SlideShare una empresa de Scribd logo
Traducido por Sykrayo España




WEB ESPECIALIZADA EN SEGURIDAD DE REDES - SOFTWARE FORENSE Y CONTROL A DISTANCIA
   PROGRAMACIÓN EN LENGUAJES DE ALTO NIVEL - SOFTWARE POLICIAL Y BIOMETRICS
                      SISTEMAS I/O AVANZADOS DE ALTO NIVEL

                              sykrayo@hotmail.com
Traducido por Sykrayo España



  Segunda edición

  La
Lucha contra el
Terrorismo
 Manual
 Tácticas, Técnicas y Procedimientos,
 Frank Bolz, Jr.
 Kenneth J. Dudonis
 David P. Schulz




          C RC P R ESS
Traducido por Sykrayo España


Boca Raton Londres Nueva York Washington, DC
Traducido por Sykrayo España




                   Library of Congress Cataloging-in-Publication Data
         Bolz, Frank, 1930 -
                 El manual de lucha contra el terrorismo: tácticas, procedimientos y técnicas / Frank
            Bolz, Jr., Kenneth J. Dudonis, David P. Schulz - 2 ª ed..
                     p. cm. - (Aspectos prácticos de las investigaciones penales y forenses (serie))
                 Incluye índice.
                 ISBN 0-8493-0964-6 (alk. papel)
                 1. Terrorismo Prevención. Título I.: manual de Contraterrorismo. II. Dudonis, Kenneth J.
            III. Schulz, David P. IV. Título. V. Series. Aspectos prácticos de la criminal y
            investigaciones forenses

             HV6431. B65 2001
             363,3 ¢ 2-dc21                                                                2001035374
                                                                                               CIP


Este libro contiene información obtenida de fuentes auténticas y de gran prestigio. Material reproducido
con permiso citado, y las fuentes indican. Una amplia variedad de referencias se enumeran. Los esfuerzos
razonables se han hecho para publicar datos e información fiables, pero el autor y el editor no puede
asumir la responsabilidad de la validez de todos los materiales o de las consecuencias de su uso.

Ni este libro ni ninguna parte puede ser reproducida o transmitida en cualquier forma o por cualquier medio, ya
sea electrónico o mecánico, incluida la fotocopia, microfilmación, grabación y, ni por ningún sistema de
almacenamiento o recuperación de información sin el permiso previo por escrito de la editorial.

El consentimiento de los CRC Press LLC no se extiende a copiar para su distribución general, para la
promoción, para la creación de nuevas obras, o para la reventa. Permiso específico se debe obtener por
escrito del CRC Press LLC por una copia.

Dirija sus preguntas a CRC Press LLC, 2000 N.W. Corporate Blvd., Boca Raton, Florida
33431.

Aviso de marca registrada: Los nombres de productos o empresas pueden ser marcas comerciales o marcas
comerciales registradas, y sólo se utilizan para la identificación y explicación, sin intención de infringir.


                                           © 2002 por CRC Press
                                                   LLC

                              Ninguna reclamación original de gobierno de los
                                             EE.UU. para obras
                          Número Internacional Normalizado para Libros 0-8493-
                                                  0964-6
                               Biblioteca del Congreso Número de tarjeta
                                               2001035374
                        Impreso en los Estados Unidos de América 1 2 3 4 5 6 7 8 9 0
                                          Impreso en papel libre de
                                                   ácido
Traducido por Sykrayo España


Tabla de contenidos

Prefacio
Agradecimientos

Sección I: Pre-Incidente

1        Elementos comunes del Terrorismo
         El significado de la
         Naturaleza del Terrorismo
         Terrorismo Terrorismo por
         el Propósito Números de las
         características del
         Terrorismo de Operaciones
         Terroristas contraterroristas
         contraterroristas respuesta
         Las armas de destrucción masiva
         Papel de los Militares
         El papel de la Administración Federal de Aviación
         Capacidades Financieras
         Terrorismo contraterroristas
         contraterroristas Tácticas
         técnicas de investigación
         Capacidades Locales Aplicación de la Ley
         Interinstitucional de Enlace
         Significación Local
         Cooperación del sector privado

2        Pre-Incidente de Planificación
         Introducción a la evaluación del
         riesgo Estructurar un plan de
         defensa de reunión de
         información
         Target Analysis
         Organización




©2002 CRC Press LLC
Traducido por Sykrayo España


         Entrenamiento
         Tácticas de Riesgos
         Análisis de Riesgos
         Prevención del
         Terrorismo
         Hostage / Secuestro Defensa

3       Bomba de Planificación de
           la Defensa
         Tipos de atentados de
         La Amenaza de Bomba
         Justificación de amenazas
         de bomba una nota de
         advertencia Advertencia o
         Hoax?
         En respuesta a la amenaza de bomba
         Opciones de evacuación
         Procedimientos de
         evacuación apagando las
         Cuestiones de planificación
         Mensaje
         El papel de la Policía en Manejo de una Amenaza de Bomba
         Por qué los terroristas
         Tipos de bombas de
         motivaciones Bombers de
         Bombers

    4        Situaciones de
             rehenes
         Un hecho poco
         habitual que toma
         rehenes? Reacción de
         pánico suicidio por
         Cop
         ¿Por qué se toman rehenes
         The Magic Triangle
         Munich, 1972
         Plazos
         Matar a Plazo
         Evaluación
         Responsabilidades de los primeros oficiales que respondieron
         El punto de Movilización
©2002 CRC Press LLC
Traducido por Sykrayo España

         Ubicación del punto de Movilización
         Tomadores de Decisiones
         Evacuación
         Mantener un registro de las
         personas comienzan de
         inteligencia perímetro interior




©2002 CRC Press LLC
Traducido por Sykrayo España


         Unidades Tácticas
         Comunicaciones
         Primera Respuesta revisión
         Resumen

    5       Definición de
          Terrorismo
         ¿Qué es el terrorismo?
         Una breve historia del terrorismo
         el terrorismo como una
         declaración política grupos
         terroristas modernos
         AccionesTerroristas
         Intimidación otros actos
         terroristas y uso de
         Desinformación amenazas y
         asesinatos propaganda
         El éxito de los terroristas

6        La amenaza de las armas de destrucción masiva
         Introducción
         La amenaza de hoy
         Aum Shinrikyo Incidentes
         Químicos y Respuesta a agentes
         biológicos para un incidente de
         armas de destrucción masiva

Sección II: Incidentes

7        Secuestro
         El secuestro como arma
         Riesgos involucrados
         Las diferencias entre toma de rehenes y el secuestro
         Usos del Secuestro
         Tipos de Secuestradores
         Post-Cold War Political Secuestro
         Sector Privado Papel
         El papel de la policía
         Respuesta a la Policía residencia o lugar de trabajo de la víctima
         Respuesta a la amenaza de secuestro / Extorsión
         "No contactar a la policía"
©2002 CRC Press LLC
Traducido por Sykrayo España

         Hoax
         Tácticas de prevención




©2002 CRC Press LLC
Traducido por Sykrayo España


         Lo que el individuo puede
         hacer lo que la familia puede
         hacer odisea de un hombre
         ¿Qué puede hacer la Corporación
         El proceso de convertirse en una víctima

8        Atentados de
         La búsqueda de
         Mecánica general
         Building
         Búsquedas
         Exterior Interior
         Búsquedas
         equipos de
         búsqueda
         Búsquedas
         Configuración de un
         Programa Alternativo a
         Buscar Mecánica de
         Equipos de la búsqueda
         Búsqueda de una habitación
         Lugares comunes de colocación de bombas
         Vehículo Precaución
         Búsquedas bombas
         antipersonal coches
         Vehículotransmitidasporartefactosexplosivos
         Búsquedas aeronaves
         Incidentes Pre-VIP Buscar
         explosivo de detección de
         paquetes sospechosos Caninos
         La identificación de los artefactos explosivos improvisados
         Explosivos
         Iniciación
         Sistemas
         Resumen

 9        Los incidentes de
           rehenes
         ¿Qué está involucrado
         La comunicación con el secuestrador
         La fabricación de un incidente de rehenes
         El anuncio
©2002 CRC Press LLC
Traducido por Sykrayo España

         La reacción de Aplicación de la ley Profesional
         Pública Penal
         Papel Papel
         Contención
         Evacuación e Inteligencia




©2002 CRC Press LLC
Traducido por Sykrayo España


         ¿Por qué la policía no hace Negociación
         Incidentes Post-Equipos de Intervención de Crisis
         El control de la dinámica de Medio
         Ambiente de Negociación de
         Rehenes Una nota sobre las Armas
         Decir "No"
         El Arte de la Negociación
         Líneas de acción
         La rendición y Ritual Suicidio
         Interrupción del Pensamiento
         Nunca tome un arma de la mano de una
               Rendirse perpetrador
         Requisitos especiales

Sección III: Post-Incidente

10      Post-Card para el Medio
            Ambiente
         Volviendo a la normalidad
         El incidente First
         Responder Asiento
         fase de investigación
         de la explosión
         Recolección de pruebas de
         recuperación física
         Examinando la evidencia
         Fragments
         Evidencia Física
         Post-Card proceso de investigación
         Casos de Estudio

 11       Hostage / Secuestro Aftermath
         Los peligros que conlleva
         La reacción inmediata de las víctimas
         Reacciones a largo plazo
         La Familia
         La policía manejó el incidente La
         transferencia Síndrome de
         Estocolmo
         Cuando un incidente puede terminar en el empleo de la fuerza física
         mortal
©2002 CRC Press LLC
Traducido por Sykrayo España

         Ransom: Pagar o no pagar?
         Hacer el Pago




©2002 CRC Press LLC
Traducido por Sykrayo España


         La recuperación
         Victimología
         Incidentes Post-Efectos en la Mesa de rescate

12      Entrevistar a víctimas
         Por el Dr. Frank Ochberg

         Recuerdos intrusivos
         Emocional Anestesia: constrictivo actividad vital
         disminución del umbral para la ansiedad y
         trastorno de estrés postraumático La excitación
         no es siempre la misma
         ¿Quiénes sufren de
         trastorno de estrés
         postraumático?
         Otras dificultades
         Una guía para la entrevista
         Sincronización
         Preparando el
         escenario Provocar
         Etapas Emotion
         consentimiento
         informado de la
         respuesta
         El papel humanitario del Investigador
         Trastorno de Estrés Traumático Secundario

13       El papel del Comandante
         ¿Quién está a cargo?
         Incidente previo: la elaboración de directrices
         Maquillaje del Equipo
         Mantenimiento de Mano de Obra y Equipamiento
         Keeping Up-to-Date en Nuevas Técnicas y Estrategias
         Evaluar y actualizar
         Las amistades con otros organismos
         Durante el incidente: recopilación de inteligencia
         Evaluar Alternativas
         Sharpshooter agentes
         químicos Alimentos
         Alcohol y Drogas
         Contener y negociar
         Impacto del evento en el público
©2002 CRC Press LLC
Traducido por Sykrayo España

         Post-Incidente Debriefing
         Debriefing Formal
         Evaluar Nuevos Desarrollos y resultados




©2002 CRC Press LLC
Traducido por Sykrayo España


14       El Puesto de Mando
         El centro neurálgico
         Dotación de personal del Puesto
         de Mando bomba de Comando de
         Incidentes y Equipos de registro
         Mensaje Mapa de situación y
         Suministros Comunicaciones
         Ocultación vs Cubierta
         Manipulación de los medios de comunicación

Epílogo

Apéndice: Organizaciones Terroristas y Grupos de Apoyo




©2002 CRC Press LLC
Traducido por Sykrayo España


Prefacio

Po
r
Dr. Robert Kupperman
Stephanie Lanz

El terrorismo es una forma de guerra que se basa principalmente en el miedo para entregar su mensaje. El
blancodelaviolenciaamenudo va másalládelavíctimadirecta.Suobjetivoúltimoesteatral,elBroadway
de los actos malvados. Esto es especialmente cierto en la actualidad con programas de noticias de televisión
transmitiendo imágenes del evento terrorista, incluso antes de que funcionarios de alto nivel han tenido
tiempo para evaluar la situación. Esto,junto con la llegada de los teléfonos celulares, ha dado lugar a latoma
dedecisionesjust-in-time,unnuevofenómenoenlagestióndeunacrisis.
      En los últimos años, hemos asistido a un staccato de bombardeos,
assassina-ciones, y tomando como rehenes a los incidentes, con cada desove
nueva amenaza contramedida una nueva y cada nueva contramedida que
resulta en nuevas amenazas. Si bien los terroristas es poco probable que
renunciar a los camiones bomba o misiones suicidas espectaculares que les
ofrecen una gratificación instantánea y notoriedad, un nuevo grupo de
terroristas que existe puede parecer a las tácticas tradicionales y armas. El
joven terrorista de hoy es a menudo conocimientos técnicos y una buena
educación, trayendo un nuevo nivel de sofisticación a la mesa. Computadoras
e Internet están siendo cada vez más utilizado para la planificación de la
actividad terrorista, reclutamiento y recaudación de fondos. Y, mientras que
los terroristas no pueden permitirse el último equipamiento tecnológico, la
policía y otros funcionarios más a menudo que se encuentran a la zaga, por lo
que es difícil para ellos mantenerse al día con los terroristas.
      Para complicar aún más las calibraciones terrorismo La guerra es la
posibilidad de que los ciberataques contra infraestructuras críticas puede ser
utilizado como un multiplicador de fuerza para extender la letalidad de un
incidente. Además, el objetivo del ataque, la infraestructura crítica, en la
actualidad es propiedad y está operado principalmente por el sector privado,
con lo que un nuevo grupo de jugadores en el juego contra el terrorismo.
      En contraste con el período de la Guerra Fría, cuando los grupos
terroristas fueron principalmente por motivos políticos, los grupos más
importantes hoy en día llevan una bandera religiosa. Esto los hace
especialmente peligroso, para la única entidad




©2002 CRC Press LLC
Traducido por Sykrayo España


que necesitan para justificar sus acciones ante es Dios, en cuyo nombre se
llevan a cabo con la violencia. Grupos por motivos políticos
tradicionalmente buscaban objetivos de valor simbólico: un soldado, un
funcionario de gobierno, grupos religiosos, etc, por otro lado, consideran
que cualquier modo de atacar a los infieles es legítimo, incluso si eso
significa matar a civiles inocentes. Cualquier persona, en cualquier lugar y
en cualquier momento puede convertirse en un objetivo.
     Lo que es terminar con un matrimonio impuro entre los avances en tecnología e
indiscriminado de orientación, una combinación sumamente letal. Muchos expertos
en el campo emergente de la lucha contra el terrorismo se niegan a creer que el
terrorismo va a escalar a un nivel con armas de destrucción masiva, a pesar de que
la tecnología y la experiencia son fácilmente disponibles. Esto es cierto a pesar del
ataque con gas sarín en el metro de Tokio en marzo de 1995 por la secta religiosa
Aum Shinrikyo en el que murieron 12 personas y miles de heridos, sino que es a
menudo considerado como una anomalía - incluso por los japoneses.
     La cuestión no es tanto si existe o no una probabilidad real de un
incidente terrorista con armas de destrucción masiva (ADM), pero si uno
puede permitirse el lujo de no estar preparado. Las consecuencias de
cualquier incidente relacionado con armas de destrucción masiva son tan
devastadores que incluso si sólo hay una probabilidad infinitesimal de una
ocurrencia, el marco tiene que estar en vigor para hacer frente rápida y
eficazmente a la crisis.
     Hasta ahora, la estrategia de los Estados Unidos contra el terrorismo, al
tiempo impresionante en apariencia y número de siglas, de hecho, podría ser
una receta para el desastre si un ataque terrorista grave ocurrir en suelo
americano. La burocracia bizantina que comprende la reacción de los
EE.UU., por ejemplo, podría resultar en un retraso en el despliegue de las
herramientas adecuadas para una comunidad local frente a un ataque nunca
antes concebida por sus pobladores.
     El Manual de Contraterrorismo es uno de los primeros esfuerzos serios
para diseñar una estrategia global de cómo lidiar con toda una gama de
posibles incidentes terroristas en un idioma que una primera respuesta
(policía, bombero, médico, etc) se puede entender. El libro abarca todo,
desde los atentados y toma de rehenes, el terrorismo nuclear y lo que hay
que hacer antes, durante y después de un evento. El manual combina lo
mínimamente necesario entender sobre lucha contra el terrorismo por el
Washington de políticas a nivel de decisiones y, al mismo tiempo ayudar a
los socorristas que están planeando hacer frente a lo que hay por lo menos
inicialmente parecer un ataque abrumador.
     El libro deja claro que la única forma de hacer frente con eficacia al
terrorismo es tener un conocimiento profundo de sus actuales características.
¿Quién está involucrado y qué armas y tácticas que son susceptibles de
utilizar. Los jugadores del equipo de lucha contra el terrorismo necesita para
hacer un balance de lo que está en sus kits de herramientas, lo que funciona
©2002 CRC Press LLC
Traducido por Sykrayo España

y qué no funciona, y qué nuevas capacidades necesitan ser desarrolladas
para hacer frente no sólo terrorista de hoy, pero mañana es así.




©2002 CRC Press LLC
Traducido por Sykrayo España


     Los autores de la Lucha contra el Terrorismo Handbook, Bolz Frank,
Dudonis Kenneth y David Schulz, cada uno aporta a las ideas de mesa
únicos y experiencia del mundo real sobre la base de años en el campo del
contraterrorismo. Sus manos sobre el conocimiento del tema impregna el
libro con un sentido práctico con los pies en la tierra a menudo falta en otros
estudios de contraterrorismo. Este libro es una lectura obligada para
cualquier persona que tenga que hacer frente a un grave ataque terrorista en
territorio de EE.UU..




©2002 CRC Press LLC
Traducido por Sykrayo España


Agradecimientos

Agradecemos a nuestras familias que nos sostuvieron - Ruth, Carol, y Dorothy - y la gente de PJ
Clarke que aguantar a nuestras reuniones. Un agradecimiento especial a Vernon Geberth y para los
técnicos de bombas, investigadores, personal de tácticas, y losnegociadores de rehenes de asistencia
profesional. Y agradecemos Neil Mónaco, Nueva York Police Department Bomb Squad
(Retirado); Detective John Breslin (Retirado), el agente especial James Lyons, Frank Guerra, Inc. SIS;
J. Christopher Ronay, presidente del Instituto de Fabricantes de Explosivos; Dr. Harvey Schlossberg,
del fallecido teniente Justin McGarvey, policía de Nueva York por su contribución única a los
rehenes del Departamento de Policía de negociación programa; Bert Solivan, vice-presidente de
información de noticias, Fox News Channel, Joseph Conley, el FBI (retirado), Brian Jenkins, antes de
el Instituto Rand y Kroll Asso-ciates y Prof. Dorothy M. Schulz, John Jay College de Justicia
Criminal, por su inestimable ayuda y contactos en una variedadde campos.




©2002 CRC Press LLC
Traducido por Sykrayo España


SECCIÓN Yo



Pre-Incidente




©2002 CRC Press LLC
Traducido por Sykrayo España


Elementos comunes
del Terrorismo

El significado del terrorismo
                                                          1
El terror palabra deriva de la palabra latina terrere, lo que significa la
palabra y sus derivados se han aplicado en una variedad de contextos "para
asustar." - De un apodo para un déspota cruel (como en Iván el Terrible),
para las épocas de la violencia política turbulencia (como en el Reino del
Terror durante la Revolución Francesa), a los estallidos esporádicos de
violencia que el mundo conoce hoy en día como el terrorismo internacional.
La violencia no es la característica clave, sin embargo, ya que tales
confrontaciones violentas como las Guerras Mundiales I y II no se
consideran terrorismo. En lugar de ser un fin en sí mismo, la violencia es un
medio para infundir miedo en (es decir, para aterrorizar a) las poblaciones
enteras.
    Infundir miedo puede ser útil para fines criminales o políticos malévolos
en la naturaleza. Sin embargo, las poblaciones pueden tener miedo sin estar
involucrado el terrorismo, por ejemplo, la causa puede ser una enfermedad,
como el del Nilo Occidental virus de tipo aviar que afectó el noreste de
Estados Unidos, la "vaca loca" virus que afectó a Inglaterra y Europa
continental, y la mortíferas epidemias de Ébola en el África subsahariana a
finales de 1990 y principios de siglo 21. Hay quienes creen que los brotes de
esas enfermedades no eran del todo natural, pero se difundieron
intencionalmente por el hombre, en cuyo caso, serían los actos de
bioterrorismo.
    Dado que la intención de todos los terroristas es infundir el miedo en la
población en general, hay una motivación común a los actos criminales que
cometen. Debido a que existe un elemento común al terrorismo,
contraterrorismo tiene una base sobre la cual basar las estrategias defensivas
y tácticas. Todo lo que se puede hacer para reducir el miedo y la ansiedad
entre la población en general es una defensa eficaz contra el terrorismo.


La naturaleza          del
terrorismo
Brian Jenkins, de la Rand Corporation ha dicho que el terrorismo es "el uso o
amenaza de uso de fuerza destinada a lograr un cambio político", mientras
que la Oficina Federal de Investigaciones (FBI) ha definido el terrorismo
como "el uso ilegal de la fuerza o violencia contra personas o propiedad para
intimidar o coaccionar a un gobierno, a la población civil oa cualquier
©2002 CRC Press LLC
Traducido por Sykrayo España

segmento de la misma, en cumplimiento de los objetivos políticos o sociales
".




©2002 CRC Press LLC
Traducido por Sykrayo España


    Jenkins ha identificado los tres tipos más graves de conflicto de corta
duración de la guerra nuclear:

   1. La guerra convencional
   2. La guerra de guerrillas
   3. El terrorismo internacional

En los dos primeros tipos de conflictos, los no combatientes suelen ser
capaces de distinguir a los combatientes. Esto no quiere decir que no
combatientes nunca mueren, porque son. Es sólo que se trata de incidentes
aislados o poco común, ya que en ambos guerrilla y la guerra convencional, el
principal objetivo de matar es una fuerza armada contra otro. Los conflictos
pueden ser de intensidad alta o baja intensidad en la naturaleza, como los más
de 90 enfrentamientos que está teniendo lugar en todo el mundo que implica
todo, desde las antiguas repúblicas de la Unión Soviética y las antiguas
colonias de los países europeos a las edades de edad, los odios étnicos y el
tráfico de estupefacientes .
     Sin embargo, la explotación de los no combatientes (es decir, el sufrimiento
y la muerte) es la esencia del terrorismo internacional. Debido a la naturaleza
clandestina de la actividad, los ataques terroristas se llevan a cabo por un
pequeño grupo de operarios que reciben apoyo financiero y logístico de las
organizaciones políticas radicales y activista, que pueden incluir gobiernos de
naciones rebeldes. Grupos de activistas políticos y de otro tipo pueden ser
sospechosos de actuar en apoyo de los objetivos terroristas, si no es que el
fomento y la promoción de esos objetivos. Se ha cuestionado, y siguen siendo,
en relación con la integridad de algunas personas y grupos o si, de hecho, están
siendo explotados o mal utilizados.
     El Departamento de Defensa de EE.UU. ha calificado de terrorismo
como un fenómeno de transición e indicó que la naturaleza de la amenaza
terrorista ha cambiado drásticamente. El Departamento de Defensa atribuyó
estos cambios a cinco factores:

   1. El colapso de la Unión Soviética
   2. Cambio de motivaciones de los terroristas
   3. La proliferación de las tecnologías de destrucción masiva
   4. Un mayor acceso a las tecnologías de la información y la información
   5. Centralización acelerada de los componentes vitales de la
       infraestructura nacional, lo que ha aumentado la vulnerabilidad a los
       ataques terroristas

    Gran parte del impulso del terrorismo seguirá siendo dirigida hacia objetivos de
Estados Unidos, ya sea en Estados Unidos o en el extranjero. Los ataques se
concentran en las zonas urbanas, perpetrado por aquellos que actúan en nombre de
causas religiosas y étnicas y, como en los puntos anteriores, de vista políticos.
©2002 CRC Press LLC
Traducido por Sykrayo España


   Tabla 1.1 Áreas de Incidentes                      Cuadro 1.2 Objetivos de los terroristas
            Regiones               Incidentes                  Región                Incidentes
   Hemisferio occidental              93              Hemisferio occidental             93
   Europa                             22              Gobierno de EE.UU.                 4
   El África subsahariana             7               Negocios de EE.UU.                86
   Neareast Asia                      6               EE.UU. Privado                     3
   Asia del Sur                       3
   Asia oriental y el Pacífico        3               Europa                            22
                                                      Gobierno de EE.UU.                 7
                                                      Negocios de EE.UU.                15
                                                      El África subsahariana             7
                                                      Gobierno de EE.UU.                 3
                                                      Negocios de EE.UU.                 2
                                                      EE.UU. Privado                     2
                                                      Neareast Asia                      7
                                                      Gobierno de EE.UU.                 3
                                                      Negocios de EE.UU.                 1
                                                      EE.UU. Privado                     1
                                                      Otros EE.UU.                       2
                                                      Asia del Sur3
                                                      Negocios de EE.UU.                 3
                                                      Asia oriental y el Pacífico       18
                                                      Gobierno de EE.UU.                3
                                                      Negocios de EE.UU.                15



Terrorismo por los números
Según el Departamento de Estado de EE.UU., en el último año del siglo 20, más de
135 atentados fueron dirigidos contra objetivos estadounidenses (Tabla1,1y 1,2).


Propósito del Terrorismo
Elterrorismoconfinespolíticosesgeneralmenteunaformadeteatro,ycomotal,hayunaseriedeelementosqueson
casiuniversalesenlasmodernasactividadesterroristas.

   1. El uso de la violencia para persuadir, donde los atentados u otros
       ataques se emplean para "hacer un punto" con las víctimas de destino.
       Las víctimas de destino no son necesariamente los que son heridos o
       muertos. Más bien, el ataque puede haber sido llevado a cabo para
       influir en un gobierno, o un grupo de


©2002 CRC Press LLC
Traducido por Sykrayo España


       gobiernos, para tomar un determinado curso de acción o tal vez para
       terminar o suspender un curso de acción.
   2. La selección de los objetivos y de las víctimas de la máxima propaganda
       significa elegir objetivos y las víctimas que aseguren la cobertura de los
       medios más pesado posible. Esta consideración es particularmente
       evidente en los ataques terror-ist, como el atentado contra el World
       Trade Center en Nueva York en
       1993 y la toma de rehenes de los atletas israelíes durante los Juegos
       Olímpicos de 1972 en Munich. Estos fueron seguidos por la actividad
       terrorista incluyendo el bombardeo del edificio de la Oficina Federal
       Murrah en Oklahoma City y Embajadas de EE.UU. en Nairobi, Kenia, y
       Dar es Salaam, Tanzania.
   3. El uso de ataques no provocados, los cuales, a decir verdad, se trata
       sólo de un ataque terrorista, por haber sido "provocado" es sólo la
       lógica retorcida que ofrecen los propios terroristas.
   4. Publicidad máxima con mínimo riesgo es el principio detrás de muchas
       de las acciones terroristas, en particular las que involucran dispositivos
       explosivos. Bomb-nes suelen generar una gran cantidad de publicidad,
       dependiendo del tiempo y la colocación, lo que los objetivos suelen
       ser seleccionados por su valor simbólico, como embajadas,
       internacionalmente conocidos lugares de interés turístico y centros
       similares. El uso de elementos de sincronización sofisticadas
       detonación permite ser programado con mucha antelación, lo que
       reduce el riesgo para el atacante o atacantes, que se han ido para
       cuando los dispositivos se presen-ten o explotado. Ha llegado la hora
       en la lista de favorecidos actividades terroristas, secuestros o asaltos y
       asesinatos pueden generar más publicidad o pro anhelado, pero
       también presentan un mayor riesgo para los atacantes. No es algo de
       un patrón cíclico con actividades terroristas. Es decir, si se ha
       producido una ola de secuestros, el público puede convertirse en algo-
       lo acostumbrado, y los secuestros posteriores no pueden generar el
       mismo grado de cobertura de primera plana, la exposición a noticias
       en la televisión, o zumbido Internet. Atentados con explosivos, sólo
       porque han sido menos frecuentes durante el mismo período, también
       puede generar más publicidad que otra secuestro ping. Un cambio en
       las tácticas, entonces, producir más publicidad que otro secuestro. Los
       terroristas siempre quieren permanecer en la vanguardia, por lo que
       cambiará las tácticas con el fin de maximizar la publicidad.
   5. Uso de sorpresa para burlar las contramedidas es una manera de tratar
       de terroristas para atacar objetivos duros. A pesar de que hay
       guardias, dispositivos de detección y mayor seguridad en el
       perímetro, el elemento de la sorpresa pueden emplearse para socavar
       el hardware y abrumar al factor humano en un sistema de seguridad
       reforzada. El tiempo es el mejor amigo del terrorista. Incluso un
©2002 CRC Press LLC
Traducido por Sykrayo España

       objetivo bien protegido y reforzado experimentará flojas medidas de
       seguridad durante largos períodos de inactividad terrorista. A menos
       que un ataque suicida está previsto, los terroristas se espere a la
       huelga cuando la seguridad está relajado.




©2002 CRC Press LLC
Traducido por Sykrayo España


   6. Las amenazas, el acoso y la violencia son herramientas terroristas
       utilizan para crear una atmósfera de miedo. En ocasiones los
       terroristas han sembrado pequeñas bombas o artefactos incendiarios
       en lugares públicos, como centros comerciales y cines. En los últimos
       años, en contra del gobierno terroristas en Egipto han atacado a los
       grupos de turistas que visitan las pirámides y otros monumentos. Para
       el público, no hay rima o razón a la hora o la ubicación de los
       dispositivos, y pronto la mera amenaza de tal actividad es suficiente
       para enviar oleadas de miedo a través de la población.
   7. Haciendo caso omiso de las mujeres y los niños como víctimas, a
       menudo hasta el punto de que los lugares con las víctimas inocentes
       son seleccionados específicamente para aumentar la indignación y el
       miedo, en la audacia de las acciones de los terroristas. Esta es otra
       táctica para reunir una mayor publicidad y cobertura mediática de los
       sufrimientos y la muerte de no combatientes. Esta característica
       diferencial tiates el terrorista de un soldado o un guerrillero. Un
       soldado lucha con la autoridad de un gobierno para la protección de
       ese gobierno. Un guerrillero combate el mismo tipo de guerra como
       soldado en la técnica y el código de conducta, es decir, las mujeres y
       los niños no son objetivos específicos. Un terrorista, por otra parte, se
       centrará en las mujeres y los niños, específicamente, sólo para crear
       una atmósfera de temor mayor. Por lo tanto, la limpieza étnica de
       manifiesto en Bosnia y Kosovo que implica diversas facciones de la
       población de la ex Yugoslavia cruzado la línea de la guerra contra el
       terrorismo por la milicia.
   8. La propaganda se utiliza para maximizar el efecto de la violencia, en
       particular para los objetivos económicos o políticos. Para llevar a
       cabo una operación en particular con Salida conseguir cualquier tipo
       de publicidad fuera de la acción sería un desperdicio para la causa de
       un terrorista. Por lo tanto, Septiembre Negro, en los Juegos
       Olímpicos de Munich en 1972, y todos aquellos grupos que imitaban
       que la toma de rehenes, alegando la responsabilidad de los ataques en
       otras circunstancias de alto perfil, quería publicidad a nivel mundial
       por los objetivos políticos y económicos. Desde un punto de vista
       político, un grupo quiere demostrar que es una organización viable,
       una potencia a tener en cuenta, y una fuerza de temer. En el plano
       económico, el grupo muestra gobiernos amigos y otras personas que
       apoyan a diferentes grupos terroristas que, también, es digno de
       financiación. Incluso cuando los terroristas no reclamar públicamente
       la responsabilidad por el ataque, muchos dejan algunas pistas de
       firma u obvia durante la acción.
   9. La lealtad a sí mismos o grupos afines es un elemento común de los
       grupos terroristas, que existe entre los armenios, los croatas, los
       kurdos, los tamiles, y los vascos, por nombrar algunos. Con estos, y
©2002 CRC Press LLC
Traducido por Sykrayo España

       otros grupos similares, la lealtad es tan intenso - distorsión no es una
       palabra demasiado fuerte - que los elementos más radicales de un
       movimiento pacífico de lo contrario van a cometer atroces actos
       criminales en nombre de la lealtad y asociadas




©2002 CRC Press LLC
Traducido por Sykrayo España


         causar. En su mayor parte, sin embargo, los terroristas de segunda y
         tercera generación han disminuido la lealtad a la causa original, el
         sentimiento de orgullo asociado a él, y una visión reducida de la
         meta original. Muchos de ellos se dedica al terrorismo como una
         forma de gratificación y perpetuar la actividad criminal como un fin
         en sí mismo. Ellos se han convertido en nihilista e interesado
         principalmente en la remuneración financiera para ellos.

     El terrorismo de los años 1960 y 1970 se llevó a cabo, en su mayor parte, por los individuos en edad
universitaria y educación activistas políticos. Ahora muchos de los conflictos de baja intensidad y las
acciones terroristas está siendo perpetrado por losniños soldados, los niños, muchos de los cuales ni siquiera
hanllegadoalapubertad,quesehanhabituadoalaviolenciaylasemocioneshumanas.


Características                   de         los
terroristas
Los grupos terroristas están organizados en muchas formas diferentes, incluyendo el gráfico de poder
tradicional piramidal con un líder o un pequeño grupo en los niveles más altos ycada vez más amplio-de la
autoridad en movimiento la cadena de mando. Vari-sas otras configuraciones para representar a la
organización de los grupos terroristas incluyen círculos, cuadrados y diseños diana diana. Una cosa que
todos tienen en común es el liderazgo del hardcore rodeado por un cuadro activo y, a continuación, mover
más lejos del centro, un grupo más amplio de seguidores activos, y fuera de eso, un nivel aún mayor de
apoyopasivo.
      En la naturaleza cambiante de los grupos terroristas - o al menos la vocal
justificación que a sus acciones -. Religión y el origen étnico parecen haber
sustituido a la política como la fuerza motriz hacia sus objetivos declarados
Ocultación detrás del escudo aceptables de las organizaciones religiosas,
grupos de apoyo están libres para operar con total impunidad, en particular en
las democracias occidentales. Ade-más a la recaudación de fondos, los grupos
religiosos y étnicos delanteras dar cobertura a las actividades encubiertas de
los representantes más combativos de organizaciones terroristas.
      Comunicación y cooperación existen entre y dentro de los grupos
terroristas de todo el mundo, independientemente de su color político o grupo
étnico. Existe amplia evidencia de los campos de formación organizados por
agentes terroristas realizaron en Cuba, el Líbano y los países del Este de
Europa, cuando fueron controladas por los comunistas. Uno de los encuentros
más publicitados de terror-istas se produjo en 1983 en Banghazi, Libia,
cuando Muomar Khaddafy reunió a más de 1000 representantes de esas
organizaciones tan dispares como el Ejército de Liberación de Palestina
(OLP), Nidal Abu, Ejército Republicano Irlandés, el puertorriqueño
independencia grupo FALN, el Ejército Negro de Liberación, el Movimiento
Indio Americano, la Nación del Islam, y varios terroristas independientes no
afiliadas. (Ver Cuadro 1.3.)
©2002 CRC Press LLC
Traducido por Sykrayo España


Tabla 1.3 Liderazgo Terrorista
              Nombre de la Organización
Abu Abbas                         Líder del Frente de Liberación de Palestina ... Conocido
                                   como el palestino Rambo ... se separó de FPLP-GC
                                   debido a diferencias políticas ... Responsable del
                                   secuestro del buque Aquiles Lauro crucero
Omar Abdel-Rahman Blinder líder clérigo islámico y espiritual del grupo egipcio mortal
                                   Jamaat al-Islamaya ... llegó a los EE.UU. en 1990,
                                   detenido en 1995 ... Condenado a cadena perpetua por
                                   "conspiración sediciosa para hacer la guerra urbana"
Sabrie-Banna, alias Abu Nidal     Aunque no es un fundador, un destacado miembro de la
                                   dirección de Fatah ... Vinculado a Septiembre Negro,
                                   Hamas, y Osama bin-Laden
Osama bin-Laden                   Arch-terrorista y el terrorista más buscado en el mundo ...
                                   presunto autor intelectual de una serie de ataques contra
                                   objetivos estadounidenses, incluyendo embajadas en
                                   África Oriental y el USS Cole en Yemen ... ha emitido
                                   una "fatwa" llamamiento a los musulmanes de todo el
                                   mundo para matar a los estadounidenses y sus aliados
George Habash, también conocido como al-Hakim Establecido el FPLP en 1967 como
                                   una alternativa a Fatah ... Un intransigente marxista-
                                   leninista implicado en una serie de secuestros de
                                   aviones ... Led toma de posesión de la sede de la
                                   OPEP en Viena en 1977
Ahmed-Jabril                      Líder del FPLP-CG ... Entrenado con el Ejército sirio ...
                                   Considerado un experto fabricante de bombas ... Se
                                   sospecha de ayudar a Pan Am bomba del vuelo 103
                                   sobre Lockerbie, Escocia
Hassan Nasrallah activa con Hezbolá y cree que es el jefe de su brazo armado, la Resistencia
                                   Islámica ... Mantiene un estrecho contacto con el liderazgo
                                   de Hamas
Ahmed Yassin                      Conocida como el Jeque o Intifada ... Miembro fundador
                                   y líder espiritual de Hamas ... Active en Damasco, Siria
                                   ... Liberado por los israelíes en 1985 en un intercambio
                                   de prisioneros
Ramzi Ahmed Yousef                Activo en Filipinas grupo terrorista Abu Sayyaf ... Vino a EE.UU.
                                   en 1992, planeó atentado del World Trade Center en Nueva York
                                   y huyó a Filipinas ... Active en el proyecto Bojinga dirigido a
                                   soplar aviones EE.UU. fuera del espacio aéreo asiático ...
                                   Detenido en Pakistán, juzgado en los Estados Unidos Estados,
                                   condenado a cadena perpetua


     Las acciones y las características de los grupos terroristas cambian con el
tiempo, por ejemplo, kneecapping fue utilizado como una señal o cicatriz para
demostrar el amplio alcance de una organización terrorista. En Italia, se disparó a
la víctima en la rodilla, en Irlanda, un taladro eléctrico fue utilizado para mutilar la
rodilla. En ambos casos, las víctimas caminar el resto de su vida con una cojera
era un recordatorio constante de la población de la potencia del grupo terrorista y
la omnipresencia de la región.
©2002 CRC Press LLC
Traducido por Sykrayo España


En África, los terroristas utilizan un machete para cortar una mano o las
manos de las víctimas, incluso los niños, logrando un efecto similar en los
pobladores y urbanas ciones poblaciones por igual.


Respuesta Antiterrorista
Los Estados Unidos han mejorado considerablemente su capacidad de
respuesta antiterrorista en la última década con el fin de hacer frente a la
amenaza creciente del terrorismo global alcanzando las metas nacionales y
los intereses estadounidenses en el extranjero. El Presidente establece la
política general de lucha contra el terrorismo, con la asistencia de un
comité especial de coordinación del Consejo Nacional de Seguridad.
Directiva Presidencial 39, titulado Política de los Estados Unidos en la
lucha antiterrorista, reconoce que debe haber una exploración rápida y
decisiva en la derrota del terrorismo. El informe detalla la necesidad de
proteger a los ciudadanos estadounidenses, arrestar terroristas, responder a
los patrocinadores del terrorismo, y prestar asistencia a las víctimas. Como
resultado, los problemas surgidos en la lucha contra el terrorismo global
son demasiado complejos como para esperar un solo organismo para hacer
frente a ellos con éxito. Como resultado, en la organización de la respuesta
al terrorismo, el esfuerzo se divide en dos grandes fases: la crisis, o antes
del incidente, la fase y la consecuencia, o post-incidente, fase.
     En respuesta a los bombardeos de las embajadas de EE.UU. en África
Oriental, el Congreso estableció un panel especial para considerar nuevos
enfoques para combatir la amenaza y actos reales de terrorismo. El Grupo
Asesor para acceder a las capacidades nacionales de respuesta para el
terrorismo con armas de destrucción masiva, familiarmente conocida como la
Comisión Gilmore, fue nombrado para la cátedra persona, gobernador de
Virginia, James S. Gilmore. La comisión dirigida incidentes relacionados con
armas de destrucción masiva (WMD) contra el territorio de origen EE.UU..
Apartándose de la política anterior, la comisión sugirió que los militares de
EE.UU. asumir el papel principal en el tratamiento de las armas de destrucción
en masa.
     Los principales puntos de la política antiterrorista de EE.UU. incluyen
    • No hacer concesiones a los terroristas y no hará tratos.
    • Traiga los terroristas ante la justicia por sus crímenes.
    • Aislar y aplicar presión sobre los Estados que patrocinan el terrorismo
       para obligarlos a cambiar su comportamiento.
    • Reforzar las capacidades antiterroristas de los países que trabajan con
       los EE.UU. y que requieren ayuda.
    El Servicio Secreto tiene el papel más definido en la protección de los
©2002 CRC Press LLC
Traducido por Sykrayo España

funcionarios públicos de los ataques terroristas, con la responsabilidad de
proteger al Presidente y al Vicepresidente y sus familias, así como algunos
otros individuos




©2002 CRC Press LLC
Traducido por Sykrayo España


incluidos los candidatos presidenciales de los principales partidos, el
presidente electo y el vicepresidente electo y otros funcionarios
gubernamentales seleccionados de alto nivel. El Servicio Secreto y el
Departamento de EE.UU. de la responsabilidad del Estado parte para
proteger a los jefes de Estado extranjeros y otros dignatarios internacionales
que visitan los Estados Unidos. En la práctica, estas agencias federales
coordinen sus esfuerzos con los departamentos locales de policía,
especialmente en temas como control de multitudes y el tráfico, la seguridad
del edificio, y la presencia de policía uniformados.
    La respuesta a una acción terrorista se aborda en tres niveles
    diferenciados:

   1. Local: En un ataque terrorista, como un bombardeo o la toma de
       rehenes, los primeros en responder son típicamente locales de
       seguridad pública y médica per-sonal. A menos que el ataque se ha
       producido en un municipio importante, los activos locales no suelen
       ser suficientes para atender la emergencia, particularmente cuando las
       armas de destrucción masiva se utilizan.
   2. Estado: Si las autoridades locales requieren ayuda para responder a la
       actividad terrorista de gran magnitud, la ayuda puede ser solicitada a
       través de una oficina estatal de servicios de emergencia, o agencia
       similar. Los recursos del estado sustancialmente mayores, incluidos
       los elementos seleccionados de la Guardia Nacional, pueden ser
       fácilmente enviados a la zona afectada o la ubicación.
   3. Federal: Planes de contingencia para más crisis y las consecuencias de
       intervención se han desarrollado y perfeccionado en los últimos años.
       La Oficina Federal de Investigaciones (FBI) es la agencia líder para
       la gestión de crisis internas que impliquen actos de terrorismo. El
       papel del FBI incluye medidas activas para la prevención de
       incidentes y respuesta inmediata y posterior al incidente. Además, en
       la mayoría de los casos, el FBI va a utilizar la ayuda de los agentes
       del orden locales y estatales.

     La Agencia Federal de Manejo de Emergencias (FEMA) es el principal
organismo de gestión de las consecuencias, tanto para la preparación y el
tratamiento de los incidentes terrorista. Los gobiernos estatales y locales
siguen siendo los organismos de control en funciones de rescate y médicos
durante incidentes terroristas. En un incidente en el que las armas de
destrucción masiva se utilizan, la capacidad de respuesta de las unidades de
rescate y médicos podría verse afectada. En casos extraordinarios, las
unidades militares activas guarniciones en las proximidades del lugar del
incidente puede ser llamado para la implementación inmediata para salvar
vidas, prevenir el sufrimiento humano, y ayudar en la protección de la
propiedad física.
©2002 CRC Press LLC
Traducido por Sykrayo España

    A nivel internacional, los EE.UU. Departamento de Estado ha
incrementado su asistencia a los países amigos en sus esfuerzos por combatir
el terrorismo. Esta asistencia incluye apoyo financiero, así como el
intercambio de formación e inteligencia. La Agencia Central de Inteligencia
(CIA) también juega un papel importante en la lucha contra el terrorismo
internacional a través de su pro-activa encuentro y la interacción con los
organismos gubernamentales y no gubernamentales y las organizaciones.




©2002 CRC Press LLC
Traducido por Sykrayo España


Operaciones antiterroristas
Operaciones antiterroristas por lo general implican una mezcla de aplicación
de la ley agencias y los recursos militares de la nación, sobre todo cuando la
actividad terrorista se produce en el extranjero. El Consejo de Seguridad
Nacional supervisa el esfuerzo que implica el terrorismo interno. Entre las
agencias que operan bajo el paraguas del Grupo de Seguridad contra el
Terrorismo son los departamentos de Estado, Justicia (a través del FBI),
Hacienda, Transporte (principalmente la Administración Federal de
Aviación), y la energía, así como la CIA y el Estado Mayor Conjunto.
     En todos los actos terroristas domésticos y en muchos de los dirigidos contra
instalaciones del gobierno de Estados Unidos en el extranjero, el FBI está
acusado de ser el organismo rector en el manejo de la crisis y la investigación
posterior al incidente. A modo de ejemplo, en los cálculos después de los
atentados de 1998 contra las embajadas de EE.UU. en Kenia y Tanzania, el FBI
envió investigadores a los dos países junto con los equipos de procesamiento de
pruebas.
     Ninguna agencia puede esperar que combatir con éxito los múltiples retos de
hacer frente a las amenazas terroristas y la actividad. Las operaciones conjuntas
que involucran leyes federales, estatales y agencias locales de aplicación de la ley,
junto con la asistencia militar cuando sea apropiado, son ahora el estándar en la
lucha contra los terroristas. La amenaza de las armas de destrucción masiva ha
persuadido al gobierno federal a adoptar un enfoque más agresivo a la amenaza
potencial.
     La Ley de Autorización de Defensa, también llamada la Ley Nunn
Luger Domenici, mejorada defensa de la nación contra ataques con armas
biológicas y químicas. La legislación autoriza al Departamento de Defensa
para proporcionar formación inicial de los "primeros en responder" en los
principales centros urbanos y otras zonas de ataques probables.
     Lucha contra el Terrorismo es un desafío no sólo para los Estados Unidos,
pero para la mayoría de las naciones europeas occidentales y los estados
industrializados de todo el mundo. En la mayoría de los países, el ejército juega
un papel importante en la lucha contra el terrorismo a través de unidades como
la Fuerza Delta en los Estados Unidos, SAS del Reino Unido, GIGN francés
unidad, y la unidad de Alemania GSG-9.


Las armas de destrucción masiva
Donde una vez ataque nuclear fue considerada como la forma más destructiva de
un ataque ter-rorist podía tomar, ha habido una creciente sofisticación en el desa-
rrollo de otros tipos de armas que pueden causar la muerte generalizada, el
sufrimiento y la destrucción. Desde la Guerra del Golfo Pérsico de 1991, la
amenaza de ataque de Estados parias como Irak con armas biológicas o químicas
©2002 CRC Press LLC
Traducido por Sykrayo España

ha traído el espectro de terrorismo de Estado a nuevas alturas. Existe el potencial
para que las naciones sin escrúpulos para armar sus propios agentes con estas
armas, así como para abastecer a grupos terroristas en otros lugares. El uso más
difundido de un producto químico




©2002 CRC Press LLC
Traducido por Sykrayo España


arma en un ataque terrorista era una secta religiosa japonesa, que en el
1990 desató gas sarín en el metro de Tokio.
     En un esfuerzo para hacer frente a estas amenazas, el FBI trabaja la Oficina
Nacional de Preparación Doméstica, que actúa como centro de información
sobre las armas de destrucción en masa por leyes federales, estatales y locales. El
EPDN facilita y coordina los esfuerzos de varias agencias del gobierno en la
prestación de la comunidad de respuesta de emergencia con detección,
protección, análisis y equipo descontaminación, según sea necesario, para hacer
frente a las armas de destrucción en masa.
     Cuando un ataque o un ataque sospechoso, supone el terrorismo nuclear, los
EE.UU. Departamento de Energía se involucra. Amenazas nucleares pueden
involucrar a más de ataques por sorpresa. En el conflicto de baja intensidad que
durante décadas ha traído consigo la India, Pakistán y Bangladesh, los estados
participantes han desarrollado capacidades nucleares, aumentando la probabilidad
de que las armas nucleares podrían estar involucrados en un primer ataque, o en
una respuesta de represalia contra el terrorismo.


Papel de los Militares
El Departamento de Defensa se le ha asignado un papel mucho mayor que
antes para hacer frente a los ataques terroristas, tanto en EE.UU. y suelo
extranjero o en el mar. DOD apoya a las agencias locales, estatales y
federales en la planificación, y la respuesta a las emergencias,
particularmente las relacionadas con las armas de destrucción en masa. En el
caso de un incidente grave se produce y el Presidente, el Secretario de
Defensa, o su agente ejecutivo declara una condición de emergencia, esa
persona puede dirigir las fuerzas armadas para ayudar.
    Por una serie de razones tradicionales y pragmático, el ejército juega un
papel más importante en la lucha contra el terrorismo en el extranjero de lo que
hace en el frente interno, incluso después de esos ataques como el atentado
contra el World Trade Center de Nueva York y el Edificio Federal Murrah en
Oklahoma City . Sin embargo, a raíz de los bombardeos de embajadas de los
EE.UU. en el este de África en los últimos años
Década de 1990, el Congreso creó la Comisión Nacional sobre Terrorismo
(Gilmore Comisión), que propuso un aumento en el papel de los militares de
EE.UU. en la lucha contra el terrorismo. Unidades tales como los equipos de
ordenanza explosivos, Unidad del Ejército Escort Técnico, Química y Biológica
de la Fuerza del Cuerpo de Marines de respuesta a incidentes han estado
involucrados en la planificación y el establecimiento de procedimientos para las
operaciones antiterroristas ampliadas.
    El uso de los militares en los esfuerzos de lucha contra el terrorismo
sigue siendo controversial, según el testimonio de los acontecimientos que
rodean el sitio del compuesto fuera de los davidianos en Waco, Texas, en
©2002 CRC Press LLC
Traducido por Sykrayo España

1993. Se ha alegado que personal del ejército estadounidense estuvieron
presentes en calidad de observadores y quizás como asesores, ya que los
vehículos militares fueron utilizados en el sitio. Si el personal del ejército
había tomado un papel más activo, habría sido una violación de la ley
federal.




©2002 CRC Press LLC
Traducido por Sykrayo España


El papel de la Administración Federal de
Aviación
La Administración Federal de Aviación (FAA) es la agencia líder en el trato
con el secuestro de aviones y en la seguridad del aeropuerto, aunque el FBI,
con toda probabilidad, coordina la operación. Hay un "memorando de
entendimiento" entre el FBI y la FAA que indica que debe intentarse un
secuestro aéreo y las puertas de la aeronave están abiertas, el FBI es el
principal responsable de la situación. Si las puertas de la aeronave están
cerradas, sin embargo, la FAA asume responsabilidad. En la práctica, sin
embargo, la FAA no tiene una completa aplicación de la ley y el brazo, en la
mayoría de estos casos, la agencia suele ceder ante el FBI.
    Además de los incidentes de secuestro de aviones, la FAA también
supervisa la seguridad del aeropuerto que participen tanto los departamentos
locales de policía y seguridad privada sas com-bajo contrato.



Terrorismo
Financiero
El lavado de dinero puede conducir a la financiación del terrorismo y muchos
conocidos instituciones financieras han tenido agentes involucrados en el
movimiento de dinero dentro y fuera de los bancos off-shore. Algunos manipulación
y el movimiento de dinero se hace con el propósito de evadir impuestos u otros
reglamentos, pero a menudo se ha hecho para legitimar fondos illgotten de negocios
ilegales o criminales. Las principales instituciones financieras e incluso los gobiernos
de los países grandes y pequeños se han reducido como resultado de la manipulación
del dinero. Más recientemente, se ha informado de la falsificación de moneda de
EE.UU. al por mayor de naciones como Irán e Irak en un esfuerzo por desestabilizar
EE.UU. y las monedas posiblemente europeos.



Las               capacidades
contraterroristas
El FBI Hostage Rescue Team originales (TRH) es una unidad compuesta de
agentes altamente capacitados que trabajan fuera de Quantico, Virginia, sede
de la Academia Nacional. Este equipo, que responde a cualquier parte del
país, e incluso fuera de los Estados Unidos a la petición del Presidente, está
altamente entrenado en las armas, tácticas y de gestión de crisis. Cada
agente tiene habilidades especiales que pueden ser requeridas en un intento
de rescate de rehenes incluyendo rappel por el costado de un edificio;
©2002 CRC Press LLC
Traducido por Sykrayo España

paracaidismo en un lugar, o dar forma a una carga explosiva direc-ción, por
nombrar sólo algunos. Este equipo se desplegó por primera vez en los
Juegos Olímpicos de 1984 en Los Angeles, donde, como se vio después, su
pericia no era necesario.




©2002 CRC Press LLC
Traducido por Sykrayo España


    El brazo táctico de la terapia de reemplazo hormonal ha llevado a cabo
una serie de rescates, y la parte de la unidad de negociación también tuvo
éxito en incidentes como rehenes a varios, especialmente en las prisiones
federales en Georgia y Louisiana. La TRH también participó en Waco,
Texas, en 1993. Agentes de la ATF de la Oficina de Alcohol, Tabaco y
Armas de Fuego estaban involucrados con la secta religiosa conocida como
los Davidianos en Waco fuera. El FBI se involucró después de cuatro
agentes de la ATF fueron muertos y varios heridos en un intento mal
ejecutados para atender órdenes de cateo que abarcan las armas ilegales y
una orden de arresto contra secta líder David Koresh. En un asedio que
duró más de
50 días, la terapia de reemplazo hormonal, sus políticas y procedimientos
han sido objeto de mucho escrutinio y, después, severas críticas.
    Los negociadores de HRT fueron capaces de asegurar la salida de un
gran número de miembros davidianos y sus hijos de la Koresh controlado
compuesto. Los negociadores también tuvieron éxito en conseguir la
cooperación de Koresh sí mismo en varios temas. Durante el sitio dilatado
período, las líneas de comunicación y coordinación con la parte táctica del
equipo HRT deteriorado significativamente. Una serie de problemas de
comunicación entre los miembros del equipo táctico y negociadores dado
lugar a acciones impropias o incorrectas a las respuestas positivas Koresh y
los Davidianos habían dado a los negociadores. El equipo táctico con una
actividad psicológica que estaba en desacuerdo con los esfuerzos de los
negociadores. Estos conflictos se señalaría a la atención de todo el país en
los meses y años después a través de testimonio ante el Congreso, el
periodismo de investigación, y las declaraciones de retirarse agentes del
FBI. El asedio terminó 19 de abril 1993 después de que el uso de gas
lacrimógeno fue seguida por un incendio que destruyó el compuesto de
Davidian y resultó en la muerte de 74 hombres, mujeres y niños que se
encontraban en su interior.
    A raíz de la publicidad adversa y consultas posteriores, el FBI renovado y
rebautizado como HRT. La Intervención de Crisis Group recientemente
lanzado respuesta (CIRG) se encarga de la colocación de un mayor énfasis en
la negociación y la cooperación. No obstante la decisión de un jurado en una
demanda civil presentada por los sobrevivientes y familiares de las personas
muertas en el incendio en el complejo de los davidianos, y la exoneración de
los agentes del FBI por una comisión especial de investigación, la opinión
pública está dividida sobre las actividades y la responsabilidad de los agentes
del Estado involucrados.
    En la práctica, en las operaciones terroristas, CIRG del FBI tendrá un
plazo de ejecución mucho antes de que pueda responder a una ubicación
específica. Notificación y la solicitud debe hacerse a través de los canales del
FBI. El tiempo de espera actual es de aproximadamente seis horas, lo que
significa que el equipo puede estar en camino a un lugar cerca de dos horas
©2002 CRC Press LLC
Traducido por Sykrayo España

después de una petición formal ha sido concedida. Muchas oficinas locales
del FBI en las principales ciudades también tienen armas y tácticas especiales
(SWAT) - agentes entrenados y algunos negociadores capacitados que
puedan responder más rápidamente a algunos incidentes.




©2002 CRC Press LLC
Traducido por Sykrayo España


Las               tácticas
contraterroristas
En la lucha contra el terrorismo, hay cuatro componentes principales que se
utilizan en el tratamiento de la amenaza: inteligencia, antiterrorismo contra el
terrorismo, y gestión de las consecuencias.
     De inteligencia es fundamental en la lucha contra cualquier actividad
criminal, el terror-ista o no. La recopilación de la información, en
algunas ocasiones, puede encontrarse con la intimidad y otros intereses
libertades civiles, particularmente en la protección de los inocentes. Los
principales componentes de la inteligencia son la recogida, análisis y
difusión a las partes pertinentes. La inteligencia puede ser recopilada de
diversas maneras, desde antiguo trabajo de campo a la voz sofisticada
electrónica y captura de datos. El uso de agentes humanos es
insustituible, y la capacidad de la CIA fue restringido severamente en
1995, cuando se adoptaron directrices estrictas sobre el reclutamiento de
informantes terroristas. En el frente interno, la actividad FBI está sujeta a
la Ley de Vigilancia de Inteligencia Extranjera, que permite a los agentes
para llevar a cabo la vigilancia electrónica y registros físicos de los no
ciudadanos, incluidas las personas sospechosas de participar en actos de
terrorismo internacional.
     Antiterrorismo consiste en programas encaminados a disuadir la actividad
potencial al abordar la conciencia de seguridad, mejorar la seguridad física y
activamente PUR-que demandan a los individuos responsables de terrorismo.
Las medidas adoptadas para proteger, o "endurecer" objetivos potenciales, es
un paso eficaz para disuadir ataques. La cooperación entre empresas privadas
y organismos públicos es otro componente de antiterrorismo. Además,
prácticamente todas las organizaciones de aplicación de la ley de cualquier
tamaño cuenta con un programa antiterrorista de la forma adecuada para
determinados objetivos potenciales o personas bajo su jurisdicción.
     Lucha contra el Terrorismo esfuerzos se han mejorado en los últimos años
en todos los niveles de gobierno. Esto es particularmente cierto cuando hay
unidades con formación profesional que se ocupan de los rehenes,
bombardeos, y los casos de secuestro. En el caso de los militares, los
Estados Unidos mantienen la Fuerza Delta cacareado y secreta con base en
Fort Bragg, Carolina del Norte. En casi todos los incidentes terroristas
nacionales, locales encargados de hacer cumplir la ley son los primeros en
llegar. Federales equipos de respuesta son, como mínimo, un par de horas de
distancia. Por esta razón, en los últimos años, ha habido un fuerte énfasis
dirigido a la formación de los primeros en responder. Prácticamente todos
los departamentos de policía mayor y medianas empresas tiene espe-
cialmente entrenados negociadores de rehenes y armas y tácticas especiales
(SWAT) equipos, así como personal de explosivos de eliminación.
     Inteligencia de la investigación y el análisis generalmente se dividen a grandes
©2002 CRC Press LLC
Traducido por Sykrayo España

áreas metropolitanas, estatales y federales, hasta e incluyendo el FBI, la CIA, y
varias unidades militares. La información se analiza y se compila en informes que
son diseminada a otras agencias. Esta información es útil para la inteligencia
inves-gadores de seguimiento de los agentes terroristas. También es utilizado por
los profesionales de seguridad privada en la planificación de la protección de
instalaciones en el extranjero y el personal.




©2002 CRC Press LLC
Traducido por Sykrayo España


Hay un número de fuentes para los profesionales de seguridad privada para
acceder a tal inteligencia, incluyendo los comités pertinentes de la Sociedad
Americana para la Seguridad Industrial y el Servicio de Información de
Jane.


Técnicas                                 de
Investigación
Durante mucho tiempo después de su creación en la década de 1920, el FBI
mantiene una relación amistosa pero distante con las agencias locales del orden
público, trabajando juntos cuando las circunstancias lo exigían específicos o
legislación que sea necesario, como en el caso de secuestros o de comercio
interestatal. A finales de los
Década de 1970, sin embargo, el FBI comenzó a establecer una serie de Fuerzas
Conjuntas del Banco de Trabajo Robo en las grandes ciudades. Este esfuerzo
combinado de las capacidades técnicas y los recursos a nivel nacional de la FBI
con la sabiduría de la calle de policías locales y detectives. Otro factor positivo en
el éxito de estos grupos de trabajo conjuntos era el dinero federal disponible para
bombear en investigaciones importantes.
     Dado que los casos estaban rotas, los detenidos fueron juzgados en tribunales
federales bajo las leyes federales, en las violaciónes son más fáciles de probar que
en los tribunales estatales de los estatutos del estado adjudi-cando. Además, los
tribunales federales suelen impartir mayor pen-alties.
     El éxito de la tarea de las fuerzas de asalto a un banco llevó a la creación
de otras iniciativas conjuntas, entre ellas la innovadora NYPD / FBI Fuerza
de Tarea Conjunta del Terrorismo en Nueva York. Esta unidad ha estado en
la vanguardia en el tratamiento de la actividad terrorista doméstico. Dado
que el FBI es la agencia líder en el tratamiento de internos ataques
terroristas en territorio estadounidense, Policía de Nueva York ofi-res
estadounidenses han jurado alguaciles auxiliares, además de sus filas del
NYPD y títulos. El rango federal les permite tener jurisdicción en todo el
país y cruzar los límites estatales para viajar a investigar las actividades de
los grupos terroristas y sospechosos de terrorismo.
     Para ilustrar una de las ventajas de la combinación de recursos federales y locales encargados de
hacer cumplir en lucha contra el terrorismo, el FBI cuenta con especialistas capacitados que responden a
bombardearescenasparaorganizar yrecogidadirecta delaspruebasfísicas.AuncuandoelDepartamento
de Estado es la agencia líder en el tratamiento de ataque, sobre todo en el extranjero, el FBI lo general se
postergahastaenlaetapadeinves-tigativedelincidente.


Capacidades Locales Aplicación de la
Ley

©2002 CRC Press LLC
Traducido por Sykrayo España

En situaciones de rehenes o barricadas, las directrices del departamento de
policía local son los procedimientos básicos de funcionamiento de las
primeras etapas de estas actividades terroristas. La información proporcionada
en este libro debería servir como una guía para la formación de dichos
procedimientos, o en la orientación de las acciones en situaciones que no están
directamente




©2002 CRC Press LLC
Traducido por Sykrayo España


cubierto por los procedimientos establecidos. En los incidentes de bombardeo,
a menos que la inteligencia proporciona conocimiento previo, la policía local
se trata de una supuesta bomba o en una investigación de las consecuencias. En
ambos casos, sin embargo, un buen enlace con el sector privado por parte de la
policía local y, a la inversa, una buena cooperación con la industria privada con
la policía local tendrá el efecto de endurecer el objetivo contra la actividad
terrorista.
      Hoy en día, casi todos los principales departamentos de policía y muchas agencias pequeñas tienen
como rehenesyprocedimientosbarricadassituaciónenellugar.Los eventos pasados,inclusolosincidentes
nonterrorist como los tiroteos en Columbine High School en Littleton, Colorado, ilustra la necesidad de
formación de cooperación entre las agencias de policía que respondieron a una llamada de ayuda mutua.
Lastécnicasqueutilizalapolicíalocalenlarespuestaatalsituaciónpodríafácilmenteserutilzadodurantelas
                                                                                          i
etapas iniciales de un ataque terrorista o de investigación, o ambos. ¿Cómo responde el primer oficial o los
oficialesaestablecercontacto,aislareláreaafectada,llevaracabounaevacuación,y/oprotegerlaescenadel
crimeninfluiráengranmedidacómoelincidentesejuega.

Interinstitucional de
Enlace
Coordinación interinstitucional implica la cooperación de todos los tipos de
aplicación de la ley, que van desde los departamentos locales en las
jurisdicciones contiguas a las relaciones locales o estatales y locales-con el
FBI, así como la cooperación entre el FBI y las agencias federales tales como
el Servicio Secreto, la Agencia de Control de Drogas de la Oficina de
Alcohol, Tabaco y Armas de Fuego, Inmigración y Naturalización, la Aduana
et al.
     Por su naturaleza, el enlace implica ponerse en contacto antes de unas condiciones
incidente o emergencia, por ejemplo, muchas pequeñas agencias de policía mantienen
un acuerdo mutuo con sus homólogos de respuesta en las jurisdicciones adyacentes. La
importancia de estos contactos no puede ser sobre-enfatizada. No sólo es importante
que las autoridades locales para mantener contacto entre sí, pero con las agencias
estatales y federales también. Estos contactos incluyeron las sesiones formales de
capacitación en conferencias, talleres, simulacros de emergencia conjuntos de práctica
y redes informales.

Significación Local
Un componente importante de la lucha contra el terrorismo es inteligencia.
Gran parte de la inteligencia no es difícil de encontrar, aunque la evaluación
de su importancia y significación puede ser. Una de las áreas en las que esto
es especialmente cierto involucra los nombres de las personas, la ubicación
de los lugares, y las listas de fechas que tienen parti-cular importancia a
nivel local.
©2002 CRC Press LLC
Traducido por Sykrayo España

     Por ejemplo, en Seattle, las primeras fechas de diciembre tienen un
significado especial, ya que fue cuando, en 1999, los manifestantes
interrumpieron una importante conferencia




©2002 CRC Press LLC
Traducido por Sykrayo España


sobre el Comercio Mundial. 19 de abril es la fecha de la conflagración en el
complejo de los davidianos afueras de Waco, Texas, y el bombardeo del
edificio federal Murrah en Oklahoma City dos años después.
    En las zonas costeras, las fechas de las migraciones de ballenas podría
provocar la actividad de los grupos radicales del medio ambiente. Fechas de la
insurrección y la revolución "en el viejo país" puede tener importancia
simbólica para los grupos étnicos o raciales que viven en una comunidad.
    Hay muchas fechas marcadas por los terroristas que trascienden local de
importancia. 19 de mayo, por ejemplo, tiene doble significado: es el
cumpleaños de ambos Ho Chi Minh, Vietnam del Norte, que dirigió durante
su guerra con Vietnam del Sur, y Malcolm X, el musulmán Negro. 06 de
noviembre marca la fecha del nacimiento del Profeta Mahoma, fundador del
Islam, mientras que cuatro días después, el 10 de noviem-bre, los EE.UU.
Cuerpo de Marines celebra su cumpleaños. Cualquiera de estos y muchos
otros días, podría obtener algún tipo de acción terrorista en un esfuerzo por
obtener publicidad en una ocasión importante.


Cooperación           del    sector
privado
Con el fin de endurecer un objetivo potencial de los ataques terroristas, una
buena parte de la cooperación es necesaria entre la industria privada y el
cumplimiento de la ley. Los contactos por el sector privado también debe
extenderse a los servicios de emergencia agencias, así como agencias estatales
y federales. Como cuestión de hecho práctico, en algunas zonas, las fuerzas de
seguridad de una empresa privada puede ser significativamente mayor que la
fuerza de policía local. Muchos ferrocarriles son de propiedad privada, pero
he jurado oficiales con múltiples comisiones estatales, dándoles una
jurisdicción más amplia que la municipal, de condado y la policía estatal. La
industria privada ha sido un frecuente y promotor de programas de
capacitación que involucran a las agencias locales y estatales en una variedad
de escenarios de respuesta de emergencia. Esta cooperación podrá extenderse
a permitir que las instalaciones que se utilizarán en los ejercicios de práctica
para equipos de respuesta.
     El sector privado también ha contribuido a la compra de equipo
especializado para servicios de emergencia o los organismos encargados de
hacer cumplir la ley para que no haya fondos municipales habían sido
presupuestados. Estas compras han incluido robots tácticos para control
remoto de entrada en bomba y situaciones de rehenes, así como el estado de
la técnica de trajes bomba para personal de desactivación de explosivos.
Privada apoyados bases de policía en una serie de áreas han aportado fondos
para la adquisición y entrenamiento de caballos para las unidades montadas,
perros para los escuadrones de la detección de bombas, y gastos similares.
©2002 CRC Press LLC
Traducido por Sykrayo España

     Otro aspecto positivo de la cooperación en seguridad entre los sectores
público y privado requiere especialistas que asesoran a la policía local sobre
las pautas de seguridad privada y de capacitación para diversas situaciones de
emergencia, por lo que el personal de seguridad privada debidamente puede
establecer el escenario debe ocurrir un incidente semejante.




©2002 CRC Press LLC
Traducido por Sykrayo España


Pre-Incidente
Planificación

Introducción a la evaluación del
                                                           2
riesgo
En el mundo actual de terrorismo de altas apuestas, hay pocos individuos o las
organizaciones-zaciones, ya sea en el sector privado o de la ley que se
cuestionan la necesidad de planificar para satisfacer los regalos terrorismo
amenazas. De hecho, no hay otra área en la que existe una mayor necesidad de
la cooperación entre autoridades policiales-miento y el sector privado que en
el ámbito de la defensa contra el terrorismo. Cuando las preguntas se
presentan, por lo general, son acerca de los costos y beneficios potenciales
resultantes de estos gastos. Hay que recordar, sin embargo, que la obligación
moral de proteger la vida de las personas no puede ser evaluado en dólares.
Para la consideración de cumplimiento de la ley, no existe la obligación legal
de proteger la vida. Es la base del mandato de la policía. Por parte del sector
privado, la obligación puede derivarse de lo que los tribunales han llamado
"previsibilidad" en demandas por responsabilidad vicaria.
     Así, en el sector privado, un incidente como una toma de rehenes podría
ser considerado un acontecimiento previsible en virtud de leyes de
responsabilidad vicaria y la jurisprudencia, en particular si la empresa está
haciendo negocios con un país o grupo que ha sido o es conocido por ser un
punto focal de la actividad terrorista. En efecto, dicha sociedad es un
objetivo potencial de acción violenta y se encuentra bajo alguna obligación
de proteger a sus empleados y propiedades. Aunque los terroristas son la
fuente más identificable de acción tan violenta, los empleados descontentos
son también posibles perpetradores de violencia, como son delincuentes
comunes, y los tribunales han sostenido las empresas responsables por no
reaccionar adecuadamente cuando se producen incidentes de este tipo. A
modo de ejemplo, hubo un artículo en el Wall Street Journal señaló que,
"Business-ejecutivo secuestro va en aumento como empre-sas ampliar los
mercados para las regiones inestables. El Grupo Hiscox, una espe-Londres
cialty asegurador, dice reportado en todo el mundo secuestros a cambio de
rescate el año pasado alcanzó un récord de 1789, un 6% más que en 1998. "1
     Un plan de defensa es una guía para hacer frente a las amenazas
terroristas a nivel pragmático. Ya sea desarrollado por una agencia del orden
público o de seguridad privada o, idealmente, a través de un esfuerzo
conjunto entre los dos, un plan de defensa es un ser vivo - en lugar de
archivo - documento. Debe ser revisado periódicamente y actualizado o
modificado en caso necesario. Planificación de la defensa del terrorista se
puede dividir en tres áreas componentes: pre-incidente, incidente, y después
©2002 CRC Press LLC
Traducido por Sykrayo España

del incidente.




©2002 CRC Press LLC
Traducido por Sykrayo España


     Pre-incidente involucra toda la planificación, anticipación, y "qué pasaría si"
modelado y una información actualizada que se puede hacer con antelación. La
cooperación entre la policía y el sector privado es especialmente importante aquí,
ya que la información y la inteligencia pueden ser compartidos y el uso más
eficiente de los recursos se pueden hacer.
     Planificación incidente involucra el desarrollo de un curso de acción en
caso de una acción terrorista o acción terrorista sospechado o potencial, en
caso de ocurrir o incluso amenazada. Una vez más, la comunicación entre la
empresa del sector privado o la aplicación de destino organización, la ley y los
funcionarios de seguridad pública es esencial.
     Post-incidente de planificación tiene que ver con el control de eventos en las
matemáticas después de una amenaza de bomba, explosiones, toma de rehenes, u
otro ataque, y se ocupa de las situaciones de emergencia, daño físico, y la necesidad
de operaciones de obtener de vuelta a la normalidad lo más rápidamente y con
seguridad como sea posible. Continuación de la cooperación entre los sectores
público y privado es esencial en esta etapa, también. Muchas empresas mantienen
planes de recuperación de desastres (DRP) que permitirán operaciones mínimas que
ser trasladado a una localización por satélite dentro de un corto período de tiempo,
antes de abordar a largo plazo los efectos de un ataque.


Estructurar           un   plan    de
defensa
Pre-planificación del incidente implica la preparación para un acontecimiento
que todos esperan nunca va a suceder. La planificación consiste en la
recopilación de información, análisis de riesgos, la organización, la formación,
la determinación de las necesidades logísticas y adquisitivo suministros y
equipos necesarios. ¿Cuál es el propósito de la planificación? En primer lugar,
se establece la cantidad o el nivel de riesgo potencial a los que una entidad
gubernamental comunidad, corporación, propiedad, edificio, u otras
instalaciones, o un ejecutivo individuo o grupo de individuos pueden estar
expuestos vis-à-vis los agentes terroristas. Una vez que el riesgo se evalúa, la
política y los procedimientos deben estar en su lugar para poner en práctica la
política y adherirse a los procedimientos.
     El segmento incidente de un plan de defensa es un manual de
operaciones para las fases iniciales de un ataque terrorista de cualquier
naturaleza. Debe explicar qué acciones se deben tomar, cuando se debe
tomar, quién debe tomar, y cómo estas acciones deben llevarse a cabo.
     Post-incidente actividad debe incluir todo lo necesario para ayudar a los
representantes de los organismos autorizados en la investigación del incidente, así
como en la restauración de la ubicación a un punto en el que las operaciones
normales pueden reanudarse. Post-incidente de planificación también incluye
indicadores para evaluar los efectos a largo plazo del incidente y proporciona un
©2002 CRC Press LLC
Traducido por Sykrayo España

medio para evaluar las fortalezas y debilidades de la respuesta de defensa para que
todos puedan estar mejor preparados no debe haber otro incidente.




©2002 CRC Press LLC
Traducido por Sykrayo España


De      reunión            de
información
Aunque esto puede parecer contradictorio, la recopilación de información es
a la vez el más fácil y el más difícil todavía de las tareas. Es fácil porque
mucha información ya existe - en los archivos, cartas, documentos oficiales,
en los registros de las agencias gubernamentales municipales y de otro tipo,
bibliotecas, bases de datos y otras fuentes similares. La parte difícil de la
recopilación de información es que no hay certeza en cuanto a qué tipo de
información será más útil. Del mismo modo, no existen directrices para la
cantidad de información es suficiente. Una cosa que es cierta, la nueva
información fluirá constantemente, la alteración de los supuestos anteriores
y conclusiones, así como la apertura de nuevas áreas de preocupación.
     Hay una gran cantidad de recursos a disposición de los profesionales de
seguridad, incluyendo repositorios especializados sobre todo de la actividad
terrorista en el hardware segu-ridad. El Internet ha hecho que dicha
información esté fácilmente disponible al profesional de la seguridad, aunque
la misma información también es accesible a los agentes terroristas. Una
palabra de precaución: la sobrecarga de información puede ocurrir
fácilmente, por lo que el nivel adecuado de recopilación de datos, tanto en la
cantidad y la periodicidad de las actualizaciones, debe determinarse al inicio
del proceso. En su mayor parte, la seguridad privada no necesita la cantidad y
profundidad de la información que la comunidad de aplicación de la ley
requiere. Por otro lado, las empresas de seguridad funcio-narios pueden
requerir más datos geográficamente centrado, sobre todo cuando se trata de
operaciones en el extranjero, lo que lo haría un departamento de policía local.
En cualquier caso, hay una tendencia a reunir tanta información que puede
ser difícil de procesar y evaluar - casi hasta el punto de hacerla inservible -
por no hablar de organizar y recuperar cuando sea necesario en el momento
oportuno.
     Cualesquiera que sean las fuentes, y sin embargo, los datos recogidos son,
hay tres categorías generales de información:

   1. Destinos. La información sobre objetivos se pueden subdividir en dos
   categorías.
       El primero se refiere a los tipos de objetivos que están siendo
       atacados, no sólo implican objetivos estadounidenses, sino en
       cualquier parte del mundo. Otro tipo de información incluye el tipo o
       tipos de instalaciones y lo que se necesita para poner en marcha de
       nuevo tras una situación de emergencia tion.Whether información de
       identificación de destino se está recogiendo en nombre de un
       municipio, corporación quasipublic, o com-una organización privada
       empresa, los datos son simplemente una enumeración de los activos,
       incluidos los recursos humanos, edificios y bienes raíces, inventarios
©2002 CRC Press LLC
Traducido por Sykrayo España

       y otros activos físicos, activos financieros e intangibles, tales como la
       buena voluntad, reconocimiento de nombre y valor de la publicidad.
       En otras palabras, el objetivo es que nada ni nadie que pueda ser
       quemado, bombardeado, robado, dañado, contaminado como rehenes,
       a lo largo, ocupados, secuestrados o retenidos. Todos estos potencial




©2002 CRC Press LLC
Traducido por Sykrayo España


       objetivos deben estar registrados o inventariados, si se quiere, y
       principal identificado caracte-rísticas. Las personas tienen archivos de
       personal con direcciones de origen, historias clínicas, nombres de
       familiares a cargo, y el nombre de los familiares. Los edificios tienen
       planos, planos, dibujos de los sistemas eléctricos, cale-facción,
       ventilación y aire acondicionado, así como alarmas de incendios y
       otros sistemas de seguridad. Los vehículos tienen de funcionamiento
       y manuales de reparación. Inmobiliaria tiene descripciones de los
       sitios y dimensiones en los archivos de escrituras y el título. Toda esta
       información debe ser recogida para que pueda ser evaluada,
       archivados, actualizados, copiado, almacenado o manejado por lo que
       la política se decide en la fase de análisis de riesgos. La identificación
       del objetivo debe incluir rankings de vulnerabilidad, e información
       sobre lo que se necesitaría para poner en marcha de nuevo después de
       una situación de emergencia. No hace falta decir, toda la información
       sobre los objetivos deben tener la prioridad más alta seguridad, y
       debe ser respaldada con copias fuera de las instalaciones, pero en un
       lugar relativamente de fácil acceso.
   2. Target Profile. Esto se refiere a la información subjetiva tratar con per-
       sonas de la percepción de todos los objetivos potenciales
       identificados. Si un municipio está involucrado, los objetivos
       probables incluyen Ayuntamiento y todas las escuelas,
       principalmente debido a su alto perfil de interés de los medios. Lo
       mismo ocurre con las instalaciones de la ley, que tienen un valor
       simbólico primordial. Si un objetivo corporativo está siendo
       examinado, las consideraciones abarcan la evaluación de la imagen
       de la empresa en la comunidad local, el país, y tal vez incluso del
       mundo. ¿Quiénes son los proveedores de la empresa, sus clientes,
       incluso a sus inversionistas? Las personas dentro de la empresa deben
       ser evaluados en cuanto a importancia simbólica o estratégica para los
       agentes terroristas. Una empresa eléctrica puede proporcionar una
       excelente seguridad para la sede corporativa y las plantas generadoras
       principales, pero dejar subestaciones, camiones de servicio, puestos
       de pago-ción y líneas de transmisión con una protección mínima.
       Incluso si se toma la decisión de no proteger a los kilómetros de
       líneas de transmisión, análisis de costos se debe hacer para justificar
       la decisión. En la elaboración de un perfil de destino, es
       imprescindible para comprender la calidad de los servicios de
       urgencia de responder: la policía local, bomberos, médicos, y otros
       organismos de emergencia. Las preguntas deben cubrir si los equipos
       de respuesta son voluntarios o profesionales y si hay especialistas
       como artificiero o negociadores de rehenes. ¿Cuál es el tiempo de
       respuesta para situaciones de emergencia? ¿Qué son los acuerdos de
       cooperación con organismos que prestan apoyo o respaldo
©2002 CRC Press LLC
Traducido por Sykrayo España

       suplementario? ¿Las instalaciones de los hospitales locales
       adecuados? ¿Cuánto tiempo se tarda en poder local y las empresas de
       gas para responder a situaciones de emergencia? Estas preguntas
       subjetivas y cualitativas ayudará a evaluar el potencial de riesgo de
       posibles objetivos terroristas.
   3. Los terroristas. El viejo adagio acerca de conocer a tu enemigo entra en
       juego aquí. Mucha información, obviamente, debe proceder de la
       policía y otras leyes




©2002 CRC Press LLC
Traducido por Sykrayo España


       agencias del orden, pero una cantidad sorprendentemente grande
       también se puede extraer de las publicaciones profesionales de
       seguridad y sus archivos y bases de datos, boletines, publicaciones e
       incluso bien distribuido disponibles en cualquier gran biblioteca. La
       Internet permite el acceso a una variedad de recursos gubernamentales
       y privados, incluyendo el FBI, el Departamento de Estado y la
       Agencia Central de Inteligencia, por nombrar sólo algunos. También
       hay sitios útiles mantenidos por organizaciones tales como la
       Federación Americana de Científicos y grupos similares. Los grupos
       terroristas o de sus simpatizantes también puede mantener sitios web
       que proporcionan pistas sobre las actividades en curso y las
       referencias específicas a los enemigos de su causa. El Frente de
       Liberación de la Tierra y el Frente de Liberación Animal son dos de
       muchas de estas organizaciones.

     Los radicales y los grupos terroristas suelen difundir panfletos y
manifiestos durante periodos tranquilos cuando ellos pueden participar en
proselitismo. Para los profesionales de la seguridad en el sector privado, las
preguntas que se le pregunte de hacer cumplir la ley local fun-cionarios son
las mismas preguntas que la policía debe estar preguntándose. ¿Cuáles son
las tendencias actuales en el terrorismo? Lo cual, en su caso, los grupos
terroristas o radicales están activos en el área? Los terroristas vienen en una
amplia variedad de colores políticos y activistas y grupos étnicos. El hecho
de que un grupo no está en la primera página o en el noticiero de la noche no
quiere decir que no es capaz de perpetrar un acto terrorista. La policía local
debe ser consciente de los grupos militantes, cuadros políticos, étnicos o
poblaciones de las zonas donde hay conflicto en la antigua patria. Una
táctica relativamente fácil en la recopilación de información sobre los
grupos que podrían causar problemas es monitorear cartas de protesta del
grupo o individuos asociados con ella. Casi todos los grupos radicales,
dentro y fuera de los EE.UU., que comenzó como una organización de
ciudadanos interesados que se radicalizó posteriormente dio lugar a grupos
radicales o disidentes.
     El proceso de recopilación de información de los planes de defensa
terrorista se puede comparar a la recogida de piezas de puzzle a partir de una
variedad casi infinita de fuentes sin saber cuántas piezas hay se supone que
son o si se ajustan a uno, dos o varios puzzles diferentes. Y nadie
proporciona una imagen del puzzle terminado, ya sea.


Target Analysis
Uno de los desafíos más difíciles que enfrentan los planificadores de defensa
es evaluar con precisión la probabilidad de que una persona en particular,
©2002 CRC Press LLC
Traducido por Sykrayo España

objeto de propiedad, o servicio convertirse en el blanco de un ataque
terrorista. Sobreestimar el potencial amenaza significa desperdiciar dólares,
personal, tiempo y esfuerzo. Por otro lado, subestimando la amenaza puede
provocar lesiones físicas o la muerte, así como millones de dólares en daños
y perjuicios, rescates, o potencialmente, los juicios de responsabilidad civil.




©2002 CRC Press LLC
Traducido por Sykrayo España


     Análisis objetivo o amenaza incluye no sólo la posibilidad de convertirse en un objetivo, pero
también si las defensas ofrecidas son suficientes para disuadir a los posibles ataques o para proteger a las
personas y organizaciones en demandas por responsabilidad.
     Muchos ataques terroristas de hoy en día, especialmente en el ámbito
internacional, se dirigen a las instalaciones del gobierno de Estados Unidos, pero
las organizaciones del sector privado de Estados Unidos mantener el mayor
número de ataques, incluso si no son de la misma magnitud que las contra
instalaciones oficiales del gobierno. De acuerdo con el informe de 1999 sobre el
terrorismo global, los intereses de EE.UU. sufrió 196 ataques terroristas del año
anterior, lo que produjo un aumento del 52% respecto al año anterior. El mayor
número de ataques, de 53 años, se dirigió a las empresas de propiedad
estadounidense o US-based.
     Al llevar a cabo un análisis, cualquier entidad de negocio debe considerar
estos conceptos y determinar dónde encaja en la ecuación:

    1. Una empresa muy involucrado en el complejo militar-industrial. Esto
        puede incluir cualquier empresa o subcontratista con un contrato de
        defensa y cualquiera suministro de bienes o servicios, o ambos al
        sector de la defensa de la economía.
    2. Las instituciones financieras, especialmente aquellos involucrados en
        programas que financian programas (o son co-auspiciado por el
        gobierno) que son la antítesis de las diversas organizaciones
        terroristas y sus causas, por ejemplo, un banco en préstamos
        respaldados por el gobierno a los países donde las organizaciones
        terroristas están activos.
    3. Las empresas que trabajan con tecnologías avanzadas, sobre todo si
        son armas o sistemas de defensa orientados o ambos.
    4. Las empresas implicadas en el procesamiento o el uso de productos
        petroquímicos y otros productos ambientalmente sensibles. Esto es
        especialmente aplicable en América del Sur, donde los oleoductos y
        las operaciones de las refinerías están ubicadas en regiones remotas.
    5. Utilidades, en particular aquellos cuyos interrupción del servicio
        tendría un impacto dramático en el público.
    6. Las empresas con operaciones de fabricación en el Tercer Mundo o
        países en desarrollo, especialmente donde las bajas tasas salariales
        podrían dejar a las empresas abiertas a las acusaciones de
        explotación.
    7. Las empresas con operaciones en países políticamente sensibles:
        tradicionalmente, Israel, Sri Lanka, España (sobre todo en las zonas
        vascas), y los actuales puntos calientes tales como Colombia, Grecia,
        Nigeria y Yemen. La actividad terrorista es fluido y sujeto a los flujos
        y reflujos, por lo que pueden surgir en cualquier lugar, o recurrir
        después de años de relativa calma.
    8. Las empresas, que en virtud de las siempre cambiantes vientos políticos
©2002 CRC Press LLC
Traducido por Sykrayo España

       pueden encontrarse en el lado equivocado de las cuestiones políticas
       emocionales. Estos incluyen, pero no están limitadas a, las compañías
       de productos forestales (especialmente cierto de los productos
       forestales tropicales), los responsables del aborto o de control de la
       natalidad




©2002 CRC Press LLC
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques español

Más contenido relacionado

Destacado

Lamorena
LamorenaLamorena
Lamorena
Jose Gomez
 
amor y amistad
amor y amistadamor y amistad
amor y amistad
guestce1c1a
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
Cesar Pesantez
 
Momentos
MomentosMomentos
Momentos
Jose Gomez
 
Vangogh Borges Piazzolla
Vangogh Borges PiazzollaVangogh Borges Piazzolla
Vangogh Borges Piazzolla
Jose Gomez
 
Projet constitution 01_06_2013
Projet constitution 01_06_2013Projet constitution 01_06_2013
Projet constitution 01_06_2013
Chiheb Ayed Avocat
 
Dedicado a Rachel Corrie
Dedicado a Rachel CorrieDedicado a Rachel Corrie
Dedicado a Rachel Corrie
sabra
 
mon top 5 Goa!!!
mon top 5 Goa!!!mon top 5 Goa!!!
mon top 5 Goa!!!
ashtria
 
Open, Free and Fair publishing
Open, Free and Fair publishingOpen, Free and Fair publishing
Open, Free and Fair publishing
Jean-Noël Moreira
 
Barceló
BarcelóBarceló
Barceló
guestd6ebc1
 
Dioste Dice
Dioste DiceDioste Dice
Dioste Dice
Jose Gomez
 
El futbol y los hombres
El futbol y los hombresEl futbol y los hombres
El futbol y los hombres
Oscar revoltoso
 
Octroi de crédits aux entreprises mise à jour septembre 2014
Octroi de crédits aux entreprises mise à jour septembre 2014Octroi de crédits aux entreprises mise à jour septembre 2014
Octroi de crédits aux entreprises mise à jour septembre 2014
Febelfin
 
Biblioteca
BibliotecaBiblioteca
Biblioteca
Jose Gomez
 
Solc Nou Presentacion
Solc Nou PresentacionSolc Nou Presentacion
Solc Nou Presentacion
guestc988ec
 
Nº 16 ::: Cerveza
Nº 16 ::: CervezaNº 16 ::: Cerveza
Nº 16 ::: Cerveza
asm viernes
 
Regalo Para Mama
Regalo Para MamaRegalo Para Mama
Regalo Para Mama
Oscar revoltoso
 
Monografia de defesa de mestrado em teologia tomas nsunda lelo
Monografia de defesa de mestrado em teologia   tomas nsunda leloMonografia de defesa de mestrado em teologia   tomas nsunda lelo
Monografia de defesa de mestrado em teologia tomas nsunda lelo
LELO
 
D Day for SENS E-GAZ
D Day for SENS E-GAZD Day for SENS E-GAZ
D Day for SENS E-GAZ
MYESENS
 
Dos Palitos
Dos PalitosDos Palitos
Dos Palitos
Oscar revoltoso
 

Destacado (20)

Lamorena
LamorenaLamorena
Lamorena
 
amor y amistad
amor y amistadamor y amistad
amor y amistad
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Momentos
MomentosMomentos
Momentos
 
Vangogh Borges Piazzolla
Vangogh Borges PiazzollaVangogh Borges Piazzolla
Vangogh Borges Piazzolla
 
Projet constitution 01_06_2013
Projet constitution 01_06_2013Projet constitution 01_06_2013
Projet constitution 01_06_2013
 
Dedicado a Rachel Corrie
Dedicado a Rachel CorrieDedicado a Rachel Corrie
Dedicado a Rachel Corrie
 
mon top 5 Goa!!!
mon top 5 Goa!!!mon top 5 Goa!!!
mon top 5 Goa!!!
 
Open, Free and Fair publishing
Open, Free and Fair publishingOpen, Free and Fair publishing
Open, Free and Fair publishing
 
Barceló
BarcelóBarceló
Barceló
 
Dioste Dice
Dioste DiceDioste Dice
Dioste Dice
 
El futbol y los hombres
El futbol y los hombresEl futbol y los hombres
El futbol y los hombres
 
Octroi de crédits aux entreprises mise à jour septembre 2014
Octroi de crédits aux entreprises mise à jour septembre 2014Octroi de crédits aux entreprises mise à jour septembre 2014
Octroi de crédits aux entreprises mise à jour septembre 2014
 
Biblioteca
BibliotecaBiblioteca
Biblioteca
 
Solc Nou Presentacion
Solc Nou PresentacionSolc Nou Presentacion
Solc Nou Presentacion
 
Nº 16 ::: Cerveza
Nº 16 ::: CervezaNº 16 ::: Cerveza
Nº 16 ::: Cerveza
 
Regalo Para Mama
Regalo Para MamaRegalo Para Mama
Regalo Para Mama
 
Monografia de defesa de mestrado em teologia tomas nsunda lelo
Monografia de defesa de mestrado em teologia   tomas nsunda leloMonografia de defesa de mestrado em teologia   tomas nsunda lelo
Monografia de defesa de mestrado em teologia tomas nsunda lelo
 
D Day for SENS E-GAZ
D Day for SENS E-GAZD Day for SENS E-GAZ
D Day for SENS E-GAZ
 
Dos Palitos
Dos PalitosDos Palitos
Dos Palitos
 

Similar a The counterterrorism handbook tactics, procedures, and techniques español

La enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológicoLa enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológico
Dr. Wael Sarwat Hikal Carreón
 
Ibm
Ibm Ibm
Dieeeo49 2015 La SCA como táctica terrorista
Dieeeo49 2015 La SCA como táctica terroristaDieeeo49 2015 La SCA como táctica terrorista
Dieeeo49 2015 La SCA como táctica terrorista
Juan Pablo Somiedo
 
Seguridad vigilante-escolta-manual-24235-completo[1]
Seguridad vigilante-escolta-manual-24235-completo[1]Seguridad vigilante-escolta-manual-24235-completo[1]
Seguridad vigilante-escolta-manual-24235-completo[1]
Lucy Judith Cortes
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
UNIVERSIDAD MIGUEL HERNANDEZ DE ELCHE
 
Cbasica
CbasicaCbasica
Cbasica
zoseketsa
 
Identificación de riesgos en ti
Identificación de riesgos en tiIdentificación de riesgos en ti
Identificación de riesgos en ti
Alexander Velasque Rimac
 
Seguridad ciudadana#2
Seguridad ciudadana#2Seguridad ciudadana#2
Seguridad ciudadana#2
Estatal de guayaquil
 
Criminologia Clinica - Rodriguez Manzanera
Criminologia Clinica  - Rodriguez ManzaneraCriminologia Clinica  - Rodriguez Manzanera
Criminologia Clinica - Rodriguez Manzanera
Enricoferri
 
Seguridad de la informacion_Keylogger.pptx
Seguridad de la informacion_Keylogger.pptxSeguridad de la informacion_Keylogger.pptx
Seguridad de la informacion_Keylogger.pptx
masisme1257
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
jose david mafla
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Daniel Torres
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
Marcos Escorche
 
La seguridad en tiempos de inseguridad
La seguridad en tiempos de inseguridadLa seguridad en tiempos de inseguridad
La seguridad en tiempos de inseguridad
canacoobregon
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
Laucate
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
Diego Armando Ruiz G
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luz Cabrera
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Marcela Vejarano Bolívar
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_inform
Marcela Vejarano Bolívar
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Marcela Vejarano Bolívar
 

Similar a The counterterrorism handbook tactics, procedures, and techniques español (20)

La enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológicoLa enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológico
 
Ibm
Ibm Ibm
Ibm
 
Dieeeo49 2015 La SCA como táctica terrorista
Dieeeo49 2015 La SCA como táctica terroristaDieeeo49 2015 La SCA como táctica terrorista
Dieeeo49 2015 La SCA como táctica terrorista
 
Seguridad vigilante-escolta-manual-24235-completo[1]
Seguridad vigilante-escolta-manual-24235-completo[1]Seguridad vigilante-escolta-manual-24235-completo[1]
Seguridad vigilante-escolta-manual-24235-completo[1]
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
 
Cbasica
CbasicaCbasica
Cbasica
 
Identificación de riesgos en ti
Identificación de riesgos en tiIdentificación de riesgos en ti
Identificación de riesgos en ti
 
Seguridad ciudadana#2
Seguridad ciudadana#2Seguridad ciudadana#2
Seguridad ciudadana#2
 
Criminologia Clinica - Rodriguez Manzanera
Criminologia Clinica  - Rodriguez ManzaneraCriminologia Clinica  - Rodriguez Manzanera
Criminologia Clinica - Rodriguez Manzanera
 
Seguridad de la informacion_Keylogger.pptx
Seguridad de la informacion_Keylogger.pptxSeguridad de la informacion_Keylogger.pptx
Seguridad de la informacion_Keylogger.pptx
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
La seguridad en tiempos de inseguridad
La seguridad en tiempos de inseguridadLa seguridad en tiempos de inseguridad
La seguridad en tiempos de inseguridad
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_inform
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de Sykrayo

COFFE
COFFECOFFE
COFFE
Sykrayo
 
Código 10
Código 10Código 10
Código 10
Sykrayo
 
Comandos ms dos
Comandos ms dosComandos ms dos
Comandos ms dos
Sykrayo
 
Testdisk
TestdiskTestdisk
Testdisk
Sykrayo
 
Autocad civil-3D
Autocad civil-3DAutocad civil-3D
Autocad civil-3D
Sykrayo
 
Manual a.f.i.s.
Manual a.f.i.s.Manual a.f.i.s.
Manual a.f.i.s.
Sykrayo
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
Sykrayo
 
Balistica trabajo
Balistica trabajoBalistica trabajo
Balistica trabajo
Sykrayo
 
La interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatosLa interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatos
Sykrayo
 
Sipsons forense español
Sipsons forense españolSipsons forense español
Sipsons forense español
Sykrayo
 
Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014
Sykrayo
 
Manual smartsketch
Manual smartsketchManual smartsketch
Manual smartsketch
Sykrayo
 
Reconocimiento Forense Odontologia
Reconocimiento Forense OdontologiaReconocimiento Forense Odontologia
Reconocimiento Forense Odontologia
Sykrayo
 
Live code manual Español
Live code manual EspañolLive code manual Español
Live code manual Español
Sykrayo
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spain
Sykrayo
 
Guia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chinoGuia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chino
Sykrayo
 
Guia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallegoGuia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallego
Sykrayo
 
Guia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-francesGuia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-frances
Sykrayo
 
Guia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espaGuia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espa
Sykrayo
 
Guia derechos-victimas-viogen-arabe
Guia derechos-victimas-viogen-arabeGuia derechos-victimas-viogen-arabe
Guia derechos-victimas-viogen-arabe
Sykrayo
 

Más de Sykrayo (20)

COFFE
COFFECOFFE
COFFE
 
Código 10
Código 10Código 10
Código 10
 
Comandos ms dos
Comandos ms dosComandos ms dos
Comandos ms dos
 
Testdisk
TestdiskTestdisk
Testdisk
 
Autocad civil-3D
Autocad civil-3DAutocad civil-3D
Autocad civil-3D
 
Manual a.f.i.s.
Manual a.f.i.s.Manual a.f.i.s.
Manual a.f.i.s.
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Balistica trabajo
Balistica trabajoBalistica trabajo
Balistica trabajo
 
La interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatosLa interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatos
 
Sipsons forense español
Sipsons forense españolSipsons forense español
Sipsons forense español
 
Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014
 
Manual smartsketch
Manual smartsketchManual smartsketch
Manual smartsketch
 
Reconocimiento Forense Odontologia
Reconocimiento Forense OdontologiaReconocimiento Forense Odontologia
Reconocimiento Forense Odontologia
 
Live code manual Español
Live code manual EspañolLive code manual Español
Live code manual Español
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spain
 
Guia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chinoGuia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chino
 
Guia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallegoGuia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallego
 
Guia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-francesGuia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-frances
 
Guia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espaGuia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espa
 
Guia derechos-victimas-viogen-arabe
Guia derechos-victimas-viogen-arabeGuia derechos-victimas-viogen-arabe
Guia derechos-victimas-viogen-arabe
 

Último

Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
Cátedra Banco Santander
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
Verito51
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
https://gramadal.wordpress.com/
 
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
nelsontobontrujillo
 
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipaTOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
alexandrachura18255
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
william antonio Chacon Robles
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
Cátedra Banco Santander
 
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
jvcar1815
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
SergioAlfrediMontoya
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
Adri G Ch
 
Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...
Cátedra Banco Santander
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Cátedra Banco Santander
 
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
MariaAngelicaMachica
 
Escuelas Creativas Ken Robinson Ccesa007.pdf
Escuelas Creativas Ken Robinson   Ccesa007.pdfEscuelas Creativas Ken Robinson   Ccesa007.pdf
Escuelas Creativas Ken Robinson Ccesa007.pdf
Demetrio Ccesa Rayme
 
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
nelsontobontrujillo
 
Recursos digitales para trabajar la educación literaria en el aula: abriendo ...
Recursos digitales para trabajar la educación literaria en el aula: abriendo ...Recursos digitales para trabajar la educación literaria en el aula: abriendo ...
Recursos digitales para trabajar la educación literaria en el aula: abriendo ...
IGNACIO BALLESTER PARDO
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
https://gramadal.wordpress.com/
 
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Juan Martín Martín
 

Último (20)

Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
 
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
 
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipaTOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
 
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
 
Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
 
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
PLANIFICACION PARA NIVEL INICIAL FEBRERO 2023
 
Escuelas Creativas Ken Robinson Ccesa007.pdf
Escuelas Creativas Ken Robinson   Ccesa007.pdfEscuelas Creativas Ken Robinson   Ccesa007.pdf
Escuelas Creativas Ken Robinson Ccesa007.pdf
 
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
 
Recursos digitales para trabajar la educación literaria en el aula: abriendo ...
Recursos digitales para trabajar la educación literaria en el aula: abriendo ...Recursos digitales para trabajar la educación literaria en el aula: abriendo ...
Recursos digitales para trabajar la educación literaria en el aula: abriendo ...
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
 
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
 

The counterterrorism handbook tactics, procedures, and techniques español

  • 1. Traducido por Sykrayo España WEB ESPECIALIZADA EN SEGURIDAD DE REDES - SOFTWARE FORENSE Y CONTROL A DISTANCIA PROGRAMACIÓN EN LENGUAJES DE ALTO NIVEL - SOFTWARE POLICIAL Y BIOMETRICS SISTEMAS I/O AVANZADOS DE ALTO NIVEL sykrayo@hotmail.com
  • 2. Traducido por Sykrayo España Segunda edición La Lucha contra el Terrorismo Manual Tácticas, Técnicas y Procedimientos, Frank Bolz, Jr. Kenneth J. Dudonis David P. Schulz C RC P R ESS
  • 3. Traducido por Sykrayo España Boca Raton Londres Nueva York Washington, DC
  • 4. Traducido por Sykrayo España Library of Congress Cataloging-in-Publication Data Bolz, Frank, 1930 - El manual de lucha contra el terrorismo: tácticas, procedimientos y técnicas / Frank Bolz, Jr., Kenneth J. Dudonis, David P. Schulz - 2 ª ed.. p. cm. - (Aspectos prácticos de las investigaciones penales y forenses (serie)) Incluye índice. ISBN 0-8493-0964-6 (alk. papel) 1. Terrorismo Prevención. Título I.: manual de Contraterrorismo. II. Dudonis, Kenneth J. III. Schulz, David P. IV. Título. V. Series. Aspectos prácticos de la criminal y investigaciones forenses HV6431. B65 2001 363,3 ¢ 2-dc21 2001035374 CIP Este libro contiene información obtenida de fuentes auténticas y de gran prestigio. Material reproducido con permiso citado, y las fuentes indican. Una amplia variedad de referencias se enumeran. Los esfuerzos razonables se han hecho para publicar datos e información fiables, pero el autor y el editor no puede asumir la responsabilidad de la validez de todos los materiales o de las consecuencias de su uso. Ni este libro ni ninguna parte puede ser reproducida o transmitida en cualquier forma o por cualquier medio, ya sea electrónico o mecánico, incluida la fotocopia, microfilmación, grabación y, ni por ningún sistema de almacenamiento o recuperación de información sin el permiso previo por escrito de la editorial. El consentimiento de los CRC Press LLC no se extiende a copiar para su distribución general, para la promoción, para la creación de nuevas obras, o para la reventa. Permiso específico se debe obtener por escrito del CRC Press LLC por una copia. Dirija sus preguntas a CRC Press LLC, 2000 N.W. Corporate Blvd., Boca Raton, Florida 33431. Aviso de marca registrada: Los nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas, y sólo se utilizan para la identificación y explicación, sin intención de infringir. © 2002 por CRC Press LLC Ninguna reclamación original de gobierno de los EE.UU. para obras Número Internacional Normalizado para Libros 0-8493- 0964-6 Biblioteca del Congreso Número de tarjeta 2001035374 Impreso en los Estados Unidos de América 1 2 3 4 5 6 7 8 9 0 Impreso en papel libre de ácido
  • 5. Traducido por Sykrayo España Tabla de contenidos Prefacio Agradecimientos Sección I: Pre-Incidente 1 Elementos comunes del Terrorismo El significado de la Naturaleza del Terrorismo Terrorismo Terrorismo por el Propósito Números de las características del Terrorismo de Operaciones Terroristas contraterroristas contraterroristas respuesta Las armas de destrucción masiva Papel de los Militares El papel de la Administración Federal de Aviación Capacidades Financieras Terrorismo contraterroristas contraterroristas Tácticas técnicas de investigación Capacidades Locales Aplicación de la Ley Interinstitucional de Enlace Significación Local Cooperación del sector privado 2 Pre-Incidente de Planificación Introducción a la evaluación del riesgo Estructurar un plan de defensa de reunión de información Target Analysis Organización ©2002 CRC Press LLC
  • 6. Traducido por Sykrayo España Entrenamiento Tácticas de Riesgos Análisis de Riesgos Prevención del Terrorismo Hostage / Secuestro Defensa 3 Bomba de Planificación de la Defensa Tipos de atentados de La Amenaza de Bomba Justificación de amenazas de bomba una nota de advertencia Advertencia o Hoax? En respuesta a la amenaza de bomba Opciones de evacuación Procedimientos de evacuación apagando las Cuestiones de planificación Mensaje El papel de la Policía en Manejo de una Amenaza de Bomba Por qué los terroristas Tipos de bombas de motivaciones Bombers de Bombers 4 Situaciones de rehenes Un hecho poco habitual que toma rehenes? Reacción de pánico suicidio por Cop ¿Por qué se toman rehenes The Magic Triangle Munich, 1972 Plazos Matar a Plazo Evaluación Responsabilidades de los primeros oficiales que respondieron El punto de Movilización ©2002 CRC Press LLC
  • 7. Traducido por Sykrayo España Ubicación del punto de Movilización Tomadores de Decisiones Evacuación Mantener un registro de las personas comienzan de inteligencia perímetro interior ©2002 CRC Press LLC
  • 8. Traducido por Sykrayo España Unidades Tácticas Comunicaciones Primera Respuesta revisión Resumen 5 Definición de Terrorismo ¿Qué es el terrorismo? Una breve historia del terrorismo el terrorismo como una declaración política grupos terroristas modernos AccionesTerroristas Intimidación otros actos terroristas y uso de Desinformación amenazas y asesinatos propaganda El éxito de los terroristas 6 La amenaza de las armas de destrucción masiva Introducción La amenaza de hoy Aum Shinrikyo Incidentes Químicos y Respuesta a agentes biológicos para un incidente de armas de destrucción masiva Sección II: Incidentes 7 Secuestro El secuestro como arma Riesgos involucrados Las diferencias entre toma de rehenes y el secuestro Usos del Secuestro Tipos de Secuestradores Post-Cold War Political Secuestro Sector Privado Papel El papel de la policía Respuesta a la Policía residencia o lugar de trabajo de la víctima Respuesta a la amenaza de secuestro / Extorsión "No contactar a la policía" ©2002 CRC Press LLC
  • 9. Traducido por Sykrayo España Hoax Tácticas de prevención ©2002 CRC Press LLC
  • 10. Traducido por Sykrayo España Lo que el individuo puede hacer lo que la familia puede hacer odisea de un hombre ¿Qué puede hacer la Corporación El proceso de convertirse en una víctima 8 Atentados de La búsqueda de Mecánica general Building Búsquedas Exterior Interior Búsquedas equipos de búsqueda Búsquedas Configuración de un Programa Alternativo a Buscar Mecánica de Equipos de la búsqueda Búsqueda de una habitación Lugares comunes de colocación de bombas Vehículo Precaución Búsquedas bombas antipersonal coches Vehículotransmitidasporartefactosexplosivos Búsquedas aeronaves Incidentes Pre-VIP Buscar explosivo de detección de paquetes sospechosos Caninos La identificación de los artefactos explosivos improvisados Explosivos Iniciación Sistemas Resumen 9 Los incidentes de rehenes ¿Qué está involucrado La comunicación con el secuestrador La fabricación de un incidente de rehenes El anuncio ©2002 CRC Press LLC
  • 11. Traducido por Sykrayo España La reacción de Aplicación de la ley Profesional Pública Penal Papel Papel Contención Evacuación e Inteligencia ©2002 CRC Press LLC
  • 12. Traducido por Sykrayo España ¿Por qué la policía no hace Negociación Incidentes Post-Equipos de Intervención de Crisis El control de la dinámica de Medio Ambiente de Negociación de Rehenes Una nota sobre las Armas Decir "No" El Arte de la Negociación Líneas de acción La rendición y Ritual Suicidio Interrupción del Pensamiento Nunca tome un arma de la mano de una Rendirse perpetrador Requisitos especiales Sección III: Post-Incidente 10 Post-Card para el Medio Ambiente Volviendo a la normalidad El incidente First Responder Asiento fase de investigación de la explosión Recolección de pruebas de recuperación física Examinando la evidencia Fragments Evidencia Física Post-Card proceso de investigación Casos de Estudio 11 Hostage / Secuestro Aftermath Los peligros que conlleva La reacción inmediata de las víctimas Reacciones a largo plazo La Familia La policía manejó el incidente La transferencia Síndrome de Estocolmo Cuando un incidente puede terminar en el empleo de la fuerza física mortal ©2002 CRC Press LLC
  • 13. Traducido por Sykrayo España Ransom: Pagar o no pagar? Hacer el Pago ©2002 CRC Press LLC
  • 14. Traducido por Sykrayo España La recuperación Victimología Incidentes Post-Efectos en la Mesa de rescate 12 Entrevistar a víctimas Por el Dr. Frank Ochberg Recuerdos intrusivos Emocional Anestesia: constrictivo actividad vital disminución del umbral para la ansiedad y trastorno de estrés postraumático La excitación no es siempre la misma ¿Quiénes sufren de trastorno de estrés postraumático? Otras dificultades Una guía para la entrevista Sincronización Preparando el escenario Provocar Etapas Emotion consentimiento informado de la respuesta El papel humanitario del Investigador Trastorno de Estrés Traumático Secundario 13 El papel del Comandante ¿Quién está a cargo? Incidente previo: la elaboración de directrices Maquillaje del Equipo Mantenimiento de Mano de Obra y Equipamiento Keeping Up-to-Date en Nuevas Técnicas y Estrategias Evaluar y actualizar Las amistades con otros organismos Durante el incidente: recopilación de inteligencia Evaluar Alternativas Sharpshooter agentes químicos Alimentos Alcohol y Drogas Contener y negociar Impacto del evento en el público ©2002 CRC Press LLC
  • 15. Traducido por Sykrayo España Post-Incidente Debriefing Debriefing Formal Evaluar Nuevos Desarrollos y resultados ©2002 CRC Press LLC
  • 16. Traducido por Sykrayo España 14 El Puesto de Mando El centro neurálgico Dotación de personal del Puesto de Mando bomba de Comando de Incidentes y Equipos de registro Mensaje Mapa de situación y Suministros Comunicaciones Ocultación vs Cubierta Manipulación de los medios de comunicación Epílogo Apéndice: Organizaciones Terroristas y Grupos de Apoyo ©2002 CRC Press LLC
  • 17. Traducido por Sykrayo España Prefacio Po r Dr. Robert Kupperman Stephanie Lanz El terrorismo es una forma de guerra que se basa principalmente en el miedo para entregar su mensaje. El blancodelaviolenciaamenudo va másalládelavíctimadirecta.Suobjetivoúltimoesteatral,elBroadway de los actos malvados. Esto es especialmente cierto en la actualidad con programas de noticias de televisión transmitiendo imágenes del evento terrorista, incluso antes de que funcionarios de alto nivel han tenido tiempo para evaluar la situación. Esto,junto con la llegada de los teléfonos celulares, ha dado lugar a latoma dedecisionesjust-in-time,unnuevofenómenoenlagestióndeunacrisis. En los últimos años, hemos asistido a un staccato de bombardeos, assassina-ciones, y tomando como rehenes a los incidentes, con cada desove nueva amenaza contramedida una nueva y cada nueva contramedida que resulta en nuevas amenazas. Si bien los terroristas es poco probable que renunciar a los camiones bomba o misiones suicidas espectaculares que les ofrecen una gratificación instantánea y notoriedad, un nuevo grupo de terroristas que existe puede parecer a las tácticas tradicionales y armas. El joven terrorista de hoy es a menudo conocimientos técnicos y una buena educación, trayendo un nuevo nivel de sofisticación a la mesa. Computadoras e Internet están siendo cada vez más utilizado para la planificación de la actividad terrorista, reclutamiento y recaudación de fondos. Y, mientras que los terroristas no pueden permitirse el último equipamiento tecnológico, la policía y otros funcionarios más a menudo que se encuentran a la zaga, por lo que es difícil para ellos mantenerse al día con los terroristas. Para complicar aún más las calibraciones terrorismo La guerra es la posibilidad de que los ciberataques contra infraestructuras críticas puede ser utilizado como un multiplicador de fuerza para extender la letalidad de un incidente. Además, el objetivo del ataque, la infraestructura crítica, en la actualidad es propiedad y está operado principalmente por el sector privado, con lo que un nuevo grupo de jugadores en el juego contra el terrorismo. En contraste con el período de la Guerra Fría, cuando los grupos terroristas fueron principalmente por motivos políticos, los grupos más importantes hoy en día llevan una bandera religiosa. Esto los hace especialmente peligroso, para la única entidad ©2002 CRC Press LLC
  • 18. Traducido por Sykrayo España que necesitan para justificar sus acciones ante es Dios, en cuyo nombre se llevan a cabo con la violencia. Grupos por motivos políticos tradicionalmente buscaban objetivos de valor simbólico: un soldado, un funcionario de gobierno, grupos religiosos, etc, por otro lado, consideran que cualquier modo de atacar a los infieles es legítimo, incluso si eso significa matar a civiles inocentes. Cualquier persona, en cualquier lugar y en cualquier momento puede convertirse en un objetivo. Lo que es terminar con un matrimonio impuro entre los avances en tecnología e indiscriminado de orientación, una combinación sumamente letal. Muchos expertos en el campo emergente de la lucha contra el terrorismo se niegan a creer que el terrorismo va a escalar a un nivel con armas de destrucción masiva, a pesar de que la tecnología y la experiencia son fácilmente disponibles. Esto es cierto a pesar del ataque con gas sarín en el metro de Tokio en marzo de 1995 por la secta religiosa Aum Shinrikyo en el que murieron 12 personas y miles de heridos, sino que es a menudo considerado como una anomalía - incluso por los japoneses. La cuestión no es tanto si existe o no una probabilidad real de un incidente terrorista con armas de destrucción masiva (ADM), pero si uno puede permitirse el lujo de no estar preparado. Las consecuencias de cualquier incidente relacionado con armas de destrucción masiva son tan devastadores que incluso si sólo hay una probabilidad infinitesimal de una ocurrencia, el marco tiene que estar en vigor para hacer frente rápida y eficazmente a la crisis. Hasta ahora, la estrategia de los Estados Unidos contra el terrorismo, al tiempo impresionante en apariencia y número de siglas, de hecho, podría ser una receta para el desastre si un ataque terrorista grave ocurrir en suelo americano. La burocracia bizantina que comprende la reacción de los EE.UU., por ejemplo, podría resultar en un retraso en el despliegue de las herramientas adecuadas para una comunidad local frente a un ataque nunca antes concebida por sus pobladores. El Manual de Contraterrorismo es uno de los primeros esfuerzos serios para diseñar una estrategia global de cómo lidiar con toda una gama de posibles incidentes terroristas en un idioma que una primera respuesta (policía, bombero, médico, etc) se puede entender. El libro abarca todo, desde los atentados y toma de rehenes, el terrorismo nuclear y lo que hay que hacer antes, durante y después de un evento. El manual combina lo mínimamente necesario entender sobre lucha contra el terrorismo por el Washington de políticas a nivel de decisiones y, al mismo tiempo ayudar a los socorristas que están planeando hacer frente a lo que hay por lo menos inicialmente parecer un ataque abrumador. El libro deja claro que la única forma de hacer frente con eficacia al terrorismo es tener un conocimiento profundo de sus actuales características. ¿Quién está involucrado y qué armas y tácticas que son susceptibles de utilizar. Los jugadores del equipo de lucha contra el terrorismo necesita para hacer un balance de lo que está en sus kits de herramientas, lo que funciona ©2002 CRC Press LLC
  • 19. Traducido por Sykrayo España y qué no funciona, y qué nuevas capacidades necesitan ser desarrolladas para hacer frente no sólo terrorista de hoy, pero mañana es así. ©2002 CRC Press LLC
  • 20. Traducido por Sykrayo España Los autores de la Lucha contra el Terrorismo Handbook, Bolz Frank, Dudonis Kenneth y David Schulz, cada uno aporta a las ideas de mesa únicos y experiencia del mundo real sobre la base de años en el campo del contraterrorismo. Sus manos sobre el conocimiento del tema impregna el libro con un sentido práctico con los pies en la tierra a menudo falta en otros estudios de contraterrorismo. Este libro es una lectura obligada para cualquier persona que tenga que hacer frente a un grave ataque terrorista en territorio de EE.UU.. ©2002 CRC Press LLC
  • 21. Traducido por Sykrayo España Agradecimientos Agradecemos a nuestras familias que nos sostuvieron - Ruth, Carol, y Dorothy - y la gente de PJ Clarke que aguantar a nuestras reuniones. Un agradecimiento especial a Vernon Geberth y para los técnicos de bombas, investigadores, personal de tácticas, y losnegociadores de rehenes de asistencia profesional. Y agradecemos Neil Mónaco, Nueva York Police Department Bomb Squad (Retirado); Detective John Breslin (Retirado), el agente especial James Lyons, Frank Guerra, Inc. SIS; J. Christopher Ronay, presidente del Instituto de Fabricantes de Explosivos; Dr. Harvey Schlossberg, del fallecido teniente Justin McGarvey, policía de Nueva York por su contribución única a los rehenes del Departamento de Policía de negociación programa; Bert Solivan, vice-presidente de información de noticias, Fox News Channel, Joseph Conley, el FBI (retirado), Brian Jenkins, antes de el Instituto Rand y Kroll Asso-ciates y Prof. Dorothy M. Schulz, John Jay College de Justicia Criminal, por su inestimable ayuda y contactos en una variedadde campos. ©2002 CRC Press LLC
  • 22. Traducido por Sykrayo España SECCIÓN Yo Pre-Incidente ©2002 CRC Press LLC
  • 23. Traducido por Sykrayo España Elementos comunes del Terrorismo El significado del terrorismo 1 El terror palabra deriva de la palabra latina terrere, lo que significa la palabra y sus derivados se han aplicado en una variedad de contextos "para asustar." - De un apodo para un déspota cruel (como en Iván el Terrible), para las épocas de la violencia política turbulencia (como en el Reino del Terror durante la Revolución Francesa), a los estallidos esporádicos de violencia que el mundo conoce hoy en día como el terrorismo internacional. La violencia no es la característica clave, sin embargo, ya que tales confrontaciones violentas como las Guerras Mundiales I y II no se consideran terrorismo. En lugar de ser un fin en sí mismo, la violencia es un medio para infundir miedo en (es decir, para aterrorizar a) las poblaciones enteras. Infundir miedo puede ser útil para fines criminales o políticos malévolos en la naturaleza. Sin embargo, las poblaciones pueden tener miedo sin estar involucrado el terrorismo, por ejemplo, la causa puede ser una enfermedad, como el del Nilo Occidental virus de tipo aviar que afectó el noreste de Estados Unidos, la "vaca loca" virus que afectó a Inglaterra y Europa continental, y la mortíferas epidemias de Ébola en el África subsahariana a finales de 1990 y principios de siglo 21. Hay quienes creen que los brotes de esas enfermedades no eran del todo natural, pero se difundieron intencionalmente por el hombre, en cuyo caso, serían los actos de bioterrorismo. Dado que la intención de todos los terroristas es infundir el miedo en la población en general, hay una motivación común a los actos criminales que cometen. Debido a que existe un elemento común al terrorismo, contraterrorismo tiene una base sobre la cual basar las estrategias defensivas y tácticas. Todo lo que se puede hacer para reducir el miedo y la ansiedad entre la población en general es una defensa eficaz contra el terrorismo. La naturaleza del terrorismo Brian Jenkins, de la Rand Corporation ha dicho que el terrorismo es "el uso o amenaza de uso de fuerza destinada a lograr un cambio político", mientras que la Oficina Federal de Investigaciones (FBI) ha definido el terrorismo como "el uso ilegal de la fuerza o violencia contra personas o propiedad para intimidar o coaccionar a un gobierno, a la población civil oa cualquier ©2002 CRC Press LLC
  • 24. Traducido por Sykrayo España segmento de la misma, en cumplimiento de los objetivos políticos o sociales ". ©2002 CRC Press LLC
  • 25. Traducido por Sykrayo España Jenkins ha identificado los tres tipos más graves de conflicto de corta duración de la guerra nuclear: 1. La guerra convencional 2. La guerra de guerrillas 3. El terrorismo internacional En los dos primeros tipos de conflictos, los no combatientes suelen ser capaces de distinguir a los combatientes. Esto no quiere decir que no combatientes nunca mueren, porque son. Es sólo que se trata de incidentes aislados o poco común, ya que en ambos guerrilla y la guerra convencional, el principal objetivo de matar es una fuerza armada contra otro. Los conflictos pueden ser de intensidad alta o baja intensidad en la naturaleza, como los más de 90 enfrentamientos que está teniendo lugar en todo el mundo que implica todo, desde las antiguas repúblicas de la Unión Soviética y las antiguas colonias de los países europeos a las edades de edad, los odios étnicos y el tráfico de estupefacientes . Sin embargo, la explotación de los no combatientes (es decir, el sufrimiento y la muerte) es la esencia del terrorismo internacional. Debido a la naturaleza clandestina de la actividad, los ataques terroristas se llevan a cabo por un pequeño grupo de operarios que reciben apoyo financiero y logístico de las organizaciones políticas radicales y activista, que pueden incluir gobiernos de naciones rebeldes. Grupos de activistas políticos y de otro tipo pueden ser sospechosos de actuar en apoyo de los objetivos terroristas, si no es que el fomento y la promoción de esos objetivos. Se ha cuestionado, y siguen siendo, en relación con la integridad de algunas personas y grupos o si, de hecho, están siendo explotados o mal utilizados. El Departamento de Defensa de EE.UU. ha calificado de terrorismo como un fenómeno de transición e indicó que la naturaleza de la amenaza terrorista ha cambiado drásticamente. El Departamento de Defensa atribuyó estos cambios a cinco factores: 1. El colapso de la Unión Soviética 2. Cambio de motivaciones de los terroristas 3. La proliferación de las tecnologías de destrucción masiva 4. Un mayor acceso a las tecnologías de la información y la información 5. Centralización acelerada de los componentes vitales de la infraestructura nacional, lo que ha aumentado la vulnerabilidad a los ataques terroristas Gran parte del impulso del terrorismo seguirá siendo dirigida hacia objetivos de Estados Unidos, ya sea en Estados Unidos o en el extranjero. Los ataques se concentran en las zonas urbanas, perpetrado por aquellos que actúan en nombre de causas religiosas y étnicas y, como en los puntos anteriores, de vista políticos. ©2002 CRC Press LLC
  • 26. Traducido por Sykrayo España Tabla 1.1 Áreas de Incidentes Cuadro 1.2 Objetivos de los terroristas Regiones Incidentes Región Incidentes Hemisferio occidental 93 Hemisferio occidental 93 Europa 22 Gobierno de EE.UU. 4 El África subsahariana 7 Negocios de EE.UU. 86 Neareast Asia 6 EE.UU. Privado 3 Asia del Sur 3 Asia oriental y el Pacífico 3 Europa 22 Gobierno de EE.UU. 7 Negocios de EE.UU. 15 El África subsahariana 7 Gobierno de EE.UU. 3 Negocios de EE.UU. 2 EE.UU. Privado 2 Neareast Asia 7 Gobierno de EE.UU. 3 Negocios de EE.UU. 1 EE.UU. Privado 1 Otros EE.UU. 2 Asia del Sur3 Negocios de EE.UU. 3 Asia oriental y el Pacífico 18 Gobierno de EE.UU. 3 Negocios de EE.UU. 15 Terrorismo por los números Según el Departamento de Estado de EE.UU., en el último año del siglo 20, más de 135 atentados fueron dirigidos contra objetivos estadounidenses (Tabla1,1y 1,2). Propósito del Terrorismo Elterrorismoconfinespolíticosesgeneralmenteunaformadeteatro,ycomotal,hayunaseriedeelementosqueson casiuniversalesenlasmodernasactividadesterroristas. 1. El uso de la violencia para persuadir, donde los atentados u otros ataques se emplean para "hacer un punto" con las víctimas de destino. Las víctimas de destino no son necesariamente los que son heridos o muertos. Más bien, el ataque puede haber sido llevado a cabo para influir en un gobierno, o un grupo de ©2002 CRC Press LLC
  • 27. Traducido por Sykrayo España gobiernos, para tomar un determinado curso de acción o tal vez para terminar o suspender un curso de acción. 2. La selección de los objetivos y de las víctimas de la máxima propaganda significa elegir objetivos y las víctimas que aseguren la cobertura de los medios más pesado posible. Esta consideración es particularmente evidente en los ataques terror-ist, como el atentado contra el World Trade Center en Nueva York en 1993 y la toma de rehenes de los atletas israelíes durante los Juegos Olímpicos de 1972 en Munich. Estos fueron seguidos por la actividad terrorista incluyendo el bombardeo del edificio de la Oficina Federal Murrah en Oklahoma City y Embajadas de EE.UU. en Nairobi, Kenia, y Dar es Salaam, Tanzania. 3. El uso de ataques no provocados, los cuales, a decir verdad, se trata sólo de un ataque terrorista, por haber sido "provocado" es sólo la lógica retorcida que ofrecen los propios terroristas. 4. Publicidad máxima con mínimo riesgo es el principio detrás de muchas de las acciones terroristas, en particular las que involucran dispositivos explosivos. Bomb-nes suelen generar una gran cantidad de publicidad, dependiendo del tiempo y la colocación, lo que los objetivos suelen ser seleccionados por su valor simbólico, como embajadas, internacionalmente conocidos lugares de interés turístico y centros similares. El uso de elementos de sincronización sofisticadas detonación permite ser programado con mucha antelación, lo que reduce el riesgo para el atacante o atacantes, que se han ido para cuando los dispositivos se presen-ten o explotado. Ha llegado la hora en la lista de favorecidos actividades terroristas, secuestros o asaltos y asesinatos pueden generar más publicidad o pro anhelado, pero también presentan un mayor riesgo para los atacantes. No es algo de un patrón cíclico con actividades terroristas. Es decir, si se ha producido una ola de secuestros, el público puede convertirse en algo- lo acostumbrado, y los secuestros posteriores no pueden generar el mismo grado de cobertura de primera plana, la exposición a noticias en la televisión, o zumbido Internet. Atentados con explosivos, sólo porque han sido menos frecuentes durante el mismo período, también puede generar más publicidad que otra secuestro ping. Un cambio en las tácticas, entonces, producir más publicidad que otro secuestro. Los terroristas siempre quieren permanecer en la vanguardia, por lo que cambiará las tácticas con el fin de maximizar la publicidad. 5. Uso de sorpresa para burlar las contramedidas es una manera de tratar de terroristas para atacar objetivos duros. A pesar de que hay guardias, dispositivos de detección y mayor seguridad en el perímetro, el elemento de la sorpresa pueden emplearse para socavar el hardware y abrumar al factor humano en un sistema de seguridad reforzada. El tiempo es el mejor amigo del terrorista. Incluso un ©2002 CRC Press LLC
  • 28. Traducido por Sykrayo España objetivo bien protegido y reforzado experimentará flojas medidas de seguridad durante largos períodos de inactividad terrorista. A menos que un ataque suicida está previsto, los terroristas se espere a la huelga cuando la seguridad está relajado. ©2002 CRC Press LLC
  • 29. Traducido por Sykrayo España 6. Las amenazas, el acoso y la violencia son herramientas terroristas utilizan para crear una atmósfera de miedo. En ocasiones los terroristas han sembrado pequeñas bombas o artefactos incendiarios en lugares públicos, como centros comerciales y cines. En los últimos años, en contra del gobierno terroristas en Egipto han atacado a los grupos de turistas que visitan las pirámides y otros monumentos. Para el público, no hay rima o razón a la hora o la ubicación de los dispositivos, y pronto la mera amenaza de tal actividad es suficiente para enviar oleadas de miedo a través de la población. 7. Haciendo caso omiso de las mujeres y los niños como víctimas, a menudo hasta el punto de que los lugares con las víctimas inocentes son seleccionados específicamente para aumentar la indignación y el miedo, en la audacia de las acciones de los terroristas. Esta es otra táctica para reunir una mayor publicidad y cobertura mediática de los sufrimientos y la muerte de no combatientes. Esta característica diferencial tiates el terrorista de un soldado o un guerrillero. Un soldado lucha con la autoridad de un gobierno para la protección de ese gobierno. Un guerrillero combate el mismo tipo de guerra como soldado en la técnica y el código de conducta, es decir, las mujeres y los niños no son objetivos específicos. Un terrorista, por otra parte, se centrará en las mujeres y los niños, específicamente, sólo para crear una atmósfera de temor mayor. Por lo tanto, la limpieza étnica de manifiesto en Bosnia y Kosovo que implica diversas facciones de la población de la ex Yugoslavia cruzado la línea de la guerra contra el terrorismo por la milicia. 8. La propaganda se utiliza para maximizar el efecto de la violencia, en particular para los objetivos económicos o políticos. Para llevar a cabo una operación en particular con Salida conseguir cualquier tipo de publicidad fuera de la acción sería un desperdicio para la causa de un terrorista. Por lo tanto, Septiembre Negro, en los Juegos Olímpicos de Munich en 1972, y todos aquellos grupos que imitaban que la toma de rehenes, alegando la responsabilidad de los ataques en otras circunstancias de alto perfil, quería publicidad a nivel mundial por los objetivos políticos y económicos. Desde un punto de vista político, un grupo quiere demostrar que es una organización viable, una potencia a tener en cuenta, y una fuerza de temer. En el plano económico, el grupo muestra gobiernos amigos y otras personas que apoyan a diferentes grupos terroristas que, también, es digno de financiación. Incluso cuando los terroristas no reclamar públicamente la responsabilidad por el ataque, muchos dejan algunas pistas de firma u obvia durante la acción. 9. La lealtad a sí mismos o grupos afines es un elemento común de los grupos terroristas, que existe entre los armenios, los croatas, los kurdos, los tamiles, y los vascos, por nombrar algunos. Con estos, y ©2002 CRC Press LLC
  • 30. Traducido por Sykrayo España otros grupos similares, la lealtad es tan intenso - distorsión no es una palabra demasiado fuerte - que los elementos más radicales de un movimiento pacífico de lo contrario van a cometer atroces actos criminales en nombre de la lealtad y asociadas ©2002 CRC Press LLC
  • 31. Traducido por Sykrayo España causar. En su mayor parte, sin embargo, los terroristas de segunda y tercera generación han disminuido la lealtad a la causa original, el sentimiento de orgullo asociado a él, y una visión reducida de la meta original. Muchos de ellos se dedica al terrorismo como una forma de gratificación y perpetuar la actividad criminal como un fin en sí mismo. Ellos se han convertido en nihilista e interesado principalmente en la remuneración financiera para ellos. El terrorismo de los años 1960 y 1970 se llevó a cabo, en su mayor parte, por los individuos en edad universitaria y educación activistas políticos. Ahora muchos de los conflictos de baja intensidad y las acciones terroristas está siendo perpetrado por losniños soldados, los niños, muchos de los cuales ni siquiera hanllegadoalapubertad,quesehanhabituadoalaviolenciaylasemocioneshumanas. Características de los terroristas Los grupos terroristas están organizados en muchas formas diferentes, incluyendo el gráfico de poder tradicional piramidal con un líder o un pequeño grupo en los niveles más altos ycada vez más amplio-de la autoridad en movimiento la cadena de mando. Vari-sas otras configuraciones para representar a la organización de los grupos terroristas incluyen círculos, cuadrados y diseños diana diana. Una cosa que todos tienen en común es el liderazgo del hardcore rodeado por un cuadro activo y, a continuación, mover más lejos del centro, un grupo más amplio de seguidores activos, y fuera de eso, un nivel aún mayor de apoyopasivo. En la naturaleza cambiante de los grupos terroristas - o al menos la vocal justificación que a sus acciones -. Religión y el origen étnico parecen haber sustituido a la política como la fuerza motriz hacia sus objetivos declarados Ocultación detrás del escudo aceptables de las organizaciones religiosas, grupos de apoyo están libres para operar con total impunidad, en particular en las democracias occidentales. Ade-más a la recaudación de fondos, los grupos religiosos y étnicos delanteras dar cobertura a las actividades encubiertas de los representantes más combativos de organizaciones terroristas. Comunicación y cooperación existen entre y dentro de los grupos terroristas de todo el mundo, independientemente de su color político o grupo étnico. Existe amplia evidencia de los campos de formación organizados por agentes terroristas realizaron en Cuba, el Líbano y los países del Este de Europa, cuando fueron controladas por los comunistas. Uno de los encuentros más publicitados de terror-istas se produjo en 1983 en Banghazi, Libia, cuando Muomar Khaddafy reunió a más de 1000 representantes de esas organizaciones tan dispares como el Ejército de Liberación de Palestina (OLP), Nidal Abu, Ejército Republicano Irlandés, el puertorriqueño independencia grupo FALN, el Ejército Negro de Liberación, el Movimiento Indio Americano, la Nación del Islam, y varios terroristas independientes no afiliadas. (Ver Cuadro 1.3.) ©2002 CRC Press LLC
  • 32. Traducido por Sykrayo España Tabla 1.3 Liderazgo Terrorista Nombre de la Organización Abu Abbas Líder del Frente de Liberación de Palestina ... Conocido como el palestino Rambo ... se separó de FPLP-GC debido a diferencias políticas ... Responsable del secuestro del buque Aquiles Lauro crucero Omar Abdel-Rahman Blinder líder clérigo islámico y espiritual del grupo egipcio mortal Jamaat al-Islamaya ... llegó a los EE.UU. en 1990, detenido en 1995 ... Condenado a cadena perpetua por "conspiración sediciosa para hacer la guerra urbana" Sabrie-Banna, alias Abu Nidal Aunque no es un fundador, un destacado miembro de la dirección de Fatah ... Vinculado a Septiembre Negro, Hamas, y Osama bin-Laden Osama bin-Laden Arch-terrorista y el terrorista más buscado en el mundo ... presunto autor intelectual de una serie de ataques contra objetivos estadounidenses, incluyendo embajadas en África Oriental y el USS Cole en Yemen ... ha emitido una "fatwa" llamamiento a los musulmanes de todo el mundo para matar a los estadounidenses y sus aliados George Habash, también conocido como al-Hakim Establecido el FPLP en 1967 como una alternativa a Fatah ... Un intransigente marxista- leninista implicado en una serie de secuestros de aviones ... Led toma de posesión de la sede de la OPEP en Viena en 1977 Ahmed-Jabril Líder del FPLP-CG ... Entrenado con el Ejército sirio ... Considerado un experto fabricante de bombas ... Se sospecha de ayudar a Pan Am bomba del vuelo 103 sobre Lockerbie, Escocia Hassan Nasrallah activa con Hezbolá y cree que es el jefe de su brazo armado, la Resistencia Islámica ... Mantiene un estrecho contacto con el liderazgo de Hamas Ahmed Yassin Conocida como el Jeque o Intifada ... Miembro fundador y líder espiritual de Hamas ... Active en Damasco, Siria ... Liberado por los israelíes en 1985 en un intercambio de prisioneros Ramzi Ahmed Yousef Activo en Filipinas grupo terrorista Abu Sayyaf ... Vino a EE.UU. en 1992, planeó atentado del World Trade Center en Nueva York y huyó a Filipinas ... Active en el proyecto Bojinga dirigido a soplar aviones EE.UU. fuera del espacio aéreo asiático ... Detenido en Pakistán, juzgado en los Estados Unidos Estados, condenado a cadena perpetua Las acciones y las características de los grupos terroristas cambian con el tiempo, por ejemplo, kneecapping fue utilizado como una señal o cicatriz para demostrar el amplio alcance de una organización terrorista. En Italia, se disparó a la víctima en la rodilla, en Irlanda, un taladro eléctrico fue utilizado para mutilar la rodilla. En ambos casos, las víctimas caminar el resto de su vida con una cojera era un recordatorio constante de la población de la potencia del grupo terrorista y la omnipresencia de la región. ©2002 CRC Press LLC
  • 33. Traducido por Sykrayo España En África, los terroristas utilizan un machete para cortar una mano o las manos de las víctimas, incluso los niños, logrando un efecto similar en los pobladores y urbanas ciones poblaciones por igual. Respuesta Antiterrorista Los Estados Unidos han mejorado considerablemente su capacidad de respuesta antiterrorista en la última década con el fin de hacer frente a la amenaza creciente del terrorismo global alcanzando las metas nacionales y los intereses estadounidenses en el extranjero. El Presidente establece la política general de lucha contra el terrorismo, con la asistencia de un comité especial de coordinación del Consejo Nacional de Seguridad. Directiva Presidencial 39, titulado Política de los Estados Unidos en la lucha antiterrorista, reconoce que debe haber una exploración rápida y decisiva en la derrota del terrorismo. El informe detalla la necesidad de proteger a los ciudadanos estadounidenses, arrestar terroristas, responder a los patrocinadores del terrorismo, y prestar asistencia a las víctimas. Como resultado, los problemas surgidos en la lucha contra el terrorismo global son demasiado complejos como para esperar un solo organismo para hacer frente a ellos con éxito. Como resultado, en la organización de la respuesta al terrorismo, el esfuerzo se divide en dos grandes fases: la crisis, o antes del incidente, la fase y la consecuencia, o post-incidente, fase. En respuesta a los bombardeos de las embajadas de EE.UU. en África Oriental, el Congreso estableció un panel especial para considerar nuevos enfoques para combatir la amenaza y actos reales de terrorismo. El Grupo Asesor para acceder a las capacidades nacionales de respuesta para el terrorismo con armas de destrucción masiva, familiarmente conocida como la Comisión Gilmore, fue nombrado para la cátedra persona, gobernador de Virginia, James S. Gilmore. La comisión dirigida incidentes relacionados con armas de destrucción masiva (WMD) contra el territorio de origen EE.UU.. Apartándose de la política anterior, la comisión sugirió que los militares de EE.UU. asumir el papel principal en el tratamiento de las armas de destrucción en masa. Los principales puntos de la política antiterrorista de EE.UU. incluyen • No hacer concesiones a los terroristas y no hará tratos. • Traiga los terroristas ante la justicia por sus crímenes. • Aislar y aplicar presión sobre los Estados que patrocinan el terrorismo para obligarlos a cambiar su comportamiento. • Reforzar las capacidades antiterroristas de los países que trabajan con los EE.UU. y que requieren ayuda. El Servicio Secreto tiene el papel más definido en la protección de los ©2002 CRC Press LLC
  • 34. Traducido por Sykrayo España funcionarios públicos de los ataques terroristas, con la responsabilidad de proteger al Presidente y al Vicepresidente y sus familias, así como algunos otros individuos ©2002 CRC Press LLC
  • 35. Traducido por Sykrayo España incluidos los candidatos presidenciales de los principales partidos, el presidente electo y el vicepresidente electo y otros funcionarios gubernamentales seleccionados de alto nivel. El Servicio Secreto y el Departamento de EE.UU. de la responsabilidad del Estado parte para proteger a los jefes de Estado extranjeros y otros dignatarios internacionales que visitan los Estados Unidos. En la práctica, estas agencias federales coordinen sus esfuerzos con los departamentos locales de policía, especialmente en temas como control de multitudes y el tráfico, la seguridad del edificio, y la presencia de policía uniformados. La respuesta a una acción terrorista se aborda en tres niveles diferenciados: 1. Local: En un ataque terrorista, como un bombardeo o la toma de rehenes, los primeros en responder son típicamente locales de seguridad pública y médica per-sonal. A menos que el ataque se ha producido en un municipio importante, los activos locales no suelen ser suficientes para atender la emergencia, particularmente cuando las armas de destrucción masiva se utilizan. 2. Estado: Si las autoridades locales requieren ayuda para responder a la actividad terrorista de gran magnitud, la ayuda puede ser solicitada a través de una oficina estatal de servicios de emergencia, o agencia similar. Los recursos del estado sustancialmente mayores, incluidos los elementos seleccionados de la Guardia Nacional, pueden ser fácilmente enviados a la zona afectada o la ubicación. 3. Federal: Planes de contingencia para más crisis y las consecuencias de intervención se han desarrollado y perfeccionado en los últimos años. La Oficina Federal de Investigaciones (FBI) es la agencia líder para la gestión de crisis internas que impliquen actos de terrorismo. El papel del FBI incluye medidas activas para la prevención de incidentes y respuesta inmediata y posterior al incidente. Además, en la mayoría de los casos, el FBI va a utilizar la ayuda de los agentes del orden locales y estatales. La Agencia Federal de Manejo de Emergencias (FEMA) es el principal organismo de gestión de las consecuencias, tanto para la preparación y el tratamiento de los incidentes terrorista. Los gobiernos estatales y locales siguen siendo los organismos de control en funciones de rescate y médicos durante incidentes terroristas. En un incidente en el que las armas de destrucción masiva se utilizan, la capacidad de respuesta de las unidades de rescate y médicos podría verse afectada. En casos extraordinarios, las unidades militares activas guarniciones en las proximidades del lugar del incidente puede ser llamado para la implementación inmediata para salvar vidas, prevenir el sufrimiento humano, y ayudar en la protección de la propiedad física. ©2002 CRC Press LLC
  • 36. Traducido por Sykrayo España A nivel internacional, los EE.UU. Departamento de Estado ha incrementado su asistencia a los países amigos en sus esfuerzos por combatir el terrorismo. Esta asistencia incluye apoyo financiero, así como el intercambio de formación e inteligencia. La Agencia Central de Inteligencia (CIA) también juega un papel importante en la lucha contra el terrorismo internacional a través de su pro-activa encuentro y la interacción con los organismos gubernamentales y no gubernamentales y las organizaciones. ©2002 CRC Press LLC
  • 37. Traducido por Sykrayo España Operaciones antiterroristas Operaciones antiterroristas por lo general implican una mezcla de aplicación de la ley agencias y los recursos militares de la nación, sobre todo cuando la actividad terrorista se produce en el extranjero. El Consejo de Seguridad Nacional supervisa el esfuerzo que implica el terrorismo interno. Entre las agencias que operan bajo el paraguas del Grupo de Seguridad contra el Terrorismo son los departamentos de Estado, Justicia (a través del FBI), Hacienda, Transporte (principalmente la Administración Federal de Aviación), y la energía, así como la CIA y el Estado Mayor Conjunto. En todos los actos terroristas domésticos y en muchos de los dirigidos contra instalaciones del gobierno de Estados Unidos en el extranjero, el FBI está acusado de ser el organismo rector en el manejo de la crisis y la investigación posterior al incidente. A modo de ejemplo, en los cálculos después de los atentados de 1998 contra las embajadas de EE.UU. en Kenia y Tanzania, el FBI envió investigadores a los dos países junto con los equipos de procesamiento de pruebas. Ninguna agencia puede esperar que combatir con éxito los múltiples retos de hacer frente a las amenazas terroristas y la actividad. Las operaciones conjuntas que involucran leyes federales, estatales y agencias locales de aplicación de la ley, junto con la asistencia militar cuando sea apropiado, son ahora el estándar en la lucha contra los terroristas. La amenaza de las armas de destrucción masiva ha persuadido al gobierno federal a adoptar un enfoque más agresivo a la amenaza potencial. La Ley de Autorización de Defensa, también llamada la Ley Nunn Luger Domenici, mejorada defensa de la nación contra ataques con armas biológicas y químicas. La legislación autoriza al Departamento de Defensa para proporcionar formación inicial de los "primeros en responder" en los principales centros urbanos y otras zonas de ataques probables. Lucha contra el Terrorismo es un desafío no sólo para los Estados Unidos, pero para la mayoría de las naciones europeas occidentales y los estados industrializados de todo el mundo. En la mayoría de los países, el ejército juega un papel importante en la lucha contra el terrorismo a través de unidades como la Fuerza Delta en los Estados Unidos, SAS del Reino Unido, GIGN francés unidad, y la unidad de Alemania GSG-9. Las armas de destrucción masiva Donde una vez ataque nuclear fue considerada como la forma más destructiva de un ataque ter-rorist podía tomar, ha habido una creciente sofisticación en el desa- rrollo de otros tipos de armas que pueden causar la muerte generalizada, el sufrimiento y la destrucción. Desde la Guerra del Golfo Pérsico de 1991, la amenaza de ataque de Estados parias como Irak con armas biológicas o químicas ©2002 CRC Press LLC
  • 38. Traducido por Sykrayo España ha traído el espectro de terrorismo de Estado a nuevas alturas. Existe el potencial para que las naciones sin escrúpulos para armar sus propios agentes con estas armas, así como para abastecer a grupos terroristas en otros lugares. El uso más difundido de un producto químico ©2002 CRC Press LLC
  • 39. Traducido por Sykrayo España arma en un ataque terrorista era una secta religiosa japonesa, que en el 1990 desató gas sarín en el metro de Tokio. En un esfuerzo para hacer frente a estas amenazas, el FBI trabaja la Oficina Nacional de Preparación Doméstica, que actúa como centro de información sobre las armas de destrucción en masa por leyes federales, estatales y locales. El EPDN facilita y coordina los esfuerzos de varias agencias del gobierno en la prestación de la comunidad de respuesta de emergencia con detección, protección, análisis y equipo descontaminación, según sea necesario, para hacer frente a las armas de destrucción en masa. Cuando un ataque o un ataque sospechoso, supone el terrorismo nuclear, los EE.UU. Departamento de Energía se involucra. Amenazas nucleares pueden involucrar a más de ataques por sorpresa. En el conflicto de baja intensidad que durante décadas ha traído consigo la India, Pakistán y Bangladesh, los estados participantes han desarrollado capacidades nucleares, aumentando la probabilidad de que las armas nucleares podrían estar involucrados en un primer ataque, o en una respuesta de represalia contra el terrorismo. Papel de los Militares El Departamento de Defensa se le ha asignado un papel mucho mayor que antes para hacer frente a los ataques terroristas, tanto en EE.UU. y suelo extranjero o en el mar. DOD apoya a las agencias locales, estatales y federales en la planificación, y la respuesta a las emergencias, particularmente las relacionadas con las armas de destrucción en masa. En el caso de un incidente grave se produce y el Presidente, el Secretario de Defensa, o su agente ejecutivo declara una condición de emergencia, esa persona puede dirigir las fuerzas armadas para ayudar. Por una serie de razones tradicionales y pragmático, el ejército juega un papel más importante en la lucha contra el terrorismo en el extranjero de lo que hace en el frente interno, incluso después de esos ataques como el atentado contra el World Trade Center de Nueva York y el Edificio Federal Murrah en Oklahoma City . Sin embargo, a raíz de los bombardeos de embajadas de los EE.UU. en el este de África en los últimos años Década de 1990, el Congreso creó la Comisión Nacional sobre Terrorismo (Gilmore Comisión), que propuso un aumento en el papel de los militares de EE.UU. en la lucha contra el terrorismo. Unidades tales como los equipos de ordenanza explosivos, Unidad del Ejército Escort Técnico, Química y Biológica de la Fuerza del Cuerpo de Marines de respuesta a incidentes han estado involucrados en la planificación y el establecimiento de procedimientos para las operaciones antiterroristas ampliadas. El uso de los militares en los esfuerzos de lucha contra el terrorismo sigue siendo controversial, según el testimonio de los acontecimientos que rodean el sitio del compuesto fuera de los davidianos en Waco, Texas, en ©2002 CRC Press LLC
  • 40. Traducido por Sykrayo España 1993. Se ha alegado que personal del ejército estadounidense estuvieron presentes en calidad de observadores y quizás como asesores, ya que los vehículos militares fueron utilizados en el sitio. Si el personal del ejército había tomado un papel más activo, habría sido una violación de la ley federal. ©2002 CRC Press LLC
  • 41. Traducido por Sykrayo España El papel de la Administración Federal de Aviación La Administración Federal de Aviación (FAA) es la agencia líder en el trato con el secuestro de aviones y en la seguridad del aeropuerto, aunque el FBI, con toda probabilidad, coordina la operación. Hay un "memorando de entendimiento" entre el FBI y la FAA que indica que debe intentarse un secuestro aéreo y las puertas de la aeronave están abiertas, el FBI es el principal responsable de la situación. Si las puertas de la aeronave están cerradas, sin embargo, la FAA asume responsabilidad. En la práctica, sin embargo, la FAA no tiene una completa aplicación de la ley y el brazo, en la mayoría de estos casos, la agencia suele ceder ante el FBI. Además de los incidentes de secuestro de aviones, la FAA también supervisa la seguridad del aeropuerto que participen tanto los departamentos locales de policía y seguridad privada sas com-bajo contrato. Terrorismo Financiero El lavado de dinero puede conducir a la financiación del terrorismo y muchos conocidos instituciones financieras han tenido agentes involucrados en el movimiento de dinero dentro y fuera de los bancos off-shore. Algunos manipulación y el movimiento de dinero se hace con el propósito de evadir impuestos u otros reglamentos, pero a menudo se ha hecho para legitimar fondos illgotten de negocios ilegales o criminales. Las principales instituciones financieras e incluso los gobiernos de los países grandes y pequeños se han reducido como resultado de la manipulación del dinero. Más recientemente, se ha informado de la falsificación de moneda de EE.UU. al por mayor de naciones como Irán e Irak en un esfuerzo por desestabilizar EE.UU. y las monedas posiblemente europeos. Las capacidades contraterroristas El FBI Hostage Rescue Team originales (TRH) es una unidad compuesta de agentes altamente capacitados que trabajan fuera de Quantico, Virginia, sede de la Academia Nacional. Este equipo, que responde a cualquier parte del país, e incluso fuera de los Estados Unidos a la petición del Presidente, está altamente entrenado en las armas, tácticas y de gestión de crisis. Cada agente tiene habilidades especiales que pueden ser requeridas en un intento de rescate de rehenes incluyendo rappel por el costado de un edificio; ©2002 CRC Press LLC
  • 42. Traducido por Sykrayo España paracaidismo en un lugar, o dar forma a una carga explosiva direc-ción, por nombrar sólo algunos. Este equipo se desplegó por primera vez en los Juegos Olímpicos de 1984 en Los Angeles, donde, como se vio después, su pericia no era necesario. ©2002 CRC Press LLC
  • 43. Traducido por Sykrayo España El brazo táctico de la terapia de reemplazo hormonal ha llevado a cabo una serie de rescates, y la parte de la unidad de negociación también tuvo éxito en incidentes como rehenes a varios, especialmente en las prisiones federales en Georgia y Louisiana. La TRH también participó en Waco, Texas, en 1993. Agentes de la ATF de la Oficina de Alcohol, Tabaco y Armas de Fuego estaban involucrados con la secta religiosa conocida como los Davidianos en Waco fuera. El FBI se involucró después de cuatro agentes de la ATF fueron muertos y varios heridos en un intento mal ejecutados para atender órdenes de cateo que abarcan las armas ilegales y una orden de arresto contra secta líder David Koresh. En un asedio que duró más de 50 días, la terapia de reemplazo hormonal, sus políticas y procedimientos han sido objeto de mucho escrutinio y, después, severas críticas. Los negociadores de HRT fueron capaces de asegurar la salida de un gran número de miembros davidianos y sus hijos de la Koresh controlado compuesto. Los negociadores también tuvieron éxito en conseguir la cooperación de Koresh sí mismo en varios temas. Durante el sitio dilatado período, las líneas de comunicación y coordinación con la parte táctica del equipo HRT deteriorado significativamente. Una serie de problemas de comunicación entre los miembros del equipo táctico y negociadores dado lugar a acciones impropias o incorrectas a las respuestas positivas Koresh y los Davidianos habían dado a los negociadores. El equipo táctico con una actividad psicológica que estaba en desacuerdo con los esfuerzos de los negociadores. Estos conflictos se señalaría a la atención de todo el país en los meses y años después a través de testimonio ante el Congreso, el periodismo de investigación, y las declaraciones de retirarse agentes del FBI. El asedio terminó 19 de abril 1993 después de que el uso de gas lacrimógeno fue seguida por un incendio que destruyó el compuesto de Davidian y resultó en la muerte de 74 hombres, mujeres y niños que se encontraban en su interior. A raíz de la publicidad adversa y consultas posteriores, el FBI renovado y rebautizado como HRT. La Intervención de Crisis Group recientemente lanzado respuesta (CIRG) se encarga de la colocación de un mayor énfasis en la negociación y la cooperación. No obstante la decisión de un jurado en una demanda civil presentada por los sobrevivientes y familiares de las personas muertas en el incendio en el complejo de los davidianos, y la exoneración de los agentes del FBI por una comisión especial de investigación, la opinión pública está dividida sobre las actividades y la responsabilidad de los agentes del Estado involucrados. En la práctica, en las operaciones terroristas, CIRG del FBI tendrá un plazo de ejecución mucho antes de que pueda responder a una ubicación específica. Notificación y la solicitud debe hacerse a través de los canales del FBI. El tiempo de espera actual es de aproximadamente seis horas, lo que significa que el equipo puede estar en camino a un lugar cerca de dos horas ©2002 CRC Press LLC
  • 44. Traducido por Sykrayo España después de una petición formal ha sido concedida. Muchas oficinas locales del FBI en las principales ciudades también tienen armas y tácticas especiales (SWAT) - agentes entrenados y algunos negociadores capacitados que puedan responder más rápidamente a algunos incidentes. ©2002 CRC Press LLC
  • 45. Traducido por Sykrayo España Las tácticas contraterroristas En la lucha contra el terrorismo, hay cuatro componentes principales que se utilizan en el tratamiento de la amenaza: inteligencia, antiterrorismo contra el terrorismo, y gestión de las consecuencias. De inteligencia es fundamental en la lucha contra cualquier actividad criminal, el terror-ista o no. La recopilación de la información, en algunas ocasiones, puede encontrarse con la intimidad y otros intereses libertades civiles, particularmente en la protección de los inocentes. Los principales componentes de la inteligencia son la recogida, análisis y difusión a las partes pertinentes. La inteligencia puede ser recopilada de diversas maneras, desde antiguo trabajo de campo a la voz sofisticada electrónica y captura de datos. El uso de agentes humanos es insustituible, y la capacidad de la CIA fue restringido severamente en 1995, cuando se adoptaron directrices estrictas sobre el reclutamiento de informantes terroristas. En el frente interno, la actividad FBI está sujeta a la Ley de Vigilancia de Inteligencia Extranjera, que permite a los agentes para llevar a cabo la vigilancia electrónica y registros físicos de los no ciudadanos, incluidas las personas sospechosas de participar en actos de terrorismo internacional. Antiterrorismo consiste en programas encaminados a disuadir la actividad potencial al abordar la conciencia de seguridad, mejorar la seguridad física y activamente PUR-que demandan a los individuos responsables de terrorismo. Las medidas adoptadas para proteger, o "endurecer" objetivos potenciales, es un paso eficaz para disuadir ataques. La cooperación entre empresas privadas y organismos públicos es otro componente de antiterrorismo. Además, prácticamente todas las organizaciones de aplicación de la ley de cualquier tamaño cuenta con un programa antiterrorista de la forma adecuada para determinados objetivos potenciales o personas bajo su jurisdicción. Lucha contra el Terrorismo esfuerzos se han mejorado en los últimos años en todos los niveles de gobierno. Esto es particularmente cierto cuando hay unidades con formación profesional que se ocupan de los rehenes, bombardeos, y los casos de secuestro. En el caso de los militares, los Estados Unidos mantienen la Fuerza Delta cacareado y secreta con base en Fort Bragg, Carolina del Norte. En casi todos los incidentes terroristas nacionales, locales encargados de hacer cumplir la ley son los primeros en llegar. Federales equipos de respuesta son, como mínimo, un par de horas de distancia. Por esta razón, en los últimos años, ha habido un fuerte énfasis dirigido a la formación de los primeros en responder. Prácticamente todos los departamentos de policía mayor y medianas empresas tiene espe- cialmente entrenados negociadores de rehenes y armas y tácticas especiales (SWAT) equipos, así como personal de explosivos de eliminación. Inteligencia de la investigación y el análisis generalmente se dividen a grandes ©2002 CRC Press LLC
  • 46. Traducido por Sykrayo España áreas metropolitanas, estatales y federales, hasta e incluyendo el FBI, la CIA, y varias unidades militares. La información se analiza y se compila en informes que son diseminada a otras agencias. Esta información es útil para la inteligencia inves-gadores de seguimiento de los agentes terroristas. También es utilizado por los profesionales de seguridad privada en la planificación de la protección de instalaciones en el extranjero y el personal. ©2002 CRC Press LLC
  • 47. Traducido por Sykrayo España Hay un número de fuentes para los profesionales de seguridad privada para acceder a tal inteligencia, incluyendo los comités pertinentes de la Sociedad Americana para la Seguridad Industrial y el Servicio de Información de Jane. Técnicas de Investigación Durante mucho tiempo después de su creación en la década de 1920, el FBI mantiene una relación amistosa pero distante con las agencias locales del orden público, trabajando juntos cuando las circunstancias lo exigían específicos o legislación que sea necesario, como en el caso de secuestros o de comercio interestatal. A finales de los Década de 1970, sin embargo, el FBI comenzó a establecer una serie de Fuerzas Conjuntas del Banco de Trabajo Robo en las grandes ciudades. Este esfuerzo combinado de las capacidades técnicas y los recursos a nivel nacional de la FBI con la sabiduría de la calle de policías locales y detectives. Otro factor positivo en el éxito de estos grupos de trabajo conjuntos era el dinero federal disponible para bombear en investigaciones importantes. Dado que los casos estaban rotas, los detenidos fueron juzgados en tribunales federales bajo las leyes federales, en las violaciónes son más fáciles de probar que en los tribunales estatales de los estatutos del estado adjudi-cando. Además, los tribunales federales suelen impartir mayor pen-alties. El éxito de la tarea de las fuerzas de asalto a un banco llevó a la creación de otras iniciativas conjuntas, entre ellas la innovadora NYPD / FBI Fuerza de Tarea Conjunta del Terrorismo en Nueva York. Esta unidad ha estado en la vanguardia en el tratamiento de la actividad terrorista doméstico. Dado que el FBI es la agencia líder en el tratamiento de internos ataques terroristas en territorio estadounidense, Policía de Nueva York ofi-res estadounidenses han jurado alguaciles auxiliares, además de sus filas del NYPD y títulos. El rango federal les permite tener jurisdicción en todo el país y cruzar los límites estatales para viajar a investigar las actividades de los grupos terroristas y sospechosos de terrorismo. Para ilustrar una de las ventajas de la combinación de recursos federales y locales encargados de hacer cumplir en lucha contra el terrorismo, el FBI cuenta con especialistas capacitados que responden a bombardearescenasparaorganizar yrecogidadirecta delaspruebasfísicas.AuncuandoelDepartamento de Estado es la agencia líder en el tratamiento de ataque, sobre todo en el extranjero, el FBI lo general se postergahastaenlaetapadeinves-tigativedelincidente. Capacidades Locales Aplicación de la Ley ©2002 CRC Press LLC
  • 48. Traducido por Sykrayo España En situaciones de rehenes o barricadas, las directrices del departamento de policía local son los procedimientos básicos de funcionamiento de las primeras etapas de estas actividades terroristas. La información proporcionada en este libro debería servir como una guía para la formación de dichos procedimientos, o en la orientación de las acciones en situaciones que no están directamente ©2002 CRC Press LLC
  • 49. Traducido por Sykrayo España cubierto por los procedimientos establecidos. En los incidentes de bombardeo, a menos que la inteligencia proporciona conocimiento previo, la policía local se trata de una supuesta bomba o en una investigación de las consecuencias. En ambos casos, sin embargo, un buen enlace con el sector privado por parte de la policía local y, a la inversa, una buena cooperación con la industria privada con la policía local tendrá el efecto de endurecer el objetivo contra la actividad terrorista. Hoy en día, casi todos los principales departamentos de policía y muchas agencias pequeñas tienen como rehenesyprocedimientosbarricadassituaciónenellugar.Los eventos pasados,inclusolosincidentes nonterrorist como los tiroteos en Columbine High School en Littleton, Colorado, ilustra la necesidad de formación de cooperación entre las agencias de policía que respondieron a una llamada de ayuda mutua. Lastécnicasqueutilizalapolicíalocalenlarespuestaatalsituaciónpodríafácilmenteserutilzadodurantelas i etapas iniciales de un ataque terrorista o de investigación, o ambos. ¿Cómo responde el primer oficial o los oficialesaestablecercontacto,aislareláreaafectada,llevaracabounaevacuación,y/oprotegerlaescenadel crimeninfluiráengranmedidacómoelincidentesejuega. Interinstitucional de Enlace Coordinación interinstitucional implica la cooperación de todos los tipos de aplicación de la ley, que van desde los departamentos locales en las jurisdicciones contiguas a las relaciones locales o estatales y locales-con el FBI, así como la cooperación entre el FBI y las agencias federales tales como el Servicio Secreto, la Agencia de Control de Drogas de la Oficina de Alcohol, Tabaco y Armas de Fuego, Inmigración y Naturalización, la Aduana et al. Por su naturaleza, el enlace implica ponerse en contacto antes de unas condiciones incidente o emergencia, por ejemplo, muchas pequeñas agencias de policía mantienen un acuerdo mutuo con sus homólogos de respuesta en las jurisdicciones adyacentes. La importancia de estos contactos no puede ser sobre-enfatizada. No sólo es importante que las autoridades locales para mantener contacto entre sí, pero con las agencias estatales y federales también. Estos contactos incluyeron las sesiones formales de capacitación en conferencias, talleres, simulacros de emergencia conjuntos de práctica y redes informales. Significación Local Un componente importante de la lucha contra el terrorismo es inteligencia. Gran parte de la inteligencia no es difícil de encontrar, aunque la evaluación de su importancia y significación puede ser. Una de las áreas en las que esto es especialmente cierto involucra los nombres de las personas, la ubicación de los lugares, y las listas de fechas que tienen parti-cular importancia a nivel local. ©2002 CRC Press LLC
  • 50. Traducido por Sykrayo España Por ejemplo, en Seattle, las primeras fechas de diciembre tienen un significado especial, ya que fue cuando, en 1999, los manifestantes interrumpieron una importante conferencia ©2002 CRC Press LLC
  • 51. Traducido por Sykrayo España sobre el Comercio Mundial. 19 de abril es la fecha de la conflagración en el complejo de los davidianos afueras de Waco, Texas, y el bombardeo del edificio federal Murrah en Oklahoma City dos años después. En las zonas costeras, las fechas de las migraciones de ballenas podría provocar la actividad de los grupos radicales del medio ambiente. Fechas de la insurrección y la revolución "en el viejo país" puede tener importancia simbólica para los grupos étnicos o raciales que viven en una comunidad. Hay muchas fechas marcadas por los terroristas que trascienden local de importancia. 19 de mayo, por ejemplo, tiene doble significado: es el cumpleaños de ambos Ho Chi Minh, Vietnam del Norte, que dirigió durante su guerra con Vietnam del Sur, y Malcolm X, el musulmán Negro. 06 de noviembre marca la fecha del nacimiento del Profeta Mahoma, fundador del Islam, mientras que cuatro días después, el 10 de noviem-bre, los EE.UU. Cuerpo de Marines celebra su cumpleaños. Cualquiera de estos y muchos otros días, podría obtener algún tipo de acción terrorista en un esfuerzo por obtener publicidad en una ocasión importante. Cooperación del sector privado Con el fin de endurecer un objetivo potencial de los ataques terroristas, una buena parte de la cooperación es necesaria entre la industria privada y el cumplimiento de la ley. Los contactos por el sector privado también debe extenderse a los servicios de emergencia agencias, así como agencias estatales y federales. Como cuestión de hecho práctico, en algunas zonas, las fuerzas de seguridad de una empresa privada puede ser significativamente mayor que la fuerza de policía local. Muchos ferrocarriles son de propiedad privada, pero he jurado oficiales con múltiples comisiones estatales, dándoles una jurisdicción más amplia que la municipal, de condado y la policía estatal. La industria privada ha sido un frecuente y promotor de programas de capacitación que involucran a las agencias locales y estatales en una variedad de escenarios de respuesta de emergencia. Esta cooperación podrá extenderse a permitir que las instalaciones que se utilizarán en los ejercicios de práctica para equipos de respuesta. El sector privado también ha contribuido a la compra de equipo especializado para servicios de emergencia o los organismos encargados de hacer cumplir la ley para que no haya fondos municipales habían sido presupuestados. Estas compras han incluido robots tácticos para control remoto de entrada en bomba y situaciones de rehenes, así como el estado de la técnica de trajes bomba para personal de desactivación de explosivos. Privada apoyados bases de policía en una serie de áreas han aportado fondos para la adquisición y entrenamiento de caballos para las unidades montadas, perros para los escuadrones de la detección de bombas, y gastos similares. ©2002 CRC Press LLC
  • 52. Traducido por Sykrayo España Otro aspecto positivo de la cooperación en seguridad entre los sectores público y privado requiere especialistas que asesoran a la policía local sobre las pautas de seguridad privada y de capacitación para diversas situaciones de emergencia, por lo que el personal de seguridad privada debidamente puede establecer el escenario debe ocurrir un incidente semejante. ©2002 CRC Press LLC
  • 53. Traducido por Sykrayo España Pre-Incidente Planificación Introducción a la evaluación del 2 riesgo En el mundo actual de terrorismo de altas apuestas, hay pocos individuos o las organizaciones-zaciones, ya sea en el sector privado o de la ley que se cuestionan la necesidad de planificar para satisfacer los regalos terrorismo amenazas. De hecho, no hay otra área en la que existe una mayor necesidad de la cooperación entre autoridades policiales-miento y el sector privado que en el ámbito de la defensa contra el terrorismo. Cuando las preguntas se presentan, por lo general, son acerca de los costos y beneficios potenciales resultantes de estos gastos. Hay que recordar, sin embargo, que la obligación moral de proteger la vida de las personas no puede ser evaluado en dólares. Para la consideración de cumplimiento de la ley, no existe la obligación legal de proteger la vida. Es la base del mandato de la policía. Por parte del sector privado, la obligación puede derivarse de lo que los tribunales han llamado "previsibilidad" en demandas por responsabilidad vicaria. Así, en el sector privado, un incidente como una toma de rehenes podría ser considerado un acontecimiento previsible en virtud de leyes de responsabilidad vicaria y la jurisprudencia, en particular si la empresa está haciendo negocios con un país o grupo que ha sido o es conocido por ser un punto focal de la actividad terrorista. En efecto, dicha sociedad es un objetivo potencial de acción violenta y se encuentra bajo alguna obligación de proteger a sus empleados y propiedades. Aunque los terroristas son la fuente más identificable de acción tan violenta, los empleados descontentos son también posibles perpetradores de violencia, como son delincuentes comunes, y los tribunales han sostenido las empresas responsables por no reaccionar adecuadamente cuando se producen incidentes de este tipo. A modo de ejemplo, hubo un artículo en el Wall Street Journal señaló que, "Business-ejecutivo secuestro va en aumento como empre-sas ampliar los mercados para las regiones inestables. El Grupo Hiscox, una espe-Londres cialty asegurador, dice reportado en todo el mundo secuestros a cambio de rescate el año pasado alcanzó un récord de 1789, un 6% más que en 1998. "1 Un plan de defensa es una guía para hacer frente a las amenazas terroristas a nivel pragmático. Ya sea desarrollado por una agencia del orden público o de seguridad privada o, idealmente, a través de un esfuerzo conjunto entre los dos, un plan de defensa es un ser vivo - en lugar de archivo - documento. Debe ser revisado periódicamente y actualizado o modificado en caso necesario. Planificación de la defensa del terrorista se puede dividir en tres áreas componentes: pre-incidente, incidente, y después ©2002 CRC Press LLC
  • 54. Traducido por Sykrayo España del incidente. ©2002 CRC Press LLC
  • 55. Traducido por Sykrayo España Pre-incidente involucra toda la planificación, anticipación, y "qué pasaría si" modelado y una información actualizada que se puede hacer con antelación. La cooperación entre la policía y el sector privado es especialmente importante aquí, ya que la información y la inteligencia pueden ser compartidos y el uso más eficiente de los recursos se pueden hacer. Planificación incidente involucra el desarrollo de un curso de acción en caso de una acción terrorista o acción terrorista sospechado o potencial, en caso de ocurrir o incluso amenazada. Una vez más, la comunicación entre la empresa del sector privado o la aplicación de destino organización, la ley y los funcionarios de seguridad pública es esencial. Post-incidente de planificación tiene que ver con el control de eventos en las matemáticas después de una amenaza de bomba, explosiones, toma de rehenes, u otro ataque, y se ocupa de las situaciones de emergencia, daño físico, y la necesidad de operaciones de obtener de vuelta a la normalidad lo más rápidamente y con seguridad como sea posible. Continuación de la cooperación entre los sectores público y privado es esencial en esta etapa, también. Muchas empresas mantienen planes de recuperación de desastres (DRP) que permitirán operaciones mínimas que ser trasladado a una localización por satélite dentro de un corto período de tiempo, antes de abordar a largo plazo los efectos de un ataque. Estructurar un plan de defensa Pre-planificación del incidente implica la preparación para un acontecimiento que todos esperan nunca va a suceder. La planificación consiste en la recopilación de información, análisis de riesgos, la organización, la formación, la determinación de las necesidades logísticas y adquisitivo suministros y equipos necesarios. ¿Cuál es el propósito de la planificación? En primer lugar, se establece la cantidad o el nivel de riesgo potencial a los que una entidad gubernamental comunidad, corporación, propiedad, edificio, u otras instalaciones, o un ejecutivo individuo o grupo de individuos pueden estar expuestos vis-à-vis los agentes terroristas. Una vez que el riesgo se evalúa, la política y los procedimientos deben estar en su lugar para poner en práctica la política y adherirse a los procedimientos. El segmento incidente de un plan de defensa es un manual de operaciones para las fases iniciales de un ataque terrorista de cualquier naturaleza. Debe explicar qué acciones se deben tomar, cuando se debe tomar, quién debe tomar, y cómo estas acciones deben llevarse a cabo. Post-incidente actividad debe incluir todo lo necesario para ayudar a los representantes de los organismos autorizados en la investigación del incidente, así como en la restauración de la ubicación a un punto en el que las operaciones normales pueden reanudarse. Post-incidente de planificación también incluye indicadores para evaluar los efectos a largo plazo del incidente y proporciona un ©2002 CRC Press LLC
  • 56. Traducido por Sykrayo España medio para evaluar las fortalezas y debilidades de la respuesta de defensa para que todos puedan estar mejor preparados no debe haber otro incidente. ©2002 CRC Press LLC
  • 57. Traducido por Sykrayo España De reunión de información Aunque esto puede parecer contradictorio, la recopilación de información es a la vez el más fácil y el más difícil todavía de las tareas. Es fácil porque mucha información ya existe - en los archivos, cartas, documentos oficiales, en los registros de las agencias gubernamentales municipales y de otro tipo, bibliotecas, bases de datos y otras fuentes similares. La parte difícil de la recopilación de información es que no hay certeza en cuanto a qué tipo de información será más útil. Del mismo modo, no existen directrices para la cantidad de información es suficiente. Una cosa que es cierta, la nueva información fluirá constantemente, la alteración de los supuestos anteriores y conclusiones, así como la apertura de nuevas áreas de preocupación. Hay una gran cantidad de recursos a disposición de los profesionales de seguridad, incluyendo repositorios especializados sobre todo de la actividad terrorista en el hardware segu-ridad. El Internet ha hecho que dicha información esté fácilmente disponible al profesional de la seguridad, aunque la misma información también es accesible a los agentes terroristas. Una palabra de precaución: la sobrecarga de información puede ocurrir fácilmente, por lo que el nivel adecuado de recopilación de datos, tanto en la cantidad y la periodicidad de las actualizaciones, debe determinarse al inicio del proceso. En su mayor parte, la seguridad privada no necesita la cantidad y profundidad de la información que la comunidad de aplicación de la ley requiere. Por otro lado, las empresas de seguridad funcio-narios pueden requerir más datos geográficamente centrado, sobre todo cuando se trata de operaciones en el extranjero, lo que lo haría un departamento de policía local. En cualquier caso, hay una tendencia a reunir tanta información que puede ser difícil de procesar y evaluar - casi hasta el punto de hacerla inservible - por no hablar de organizar y recuperar cuando sea necesario en el momento oportuno. Cualesquiera que sean las fuentes, y sin embargo, los datos recogidos son, hay tres categorías generales de información: 1. Destinos. La información sobre objetivos se pueden subdividir en dos categorías. El primero se refiere a los tipos de objetivos que están siendo atacados, no sólo implican objetivos estadounidenses, sino en cualquier parte del mundo. Otro tipo de información incluye el tipo o tipos de instalaciones y lo que se necesita para poner en marcha de nuevo tras una situación de emergencia tion.Whether información de identificación de destino se está recogiendo en nombre de un municipio, corporación quasipublic, o com-una organización privada empresa, los datos son simplemente una enumeración de los activos, incluidos los recursos humanos, edificios y bienes raíces, inventarios ©2002 CRC Press LLC
  • 58. Traducido por Sykrayo España y otros activos físicos, activos financieros e intangibles, tales como la buena voluntad, reconocimiento de nombre y valor de la publicidad. En otras palabras, el objetivo es que nada ni nadie que pueda ser quemado, bombardeado, robado, dañado, contaminado como rehenes, a lo largo, ocupados, secuestrados o retenidos. Todos estos potencial ©2002 CRC Press LLC
  • 59. Traducido por Sykrayo España objetivos deben estar registrados o inventariados, si se quiere, y principal identificado caracte-rísticas. Las personas tienen archivos de personal con direcciones de origen, historias clínicas, nombres de familiares a cargo, y el nombre de los familiares. Los edificios tienen planos, planos, dibujos de los sistemas eléctricos, cale-facción, ventilación y aire acondicionado, así como alarmas de incendios y otros sistemas de seguridad. Los vehículos tienen de funcionamiento y manuales de reparación. Inmobiliaria tiene descripciones de los sitios y dimensiones en los archivos de escrituras y el título. Toda esta información debe ser recogida para que pueda ser evaluada, archivados, actualizados, copiado, almacenado o manejado por lo que la política se decide en la fase de análisis de riesgos. La identificación del objetivo debe incluir rankings de vulnerabilidad, e información sobre lo que se necesitaría para poner en marcha de nuevo después de una situación de emergencia. No hace falta decir, toda la información sobre los objetivos deben tener la prioridad más alta seguridad, y debe ser respaldada con copias fuera de las instalaciones, pero en un lugar relativamente de fácil acceso. 2. Target Profile. Esto se refiere a la información subjetiva tratar con per- sonas de la percepción de todos los objetivos potenciales identificados. Si un municipio está involucrado, los objetivos probables incluyen Ayuntamiento y todas las escuelas, principalmente debido a su alto perfil de interés de los medios. Lo mismo ocurre con las instalaciones de la ley, que tienen un valor simbólico primordial. Si un objetivo corporativo está siendo examinado, las consideraciones abarcan la evaluación de la imagen de la empresa en la comunidad local, el país, y tal vez incluso del mundo. ¿Quiénes son los proveedores de la empresa, sus clientes, incluso a sus inversionistas? Las personas dentro de la empresa deben ser evaluados en cuanto a importancia simbólica o estratégica para los agentes terroristas. Una empresa eléctrica puede proporcionar una excelente seguridad para la sede corporativa y las plantas generadoras principales, pero dejar subestaciones, camiones de servicio, puestos de pago-ción y líneas de transmisión con una protección mínima. Incluso si se toma la decisión de no proteger a los kilómetros de líneas de transmisión, análisis de costos se debe hacer para justificar la decisión. En la elaboración de un perfil de destino, es imprescindible para comprender la calidad de los servicios de urgencia de responder: la policía local, bomberos, médicos, y otros organismos de emergencia. Las preguntas deben cubrir si los equipos de respuesta son voluntarios o profesionales y si hay especialistas como artificiero o negociadores de rehenes. ¿Cuál es el tiempo de respuesta para situaciones de emergencia? ¿Qué son los acuerdos de cooperación con organismos que prestan apoyo o respaldo ©2002 CRC Press LLC
  • 60. Traducido por Sykrayo España suplementario? ¿Las instalaciones de los hospitales locales adecuados? ¿Cuánto tiempo se tarda en poder local y las empresas de gas para responder a situaciones de emergencia? Estas preguntas subjetivas y cualitativas ayudará a evaluar el potencial de riesgo de posibles objetivos terroristas. 3. Los terroristas. El viejo adagio acerca de conocer a tu enemigo entra en juego aquí. Mucha información, obviamente, debe proceder de la policía y otras leyes ©2002 CRC Press LLC
  • 61. Traducido por Sykrayo España agencias del orden, pero una cantidad sorprendentemente grande también se puede extraer de las publicaciones profesionales de seguridad y sus archivos y bases de datos, boletines, publicaciones e incluso bien distribuido disponibles en cualquier gran biblioteca. La Internet permite el acceso a una variedad de recursos gubernamentales y privados, incluyendo el FBI, el Departamento de Estado y la Agencia Central de Inteligencia, por nombrar sólo algunos. También hay sitios útiles mantenidos por organizaciones tales como la Federación Americana de Científicos y grupos similares. Los grupos terroristas o de sus simpatizantes también puede mantener sitios web que proporcionan pistas sobre las actividades en curso y las referencias específicas a los enemigos de su causa. El Frente de Liberación de la Tierra y el Frente de Liberación Animal son dos de muchas de estas organizaciones. Los radicales y los grupos terroristas suelen difundir panfletos y manifiestos durante periodos tranquilos cuando ellos pueden participar en proselitismo. Para los profesionales de la seguridad en el sector privado, las preguntas que se le pregunte de hacer cumplir la ley local fun-cionarios son las mismas preguntas que la policía debe estar preguntándose. ¿Cuáles son las tendencias actuales en el terrorismo? Lo cual, en su caso, los grupos terroristas o radicales están activos en el área? Los terroristas vienen en una amplia variedad de colores políticos y activistas y grupos étnicos. El hecho de que un grupo no está en la primera página o en el noticiero de la noche no quiere decir que no es capaz de perpetrar un acto terrorista. La policía local debe ser consciente de los grupos militantes, cuadros políticos, étnicos o poblaciones de las zonas donde hay conflicto en la antigua patria. Una táctica relativamente fácil en la recopilación de información sobre los grupos que podrían causar problemas es monitorear cartas de protesta del grupo o individuos asociados con ella. Casi todos los grupos radicales, dentro y fuera de los EE.UU., que comenzó como una organización de ciudadanos interesados que se radicalizó posteriormente dio lugar a grupos radicales o disidentes. El proceso de recopilación de información de los planes de defensa terrorista se puede comparar a la recogida de piezas de puzzle a partir de una variedad casi infinita de fuentes sin saber cuántas piezas hay se supone que son o si se ajustan a uno, dos o varios puzzles diferentes. Y nadie proporciona una imagen del puzzle terminado, ya sea. Target Analysis Uno de los desafíos más difíciles que enfrentan los planificadores de defensa es evaluar con precisión la probabilidad de que una persona en particular, ©2002 CRC Press LLC
  • 62. Traducido por Sykrayo España objeto de propiedad, o servicio convertirse en el blanco de un ataque terrorista. Sobreestimar el potencial amenaza significa desperdiciar dólares, personal, tiempo y esfuerzo. Por otro lado, subestimando la amenaza puede provocar lesiones físicas o la muerte, así como millones de dólares en daños y perjuicios, rescates, o potencialmente, los juicios de responsabilidad civil. ©2002 CRC Press LLC
  • 63. Traducido por Sykrayo España Análisis objetivo o amenaza incluye no sólo la posibilidad de convertirse en un objetivo, pero también si las defensas ofrecidas son suficientes para disuadir a los posibles ataques o para proteger a las personas y organizaciones en demandas por responsabilidad. Muchos ataques terroristas de hoy en día, especialmente en el ámbito internacional, se dirigen a las instalaciones del gobierno de Estados Unidos, pero las organizaciones del sector privado de Estados Unidos mantener el mayor número de ataques, incluso si no son de la misma magnitud que las contra instalaciones oficiales del gobierno. De acuerdo con el informe de 1999 sobre el terrorismo global, los intereses de EE.UU. sufrió 196 ataques terroristas del año anterior, lo que produjo un aumento del 52% respecto al año anterior. El mayor número de ataques, de 53 años, se dirigió a las empresas de propiedad estadounidense o US-based. Al llevar a cabo un análisis, cualquier entidad de negocio debe considerar estos conceptos y determinar dónde encaja en la ec