Entre lasagencias que operan bajo el paraguas del Grupo de Seguridad contra elTerrorismo son los departamentos de Estado, Justicia (a través del FBI),Hacienda, Transporte (principalmente la Administración Federal deAviación), y la energía, así como la CIA y el Estado Mayor Conjunto. En todos los actos terroristas domésticos y en muchos de los dirigidos contrainstalaciones del gobierno de Estados Unidos en el extranjero, el FBI estáacusado de ser el organismo rector en el manejo de la crisis y la investigaciónposterior al incidente. A modo de ejemplo, en los cálculos después de losatentados de 1998 contra las embajadas de EE.UU. en Kenia y Tanzania, el FBIenvió investigadores a los dos países junto con los equipos de procesamiento depruebas. Ninguna agencia puede esperar que combatir con éxito los múltiples retos dehacer frente a las amenazas terroristas y la actividad. Las operaciones conjuntasque involucran leyes federales, estatales y agencias locales de aplicación de la ley,junto con la asistencia militar cuando sea apropiado, son ahora el estándar en lalucha contra los terroristas. La amenaza de las armas de destrucción masiva hapersuadido al gobierno federal a adoptar un enfoque más agresivo a la amenazapotencial. La Ley de Autorización de Defensa, también llamada la Ley NunnLuger Domenici, mejorada defensa de la nación contra ataques con armasbiológicas y químicas. La legislación autoriza al Departamento de Defensapara proporcionar formación inicial de los "primeros en responder" en losprincipales centros urbanos y otras zonas de ataques probables. Lucha contra el Terrorismo es un desafío no sólo para los Estados Unidos,pero para la mayoría de las naciones europeas occidentales y los estadosindustrializados de todo el mundo. En la mayoría de los países, el ejército juegaun papel importante en la lucha contra el terrorismo a través de unidades comola Fuerza Delta en los Estados Unidos, SAS del Reino Unido, GIGN francésunidad, y la unidad de Alemania GSG-9.Las armas de destrucción masivaDonde una vez ataque nuclear fue considerada como la forma más destructiva deun ataque ter-rorist podía tomar, ha habido una creciente sofisticación en el desa-rrollo de otros tipos de armas que pueden causar la muerte generalizada, elsufrimiento y la destrucción. Desde la Guerra del Golfo Pérsico de 1991, laamenaza de ataque de Estados parias como Irak con armas biológicas o químicas©2002 CRC Press LLC
  38. 38. Traducido por Sykrayo Españaha traído el espectro de terrorismo de Estado a nuevas alturas. Existe el potencialpara que las naciones sin escrúpulos para armar sus propios agentes con estasarmas, así como para abastecer a grupos terroristas en otros lugares. El uso másdifundido de un producto químico©2002 CRC Press LLC
  39. 39. Traducido por Sykrayo Españaarma en un ataque terrorista era una secta religiosa japonesa, que en el1990 desató gas sarín en el metro de Tokio. En un esfuerzo para hacer frente a estas amenazas, el FBI trabaja la OficinaNacional de Preparación Doméstica, que actúa como centro de informaciónsobre las armas de destrucción en masa por leyes federales, estatales y locales. ElEPDN facilita y coordina los esfuerzos de varias agencias del gobierno en laprestación de la comunidad de respuesta de emergencia con detección,protección, análisis y equipo descontaminación, según sea necesario, para hacerfrente a las armas de destrucción en masa. Cuando un ataque o un ataque sospechoso, supone el terrorismo nuclear, losEE.UU. Departamento de Energía se involucra. Amenazas nucleares puedeninvolucrar a más de ataques por sorpresa. En el conflicto de baja intensidad quedurante décadas ha traído consigo la India, Pakistán y Bangladesh, los estadosparticipantes han desarrollado capacidades nucleares, aumentando la probabilidadde que las armas nucleares podrían estar involucrados en un primer ataque, o enuna respuesta de represalia contra el terrorismo.Papel de los MilitaresEl Departamento de Defensa se le ha asignado un papel mucho mayor queantes para hacer frente a los ataques terroristas, tanto en EE.UU. y sueloextranjero o en el mar. DOD apoya a las agencias locales, estatales yfederales en la planificación, y la respuesta a las emergencias,particularmente las relacionadas con las armas de destrucción en masa. En elcaso de un incidente grave se produce y el Presidente, el Secretario deDefensa, o su agente ejecutivo declara una condición de emergencia, esapersona puede dirigir las fuerzas armadas para ayudar. Por una serie de razones tradicionales y pragmático, el ejército juega unpapel más importante en la lucha contra el terrorismo en el extranjero de lo quehace en el frente interno, incluso después de esos ataques como el atentadocontra el World Trade Center de Nueva York y el Edificio Federal Murrah enOklahoma City . Sin embargo, a raíz de los bombardeos de embajadas de losEE.UU. en el este de África en los últimos añosDécada de 1990, el Congreso creó la Comisión Nacional sobre Terrorismo(Gilmore Comisión), que propuso un aumento en el papel de los militares deEE.UU. en la lucha contra el terrorismo. Unidades tales como los equipos deordenanza explosivos, Unidad del Ejército Escort Técnico, Química y Biológicade la Fuerza del Cuerpo de Marines de respuesta a incidentes han estadoinvolucrados en la planificación y el establecimiento de procedimientos para lasoperaciones antiterroristas ampliadas. El uso de los militares en los esfuerzos de lucha contra el terrorismosigue siendo controversial, según el testimonio de los acontecimientos querodean el sitio del compuesto fuera de los davidianos en Waco, Texas, en©2002 CRC Press LLC
  40. 40. Traducido por Sykrayo España1993. Se ha alegado que personal del ejército estadounidense estuvieronpresentes en calidad de observadores y quizás como asesores, ya que losvehículos militares fueron utilizados en el sitio. Si el personal del ejércitohabía tomado un papel más activo, habría sido una violación de la leyfederal.©2002 CRC Press LLC
  41. 41. Traducido por Sykrayo EspañaEl papel de la Administración Federal deAviaciónLa Administración Federal de Aviación (FAA) es la agencia líder en el tratocon el secuestro de aviones y en la seguridad del aeropuerto, aunque el FBI,con toda probabilidad, coordina la operación. Hay un "memorando deentendimiento" entre el FBI y la FAA que indica que debe intentarse unsecuestro aéreo y las puertas de la aeronave están abiertas, el FBI es elprincipal responsable de la situación. Si las puertas de la aeronave estáncerradas, sin embargo, la FAA asume responsabilidad. En la práctica, sinembargo, la FAA no tiene una completa aplicación de la ley y el brazo, en lamayoría de estos casos, la agencia suele ceder ante el FBI. Además de los incidentes de secuestro de aviones, la FAA tambiénsupervisa la seguridad del aeropuerto que participen tanto los departamentoslocales de policía y seguridad privada sas com-bajo contrato.TerrorismoFinancieroEl lavado de dinero puede conducir a la financiación del terrorismo y muchosconocidos instituciones financieras han tenido agentes involucrados en elmovimiento de dinero dentro y fuera de los bancos off-shore. Algunos manipulacióny el movimiento de dinero se hace con el propósito de evadir impuestos u otrosreglamentos, pero a menudo se ha hecho para legitimar fondos illgotten de negociosilegales o criminales. Las principales instituciones financieras e incluso los gobiernosde los países grandes y pequeños se han reducido como resultado de la manipulacióndel dinero. Más recientemente, se ha informado de la falsificación de moneda deEE.UU. al por mayor de naciones como Irán e Irak en un esfuerzo por desestabilizarEE.UU. y las monedas posiblemente europeos.Las capacidadescontraterroristasEl FBI Hostage Rescue Team originales (TRH) es una unidad compuesta deagentes altamente capacitados que trabajan fuera de Quantico, Virginia, sedede la Academia Nacional. Este equipo, que responde a cualquier parte delpaís, e incluso fuera de los Estados Unidos a la petición del Presidente, estáaltamente entrenado en las armas, tácticas y de gestión de crisis. Cadaagente tiene habilidades especiales que pueden ser requeridas en un intentode rescate de rehenes incluyendo rappel por el costado de un edificio;©2002 CRC Press LLC
  42. 42. Traducido por Sykrayo Españaparacaidismo en un lugar, o dar forma a una carga explosiva direc-ción, pornombrar sólo algunos. Este equipo se desplegó por primera vez en losJuegos Olímpicos de 1984 en Los Angeles, donde, como se vio después, supericia no era necesario.©2002 CRC Press LLC
  43. 43. Traducido por Sykrayo España El brazo táctico de la terapia de reemplazo hormonal ha llevado a cabouna serie de rescates, y la parte de la unidad de negociación también tuvoéxito en incidentes como rehenes a varios, especialmente en las prisionesfederales en Georgia y Louisiana. La TRH también participó en Waco,Texas, en 1993. Agentes de la ATF de la Oficina de Alcohol, Tabaco yArmas de Fuego estaban involucrados con la secta religiosa conocida comolos Davidianos en Waco fuera. El FBI se involucró después de cuatroagentes de la ATF fueron muertos y varios heridos en un intento malejecutados para atender órdenes de cateo que abarcan las armas ilegales yuna orden de arresto contra secta líder David Koresh. En un asedio queduró más de50 días, la terapia de reemplazo hormonal, sus políticas y procedimientoshan sido objeto de mucho escrutinio y, después, severas críticas. Los negociadores de HRT fueron capaces de asegurar la salida de ungran número de miembros davidianos y sus hijos de la Koresh controladocompuesto. Los negociadores también tuvieron éxito en conseguir lacooperación de Koresh sí mismo en varios temas. Durante el sitio dilatadoperíodo, las líneas de comunicación y coordinación con la parte táctica delequipo HRT deteriorado significativamente. Una serie de problemas decomunicación entre los miembros del equipo táctico y negociadores dadolugar a acciones impropias o incorrectas a las respuestas positivas Koresh ylos Davidianos habían dado a los negociadores. El equipo táctico con unaactividad psicológica que estaba en desacuerdo con los esfuerzos de losnegociadores. Estos conflictos se señalaría a la atención de todo el país enlos meses y años después a través de testimonio ante el Congreso, elperiodismo de investigación, y las declaraciones de retirarse agentes delFBI. El asedio terminó 19 de abril 1993 después de que el uso de gaslacrimógeno fue seguida por un incendio que destruyó el compuesto deDavidian y resultó en la muerte de 74 hombres, mujeres y niños que seencontraban en su interior. A raíz de la publicidad adversa y consultas posteriores, el FBI renovado yrebautizado como HRT. La Intervención de Crisis Group recientementelanzado respuesta (CIRG) se encarga de la colocación de un mayor énfasis enla negociación y la cooperación. No obstante la decisión de un jurado en unademanda civil presentada por los sobrevivientes y familiares de las personasmuertas en el incendio en el complejo de los davidianos, y la exoneración delos agentes del FBI por una comisión especial de investigación, la opiniónpública está dividida sobre las actividades y la responsabilidad de los agentesdel Estado involucrados. En la práctica, en las operaciones terroristas, CIRG del FBI tendrá unplazo de ejecución mucho antes de que pueda responder a una ubicaciónespecífica. Notificación y la solicitud debe hacerse a través de los canales delFBI. El tiempo de espera actual es de aproximadamente seis horas, lo quesignifica que el equipo puede estar en camino a un lugar cerca de dos horas©2002 CRC Press LLC
  44. 44. Traducido por Sykrayo Españadespués de una petición formal ha sido concedida. Muchas oficinas localesdel FBI en las principales ciudades también tienen armas y tácticas especiales(SWAT) - agentes entrenados y algunos negociadores capacitados quepuedan responder más rápidamente a algunos incidentes.©2002 CRC Press LLC
  45. 45. Traducido por Sykrayo EspañaLas tácticascontraterroristasEn la lucha contra el terrorismo, hay cuatro componentes principales que seutilizan en el tratamiento de la amenaza: inteligencia, antiterrorismo contra elterrorismo, y gestión de las consecuencias. De inteligencia es fundamental en la lucha contra cualquier actividadcriminal, el terror-ista o no. La recopilación de la información, enalgunas ocasiones, puede encontrarse con la intimidad y otros intereseslibertades civiles, particularmente en la protección de los inocentes. Losprincipales componentes de la inteligencia son la recogida, análisis ydifusión a las partes pertinentes. La inteligencia puede ser recopilada dediversas maneras, desde antiguo trabajo de campo a la voz sofisticadaelectrónica y captura de datos. El uso de agentes humanos esinsustituible, y la capacidad de la CIA fue restringido severamente en1995, cuando se adoptaron directrices estrictas sobre el reclutamiento deinformantes terroristas. En el frente interno, la actividad FBI está sujeta ala Ley de Vigilancia de Inteligencia Extranjera, que permite a los agentespara llevar a cabo la vigilancia electrónica y registros físicos de los nociudadanos, incluidas las personas sospechosas de participar en actos deterrorismo internacional. Antiterrorismo consiste en programas encaminados a disuadir la actividadpotencial al abordar la conciencia de seguridad, mejorar la seguridad física yactivamente PUR-que demandan a los individuos responsables de terrorismo.Las medidas adoptadas para proteger, o "endurecer" objetivos potenciales, esun paso eficaz para disuadir ataques. La cooperación entre empresas privadasy organismos públicos es otro componente de antiterrorismo. Además,prácticamente todas las organizaciones de aplicación de la ley de cualquiertamaño cuenta con un programa antiterrorista de la forma adecuada paradeterminados objetivos potenciales o personas bajo su jurisdicción. Lucha contra el Terrorismo esfuerzos se han mejorado en los últimos añosen todos los niveles de gobierno. Esto es particularmente cierto cuando hayunidades con formación profesional que se ocupan de los rehenes,bombardeos, y los casos de secuestro. En el caso de los militares, losEstados Unidos mantienen la Fuerza Delta cacareado y secreta con base enFort Bragg, Carolina del Norte. En casi todos los incidentes terroristasnacionales, locales encargados de hacer cumplir la ley son los primeros enllegar. Federales equipos de respuesta son, como mínimo, un par de horas dedistancia. Por esta razón, en los últimos años, ha habido un fuerte énfasisdirigido a la formación de los primeros en responder. Prácticamente todoslos departamentos de policía mayor y medianas empresas tiene espe-cialmente entrenados negociadores de rehenes y armas y tácticas especiales(SWAT) equipos, así como personal de explosivos de eliminación. Inteligencia de la investigación y el análisis generalmente se dividen a grandes©2002 CRC Press LLC
  46. 46. Traducido por Sykrayo Españaáreas metropolitanas, estatales y federales, hasta e incluyendo el FBI, la CIA, yvarias unidades militares. La información se analiza y se compila en informes queson diseminada a otras agencias. Esta información es útil para la inteligenciainves-gadores de seguimiento de los agentes terroristas. También es utilizado porlos profesionales de seguridad privada en la planificación de la protección deinstalaciones en el extranjero y el personal.©2002 CRC Press LLC
  47. 47. Traducido por Sykrayo EspañaHay un número de fuentes para los profesionales de seguridad privada paraacceder a tal inteligencia, incluyendo los comités pertinentes de la SociedadAmericana para la Seguridad Industrial y el Servicio de Información deJane.Técnicas deInvestigaciónDurante mucho tiempo después de su creación en la década de 1920, el FBImantiene una relación amistosa pero distante con las agencias locales del ordenpúblico, trabajando juntos cuando las circunstancias lo exigían específicos olegislación que sea necesario, como en el caso de secuestros o de comerciointerestatal. A finales de losDécada de 1970, sin embargo, el FBI comenzó a establecer una serie de FuerzasConjuntas del Banco de Trabajo Robo en las grandes ciudades. Este esfuerzocombinado de las capacidades técnicas y los recursos a nivel nacional de la FBIcon la sabiduría de la calle de policías locales y detectives. Otro factor positivo enel éxito de estos grupos de trabajo conjuntos era el dinero federal disponible parabombear en investigaciones importantes. Dado que los casos estaban rotas, los detenidos fueron juzgados en tribunalesfederales bajo las leyes federales, en las violaciónes son más fáciles de probar queen los tribunales estatales de los estatutos del estado adjudi-cando. Además, lostribunales federales suelen impartir mayor pen-alties. El éxito de la tarea de las fuerzas de asalto a un banco llevó a la creaciónde otras iniciativas conjuntas, entre ellas la innovadora NYPD / FBI Fuerzade Tarea Conjunta del Terrorismo en Nueva York. Esta unidad ha estado enla vanguardia en el tratamiento de la actividad terrorista doméstico. Dadoque el FBI es la agencia líder en el tratamiento de internos ataquesterroristas en territorio estadounidense, Policía de Nueva York ofi-resestadounidenses han jurado alguaciles auxiliares, además de sus filas delNYPD y títulos. El rango federal les permite tener jurisdicción en todo elpaís y cruzar los límites estatales para viajar a investigar las actividades delos grupos terroristas y sospechosos de terrorismo. Para ilustrar una de las ventajas de la combinación de recursos federales y locales encargados dehacer cumplir en lucha contra el terrorismo, el FBI cuenta con especialistas capacitados que responden abombardearescenasparaorganizar yrecogidadirecta delaspruebasfísicas.AuncuandoelDepartamentode Estado es la agencia líder en el tratamiento de ataque, sobre todo en el extranjero, el FBI lo general sepostergahastaenlaetapadeinves-tigativedelincidente.Capacidades Locales Aplicación de laLey©2002 CRC Press LLC
  48. 48. Traducido por Sykrayo EspañaEn situaciones de rehenes o barricadas, las directrices del departamento depolicía local son los procedimientos básicos de funcionamiento de lasprimeras etapas de estas actividades terroristas. La información proporcionadaen este libro debería servir como una guía para la formación de dichosprocedimientos, o en la orientación de las acciones en situaciones que no estándirectamente©2002 CRC Press LLC
  49. 49. Traducido por Sykrayo Españacubierto por los procedimientos establecidos. En los incidentes de bombardeo,a menos que la inteligencia proporciona conocimiento previo, la policía localse trata de una supuesta bomba o en una investigación de las consecuencias. Enambos casos, sin embargo, un buen enlace con el sector privado por parte de lapolicía local y, a la inversa, una buena cooperación con la industria privada conla policía local tendrá el efecto de endurecer el objetivo contra la actividadterrorista. Hoy en día, casi todos los principales departamentos de policía y muchas agencias pequeñas tienencomo rehenesyprocedimientosbarricadassituaciónenellugar.Los eventos pasados,inclusolosincidentesnonterrorist como los tiroteos en Columbine High School en Littleton, Colorado, ilustra la necesidad deformación de cooperación entre las agencias de policía que respondieron a una llamada de ayuda mutua.Lastécnicasqueutilizalapolicíalocalenlarespuestaatalsituaciónpodríafácilmenteserutilzadodurantelas ietapas iniciales de un ataque terrorista o de investigación, o ambos. ¿Cómo responde el primer oficial o losoficialesaestablecercontacto,aislareláreaafectada,llevaracabounaevacuación,y/oprotegerlaescenadelcrimeninfluiráengranmedidacómoelincidentesejuega.Interinstitucional deEnlaceCoordinación interinstitucional implica la cooperación de todos los tipos deaplicación de la ley, que van desde los departamentos locales en lasjurisdicciones contiguas a las relaciones locales o estatales y locales-con elFBI, así como la cooperación entre el FBI y las agencias federales tales comoel Servicio Secreto, la Agencia de Control de Drogas de la Oficina deAlcohol, Tabaco y Armas de Fuego, Inmigración y Naturalización, la Aduanaet al. Por su naturaleza, el enlace implica ponerse en contacto antes de unas condicionesincidente o emergencia, por ejemplo, muchas pequeñas agencias de policía mantienenun acuerdo mutuo con sus homólogos de respuesta en las jurisdicciones adyacentes. Laimportancia de estos contactos no puede ser sobre-enfatizada. No sólo es importanteque las autoridades locales para mantener contacto entre sí, pero con las agenciasestatales y federales también. Estos contactos incluyeron las sesiones formales decapacitación en conferencias, talleres, simulacros de emergencia conjuntos de prácticay redes informales.Significación LocalUn componente importante de la lucha contra el terrorismo es inteligencia.Gran parte de la inteligencia no es difícil de encontrar, aunque la evaluaciónde su importancia y significación puede ser. Una de las áreas en las que estoes especialmente cierto involucra los nombres de las personas, la ubicaciónde los lugares, y las listas de fechas que tienen parti-cular importancia anivel local.©2002 CRC Press LLC
  50. 50. Traducido por Sykrayo España Por ejemplo, en Seattle, las primeras fechas de diciembre tienen unsignificado especial, ya que fue cuando, en 1999, los manifestantesinterrumpieron una importante conferencia©2002 CRC Press LLC
  51. 51. Traducido por Sykrayo Españasobre el Comercio Mundial. 19 de abril es la fecha de la conflagración en elcomplejo de los davidianos afueras de Waco, Texas, y el bombardeo deledificio federal Murrah en Oklahoma City dos años después. En las zonas costeras, las fechas de las migraciones de ballenas podríaprovocar la actividad de los grupos radicales del medio ambiente. Fechas de lainsurrección y la revolución "en el viejo país" puede tener importanciasimbólica para los grupos étnicos o raciales que viven en una comunidad. Hay muchas fechas marcadas por los terroristas que trascienden local deimportancia. 19 de mayo, por ejemplo, tiene doble significado: es elcumpleaños de ambos Ho Chi Minh, Vietnam del Norte, que dirigió durantesu guerra con Vietnam del Sur, y Malcolm X, el musulmán Negro. 06 denoviembre marca la fecha del nacimiento del Profeta Mahoma, fundador delIslam, mientras que cuatro días después, el 10 de noviem-bre, los EE.UU.Cuerpo de Marines celebra su cumpleaños. Cualquiera de estos y muchosotros días, podría obtener algún tipo de acción terrorista en un esfuerzo porobtener publicidad en una ocasión importante.Cooperación del sectorprivadoCon el fin de endurecer un objetivo potencial de los ataques terroristas, unabuena parte de la cooperación es necesaria entre la industria privada y elcumplimiento de la ley. Los contactos por el sector privado también debeextenderse a los servicios de emergencia agencias, así como agencias estatalesy federales. Como cuestión de hecho práctico, en algunas zonas, las fuerzas deseguridad de una empresa privada puede ser significativamente mayor que lafuerza de policía local. Muchos ferrocarriles son de propiedad privada, perohe jurado oficiales con múltiples comisiones estatales, dándoles unajurisdicción más amplia que la municipal, de condado y la policía estatal. Laindustria privada ha sido un frecuente y promotor de programas decapacitación que involucran a las agencias locales y estatales en una variedadde escenarios de respuesta de emergencia. Esta cooperación podrá extendersea permitir que las instalaciones que se utilizarán en los ejercicios de prácticapara equipos de respuesta. El sector privado también ha contribuido a la compra de equipoespecializado para servicios de emergencia o los organismos encargados dehacer cumplir la ley para que no haya fondos municipales habían sidopresupuestados. Estas compras han incluido robots tácticos para controlremoto de entrada en bomba y situaciones de rehenes, así como el estado dela técnica de trajes bomba para personal de desactivación de explosivos.Privada apoyados bases de policía en una serie de áreas han aportado fondospara la adquisición y entrenamiento de caballos para las unidades montadas,perros para los escuadrones de la detección de bombas, y gastos similares.©2002 CRC Press LLC
  52. 52. Traducido por Sykrayo España Otro aspecto positivo de la cooperación en seguridad entre los sectorespúblico y privado requiere especialistas que asesoran a la policía local sobrelas pautas de seguridad privada y de capacitación para diversas situaciones deemergencia, por lo que el personal de seguridad privada debidamente puedeestablecer el escenario debe ocurrir un incidente semejante.©2002 CRC Press LLC
  53. 53. Traducido por Sykrayo EspañaPre-IncidentePlanificaciónIntroducción a la evaluación del 2riesgoEn el mundo actual de terrorismo de altas apuestas, hay pocos individuos o lasorganizaciones-zaciones, ya sea en el sector privado o de la ley que secuestionan la necesidad de planificar para satisfacer los regalos terrorismoamenazas. De hecho, no hay otra área en la que existe una mayor necesidad dela cooperación entre autoridades policiales-miento y el sector privado que enel ámbito de la defensa contra el terrorismo. Cuando las preguntas sepresentan, por lo general, son acerca de los costos y beneficios potencialesresultantes de estos gastos. Hay que recordar, sin embargo, que la obligaciónmoral de proteger la vida de las personas no puede ser evaluado en dólares.Para la consideración de cumplimiento de la ley, no existe la obligación legalde proteger la vida. Es la base del mandato de la policía. Por parte del sectorprivado, la obligación puede derivarse de lo que los tribunales han llamado"previsibilidad" en demandas por responsabilidad vicaria. Así, en el sector privado, un incidente como una toma de rehenes podríaser considerado un acontecimiento previsible en virtud de leyes deresponsabilidad vicaria y la jurisprudencia, en particular si la empresa estáhaciendo negocios con un país o grupo que ha sido o es conocido por ser unpunto focal de la actividad terrorista. En efecto, dicha sociedad es unobjetivo potencial de acción violenta y se encuentra bajo alguna obligaciónde proteger a sus empleados y propiedades. Aunque los terroristas son lafuente más identificable de acción tan violenta, los empleados descontentosson también posibles perpetradores de violencia, como son delincuentescomunes, y los tribunales han sostenido las empresas responsables por noreaccionar adecuadamente cuando se producen incidentes de este tipo. Amodo de ejemplo, hubo un artículo en el Wall Street Journal señaló que,"Business-ejecutivo secuestro va en aumento como empre-sas ampliar losmercados para las regiones inestables. El Grupo Hiscox, una espe-Londrescialty asegurador, dice reportado en todo el mundo secuestros a cambio derescate el año pasado alcanzó un récord de 1789, un 6% más que en 1998. "1 Un plan de defensa es una guía para hacer frente a las amenazasterroristas a nivel pragmático. Ya sea desarrollado por una agencia del ordenpúblico o de seguridad privada o, idealmente, a través de un esfuerzoconjunto entre los dos, un plan de defensa es un ser vivo - en lugar dearchivo - documento. Debe ser revisado periódicamente y actualizado omodificado en caso necesario. Planificación de la defensa del terrorista sepuede dividir en tres áreas componentes: pre-incidente, incidente, y después©2002 CRC Press LLC
  54. 54. Traducido por Sykrayo Españadel incidente.©2002 CRC Press LLC
  55. 55. Traducido por Sykrayo España Pre-incidente involucra toda la planificación, anticipación, y "qué pasaría si"modelado y una información actualizada que se puede hacer con antelación. Lacooperación entre la policía y el sector privado es especialmente importante aquí,ya que la información y la inteligencia pueden ser compartidos y el uso máseficiente de los recursos se pueden hacer. Planificación incidente involucra el desarrollo de un curso de acción encaso de una acción terrorista o acción terrorista sospechado o potencial, encaso de ocurrir o incluso amenazada. Una vez más, la comunicación entre laempresa del sector privado o la aplicación de destino organización, la ley y losfuncionarios de seguridad pública es esencial. Post-incidente de planificación tiene que ver con el control de eventos en lasmatemáticas después de una amenaza de bomba, explosiones, toma de rehenes, uotro ataque, y se ocupa de las situaciones de emergencia, daño físico, y la necesidadde operaciones de obtener de vuelta a la normalidad lo más rápidamente y conseguridad como sea posible. Continuación de la cooperación entre los sectorespúblico y privado es esencial en esta etapa, también. Muchas empresas mantienenplanes de recuperación de desastres (DRP) que permitirán operaciones mínimas queser trasladado a una localización por satélite dentro de un corto período de tiempo,antes de abordar a largo plazo los efectos de un ataque.Estructurar un plan dedefensaPre-planificación del incidente implica la preparación para un acontecimientoque todos esperan nunca va a suceder. La planificación consiste en larecopilación de información, análisis de riesgos, la organización, la formación,la determinación de las necesidades logísticas y adquisitivo suministros yequipos necesarios. ¿Cuál es el propósito de la planificación? En primer lugar,se establece la cantidad o el nivel de riesgo potencial a los que una entidadgubernamental comunidad, corporación, propiedad, edificio, u otrasinstalaciones, o un ejecutivo individuo o grupo de individuos pueden estarexpuestos vis-à-vis los agentes terroristas. Una vez que el riesgo se evalúa, lapolítica y los procedimientos deben estar en su lugar para poner en práctica lapolítica y adherirse a los procedimientos. El segmento incidente de un plan de defensa es un manual deoperaciones para las fases iniciales de un ataque terrorista de cualquiernaturaleza. Debe explicar qué acciones se deben tomar, cuando se debetomar, quién debe tomar, y cómo estas acciones deben llevarse a cabo. Post-incidente actividad debe incluir todo lo necesario para ayudar a losrepresentantes de los organismos autorizados en la investigación del incidente, asícomo en la restauración de la ubicación a un punto en el que las operacionesnormales pueden reanudarse. Post-incidente de planificación también incluyeindicadores para evaluar los efectos a largo plazo del incidente y proporciona un©2002 CRC Press LLC
  56. 56. Traducido por Sykrayo Españamedio para evaluar las fortalezas y debilidades de la respuesta de defensa para quetodos puedan estar mejor preparados no debe haber otro incidente.©2002 CRC Press LLC
  57. 57. Traducido por Sykrayo EspañaDe reunión deinformaciónAunque esto puede parecer contradictorio, la recopilación de información esa la vez el más fácil y el más difícil todavía de las tareas. Es fácil porquemucha información ya existe - en los archivos, cartas, documentos oficiales,en los registros de las agencias gubernamentales municipales y de otro tipo,bibliotecas, bases de datos y otras fuentes similares. La parte difícil de larecopilación de información es que no hay certeza en cuanto a qué tipo deinformación será más útil. Del mismo modo, no existen directrices para lacantidad de información es suficiente. Una cosa que es cierta, la nuevainformación fluirá constantemente, la alteración de los supuestos anterioresy conclusiones, así como la apertura de nuevas áreas de preocupación. Hay una gran cantidad de recursos a disposición de los profesionales deseguridad, incluyendo repositorios especializados sobre todo de la actividadterrorista en el hardware segu-ridad. El Internet ha hecho que dichainformación esté fácilmente disponible al profesional de la seguridad, aunquela misma información también es accesible a los agentes terroristas. Unapalabra de precaución: la sobrecarga de información puede ocurrirfácilmente, por lo que el nivel adecuado de recopilación de datos, tanto en lacantidad y la periodicidad de las actualizaciones, debe determinarse al iniciodel proceso. En su mayor parte, la seguridad privada no necesita la cantidad yprofundidad de la información que la comunidad de aplicación de la leyrequiere. Por otro lado, las empresas de seguridad funcio-narios puedenrequerir más datos geográficamente centrado, sobre todo cuando se trata deoperaciones en el extranjero, lo que lo haría un departamento de policía local.En cualquier caso, hay una tendencia a reunir tanta información que puedeser difícil de procesar y evaluar - casi hasta el punto de hacerla inservible -por no hablar de organizar y recuperar cuando sea necesario en el momentooportuno. Cualesquiera que sean las fuentes, y sin embargo, los datos recogidos son,hay tres categorías generales de información: 1. Destinos. La información sobre objetivos se pueden subdividir en dos categorías. El primero se refiere a los tipos de objetivos que están siendo atacados, no sólo implican objetivos estadounidenses, sino en cualquier parte del mundo. Otro tipo de información incluye el tipo o tipos de instalaciones y lo que se necesita para poner en marcha de nuevo tras una situación de emergencia tion.Whether información de identificación de destino se está recogiendo en nombre de un municipio, corporación quasipublic, o com-una organización privada empresa, los datos son simplemente una enumeración de los activos, incluidos los recursos humanos, edificios y bienes raíces, inventarios©2002 CRC Press LLC
  58. 58. Traducido por Sykrayo España y otros activos físicos, activos financieros e intangibles, tales como la buena voluntad, reconocimiento de nombre y valor de la publicidad. En otras palabras, el objetivo es que nada ni nadie que pueda ser quemado, bombardeado, robado, dañado, contaminado como rehenes, a lo largo, ocupados, secuestrados o retenidos. Todos estos potencial©2002 CRC Press LLC
  59. 59. Traducido por Sykrayo España objetivos deben estar registrados o inventariados, si se quiere, y principal identificado caracte-rísticas. Las personas tienen archivos de personal con direcciones de origen, historias clínicas, nombres de familiares a cargo, y el nombre de los familiares. Los edificios tienen planos, planos, dibujos de los sistemas eléctricos, cale-facción, ventilación y aire acondicionado, así como alarmas de incendios y otros sistemas de seguridad. Los vehículos tienen de funcionamiento y manuales de reparación. Inmobiliaria tiene descripciones de los sitios y dimensiones en los archivos de escrituras y el título. Toda esta información debe ser recogida para que pueda ser evaluada, archivados, actualizados, copiado, almacenado o manejado por lo que la política se decide en la fase de análisis de riesgos. La identificación del objetivo debe incluir rankings de vulnerabilidad, e información sobre lo que se necesitaría para poner en marcha de nuevo después de una situación de emergencia. No hace falta decir, toda la información sobre los objetivos deben tener la prioridad más alta seguridad, y debe ser respaldada con copias fuera de las instalaciones, pero en un lugar relativamente de fácil acceso. 2. Target Profile. Esto se refiere a la información subjetiva tratar con per- sonas de la percepción de todos los objetivos potenciales identificados. Si un municipio está involucrado, los objetivos probables incluyen Ayuntamiento y todas las escuelas, principalmente debido a su alto perfil de interés de los medios. Lo mismo ocurre con las instalaciones de la ley, que tienen un valor simbólico primordial. Si un objetivo corporativo está siendo examinado, las consideraciones abarcan la evaluación de la imagen de la empresa en la comunidad local, el país, y tal vez incluso del mundo. ¿Quiénes son los proveedores de la empresa, sus clientes, incluso a sus inversionistas? Las personas dentro de la empresa deben ser evaluados en cuanto a importancia simbólica o estratégica para los agentes terroristas. Una empresa eléctrica puede proporcionar una excelente seguridad para la sede corporativa y las plantas generadoras principales, pero dejar subestaciones, camiones de servicio, puestos de pago-ción y líneas de transmisión con una protección mínima. Incluso si se toma la decisión de no proteger a los kilómetros de líneas de transmisión, análisis de costos se debe hacer para justificar la decisión. En la elaboración de un perfil de destino, es imprescindible para comprender la calidad de los servicios de urgencia de responder: la policía local, bomberos, médicos, y otros organismos de emergencia. Las preguntas deben cubrir si los equipos de respuesta son voluntarios o profesionales y si hay especialistas como artificiero o negociadores de rehenes. ¿Cuál es el tiempo de respuesta para situaciones de emergencia? ¿Qué son los acuerdos de cooperación con organismos que prestan apoyo o respaldo©2002 CRC Press LLC
  60. 60. Traducido por Sykrayo España suplementario? ¿Las instalaciones de los hospitales locales adecuados? ¿Cuánto tiempo se tarda en poder local y las empresas de gas para responder a situaciones de emergencia? Estas preguntas subjetivas y cualitativas ayudará a evaluar el potencial de riesgo de posibles objetivos terroristas. 3. Los terroristas. El viejo adagio acerca de conocer a tu enemigo entra en juego aquí. Mucha información, obviamente, debe proceder de la policía y otras leyes©2002 CRC Press LLC
  61. 61. Traducido por Sykrayo España agencias del orden, pero una cantidad sorprendentemente grande también se puede extraer de las publicaciones profesionales de seguridad y sus archivos y bases de datos, boletines, publicaciones e incluso bien distribuido disponibles en cualquier gran biblioteca. La Internet permite el acceso a una variedad de recursos gubernamentales y privados, incluyendo el FBI, el Departamento de Estado y la Agencia Central de Inteligencia, por nombrar sólo algunos. También hay sitios útiles mantenidos por organizaciones tales como la Federación Americana de Científicos y grupos similares. Los grupos terroristas o de sus simpatizantes también puede mantener sitios web que proporcionan pistas sobre las actividades en curso y las referencias específicas a los enemigos de su causa. El Frente de Liberación de la Tierra y el Frente de Liberación Animal son dos de muchas de estas organizaciones. Los radicales y los grupos terroristas suelen difundir panfletos ymanifiestos durante periodos tranquilos cuando ellos pueden participar enproselitismo. Para los profesionales de la seguridad en el sector privado, laspreguntas que se le pregunte de hacer cumplir la ley local fun-cionarios sonlas mismas preguntas que la policía debe estar preguntándose. ¿Cuáles sonlas tendencias actuales en el terrorismo? Lo cual, en su caso, los gruposterroristas o radicales están activos en el área? Los terroristas vienen en unaamplia variedad de colores políticos y activistas y grupos étnicos. El hechode que un grupo no está en la primera página o en el noticiero de la noche noquiere decir que no es capaz de perpetrar un acto terrorista. La policía localdebe ser consciente de los grupos militantes, cuadros políticos, étnicos opoblaciones de las zonas donde hay conflicto en la antigua patria. Unatáctica relativamente fácil en la recopilación de información sobre losgrupos que podrían causar problemas es monitorear cartas de protesta delgrupo o individuos asociados con ella. Casi todos los grupos radicales,dentro y fuera de los EE.UU., que comenzó como una organización deciudadanos interesados que se radicalizó posteriormente dio lugar a gruposradicales o disidentes. El proceso de recopilación de información de los planes de defensaterrorista se puede comparar a la recogida de piezas de puzzle a partir de unavariedad casi infinita de fuentes sin saber cuántas piezas hay se supone queson o si se ajustan a uno, dos o varios puzzles diferentes. Y nadieproporciona una imagen del puzzle terminado, ya sea.Target AnalysisUno de los desafíos más difíciles que enfrentan los planificadores de defensaes evaluar con precisión la probabilidad de que una persona en particular,©2002 CRC Press LLC
  62. 62. Traducido por Sykrayo Españaobjeto de propiedad, o servicio convertirse en el blanco de un ataqueterrorista. Sobreestimar el potencial amenaza significa desperdiciar dólares,personal, tiempo y esfuerzo. Por otro lado, subestimando la amenaza puedeprovocar lesiones físicas o la muerte, así como millones de dólares en dañosy perjuicios, rescates, o potencialmente, los juicios de responsabilidad civil.©2002 CRC Press LLC
  63. 63. Traducido por Sykrayo España Análisis objetivo o amenaza incluye no sólo la posibilidad de convertirse en un objetivo, perotambién si las defensas ofrecidas son suficientes para disuadir a los posibles ataques o para proteger a laspersonas y organizaciones en demandas por responsabilidad. Muchos ataques terroristas de hoy en día, especialmente en el ámbitointernacional, se dirigen a las instalaciones del gobierno de Estados Unidos, perolas organizaciones del sector privado de Estados Unidos mantener el mayornúmero de ataques, incluso si no son de la misma magnitud que las contrainstalaciones oficiales del gobierno. De acuerdo con el informe de 1999 sobre elterrorismo global, los intereses de EE.UU. sufrió 196 ataques terroristas del añoanterior, lo que produjo un aumento del 52% respecto al año anterior. El mayornúmero de ataques, de 53 años, se dirigió a las empresas de propiedadestadounidense o US-based. Al llevar a cabo un análisis, cualquier entidad de negocio debe considerarestos conceptos y determinar dónde encaja en la ecuación: 1. Una empresa muy involucrado en el complejo militar-industrial. Esto puede incluir cualquier empresa o subcontratista con un contrato de defensa y cualquiera suministro de bienes o servicios, o ambos al sector de la defensa de la economía. 2. Las instituciones financieras, especialmente aquellos involucrados en programas que financian programas (o son co-auspiciado por el gobierno) que son la antítesis de las diversas organizaciones terroristas y sus causas, por ejemplo, un banco en préstamos respaldados por el gobierno a los países donde las organizaciones terroristas están activos. 3. Las empresas que trabajan con tecnologías avanzadas, sobre todo si son armas o sistemas de defensa orientados o ambos. 4. Las empresas implicadas en el procesamiento o el uso de productos petroquímicos y otros productos ambientalmente sensibles. Esto es especialmente aplicable en América del Sur, donde los oleoductos y las operaciones de las refinerías están ubicadas en regiones remotas. 5. Utilidades, en particular aquellos cuyos interrupción del servicio tendría un impacto dramático en el público. 6. Las empresas con operaciones de fabricación en el Tercer Mundo o países en desarrollo, especialmente donde las bajas tasas salariales podrían dejar a las empresas abiertas a las acusaciones de explotación. 7. Las empresas con operaciones en países políticamente sensibles: tradicionalmente, Israel, Sri Lanka, España (sobre todo en las zonas vascas), y los actuales puntos calientes tales como Colombia, Grecia, Nigeria y Yemen. La actividad terrorista es fluido y sujeto a los flujos y reflujos, por lo que pueden surgir en cualquier lugar, o recurrir después de años de relativa calma. 8. Las empresas, que en virtud de las siempre cambiantes vientos políticos©2002 CRC Press LLC
  64. 64. Traducido por Sykrayo España pueden encontrarse en el lado equivocado de las cuestiones políticas emocionales. Estos incluyen, pero no están limitadas a, las compañías de productos forestales (especialmente cierto de los productos forestales tropicales), los responsables del aborto o de control de la natalidad©2002 CRC Press LLC

×