stringtranslate.com

Seguridad fronteriza en Estados Unidos

En Estados Unidos , la seguridad fronteriza incluye la protección de puertos , aeropuertos y la frontera terrestre de 3.017 millas (4.855 km) del país con Canadá y la frontera de 1.933 millas (3.111 km) con México .

La seguridad fronteriza, que es un elemento central de la seguridad nacional de Estados Unidos , incorpora respuestas a cuestiones como el terrorismo , la inmigración ilegal, el contrabando y la trata de personas . El Departamento de Seguridad Nacional (DHS), creado después de los ataques del 11 de septiembre , es la principal institución responsable de adaptar las medidas de seguridad fronteriza para contrarrestar las amenazas percibidas de manera eficaz.

La estrategia estadounidense para la seguridad fronteriza ha evolucionado en respuesta a incidentes como los ataques terroristas del 11 de septiembre, que desencadenaron amplias reformas políticas para aumentar los recursos destinados a la protección del territorio nacional. Estas reformas también incluyeron el endurecimiento de los procedimientos de emisión de visas y controles fronterizos más estrictos, acompañados por un debate permanente sobre el equilibrio entre fronteras abiertas y seguridad nacional, especialmente en la políticamente sensible frontera entre Estados Unidos y México.

Contexto histórico

Inmediatamente después de los acontecimientos del 11 de septiembre de 2001 , el Gobierno federal dio una mayor prioridad a la seguridad nacional, como la reforma de la inteligencia. Después del 11 de septiembre, el aparato de seguridad fronteriza fue objeto de un intenso escrutinio y se convirtió en blanco de críticas públicas. Además, las cuestiones de seguridad fronteriza suscitaron críticas adicionales del público y de los altos funcionarios del gobierno después de que se supo que los secuestradores del 11 de septiembre tenían visas de turista estadounidenses temporales, [1] que les permitían entrar legalmente en Estados Unidos. [2] Después de los ataques de 2001, se han aplicado varias medidas para aumentar la seguridad fronteriza, incluida la creación del Departamento de Seguridad Nacional (DHS) en 2002, así como una serie de otras nuevas políticas y procedimientos.

Amenazas del terrorismo

Fronteras terrestres

Las enormes dimensiones de las fronteras entre Canadá y Estados Unidos y entre México y Estados Unidos plantean a las fuerzas de seguridad del Gobierno federal desafíos en lo que respecta a su capacidad para proteger el territorio nacional. Según un informe de 2004 del Servicio de Investigación del Congreso , existen "grandes dificultades para asegurar los numerosos puntos por los que las personas y los bienes pueden entrar legalmente, y los miles de kilómetros de 'líneas', tramos de costas y fronteras terrestres escasamente vigilados por los que la entrada es ilegal". [3]

Ante el fenómeno de la migración indocumentada en la frontera entre Estados Unidos y México, algunos funcionarios gubernamentales y candidatos políticos han hecho declaraciones públicas en las que se hace referencia a la amenaza de que los terroristas crucen la frontera suroeste. [4] [5] El blog Border Fact Check de la Oficina de Washington para Asuntos Latinoamericanos ha señalado que la sección sobre México de los Informes por países sobre terrorismo de 2012 del Departamento de Estado señala que "Ninguna organización terrorista internacional conocida tenía presencia operativa en México y ningún grupo terrorista tenía como objetivo a ciudadanos estadounidenses en o desde territorio mexicano". [6] En 2011, el DHS afirmó que no tenía "ninguna información creíble sobre grupos terroristas que operaran a lo largo de la frontera suroeste". [7]

Puertos

El Gobierno Federal enfrenta amenazas a la seguridad nacional a través de sus numerosos puertos. Como parte de su testimonio en una audiencia del Congreso sobre la seguridad de los contenedores, JayEtta Hecker, Directora de Asuntos de Infraestructura Física de la Oficina de Responsabilidad Gubernamental , dijo que "las drogas y los inmigrantes ilegales son rutinariamente introducidos de contrabando en este país, no sólo en pequeñas embarcaciones sino también escondidos entre cargamentos por lo demás legítimos en grandes buques comerciales. Estas mismas vías están disponibles para que las explote una organización terrorista o cualquier nación o persona que desee atacarnos subrepticiamente". [8] El testimonio de la Sra. Hecker también se refirió al hecho de que la gran cantidad de contenedores de carga que entran en los Estados Unidos aumenta esta amenaza. [9] Según la edición de marzo de 2008 de Scientific American , más de 42 millones de contenedores de 20 pies (6,1 m) entran en los puertos estadounidenses cada año. [10]

Aeropuertos

Más de 87 millones de personas entran a Estados Unidos cada año a través de los aeropuertos, lo que los convierte en un punto de entrada principal para posibles terroristas. [ ¿ Investigación original? ] Por ejemplo, en mayo de 2012, la Agencia Central de Inteligencia (CIA) reveló que había descubierto un complot para derribar un avión comercial utilizando dispositivos explosivos. Según la CIA, estos planes pertenecían a miembros de Al-Qaeda . [11] [ cita requerida ] [12]

Políticas y mecanismos de seguridad actuales

Fronteras terrestres

En un artículo de 2008 para el Manhattan Institute , Rudolph Giuliani argumentó que la seguridad fronteriza era uno de los problemas más críticos que enfrentaba Estados Unidos y que debería ser monitoreada por una sola organización que adoptara CompStat , la filosofía organizacional del NYPD. [13] Una gran cantidad de agencias protegen las fronteras terrestres de Estados Unidos, incluida la Patrulla Fronteriza de Estados Unidos , el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE), el DHS y la Guardia Nacional . [14]

El DHS ha completado casi 700 millas de cercas a lo largo de las fronteras, [15] y, a partir de 2011, 20.700 agentes de patrulla fronteriza fueron empleados para proteger la frontera. [15] [16] Además, la Patrulla Fronteriza ahora tiene más de 18.300 agentes desplegados tanto en la frontera sur como en la norte. [16] El DHS utiliza tecnología a lo largo de la frontera, como sensores terrestres no atendidos, sistemas de vigilancia móviles montados en camiones, sistemas de videovigilancia remota, sistemas aéreos no tripulados, aeronaves de ala fija y rotatoria, [16] y el Sistema de Inteligencia de Vigilancia Integrada Aumentada (ISIS). [17]

Puertos

Entre 2001 y 2006, el Gobierno federal aumentó la financiación para la seguridad portuaria en un 700%. [18] Este aumento de la financiación permitió al DHS implementar una defensa en profundidad contra las amenazas externas. La Oficina de Aduanas y Protección Fronteriza de los Estados Unidos, la Guardia Costera de los Estados Unidos , el Operador de la Terminal y la Autoridad Portuaria compartían la responsabilidad de proporcionar seguridad en los puertos estadounidenses. En 2006, esas agencias inspeccionaron toda la carga que entraba al país. [18] La Oficina de Aduanas y Protección Fronteriza de los Estados Unidos utilizó rayos X, máquinas de rayos gamma y dispositivos de detección de radiación para inspeccionar la carga, operando más de 680 monitores de portal de radiación y más de 170 dispositivos de inspección no intrusivos a gran escala. Además, había más de 600 equipos caninos que podían "identificar narcóticos, moneda a granel, seres humanos, explosivos, plagas agrícolas y armas químicas" trabajando en los puertos de entrada de los Estados Unidos. [18]

Aeropuertos

Debido a la enorme cantidad de viajeros y la consiguiente presión para que los mecanismos de seguridad de los aeropuertos sean rápidos, eficientes y efectivos, el DHS ha implementado el Sistema Automatizado de Selección de Objetivos , un programa de minería de datos . El Sistema Automatizado de Selección de Objetivos funciona recopilando información de las aerolíneas, como datos de pasaportes, números de tarjetas de crédito e información de identidad. Esa información luego se compara con una lista de terroristas conocidos, números de teléfono conectados a células terroristas y otros datos de inteligencia pertinentes. [19]

El 19 de noviembre de 2001, Estados Unidos aprobó la Ley de Seguridad de la Aviación y el Transporte , que crea la Administración de Seguridad del Transporte (TSA) y exige que las aerolíneas transmitan al DHS información sobre todos los viajeros con destino a Estados Unidos. Estos datos se incorporan al Sistema Automatizado de Selección de Destinos [20] y ayudan a la TSA, el FBI, la CIA y otras organizaciones a crear la Lista de Personas Seleccionadas y la Lista de Personas a las que No se Puede Volar .

Además del sistema ATS, se utiliza otro mecanismo para disuadir a los terroristas en caso de que no sean detectados por los protocolos de señalización. Los alguaciles aéreos federales son la rama policial de la Administración de Seguridad del Transporte . Vuelan uniformados o de incógnito y actúan como agentes de la ley a bordo para proteger a los pasajeros y a los miembros de la tripulación de los delincuentes y los terroristas. [21]

El sistema de selección de controles de seguridad secundarios marca a los pasajeros para que sean sometidos a una vigilancia adicional mientras se encuentran en el aeropuerto, pero no les prohíbe volar. A estos individuos, a los que se suele denominar "seleccionados", se los aparta en los controles de seguridad y se los registra minuciosamente. Es posible que se les registre su equipaje a mano. Se añade a las personas a las listas mediante procesos de control en el aeropuerto. Es posible que se marque a las personas si han comprado un billete en efectivo, si han comprado un billete en las 24 horas anteriores, si han comprado un billete de ida o si han llegado sin equipaje. [22]

A partir de marzo de 2010, la TSA comenzó un despliegue a gran escala de escáneres de cuerpo completo , además de detectores de metales , para examinar físicamente a los pasajeros de las aerolíneas. [23]

Lista de prohibición de vuelos

La lista de personas a las que se les prohíbe volar hacia o desde los Estados Unidos ha crecido exponencialmente. La lista existía antes del 11 de septiembre, pero sólo contenía los nombres de 16 personas, y ahora contiene más de un millón de nombres. La lista incluye a personas de alto perfil, como el presidente boliviano y otros dignatarios extranjeros. La lista todavía contiene a 14 de los 19 secuestradores del 11 de septiembre y a varias otras personas fallecidas. [24]

El sistema ocasionalmente conduce a un "falso positivo", que es la señalización accidental de individuos que tienen nombres similares a sospechosos de terrorismo o que están en la Lista por razones ilegítimas. En algunos casos, se ha marcado como sospechosos a niños menores de cinco años. Contiene muchos nombres comunes como Gary Smith o Robert Johnson, lo que hace que viajar sea muy difícil para todos los individuos con ese nombre. Varios congresistas estadounidenses tienen nombres que coinciden con los de la lista, incluido el senador Ted Kennedy , que posteriormente fue detenido en los aeropuertos. La Lista no incluye los nombres de las personas involucradas en el intento de ataque terrorista con explosivos líquidos. La TSA también informó que algunos de los nombres de los terroristas más peligrosos no están en la lista en caso de que se filtre la Lista. A Daniel Brown, un infante de marina estadounidense que regresaba de Irak, se le negó la entrada a los Estados Unidos porque su nombre coincidía con uno de la lista. Más tarde descubrió que lo habían marcado en un vuelo anterior por tener residuos de pólvora en sus botas, probablemente adquiridos durante un período de servicio anterior en Irak. [25]

El impacto de las políticas de seguridad fronteriza entre Estados Unidos y México

Entre 2010 y 2012, el DHS confiscó casi un 75% más de dinero, más de un tercio más de narcóticos y casi el doble de armas confiscadas entre 2006 y 2008 a lo largo de la frontera suroeste. [26] En el mismo período, los estados fronterizos suroeste han experimentado una caída promedio del 40% en las tasas de delitos violentos, y las cuatro ciudades principales con las tasas de delincuencia más bajas en los EE. UU. se encuentran todas en estados fronterizos. [26]

Véase también

Referencias

  1. ^ "Identidad y estatus migratorio de los terroristas del 11 de septiembre". Federación para la Reforma de la Inmigración Estadounidense . Febrero de 2004. Consultado el 14 de marzo de 2011 .
  2. ^ "Antecedentes: procedimientos actualizados para cruzar la frontera terrestre en Estados Unidos". Departamento de Seguridad Nacional de Estados Unidos. 16 de septiembre de 2008. Consultado el 14 de marzo de 2011. A partir del 31 de enero de 2008 , el Departamento de Seguridad Nacional: 1. Poner fin a las declaraciones orales en la frontera, excepto en situaciones extraordinarias, 2. Aceptar una lista de alrededor de dos docenas de tipos de documentos en la frontera en lugar de los más de 8.000 documentos que se aceptan actualmente.
  3. ^ Frittelli, John F. (2005). Port and Maritime Security: Background and Issues for Congress (PDF) (Informe). Servicio de Investigación del Congreso. Los ataques terroristas del 11 de septiembre de 2001 aumentaron la conciencia sobre la vulnerabilidad de todos los modos de transporte a los ataques terroristas. La seguridad portuaria ha surgido como una parte importante del debate general sobre la seguridad interior de los Estados Unidos. Los temas generales para el Congreso son la supervisión de los programas actuales de seguridad portuaria y la formulación o respuesta a propuestas para mejorar la seguridad portuaria.
  4. ^ Pallack, Becky (29 de agosto de 2012). "Grijalva critica a Saucedo Mercer por comentarios 'de Oriente Medio' (actualizado)". Arizona Daily Star . Consultado el 24 de septiembre de 2012 .
  5. ^ Isacson, Adam. "¿Los terroristas cruzan la frontera "de vez en cuando"?". Border Fact Check . Oficina de Washington para Asuntos Latinoamericanos . Consultado el 24 de septiembre de 2012 .
  6. ^ "Country Reports on Terrorism: Western Hemisphere Overview". Informes por países sobre terrorismo . Departamento de Estado de los Estados Unidos . Consultado el 24 de septiembre de 2012 .
  7. ^ Goerdt, Ana. "¿Los terroristas utilizan la frontera entre Estados Unidos y México para entrar a Estados Unidos?". Border Fact Check . Washington Office on Latin America . Consultado el 24 de septiembre de 2012 .
  8. ^ Hecker, JayEtta Z. (18 de noviembre de 2002). "Container Security: Current Efforts to Detect Nuclear Materials, New Initiatives, and Challenges" (PDF) . United States General Accounting Office . United States Government. p. 3 . Consultado el 15 de marzo de 2011 . Por indispensable que sea el rápido flujo de comercio, los ataques terroristas del 11 de septiembre han servido para aumentar la conciencia sobre la vulnerabilidad del sistema de suministro a las acciones terroristas. Las drogas y los inmigrantes ilegales se introducen de contrabando rutinariamente en este país, no solo en pequeñas embarcaciones sino también ocultos entre cargamentos por lo demás legítimos en grandes buques comerciales. Estas mismas vías están disponibles para que las explote una organización terrorista o cualquier nación o persona que desee atacarnos subrepticiamente. En 2002, la Brookings Institution informó que un arma de destrucción masiva enviada por contenedor o correo podría causar daños y perturbaciones que costarían a la economía hasta un billón de dólares.3 Las vulnerabilidades de los puertos se deben a medidas de seguridad inadecuadas, así como al desafío de controlar el enorme y rápidamente creciente volumen de carga, personas y buques que pasan por los puertos. En este contexto, no es sorprendente que varias evaluaciones de la seguridad nacional hayan llegado a la conclusión de que los puertos del país son mucho más vulnerables a los ataques terroristas que el sistema de aviación del país, donde se han concentrado la mayor parte de los esfuerzos y recursos del país desde el 11 de septiembre.
  9. ^ Con más de 6 millones de contenedores que ingresan al año a los puertos de Estados Unidos, no ha sido posible examinarlos todos. En cambio, la Aduana ha reconocido que su enfoque se basa en la revisión de manifiestos de embarque, facturas y otros documentos comerciales, y la información de inteligencia lleva a fijar como objetivo aproximadamente el 2 por ciento de los contenedores que ingresan al país en todo el país para su inspección física, aunque el porcentaje real varía de un puerto a otro.
  10. ^ Cochran, Thomas B.; McKinzie, Matthew G. (24 de marzo de 2008). "Detecting Nuclear Smuggling". Scientific American . 298 (4): 98–102, 104. Bibcode :2008SciAm.298d..98C. doi :10.1038/scientificamerican0408-98. PMID  18380147 . Consultado el 15 de marzo de 2011 .
  11. ^ Alcorn, J. (5 de diciembre de 2012). Seguridad aeroportuaria. The New York Times.
  12. ^ MacLeod, Scott (28 de marzo de 2005). "A Jihadist's Tale". Revista Time . Time Inc. Archivado desde el original el 29 de marzo de 2005. Consultado el 15 de marzo de 2011. Después de que se le negara la entrada en el Aeropuerto Internacional O'Hare de Chicago por aparentemente falsificar detalles en su solicitud de visa, la vida de al-Banna dio un giro que lo llevó por el camino del Islam radical y, finalmente, a unirse a la insurgencia contra los EE. UU. en Irak. Su odisea terminó el 3 de marzo cuando el hermano de al-Banna, Ahmed, recibió una llamada a su teléfono celular de un hombre que se identificó como "uno de sus hermanos de la península Arábiga", el término que los islamistas radicales usan para significar el núcleo del mundo musulmán, centrado en la ciudad santa de La Meca. La familia de al-Banna dice que, hasta donde sabían, Ra'ed estaba en Arabia Saudita trabajando en un nuevo trabajo. Pero la voz del otro lado sonaba iraquí, dice Ahmed. "Enhorabuena", le dijo el interlocutor. "Tu hermano ha caído como mártir".
  13. ^ Giuliani, Rudolph W. (invierno de 2008). "The Resilient Society". City Journal . The Manhattan Institute . Consultado el 15 de marzo de 2011 . También es hora de repensar la seguridad de la aviación y dejar de registrar a los niños pequeños y a las abuelas que intentan subir a los aviones. En cambio, una buena inteligencia, análisis de la conducta, biometría y programas de viajeros de confianza pueden ayudar a acelerar el paso de los viajeros legítimos por los aeropuertos. Por ejemplo, no creo que la Administración de Seguridad del Transporte deba dedicar mucho tiempo a registrar al senador Ted Kennedy antes de que suba a un avión, que es lo que hizo la TSA en agosto de 2004 porque una persona en una lista de vigilancia tenía un nombre similar. La Lista de Vigilancia de Terroristas federal, que todavía tiene información incompleta e inexacta, necesita una limpieza seria.
  14. ^ Archibold, Randal C. (25 de mayo de 2010). "Obama enviará hasta 1.200 tropas a la frontera". The New York Times . ISSN  0362-4331 . Consultado el 22 de febrero de 2024 .
  15. ^ ab Alden, Edward; Roberts, Bryan (16 de junio de 2011). "¿Son seguras las fronteras de Estados Unidos?". Foreign Affairs . Vol. 90, no. 4. ISSN  0015-7120 . Consultado el 16 de agosto de 2024 .
  16. ^ abc "Hoja informativa sobre seguridad fronteriza y control de inmigración". Departamento de Seguridad Nacional de Estados Unidos. 23 de octubre de 2008. Archivado desde el original el 27 de marzo de 2011. Consultado el 14 de marzo de 2011. Cada día, en los puertos de entrada de Estados Unidos, los funcionarios de Aduanas y Protección Fronteriza de Estados Unidos inspeccionan a más de 1,1 millones de viajeros, incluidos 340.000 vehículos y más de 85.000 envíos de mercancías aprobadas para su entrada; procesan más de 70.000 camiones, trenes y contenedores marítimos; recaudan más de 88 millones de dólares en tasas, derechos y aranceles; incautan más de 5.500 libras de narcóticos ilegales; e interceptan más de 4.400 productos agrícolas y plagas en los puertos de entrada.
  17. ^ "Tecnologías de inspección y vigilancia: ampliadas". Servicio de Aduanas y Protección Fronteriza de Estados Unidos . Departamento de Seguridad Nacional. 5 de mayo de 2005. Archivado desde el original el 10 de abril de 2010. Consultado el 15 de marzo de 2011. [ISIS] consta de los sistemas de cámaras de videovigilancia remota (RVS), sensores y la base de datos de detección asistida por computadora integrada (ICAD). ISIS sirve para detectar intrusiones, ayudar en el envío de agentes y estimar los intentos de entrada ilegal.
  18. ^ abc "Hoja informativa: Cómo proteger los puertos de EE. UU." Departamento de Seguridad Nacional. 22 de febrero de 2006. Archivado desde el original el 27 de marzo de 2011. Consultado el 15 de marzo de 2011. La Administración ha reforzado drásticamente la seguridad portuaria desde el 11 de septiembre . * La financiación ha aumentado en más del 700% desde el 11 de septiembre de 2001. * La financiación para la seguridad portuaria fue de aproximadamente 259 millones de dólares en el año fiscal 2001. * El DHS gastó aproximadamente 1.600 millones de dólares en seguridad portuaria en el año fiscal 2005. Después del 11 de septiembre, el gobierno federal ha implementado una estrategia de defensa de múltiples capas para mantener nuestros puertos seguros y protegidos. Se han implementado nuevas tecnologías y se están desarrollando tecnologías adicionales y se han proporcionado 630 millones de dólares en subvenciones a nuestros puertos más grandes, incluidos 16,2 millones de dólares a Baltimore; 32,7 millones de dólares a Miami; 27,4 millones de dólares a Nueva Orleans, 43,7 millones de dólares a Nueva York/Nueva Jersey y 15,8 millones de dólares a Filadelfia.
  19. ^ Panadero. 7.
  20. ^ Laurance, Castelli. "Evaluación del impacto de la privacidad, sistema de selección automática de CBP" (PDF) . Departamento de Seguridad Nacional . Consultado el 26 de marzo de 2011 . ATS-Passenger (ATS-P) es el módulo utilizado en todos los aeropuertos y puertos marítimos de EE. UU. que reciben vuelos y viajes internacionales para evaluar a los pasajeros y miembros de la tripulación antes de la llegada o salida. Ayuda al proceso de toma de decisiones del oficial de CBP sobre si un pasajero o miembro de la tripulación debe recibir una revisión adicional antes de ingresar o salir del país porque el viajero puede representar un mayor riesgo de violación de la ley estadounidense. El sistema analiza los datos del Sistema de información anticipada de pasajeros (APIS) de TECS, los datos del Registro de nombres de pasajeros (PNR) de las aerolíneas, los datos de cruce de TECS, los datos de incautación de TECS y las entidades vigiladas. ATS-P procesa la información disponible de estas bases de datos para desarrollar una evaluación de riesgos para cada viajero. La evaluación de riesgos se basa en un conjunto de reglas definidas a nivel nacional y por el usuario, que comprenden conjuntos de reglas que se refieren a objetivos operativos/tácticos específicos o esfuerzos de aplicación local.
  21. ^ "TSA: Preguntas frecuentes". TSA. 16 de noviembre de 2008 < "TSA: Privacidad". Archivado desde el original el 27 de abril de 2007. Consultado el 22 de abril de 2007 .>.
  22. ^ "TSA: Mythbuster". Entrada en el blog. Lista de vigilancia de la TSA. 14 de julio de 2007. 16 de noviembre de 2008 <http://www.tsa.gov/blog/2008/07/myth-buster-tsas-watch-list-is-more.html>.
  23. ^ "Tecnología avanzada de imágenes (AIT)". TSA. Archivado desde el original el 11 de marzo de 2012. Consultado el 26 de marzo de 2011 .
  24. ^ Informe de la Comisión del 11-S: Informe final de la Comisión Nacional sobre Ataques Terroristas contra los Estados Unidos. Nueva York: Norton Paperbacks, 2004.
  25. ^ "La lista de personas a las que se prohíbe volar retrasa el regreso de un marine a Irak". NBC News . 12 de abril de 2006 . Consultado el 16 de agosto de 2024 .
  26. ^ ab "Estrategia Nacional Antinarcóticos en la Frontera Suroeste" (PDF) . Oficina de Política Nacional de Control de Drogas. 2013. Archivado (PDF) del original el 22 de enero de 2017. Consultado el 20 de noviembre de 2014 .