stringtranslate.com

Contraterrorismo

Operadores de GIGN en 2015. GIGN es la unidad táctica antiterrorista de la Gendarmería Nacional de Francia.
El Equipo de Respuesta de Seguridad Marítima de la Guardia Costera de los Estados Unidos es una fuerza de interdicción avanzada para operaciones policiales y antiterroristas de mayor riesgo.

El contraterrorismo (también escrito contraterrorismo ), también conocido como antiterrorismo , se relaciona con las prácticas, tácticas militares , técnicas y estrategias que los gobiernos, las fuerzas del orden , las empresas y las agencias de inteligencia utilizan para combatir o eliminar el terrorismo . [1]

Si un acto de terrorismo ocurre como parte de una insurgencia más amplia , y la insurgencia está incluida en la definición de terrorismo , entonces el contraterrorismo puede emplear además medidas de contrainsurgencia . Las Fuerzas Armadas de los Estados Unidos utilizan el término " defensa interna extranjera " para programas que apoyan los intentos de otros países de reprimir la insurgencia, la anarquía o la subversión , o de reducir las condiciones bajo las cuales pueden desarrollarse amenazas a la seguridad nacional . [2] [3] [4]

Historia

El primer organismo antiterrorista formado fue la Rama Especial Irlandesa de la Policía Metropolitana , más tarde rebautizada como Rama Especial después de que amplió su alcance más allá de su enfoque original en el terrorismo feniano . Varios organismos encargados de hacer cumplir la ley establecieron unidades similares en el Reino Unido y otros lugares. [5] La primera unidad táctica antiterrorista fue la GSG 9 de la Policía Federal Alemana , formada en respuesta a la masacre de Munich de 1972 . [6]

Las fuerzas antiterroristas se expandieron con la percepción de una creciente amenaza del terrorismo a finales del siglo XX. Después de los ataques del 11 de septiembre , los gobiernos occidentales dieron prioridad a los esfuerzos antiterroristas. Esto incluyó una colaboración más amplia con gobiernos extranjeros, cambios de táctica que involucran a los equipos rojos , [7] y medidas preventivas. [8]

Aunque los ataques terroristas que afectan a los países occidentales generalmente reciben una gran parte de la atención de los medios, [9] la mayor parte del terrorismo ocurre en países menos desarrollados. [10] Las respuestas de los gobiernos al terrorismo, en algunos casos, pueden tener importantes consecuencias no deseadas, [11] [ vagas ] como lo ocurrido en la masacre de Munich antes mencionada. [ Se necesita más explicación ]

Planificación

Inteligencia, vigilancia y reconocimiento.

Yamam , una de las unidades antiterroristas de Israel.

La mayoría de las estrategias antiterroristas implican un aumento de la vigilancia y la recopilación de inteligencia interna . Las técnicas centrales incluyen la interceptación de comunicaciones y el seguimiento de la ubicación . La nueva tecnología ha ampliado la gama de opciones militares y policiales para la recopilación de inteligencia. Muchos países emplean cada vez más sistemas de reconocimiento facial en la actuación policial. [12] [13] [14]

La recopilación de inteligencia nacional a veces está dirigida a grupos étnicos o religiosos específicos, lo que es fuente de conversación política. La vigilancia masiva de toda una población plantea objeciones por motivos de libertades civiles . Los terroristas nacionales , especialmente los lobos solitarios , suelen ser más difíciles de detectar debido a su ciudadanía o estatus legal y su capacidad para pasar desapercibidos. [15]

Para seleccionar la acción efectiva cuando el terrorismo parece ser más un evento aislado, las organizaciones gubernamentales apropiadas deben comprender la fuente, la motivación, los métodos de preparación y las tácticas de los grupos terroristas. La base de esa preparación es una buena inteligencia, así como una comprensión política y social de cualquier agravio que pueda resolverse. Idealmente, uno obtiene información desde dentro del grupo, un desafío muy difícil para las operaciones de inteligencia humana porque las células terroristas operativas suelen ser pequeñas, y todos los miembros se conocen entre sí, tal vez incluso relacionados. [dieciséis]

La contrainteligencia es un gran desafío con la seguridad de los sistemas basados ​​en células, ya que el objetivo ideal, pero casi imposible, es obtener una fuente clandestina dentro de la célula. El seguimiento financiero puede desempeñar un papel, como interceptación de comunicaciones . Sin embargo, ambos enfoques deben equilibrarse con las expectativas legítimas de privacidad. [17]

Contextos legales

En respuesta a la creciente legislación.

 Reino Unido

Desde 1978, las leyes antiterroristas del Reino Unido han sido revisadas periódicamente por un Revisor Independiente de la Legislación Antiterrorista con autorización de seguridad , cuyos informes, a menudo influyentes, se presentan al Parlamento y se publican en su totalidad.

 Estados Unidos
 Australia
 Israel

Derechos humanos

John Walker Lindh fue capturado como combatiente enemigo durante la invasión estadounidense de Afganistán en 2001 .

Una de las principales dificultades para implementar medidas antiterroristas efectivas es la disminución de las libertades civiles y la privacidad individual que dichas medidas a menudo implican, tanto para los ciudadanos como para los detenidos por los Estados que intentan combatir el terrorismo. [23] En ocasiones, las medidas diseñadas para reforzar la seguridad han sido vistas como abusos de poder o incluso violaciones de los derechos humanos. [24]

Ejemplos de estos problemas pueden incluir detenciones prolongadas en régimen de incomunicación sin revisión judicial o largos períodos de "detención preventiva"; [25] riesgo de ser sometidos a tortura durante el traslado, retorno y extradición de personas entre países o dentro de ellos; y la adopción de medidas de seguridad que restrinjan los derechos o libertades de los ciudadanos y violen los principios de no discriminación. [26] Los ejemplos incluyen:

Muchos argumentan que tales violaciones de derechos podrían exacerbar, en lugar de contrarrestar, la amenaza terrorista. [26] Los activistas de derechos humanos defienden el papel crucial de la protección de los derechos humanos como parte intrínseca de la lucha contra el terrorismo. [27] [29] Esto sugiere, como lo han sostenido durante mucho tiempo los defensores de la seguridad humana , que respetar los derechos humanos puede efectivamente ayudarnos a lograr seguridad. Amnistía Internacional incluyó una sección sobre la lucha contra el terrorismo en las recomendaciones de la Agenda de Madrid surgidas de la Cumbre de Madrid sobre Democracia y Terrorismo (Madrid del 8 al 11 de marzo de 2005):

Los principios y valores democráticos son herramientas esenciales en la lucha contra el terrorismo. Cualquier estrategia exitosa para enfrentar el terrorismo requiere aislar a los terroristas. En consecuencia, la preferencia debe ser tratar el terrorismo como actos criminales que deben abordarse mediante los sistemas existentes de aplicación de la ley y con pleno respeto a los derechos humanos y el estado de derecho. Recomendamos: (1) tomar medidas efectivas para hacer imposible la impunidad ya sea por actos de terrorismo o por el abuso de los derechos humanos en las medidas antiterroristas. (2) la incorporación de leyes de derechos humanos en todos los programas y políticas antiterroristas de los gobiernos nacionales así como de los organismos internacionales." [27]

Si bien los esfuerzos internacionales para combatir el terrorismo se han centrado en la necesidad de mejorar la cooperación entre los Estados, los defensores de los derechos humanos (así como de la seguridad humana ) han sugerido que es necesario dedicar más esfuerzos a la inclusión efectiva de la protección de los derechos humanos como un elemento crucial en la lucha contra el terrorismo. esa cooperación. Sostienen que las obligaciones internacionales de derechos humanos no terminan en las fronteras, y que el incumplimiento de los derechos humanos en un Estado puede socavar su eficacia en el esfuerzo global de cooperación para combatir el terrorismo. [26]

Neutralización preventiva

Algunos países ven los ataques preventivos como una estrategia legítima. Esto incluye capturar, matar o inhabilitar a presuntos terroristas antes de que puedan organizar un ataque. Israel, el Reino Unido, Estados Unidos y Rusia han adoptado este enfoque, mientras que los estados de Europa occidental en general no lo hacen. [ cita necesaria ]

Otro método importante de neutralización preventiva es el interrogatorio de terroristas conocidos o sospechosos para obtener información sobre complots específicos, objetivos y la identidad de otros terroristas, independientemente de si el propio sujeto del interrogatorio es culpable o no de participación terrorista. En ocasiones se utilizan métodos más extremos para aumentar la sugestionabilidad , como la privación del sueño o las drogas. [ cita necesaria ] Dichos métodos pueden llevar a los cautivos a ofrecer información falsa en un intento de detener el tratamiento, o debido a la confusión causada por el mismo. [ cita necesaria ] En 1978, el Tribunal Europeo de Derechos Humanos dictaminó en el caso Irlanda contra Reino Unido que tales métodos equivalían a una práctica de trato inhumano y degradante , y que tales prácticas violaban el artículo 3 del Convenio Europeo de Derechos Humanos. (artículo 3). [ cita necesaria ]

No militar

Contenedor de basura transparente instalado en la Estación Central de Sydney . El contenedor es despejado para que la policía pueda examinar fácilmente su contenido, evitando la posible colocación de bombas o la eliminación de armas por parte de terroristas.

El paradigma de la seguridad humana describe un enfoque no militar que apunta a abordar las desigualdades subyacentes duraderas que alimentan la actividad terrorista. Es necesario delinear los factores causales e implementar medidas que permitan el acceso igualitario a los recursos y la sostenibilidad para todas las personas. Estas actividades empoderan a los ciudadanos, brindándoles "libertad frente al miedo" y "libertad frente a la miseria". [ cita necesaria ]

Esto puede adoptar muchas formas, incluido el suministro de agua potable, educación, programas de vacunación, suministro de alimentos y refugio y protección contra la violencia, militar o de otro tipo. Las campañas exitosas de seguridad humana se han caracterizado por la participación de un grupo diverso de actores, incluidos gobiernos, ONG y ciudadanos. [ cita necesaria ]

Los programas extranjeros de defensa interna brindan asistencia externa de expertos a un gobierno amenazado. La FID puede involucrar aspectos militares y no militares del contraterrorismo. [ cita necesaria ]

Un estudio de 2017 encontró que "la ayuda de la gobernanza y la sociedad civil es eficaz para frenar el terrorismo interno, pero este efecto sólo está presente si el país receptor no está experimentando un conflicto civil". [30]

Militar

Marines estadounidenses en Afganistán

El terrorismo se ha utilizado a menudo para justificar la intervención militar en países donde se dice que tienen su base los terroristas. Se utilizaron justificaciones similares para la invasión estadounidense de Afganistán y la segunda invasión rusa de Chechenia .

La intervención militar no siempre ha tenido éxito en detener o prevenir el terrorismo futuro, como durante la Emergencia Malaya , el levantamiento de Mau Mau y la mayoría de las campañas contra el IRA durante la Guerra Civil Irlandesa , el Plan S , la Campaña Fronteriza y Los disturbios en Irlanda del Norte. Aunque la acción militar puede interrumpir temporalmente las operaciones de un grupo terrorista, a veces no pone fin a la amenaza por completo. [31]

La represión militar por sí sola suele conducir a victorias a corto plazo, pero tiende a no tener éxito a largo plazo (por ejemplo, la doctrina francesa utilizada en la Indochina y Argelia coloniales [32] ), especialmente si no va acompañada de otras medidas. Sin embargo, nuevos métodos como los adoptados en Irak aún no se han considerado beneficiosos o ineficaces. [33]

Preparación

Endurecimiento objetivo

Cualquiera que sea el objetivo de los terroristas, existen múltiples formas de endurecerlos para evitar que los terroristas den en el blanco o reducir el daño de los ataques. Un método es colocar dispositivos de mitigación de vehículos hostiles para imponer distancias protectoras fuera de edificios altos o políticamente sensibles para evitar atentados con coches bomba . Otra forma de reducir el impacto de los ataques es diseñar edificios para una evacuación rápida. [34]

Las cabinas de los aviones se mantienen cerradas durante los vuelos y tienen puertas reforzadas que sólo los pilotos en la cabina son capaces de abrir. Las estaciones de ferrocarril del Reino Unido retiraron sus contenedores de basura en respuesta a la amenaza del IRA Provisional , como lugares convenientes para depositar bombas. Las estaciones escocesas retiraron las suyas después de los atentados del 7 de julio de 2005 en Londres como medida de precaución. La Autoridad de Transporte de la Bahía de Massachusetts compró barreras resistentes a las bombas después de los ataques del 11 de septiembre.

Sistema de protección activa israelí Iron Dome , capaz de interceptar cohetes aéreos y proyectiles de artillería.

Debido a los frecuentes bombardeos de ciudades, pueblos y asentamientos de Israel con cohetes de artillería desde la Franja de Gaza (principalmente por Hamás , pero también por otras facciones palestinas) y el Líbano (principalmente por Hezbollah ), Israel ha desarrollado varias medidas defensivas contra artillería, cohetes, y misiles. Estos incluyen la construcción de un refugio antiaéreo en cada edificio y escuela, pero también el despliegue de sistemas de protección activa como Arrow ABM , Iron Dome y David's Sling , que interceptan la amenaza entrante en el aire. Iron Dome ha interceptado con éxito cientos de cohetes Qassam y Grad disparados por palestinos desde la Franja de Gaza. [35] [36]

Un enfoque más sofisticado para reforzar los objetivos debe considerar la infraestructura industrial y otras infraestructuras industriales críticas que podrían ser atacadas. Los terroristas no necesitan importar armas químicas si pueden causar un accidente industrial importante como el desastre de Bhopal o la explosión de Halifax . Por lo tanto, los productos químicos industriales en la fabricación, el transporte y el almacenamiento requieren una mayor protección, y se están realizando algunos esfuerzos. [37] Para poner este riesgo en perspectiva, el primer gran ataque químico letal de la Primera Guerra Mundial utilizó 160 toneladas de cloro; Los envíos industriales de cloro, ampliamente utilizado en la purificación del agua y en la industria química, viajan en vagones cisterna de 90 o 55 toneladas. [ ¿ investigacion original? ]

Para dar un ejemplo más, el apagón del noreste de 2003 demostró la vulnerabilidad de la red eléctrica de América del Norte a los desastres naturales junto con redes SCADA (supervisión , control y adquisición de datos) inadecuadas y posiblemente inseguras . Parte de la vulnerabilidad se debe a la desregulación, que conduce a una interconexión mucho mayor en una red diseñada sólo para la venta ocasional de energía entre empresas de servicios públicos. Un pequeño número de terroristas, que ataquen instalaciones de energía críticas cuando uno o más ingenieros se han infiltrado en los centros de control de energía, podrían causar estragos. [ ¿ investigacion original? ]

Se ha utilizado el equipamiento de objetivos probables con contenedores de manteca de cerdo para desalentar los ataques de terroristas suicidas. Al parecer, la técnica fue utilizada en escala limitada por las autoridades británicas en la década de 1940. El enfoque surge de la idea de que los musulmanes que perpetran el ataque no querrían ser "manchados" por la manteca de cerdo en el momento antes de morir. [38] La idea ha sido sugerida más recientemente como un elemento disuasivo de los atentados suicidas con bombas en Israel. [39] Sin embargo, la eficacia real de esta táctica probablemente sea limitada. Un erudito islámico comprensivo podría emitir una fatwa proclamando que un terrorista suicida no sería contaminado por los productos porcinos.

Comando y control

Para una amenaza de ataque terrorista o ya consumado, se puede invocar un Sistema de Comando de Incidentes (ICS) para controlar los diversos servicios que pueden necesitar participar en la respuesta. El ICS tiene distintos niveles de escalada, como los que podrían ser necesarios para múltiples incidentes en un área determinada (por ejemplo, los atentados con bombas en Londres en 2005 o los atentados con bombas en el tren de Madrid en 2004 ), o hasta la invocación de un Plan Nacional de Respuesta si se necesitan recursos a nivel nacional. Por ejemplo, podría ser necesaria una respuesta nacional ante un ataque nuclear, biológico, radiológico o químico importante.

Mitigación de daños

Los departamentos de bomberos , quizás complementados con agencias de obras públicas, proveedores de servicios públicos y contratistas de construcción pesada, son los más capacitados para hacer frente a las consecuencias físicas de un ataque.

Seguridad local

Nuevamente, bajo un modelo de comando de incidentes, la policía local puede aislar el área del incidente, reduciendo la confusión, y unidades policiales especializadas pueden llevar a cabo operaciones tácticas contra terroristas, a menudo utilizando unidades tácticas antiterroristas especializadas. La incorporación de dichas unidades normalmente implicará autoridades civiles o militares más allá del nivel local.

Servicios médicos

Los servicios médicos de emergencia son capaces de clasificar, tratar y transportar a las personas más gravemente afectadas a hospitales, que normalmente cuentan con planes de clasificación y atención de víctimas en masa en caso de ataques terroristas.

Se pueden designar agencias de salud pública , desde el nivel local hasta el nacional, para que se ocupen de la identificación, y en ocasiones de la mitigación, de posibles ataques biológicos y, en ocasiones, de contaminación química o radiológica.

Unidades tácticas

Oficiales de la Policía Real de Malasia, Pasukan Gerakan Khas, violan una puerta.

Muchos países cuentan con unidades antiterroristas dedicadas y entrenadas para hacer frente a amenazas terroristas. Además de varias agencias de seguridad , existen unidades tácticas policiales cuya función es enfrentarse directamente a los terroristas y prevenir ataques terroristas. Estas unidades actúan tanto en acciones preventivas, rescate de rehenes y respuesta a ataques en curso. Los países de todos los tamaños pueden tener equipos antiterroristas altamente capacitados. Las tácticas, técnicas y procedimientos de caza humana están en constante desarrollo.

Estas unidades están especialmente entrenadas en tácticas militares y están equipadas para el combate cuerpo a cuerpo , con énfasis en el sigilo y en realizar la misión con bajas mínimas. Las unidades incluyen equipos de asalto, francotiradores , expertos en EOD , cuidadores de perros y oficiales de inteligencia. La mayoría de estas medidas se refieren a ataques terroristas que afectan un área o amenazan con hacerlo, o son situaciones prolongadas como tiroteos y toma de rehenes que permiten a las unidades antiterroristas reunirse y responder; Es más difícil lidiar con incidentes más breves, como asesinatos o ataques de represalia, debido al corto tiempo de aviso y a la rápida exfiltración de los asesinos. [40]

La mayoría de las operaciones antiterroristas a nivel táctico son llevadas a cabo por agencias de inteligencia o de aplicación de la ley estatales, federales y nacionales . En algunos países, se puede recurrir al ejército como último recurso. Para los países cuyos militares están legalmente autorizados a llevar a cabo operaciones de aplicación de la ley internas, esto no es un problema, y ​​dichas operaciones antiterroristas son realizadas por sus militares.

Operaciones antiterroristas

Soldados GSG 9 desembarcando de un helicóptero en 1978

A continuación se enumeran algunas acciones contraterroristas de los siglos XX y XXI. Consulte la lista de crisis de rehenes para obtener una lista más amplia, incluidas las tomas de rehenes que no terminaron violentamente.

Diseño de sistemas antiterroristas

El alcance de los sistemas antiterroristas es muy amplio en términos físicos y en otras dimensiones, como el tipo y grado de las amenazas terroristas, las ramificaciones políticas y diplomáticas y las preocupaciones legales. Los sistemas antiterroristas ideales utilizan tecnología para permitir misiones persistentes de inteligencia , vigilancia y reconocimiento, y acciones potenciales. El diseño de un sistema de sistemas de este tipo constituye un proyecto tecnológico de gran envergadura. [44]

Un problema particular de diseño de los sistemas antiterroristas es la incertidumbre del futuro: la amenaza del terrorismo puede aumentar, disminuir o permanecer igual, el tipo de terrorismo y su ubicación son difíciles de predecir, y existen incertidumbres tecnológicas. Una posible solución es incorporar flexibilidad de ingeniería en el diseño del sistema, permitiendo flexibilidad cuando llega nueva información. Se puede incorporar flexibilidad en el diseño de un sistema antiterrorista en forma de opciones que se pueden ejercer en el futuro cuando se disponga de nueva información. [44]

Cumplimiento de la ley

Mientras que algunos países con problemas de terrorismo de larga data tienen agencias de aplicación de la ley diseñadas principalmente para prevenir y responder a ataques terroristas, [45] en otras naciones, el contraterrorismo es un objetivo relativamente más reciente de las agencias de aplicación de la ley. [46] [47]

Aunque algunos defensores de las libertades civiles y académicos de la justicia penal han criticado los esfuerzos de los organismos encargados de hacer cumplir la ley para combatir el terrorismo como inútiles y costosos [48] o como amenazas a las libertades civiles, [48] otros académicos han analizado las dimensiones más importantes de la vigilancia del terrorismo como una importante dimensión de la lucha contra el terrorismo, especialmente en la era posterior al 11 de septiembre, y hemos discutido cómo la policía ve el terrorismo como una cuestión de control del crimen. [46] Tales análisis resaltan el papel de la policía civil en el contraterrorismo junto al modelo militar de una guerra contra el terrorismo . [49]

aplicación de la ley estadounidense

Agentes del equipo de rescate de rehenes del FBI

Tras la aprobación de la Ley de Seguridad Nacional de 2002 , las agencias policiales federales, estatales y locales comenzaron a reorganizarse sistémicamente. [50] [51] Dos agencias federales principales, el Departamento de Justicia (DOJ) y el Departamento de Seguridad Nacional (DHS), albergan a la mayoría de las agencias federales que están preparadas para combatir ataques terroristas nacionales e internacionales. Estos incluyen la Patrulla Fronteriza , el Servicio Secreto , la Guardia Costera y el FBI .

Sin embargo, siguiendo el ejemplo de los cambios federales derivados del 11 de septiembre, la mayoría de las agencias policiales estatales y locales comenzaron a incluir el compromiso de "luchar contra el terrorismo" en sus declaraciones de misión. [52] [53] Las agencias locales comenzaron a establecer líneas de comunicación más estructuradas con las agencias federales. Algunos académicos han dudado de la capacidad de la policía local para ayudar en la guerra contra el terrorismo y sugieren que su limitado personal aún se utiliza mejor involucrando a la comunidad y combatiendo los delitos callejeros. [48]

Si bien durante la última década se han adaptado medidas antiterroristas (sobre todo el aumento de la seguridad en los aeropuertos, la elaboración de perfiles de inmigrantes [54] y la patrulla fronteriza) para mejorar la lucha contra el terrorismo en la aplicación de la ley, ha habido limitaciones notables a la hora de evaluar la utilidad/efectividad real. de prácticas policiales que son ostensiblemente preventivas. [55] Por lo tanto, si bien los cambios radicales en la retórica antiterrorista redefinieron en teoría a la mayoría de las agencias policiales estadounidenses posteriores al 11 de septiembre, es difícil evaluar qué tan bien esa hipérbole se ha traducido en la práctica.

En los esfuerzos de vigilancia policial basada en inteligencia (ILP), el punto de partida más cuantitativamente viable para medir la efectividad de cualquier estrategia policial (es decir, vigilancia vecinal, reducción de armas, patrullas a pie, etc.) suele ser evaluar los costos financieros totales frente a las tasas de autorización o tasas de arresto. Dado que el terrorismo es un fenómeno tan raro, [56] medir las tasas de arrestos o liberaciones sería una forma no generalizable e ineficaz de probar la efectividad de las políticas de aplicación de la ley. Otro problema metodológico al evaluar los esfuerzos antiterroristas en la aplicación de la ley depende de encontrar medidas operativas para conceptos clave en el estudio de la seguridad nacional . Tanto el terrorismo como la seguridad nacional son conceptos relativamente nuevos para los criminólogos, y los académicos aún tienen que ponerse de acuerdo sobre cómo definir adecuadamente estas ideas de una manera que sea accesible.

Agencias antiterroristas

Miembros de la SEK de Renania del Norte-Westfalia (Alemania) durante un ejercicio

Militar

Dada la naturaleza de las tareas operativas antiterroristas, las organizaciones militares nacionales generalmente no cuentan con unidades dedicadas cuya única responsabilidad sea la realización de estas tareas. Por el contrario, la función antiterrorista es un elemento de la función, que permite flexibilidad en su empleo, y las operaciones se llevan a cabo en el contexto nacional o internacional.

En algunos casos, el marco legal dentro del cual operan prohíbe a las unidades militares realizar operaciones en el ámbito interno; La política del Departamento de Defensa de los Estados Unidos , basada en la Ley Posse Comitatus , prohíbe las operaciones internas de contraterrorismo por parte del ejército estadounidense. Las unidades a las que se les asignan algunas tareas operativas antiterroristas suelen ser fuerzas especiales o activos similares.

En los casos en que las organizaciones militares operan en el contexto interno, periódicamente se requiere alguna forma de traspaso formal por parte de la comunidad encargada de hacer cumplir la ley, para garantizar el cumplimiento del marco y las limitaciones legislativas. Como el asedio a la embajada iraní , la policía británica entregó formalmente la responsabilidad al Servicio Aéreo Especial cuando la situación superó las capacidades policiales.

Ver también

Referencias

  1. ^ Stigall, Dan E.; Molinero, Chris; Donnatucci, Lauren (7 de octubre de 2019). "La Estrategia Nacional contra el Terrorismo de 2018: una visión sinóptica". Informe sobre la ley de seguridad nacional de la Universidad Americana . SSRN  3466967.
  2. ^ "Introducción a la Defensa Interna Exterior" (PDF) . Doctrina de la Fuerza Aérea de EE. UU . 1 de febrero de 2020.
  3. ^ "Introducción a la Defensa Interna Exterior" (PDF) . Centro Curtis E. Lemay para el desarrollo y la educación de la doctrina . Archivado desde el original (PDF) el 24 de enero de 2017 . Consultado el 10 de julio de 2019 .
  4. ^ "Diferencias entre defensa interna extranjera (FID) y contrainsurgencia (COIN)". SOFREP .
  5. ^ Tim Newburn, Peter Neyroud (2013). Diccionario de vigilancia. Rutledge. pag. 262.ISBN 9781134011551.
  6. ^ "Concepción para el establecimiento y empleo de una guardia de fronteras para acciones policiales especiales (GSG9)" (PDF) . 19 de septiembre de 1972. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 9 de septiembre de 2017 .
  7. ^ Shaffer, Ryan (2015). "Inteligencia, políticas y teoría antiterrorista desde el 11 de septiembre". Terrorismo y violencia política . 27 (2): 368–375. doi :10.1080/09546553.2015.1006097. S2CID  145270348.
  8. ^ "Medidas preventivas contra el terrorismo y no discriminación en la Unión Europea: la necesidad de una evaluación sistemática". El Centro Internacional para la Lucha contra el Terrorismo – La Haya (ICCT). 2 de julio de 2011 . Consultado el 6 de septiembre de 2016 .
  9. ^ "¿Los ataques terroristas de qué países son ignorados por los medios estadounidenses?". Cinco Treinta Ocho . 2016.
  10. ^ "Comercio y terrorismo: el impacto del terrorismo en los países en desarrollo". Banco de la Reserva Federal de San Luis . 2017.
  11. ^ Sexton, Renard; Wellhausen, Rachel L.; Findley, Michael G. (2019). "Cómo las reacciones del gobierno a la violencia empeoran el bienestar social: evidencia del Perú". Revista Estadounidense de Ciencias Políticas . 63 (2): 353–367. doi :10.1111/ajps.12415. ISSN  1540-5907. S2CID  159341592.
  12. ^ Lin, Patrick K. (2021). "Cómo salvar las apariencias y la Cuarta Enmienda: desarrollo de una industria de rendición de cuentas y auditoría algorítmica para la tecnología de reconocimiento facial en las fuerzas del orden". Revista Electrónica SSRN . doi :10.2139/ssrn.4095525. ISSN  1556-5068. S2CID  248582120.
  13. ^ Garvie, Clare (26 de mayo de 2022), "Reconocimiento facial y derecho a permanecer en el anonimato", The Cambridge Handbook of Information Technology, Life Sciences and Human Rights , Cambridge University Press, págs. 139-152, doi :10.1017/9781108775038.014 , ISBN 9781108775038, consultado el 16 de agosto de 2023
  14. ^ "Por qué el uso del reconocimiento facial está creciendo en medio de la pandemia de Covid-19". Poste matutino del sur de China . 18 de noviembre de 2020 . Consultado el 16 de agosto de 2023 .
  15. ^ "Los desafíos de una inteligencia antiterrorista eficaz en la década de 2020". 21 de junio de 2020.
  16. ^ Feiler, Gil (septiembre de 2007). "La globalización de la financiación del terrorismo" (PDF) . Centro Begin-Sadat de Estudios Estratégicos, Universidad Bar-Ilan: 29. Estudios de políticas y seguridad de Medio Oriente No. 74 . Consultado el 14 de noviembre de 2007 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  17. ^ "Cuestiones clave del módulo 12 de lucha contra el terrorismo: vigilancia e interceptación".
  18. ^ Gill, Pablo; Plaza, James A.; Horgan, John (26 de mayo de 2016). "Asesinatos por contraterrorismo y atentados provisionales del IRA, 1970-1998". Terrorismo y violencia política . 28 (3): 473–496. doi :10.1080/09546553.2016.1155932. S2CID  147673041.
  19. ^ Exclusivo: Trump centrará su programa contra el extremismo únicamente en el Islam - fuentes, Reuters 2017-02-02
  20. ^ "Propuestas para fortalecer aún más las leyes antiterroristas de Australia de 2005".
  21. ^ Resumen del fallo de la Corte Suprema de Israel sobre asesinatos selectivos Archivado el 23 de febrero de 2013 en Wayback Machine el 14 de diciembre de 2006
  22. ^ "El proyecto de ley contra el terrorismo se convierte en ley". El Correo de Jerusalén . 16 de junio de 2016 . Consultado el 16 de junio de 2016 .
  23. ^ "Responsabilidad y transparencia en la estrategia antiterrorista de Estados Unidos". El Centro Internacional para la Lucha contra el Terrorismo – La Haya (ICCT). 22 de enero de 2015. Archivado desde el original el 18 de octubre de 2017 . Consultado el 6 de septiembre de 2016 .
  24. ^ "Luchar contra el terrorismo sin violar los derechos humanos". Huffpost . 21 de marzo de 2016.
  25. ^ de Londras, Detención en la guerra contra el terrorismo: ¿Pueden los derechos humanos contraatacar? (2011)
  26. ^ abcdef Human Rights News (2004): "Derechos humanos y contraterrorismo", en la sesión informativa del 60º período de sesiones de la Comisión de Derechos Humanos de la ONU. en línea
  27. ^ abcdefgh Amnistía Internacional (2005): "Contraterrorismo y derecho penal en la UE. En línea
  28. ^ "Los expertos de la ONU piden la eliminación de los defensores de derechos Ramy Shaath y Zyad El-Elaimy de la lista de 'entidades terroristas'". ACNUDH . Consultado el 11 de febrero de 2021 .
  29. ^ "Medidas preventivas contra el terrorismo y no discriminación en la Unión Europea: la necesidad de una evaluación sistemática". El Centro Internacional de Lucha contra el Terrorismo-La Haya (ICCT). 2 de julio de 2011 . Consultado el 6 de septiembre de 2016 .
  30. ^ Savun, Burcu; Tirone, Daniel C. (2018). "La ayuda exterior como herramienta antiterrorista - Burcu Savun, Daniel C. Tirone". Revista de resolución de conflictos . 62 (8): 1607-1635. doi :10.1177/0022002717704952. S2CID  158017999.
  31. ^ Pape, Robert A. (2005). Morir para ganar: la lógica estratégica del terrorismo suicida . Casa al azar. págs. 237–250.
  32. ^ Trinquier, Roger (1961). "Modern Warfare: una visión francesa de la contrainsurgencia". Archivado desde el original el 12 de enero de 2008. Traducción al inglés de 1964 de Daniel Lee con una introducción de Bernard B. Fall
  33. ^ Nagl, John A.; Petraeus, David H.; Amós, James F.; Sewall, Sarah (diciembre de 2006). "Manual de campo 3–24 Contrainsurgencia" (PDF) . Departamento del Ejército de EE. UU . Consultado el 3 de febrero de 2008 . Si bien los manuales militares rara vez muestran autores individuales, se describe ampliamente a David Petraeus como quien estableció muchos de los conceptos de este volumen. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  34. ^ Ronchi, E. (2015). "Gestión de desastres: diseño de edificios para una evacuación rápida". Naturaleza . 528 (7582): 333. Bibcode :2015Natur.528..333R. doi : 10.1038/528333b . PMID  26672544.
  35. ^ Robert Johnson (19 de noviembre de 2012). "Cómo Israel desarrolló un sistema de defensa contra cohetes tan sorprendentemente eficaz". Business Insider . Consultado el 20 de noviembre de 2012 .
  36. ^ "El sistema de misiles 'David's Sling' de las FDI se utilizó para derribar una andanada de cohetes". El Correo de Jerusalén | JPost.com . 10 de mayo de 2023 . Consultado el 10 de mayo de 2023 .
  37. ^ Weiss, Eric M. (11 de enero de 2005). "DC quiere que se prohíban los materiales peligrosos en los rieles: SC Wreck renueva los temores por el capital". El Washington Post . pag. B01.
  38. ^ "Amenaza de grasa de cerdo con atentado suicida". Noticias de la BBC. 13 de febrero de 2004 . Consultado el 2 de enero de 2010 .
  39. ^ "Porcinos: ¿arma secreta contra el terrorismo islámico?". Arutz Sheva . 9 de diciembre de 2007.
  40. ^ Stathis N. Kalyvas (2004). "La paradoja del terrorismo en las guerras civiles" (PDF) . Revista de Ética . 8 (1): 97-138. doi :10.1023/B:JOET.0000012254.69088.41. S2CID  144121872. Archivado desde el original (PDF) el 11 de octubre de 2006 . Consultado el 1 de octubre de 2006 .
  41. ^ Los tripulantes cuentan una terrible experiencia Archivado el 8 de octubre de 2008 en Wayback Machine The Star el domingo 5 de octubre de 2008 .
  42. ^ No hay más remedio que pagar el rescate. Archivado el 5 de diciembre de 2008 en Wayback Machine The Star el lunes 29 de septiembre de 2008.
  43. ^ "Misión de Ops Fajar cumplida". La estrella . 10 de octubre de 2008. Archivado desde el original el 24 de octubre de 2008 . Consultado el 7 de noviembre de 2008 .
  44. ^ ab Buurman, J.; Zhang, S.; Babovic, V. (2009). "Reducir el riesgo a través de opciones reales en el diseño de sistemas: el caso de diseñar un sistema de protección de dominio marítimo". Análisis de riesgo . 29 (3): 366–379. Código Bib : 2009RiskA..29..366B. doi :10.1111/j.1539-6924.2008.01160.x. PMID  19076327. S2CID  36370133.
  45. ^ Jürgensmeyer, Mark (2000). Terror en la mente de Dios: el aumento global de la violencia religiosa. Berkeley, CA: Prensa de la Universidad de California.
  46. ^ ab Deflem, Mathieu. 2010. La vigilancia del terrorismo: perspectivas organizativas y globales. Nueva York: Routledge.
  47. ^ Deflem, Mathieu y Samantha Hauptman. 2013. "Vigilancia del terrorismo internacional". Páginas. 64–72 en La globalización y el desafío a la criminología, editado por Francis Pakes. Londres: Routledge. [1]
  48. ^ abc Helms, Ronald; Costanza, SE; Johnson, Nicholas (1 de febrero de 2012). "¿Tigre agazapado o dragón fantasma? Examinando el discurso sobre el ciberterrorismo global". Diario de seguridad . 25 (1): 57–75. doi :10.1057/sj.2011.6. ISSN  1743-4645. S2CID  154538050.
  49. ^ Michael Bayer. 2010. El planeta azul: redes policiales internacionales informales e inteligencia nacional. Washington, DC: Colegio Nacional de Defensa de Inteligencia. [2]
  50. ^ Costanza, SE; Kilburn, John C. Jr. (2005). "Seguridad simbólica, pánico moral y sentimiento público: hacia una sociología del contraterrorismo". Revista de Límites Sociales y Ecológicos . 1 (2): 106–124.
  51. ^ Deflem, M (2004). "El control social y la vigilancia del terrorismo: fundamentos de una sociología del contraterrorismo". Sociólogo estadounidense . 35 (2): 75–92. doi :10.1007/bf02692398. S2CID  143868466.
  52. ^ DeLone, Gregory J. 2007. "Declaraciones de la misión de aplicación de la ley posteriores al 11 de septiembre". Policía trimestral 10 (2)
  53. ^ Mathieu Deflem. 2010. La vigilancia del terrorismo: perspectivas organizativas y globales. Nueva York: Routledge.
  54. ^ Ramírez, D., J. Hoopes y TL Quinlan. 2003 "Definición de perfiles raciales en un mundo posterior al 11 de septiembre". Revisión del derecho penal estadounidense. 40(3): 1195-1233.
  55. ^ Kilburn, John C. Jr.; Costanza, SE; Metchik, Eric; Borgeson, Kevin (2011). "Vigilancia de amenazas terroristas y falsos positivos: empleo de un modelo de detección de señales para examinar los cambios en la estrategia policial nacional y local entre 2001 y 2007". Diario de seguridad . 24 : 19–36. doi :10.1057/sj.2009.7. S2CID  153825273.
  56. ^ Kilburn, John C. Jr. y Costanza, SE 2009 "Inmigración y seguridad nacional" publicado en Battleground: Immigration (Ed: Judith Ann Warner); Publicación de Greenwood, California.

Otras lecturas

enlaces externos