stringtranslate.com

Seguridad fronteriza en Estados Unidos

En Estados Unidos , la seguridad fronteriza incluye la protección de puertos , aeropuertos y la frontera terrestre del país de 3.017 millas (4.855 km) con Canadá y de 1.933 millas (3.111 km) con México . El concepto estadounidense de seguridad fronteriza está profundamente entrelazado con la persistente amenaza real o percibida del terrorismo , así como con preocupaciones más universales como el control de la inmigración, el contrabando y la trata de personas. Como tal, el gobierno federal de Estados Unidos está constantemente reevaluando y ajustando sus políticas de seguridad fronteriza para reflejar las amenazas percibidas que representan para Estados Unidos.

Contexto histórico

Inmediatamente después de los acontecimientos del 11 de septiembre de 2001 , el gobierno federal dio mayor prioridad a la seguridad nacional, como la reforma de la inteligencia. Después del 11 de septiembre, el aparato de seguridad fronteriza fue objeto de un intenso escrutinio y se convirtió en blanco de críticas públicas. Además, las cuestiones de seguridad fronteriza generaron críticas adicionales del público y de altos funcionarios del gobierno después de que se supo que los secuestradores del 11 de septiembre tenían visas temporales de turista estadounidenses, [1] que permitían la entrada legal a Estados Unidos. [2] Después de los ataques de 2001, se han implementado varias medidas para aumentar la seguridad fronteriza, incluida la creación del Departamento de Seguridad Nacional (DHS) en 2002, así como una serie de otras nuevas políticas y procedimientos.

Amenazas de terrorismo

Fronteras terrestres

El enorme tamaño de las fronteras entre Canadá y Estados Unidos y entre México y Estados Unidos presenta a las fuerzas de seguridad del gobierno federal desafíos con respecto a su capacidad para proteger el territorio nacional. Según un informe de 2004 del Servicio de Investigación del Congreso , existen "grandes dificultades para asegurar los numerosos puntos a través de los cuales personas y mercancías pueden entrar legalmente, y los miles de kilómetros de 'líneas', tramos de costas y fronteras terrestres escasamente vigilados que permiten la entrada". es ilegal." [3]

Ante el fenómeno de la migración indocumentada en la frontera entre Estados Unidos y México, algunos funcionarios gubernamentales y candidatos políticos han hecho declaraciones públicas refiriéndose a la amenaza de que terroristas crucen la frontera suroeste. [4] [5] El blog de Verificación de Datos Fronterizos de la Oficina de Washington para América Latina ha señalado que la sección de México de los Informes Nacionales sobre Terrorismo de 2012 del Departamento de Estado señala que "Ninguna organización terrorista internacional conocida tenía presencia operativa en México y ningún grupo terrorista dirigido a ciudadanos estadounidenses en o desde territorio mexicano". [6] En 2011, el DHS afirmó que no tenía "ninguna información creíble sobre grupos terroristas que operan a lo largo de la frontera suroeste". [7]

Puertos

El Gobierno Federal enfrenta amenazas a la seguridad nacional a través de sus numerosos puertos. Como parte de su testimonio en una audiencia del Congreso sobre seguridad de contenedores, JayEtta Hecker, directora de Asuntos de Infraestructura Física de la Oficina de Responsabilidad Gubernamental , dijo que "las drogas y los extranjeros ilegales son rutinariamente contrabandeados a este país, no sólo en pequeñas embarcaciones sino también escondidos entre otras cosas". cargas legítimas en grandes barcos comerciales. Estas mismas vías están disponibles para la explotación por una organización terrorista o cualquier nación o persona que desee atacarnos subrepticiamente". [8] El testimonio de la Sra. Hecker también abordó el hecho de que la gran cantidad de contenedores de carga que ingresan a los Estados Unidos aumenta esta amenaza. [9] Según la edición de marzo de 2008 de Scientific American , más de 42 millones de contenedores de 20 pies (6,1 m) ingresan a los puertos estadounidenses cada año. [10]

Aeropuertos

Más de 87 millones de personas ingresan a Estados Unidos cada año a través de aeropuertos, lo que los convierte en el principal punto de entrada para posibles terroristas. [ ¿investigacion original? ] Por ejemplo, en mayo de 2012, la Agencia Central de Inteligencia (CIA) reveló que descubrió un complot para derribar un avión comercial utilizando artefactos explosivos. Según la CIA, estos planes pertenecían a miembros de Al-Qaeda . [11] [ cita necesaria ] [12]

Políticas y mecanismos de seguridad actuales

Fronteras terrestres

En un artículo de 2008 para el Instituto Manhattan , Rudolph Giuliani argumentó que la seguridad fronteriza era uno de los problemas más críticos que enfrentaba Estados Unidos y debería ser supervisada por una única organización que adoptara CompStat , la filosofía organizacional del Departamento de Policía de Nueva York. [13] Una infinidad de agencias vigilan las fronteras terrestres de los Estados Unidos, incluida la Patrulla Fronteriza de los Estados Unidos , el Servicio de Inmigración y Control de Aduanas de los Estados Unidos (ICE), el DHS y la Guardia Nacional . [14]

El DHS ha completado casi 700 millas de cercas a lo largo de las fronteras [15] y, en 2011, se emplearon 20.700 agentes de la patrulla fronteriza para proteger la frontera. [15] [16] Además, la Patrulla Fronteriza ahora tiene más de 18,300 agentes desplegados tanto en la frontera sur como en la norte. [16] El DHS utiliza tecnología a lo largo de la frontera, como sensores terrestres desatendidos, sistemas de vigilancia móviles montados en camiones, sistemas de videovigilancia remota, sistemas aéreos no tripulados, aviones de ala fija y giratoria, [16] y el Sistema de Inteligencia de Vigilancia Integrada Aumentada. (ISIS). [17]

Puertos

De 2001 a 2006, el Gobierno Federal aumentó la financiación para la seguridad portuaria en un 700%. [18] Este aumento de financiación permitió al DHS implementar una defensa en profundidad contra amenazas externas. La Oficina de Aduanas y Protección Fronteriza de EE. UU., la Guardia Costera de EE. UU. , el Operador de Terminales y la Autoridad Portuaria compartieron la responsabilidad de brindar seguridad en los puertos de EE. UU. En 2006, esas agencias inspeccionaron toda la carga que ingresaba al país. [18] La Aduana y la Patrulla Fronteriza de EE. UU. utilizaron máquinas de rayos X y gamma y dispositivos de detección de radiación para inspeccionar la carga, operando más de 680 monitores de portal de radiación y más de 170 dispositivos de inspección no intrusivos a gran escala. Además, había más de 600 equipos caninos que podían "identificar narcóticos, moneda a granel, seres humanos, explosivos, plagas agrícolas y armas químicas" trabajando en los puertos de entrada de Estados Unidos. [18]

Aeropuertos

Debido a la enorme cantidad de viajeros y la consiguiente presión para que los mecanismos de seguridad de los aeropuertos sean rápidos, eficientes y efectivos, el DHS ha implementado el Automated Targeting System , un programa de extracción de datos . El sistema de orientación automatizado funciona recopilando información de las aerolíneas, como datos de pasaporte, números de tarjetas de crédito e información de identidad. Luego, esa información se compara con una lista de terroristas conocidos, números de teléfono conectados a células terroristas y otros datos de inteligencia pertinentes. [19]

El 19 de noviembre de 2001, Estados Unidos aprobó la Ley de Seguridad de la Aviación y el Transporte , creando la Administración de Seguridad del Transporte (TSA) y exigiendo a las aerolíneas que transmitieran información sobre todos los viajeros con destino a los Estados Unidos al DHS. Estos datos se introducen en el sistema de selección de objetivos automatizado [20] y ayudan a la TSA, el FBI, la CIA y otras organizaciones a crear la lista de seleccionados y de exclusión aérea .

Además del Sistema ATS, se utiliza otro mecanismo para disuadir a los terroristas en caso de que no sean detectados por los protocolos de señalización. Los Federal Air Marshals son la rama encargada de hacer cumplir la ley de la Administración de Seguridad del Transporte . Vuelan en uniforme o de incógnito y actúan como agentes del orden mientras están a bordo para proteger a los pasajeros y miembros de la tripulación de criminales y terroristas. [21]

El sistema de Selección de Control de Seguridad Secundaria señala a los pasajeros para vigilancia adicional mientras se encuentran en el aeropuerto, pero no les prohíbe volar. Estos individuos, a menudo denominados "seleccionados", son apartados en los controles de seguridad y registrados minuciosamente. Su equipaje podrá ser registrado manualmente. Las personas se agregan a las listas mediante procesos de control en el aeropuerto. Las personas son potencialmente señaladas si compraron un boleto en efectivo, compraron un boleto dentro de las 24 horas anteriores, compraron un boleto de ida o llegaron sin equipaje. [22]

A partir de marzo de 2010, la TSA inició un despliegue a gran escala de escáneres de cuerpo completo , además de detectores de metales , para examinar físicamente a los pasajeros de las aerolíneas. [23]

Lista de prohibición de vuelos

La Lista de prohibición de vuelos , una lista completa de personas a las que se les prohíbe volar hacia o desde Estados Unidos, ha crecido exponencialmente en tamaño. La Lista existía antes del 11 de septiembre, pero solo contenía los nombres de 16 personas y ahora incluye más de un millón de nombres. La Lista incluye personas de alto perfil como el Presidente de Bolivia y otros dignatarios extranjeros. La Lista todavía contiene 14 de los 19 secuestradores del 11 de septiembre y varias otras personas fallecidas. [24]

En ocasiones, el sistema conduce a un "falso positivo", que es la señalización accidental de personas que tienen nombres similares a los de presuntos terroristas o que están en la Lista por motivos ilegítimos. En algunos casos, se ha señalado como sospechosos a niños menores de cinco años. Contiene muchos nombres comunes, como Gary Smith o Robert Johnson, lo que hace que viajar sea muy difícil para todas las personas con ese nombre. Varios congresistas estadounidenses tienen nombres coincidentes en la lista, incluido el senador Ted Kennedy , quien posteriormente fue detenido en los aeropuertos. La Lista no incluye los nombres de las personas involucradas en el intento de ataque terrorista con explosivos líquidos. La TSA también informó que algunos de los nombres de los terroristas más peligrosos no están en la lista en caso de que se filtre la Lista. A Daniel Brown, un infante de marina estadounidense que regresaba de Irak, se le negó la entrada a Estados Unidos porque su nombre coincidía con uno de la lista. Más tarde descubrió que lo habían señalado en un vuelo anterior por tener residuos de pólvora en sus botas, que probablemente fueron adquiridos durante un período de servicio anterior en Irak. [25]

Impacto de las políticas de seguridad fronteriza entre Estados Unidos y México

Entre 2010 y 2012, el DHS confiscó casi un 75% más de dinero, más de un tercio más de narcóticos y casi el doble de las armas incautadas entre 2006 y 2008 a lo largo de la frontera suroeste. [26] En el mismo período, los estados fronterizos del suroeste han experimentado una caída promedio del 40% en las tasas de delitos violentos, y las cuatro ciudades principales con las tasas de criminalidad más bajas de los EE. UU. se encuentran todas en estados fronterizos. [26]

Ver también

Referencias

  1. ^ "Identidad y situación migratoria de los terroristas del 11 de septiembre". Federación para la Reforma Inmigratoria Estadounidense . Febrero de 2004 . Consultado el 14 de marzo de 2011 .
  2. ^ "Antecedentes: Procedimientos actualizados para el cruce fronterizo terrestre de EE. UU.". Departamento de Seguridad Nacional de Estados Unidos. 16 de septiembre de 2008 . Consultado el 14 de marzo de 2011 . A partir del 31 de enero de 2008, el Departamento de Seguridad Nacional: 1. pondrá fin a las declaraciones orales en la frontera, excepto en situaciones extraordinarias, 2. aceptará una lista de aproximadamente dos docenas de tipos de documentos en la frontera en lugar de los más de 8,000 documentos que se aceptan actualmente.
  3. ^ Frittelli, John F. (2005). Seguridad portuaria y marítima: antecedentes y temas para el Congreso (PDF) (Reporte). Servicio de Investigación del Congreso. Los ataques terroristas del 11 de septiembre de 2001 aumentaron la conciencia sobre la vulnerabilidad de todos los modos de transporte a los ataques terroristas. La seguridad portuaria ha surgido como una parte importante del debate general sobre la seguridad nacional de Estados Unidos. Las cuestiones generales para el Congreso son la supervisión de los programas actuales de seguridad portuaria y la formulación o respuesta a propuestas para mejorar la seguridad portuaria.
  4. ^ Pallack, Becky (29 de agosto de 2012). "Grijalva critica a Saucedo Mercer por comentarios de 'Oriente Medio' (actualizado)". Estrella diaria de Arizona . Consultado el 24 de septiembre de 2012 .
  5. ^ Isacson, Adán. "¿Los terroristas cruzan la frontera" de vez en cuando? Verificación de hechos fronterizos . Oficina de Washington para América Latina . Consultado el 24 de septiembre de 2012 .
  6. ^ "Informes nacionales sobre terrorismo: descripción general del hemisferio occidental". Informes nacionales sobre terrorismo . Estados Unidos Departamento del Estado . Consultado el 24 de septiembre de 2012 .
  7. ^ Goerdt, Ana. "¿Los terroristas utilizan la frontera entre Estados Unidos y México para ingresar a Estados Unidos?". Verificación de hechos fronterizos . Oficina de Washington para América Latina . Consultado el 24 de septiembre de 2012 .
  8. ^ Hecker, JayEtta Z. (18 de noviembre de 2002). "Seguridad de contenedores: esfuerzos actuales para detectar materiales nucleares, nuevas iniciativas y desafíos" (PDF) . Oficina de Contabilidad General de Estados Unidos . Gobierno de los Estados Unidos. pag. 3 . Consultado el 15 de marzo de 2011 . Por muy indispensable que sea el rápido flujo del comercio, los ataques terroristas del 11 de septiembre han servido para aumentar la conciencia sobre la vulnerabilidad del sistema de suministro a las acciones terroristas. Es habitual el contrabando de drogas y extranjeros ilegales a este país, no sólo en pequeñas embarcaciones sino también escondidos entre cargamentos legítimos en grandes barcos comerciales. Estas mismas vías están disponibles para ser explotadas por una organización terrorista o cualquier nación o persona que desee atacarnos subrepticiamente. La Brookings Institution informó en 2002 que un arma de destrucción masiva enviada por contenedor o por correo podría causar daños y perturbaciones que costarían a la economía hasta 1 billón de dólares.3 Las vulnerabilidades portuarias surgen de medidas de seguridad inadecuadas, así como del desafío de monitorear el vasto y Volumen rápidamente creciente de carga, personas y buques que pasan por los puertos. En este contexto, no sorprende que varias evaluaciones de la seguridad nacional hayan concluido que los puertos del país son mucho más vulnerables a ataques terroristas que el sistema de aviación del país, donde se han destinado la mayoría de los esfuerzos y recursos del país desde el 11 de septiembre.
  9. ^ Con más de 6 millones de contenedores al año ingresando a los puertos estadounidenses, no ha sido posible examinarlos todos. En cambio, la Aduana ha reconocido que su enfoque se basa en la revisión de manifiestos de envío, facturas y otros documentos comerciales, y los resultados de inteligencia apuntan a aproximadamente el 2 por ciento de los contenedores que ingresan al país a nivel nacional para inspección física, aunque el porcentaje real varía de un puerto a otro.
  10. ^ Cochran, Thomas B.; McKinzie, Matthew G. (24 de marzo de 2008). "Detección de contrabando nuclear". Científico americano . 298 (4): 98–102, 104. Bibcode :2008SciAm.298d..98C. doi : 10.1038/scientificamerican0408-98. PMID  18380147 . Consultado el 15 de marzo de 2011 .
  11. ^ Alcorn, J. (5 de diciembre de 2012). Seguridad de aeropuerto. Los New York Times.
  12. ^ MacLeod, Scott (28 de marzo de 2005). "El cuento de un yihadista". Revista Hora . Time Inc. Archivado desde el original el 29 de marzo de 2005 . Consultado el 15 de marzo de 2011 . Después de que se le negó la entrada al Aeropuerto Internacional O'Hare de Chicago por aparentemente falsificar detalles en su solicitud de visa, la vida de al-Banna dio un giro que lo llevó por el camino del Islam radical y finalmente a unirse a la insurgencia contra Estados Unidos en Irak. Su odisea terminó el 3 de marzo cuando el hermano de al-Banna, Ahmed, recibió una llamada en su teléfono celular de un hombre que se identificó como "uno de sus hermanos de la península árabe", el término que los islamistas radicales usan para referirse al núcleo del mundo musulmán. , centrado en la ciudad santa de La Meca. La familia de Al-Banna dice que, hasta donde sabían, Ra'ed estaba en Arabia Saudita trabajando en un nuevo empleo. Pero la voz al otro lado de la línea sonaba iraquí, dice Ahmed. "Felicitaciones", le dijo la persona que llamó. "Tu hermano ha caído mártir".
  13. ^ Giuliani, Rudolph W. (invierno de 2008). "La sociedad resiliente". Diario de la ciudad . El Instituto Manhattan . Consultado el 15 de marzo de 2011 . También es hora de repensar la seguridad de la aviación y dejar de cachear a niños pequeños y abuelas que intentan subir a los aviones. En cambio, una buena inteligencia, análisis de comportamiento, biometría y programas de viajeros confiables pueden ayudar a acelerar el paso de los viajeros legítimos por los aeropuertos. Por ejemplo, no creo que la Administración de Seguridad en el Transporte necesite dedicar mucho tiempo a buscar al senador Ted Kennedy antes de abordar un avión, que es lo que hizo la TSA en agosto de 2004 porque una persona en una lista de vigilancia tenía un nombre similar. La Lista de Vigilancia de Terroristas federal, que aún contiene información incompleta e inexacta, necesita una limpieza seria.
  14. ^ Archibold, Randal C. (25 de mayo de 2010). "Obama enviará hasta 1.200 tropas a la frontera". Los New York Times . ISSN  0362-4331 . Consultado el 22 de febrero de 2024 .
  15. ^ ab Alden, E. y Roberts, B. (julio de 2011). ¿Están seguras las fronteras de Estados Unidos? Obtenido el 7 de diciembre de 2012 del sitio web de Foreign Affairs Plus: http://www.foreignaffairs.com/articles/67901/edward-alden-and-bryan-roberts/are-us-borders-secure
  16. ^ abc "Hoja informativa sobre seguridad fronteriza y aplicación de la inmigración" . Departamento de Seguridad Nacional de Estados Unidos. 23 de octubre de 2008. Archivado desde el original el 27 de marzo de 2011 . Consultado el 14 de marzo de 2011 . Cada día, en los puertos de entrada de Estados Unidos, los funcionarios de Aduanas y Protección Fronteriza de Estados Unidos inspeccionan a más de 1,1 millones de viajeros, incluidos 340.000 vehículos y más de 85.000 envíos de mercancías aprobadas para su entrada; procesar más de 70.000 contenedores por camión, ferrocarril y marítimo; recaudar más de 88 millones de dólares en derechos, derechos y aranceles; incautar más de 5,500 libras en narcóticos ilegales; e interceptar más de 4,400 artículos agrícolas y plagas en los puertos de entrada.
  17. ^ "Tecnologías de inspección y vigilancia - ampliadas". Aduanas y Protección de Fronteras de EE.UU . Departamento de Seguridad Nacional. 5 de mayo de 2005. Archivado desde el original el 10 de abril de 2010 . Consultado el 15 de marzo de 2011 . [ISIS] consiste en sistemas de cámaras de videovigilancia remota (RVS), sensores y la base de datos de detección asistida por computadora integrada (ICAD). ISIS sirve para detectar intrusiones, ayudar en el envío de agentes y estimar intentos de entrada ilegal.
  18. ^ abc "Hoja informativa: Protección de los puertos de EE. UU.". Departamento de Seguridad Nacional. 22 de febrero de 2006. Archivado desde el original el 27 de marzo de 2011 . Consultado el 15 de marzo de 2011 . La Administración ha reforzado drásticamente la seguridad portuaria desde el 11 de septiembre. * El financiamiento ha aumentado en más de un 700% desde el 11 de septiembre de 2001. * El financiamiento para la seguridad portuaria fue de aproximadamente $259 millones en el año fiscal 2001. * El DHS gastó aproximadamente $1.6 mil millones en seguridad portuaria en el año fiscal 2005. Después del 11 de septiembre, el gobierno federal ha Implementamos una estrategia de defensa de múltiples capas para mantener nuestros puertos seguros y protegidos. Se han implementado nuevas tecnologías y se están desarrollando tecnologías adicionales y se han otorgado $630 millones en subvenciones a nuestros puertos más grandes, incluidos $16,2 millones a Baltimore; $32,7 millones a Miami; 27,4 millones de dólares a Nueva Orleans, 43,7 millones de dólares a Nueva York/Nueva Jersey; y 15,8 millones de dólares a Filadelfia.
  19. ^ Panadero. 7.
  20. ^ Laurance, Castelli. "Evaluación del impacto en la privacidad, sistema de focalización automatizado de CBP" (PDF) . Departamento de Seguridad Nacional . Consultado el 26 de marzo de 2011 . ATS-Passenger (ATS-P) es el módulo utilizado en todos los aeropuertos y puertos marítimos de EE. UU. que reciben vuelos y viajes internacionales para evaluar a los pasajeros y miembros de la tripulación antes de su llegada o salida. Ayuda al proceso de toma de decisiones del oficial de CBP sobre si un pasajero o miembro de la tripulación debe recibir controles adicionales antes de entrar o salir del país porque el viajero puede representar un mayor riesgo de violación de la ley estadounidense. El sistema analiza los datos del Sistema de información avanzada de pasajeros (APIS) de TECS, los datos del Registro de nombres de pasajeros (PNR) de las aerolíneas, los datos de cruce de TECS, los datos de incautaciones de TECS y las entidades vigiladas. ATS-P procesa la información disponible en estas bases de datos para desarrollar una evaluación de riesgos para cada viajero. La evaluación de riesgos se basa en un conjunto de reglas definidas a nivel nacional y por el usuario que comprenden conjuntos de reglas que pertenecen a objetivos operativos/tácticos específicos o esfuerzos locales de aplicación de la ley.
  21. ^ "TSA: Preguntas frecuentes". TSA. 16 de noviembre de 2008 < "TSA: Privacidad". Archivado desde el original el 27 de abril de 2007 . Consultado el 22 de abril de 2007 .>.
  22. ^ "TSA: cazador de mitos". Publicación de blog. Lista de vigilancia de la TSA. 14 de julio de 2007. 16 de noviembre de 2008 <http://www.tsa.gov/blog/2008/07/myth-buster-tsas-watch-list-is-more.html>.
  23. ^ "Tecnología de imágenes avanzada (AIT)". TSA. Archivado desde el original el 11 de marzo de 2012 . Consultado el 26 de marzo de 2011 .
  24. ^ Informe de la Comisión del 11 de septiembre: Informe final de la Comisión Nacional sobre ataques terroristas contra los Estados Unidos. Nueva York: Norton Libros en rústica, 2004.
  25. ^ "La lista de 'prohibición de vuelos' retrasa el regreso a casa del Marine en Irak". 12 de abril de 2006. NBC News. 16 de noviembre de 2008 <http://www.nbcnews.com/id/12284855>.
  26. ^ ab "Estrategia Nacional Antinarcóticos en la Frontera Suroeste" (PDF) . Oficina de Política Nacional de Control de Drogas. 2013. Archivado (PDF) desde el original el 22 de enero de 2017 . Consultado el 20 de noviembre de 2014 .