stringtranslate.com

Contraterrorismo

Operadores del GIGN en 2015. GIGN es la unidad táctica antiterrorista de la Gendarmería Nacional de Francia.
El Equipo de Respuesta de Seguridad Marítima de la Guardia Costera de los Estados Unidos es una fuerza de interdicción avanzada para operaciones de aplicación de la ley y antiterrorismo de mayor riesgo.

El contraterrorismo (alternativamente escrito: contraterrorismo ), también conocido como antiterrorismo , se relaciona con las prácticas, tácticas militares , técnicas y estrategias que los gobiernos, las fuerzas del orden , las empresas y las agencias de inteligencia utilizan para combatir o eliminar el terrorismo . [1]

Si un acto de terrorismo ocurre como parte de una insurgencia más amplia (y la insurgencia está incluida en la definición de terrorismo ), entonces el contraterrorismo puede emplear además medidas de contrainsurgencia . Las Fuerzas Armadas de los Estados Unidos utilizan el término " defensa interna extranjera " para los programas que apoyan los intentos de otros países de suprimir la insurgencia, la anarquía o la subversión , o de reducir las condiciones bajo las cuales pueden desarrollarse amenazas a la seguridad nacional . [2] [3] [4]

Historia

El primer organismo antiterrorista que se formó fue la Special Irish Branch de la Policía Metropolitana , que más tarde pasó a llamarse Special Branch después de ampliar su alcance más allá de su enfoque original en el terrorismo feniano . Varias agencias de aplicación de la ley establecieron unidades similares en el Reino Unido y en otros lugares. [5]

La Conferencia Internacional de Roma para la Defensa Social contra los Anarquistas ha sido identificada como la primera conferencia internacional contra el terrorismo. [6]

La primera unidad táctica antiterrorista fue la GSG 9 de la Policía Federal Alemana , formada en respuesta a la masacre de Múnich de 1972. [7]

Las fuerzas antiterroristas se expandieron con la creciente amenaza percibida del terrorismo a fines del siglo XX. Después de los ataques del 11 de septiembre , los gobiernos occidentales hicieron de las iniciativas antiterroristas una prioridad. Esto incluyó una colaboración más amplia con los gobiernos extranjeros, tácticas cambiantes que involucraron a los equipos rojos [8] y medidas preventivas [9] .

Aunque los ataques terroristas que afectan a los países occidentales suelen recibir una atención desproporcionadamente grande de los medios de comunicación, [10] la mayor parte del terrorismo se produce en países menos desarrollados. [11] Las respuestas de los gobiernos al terrorismo, en algunos casos, tienden a producir consecuencias no deseadas importantes, [12] [ vagas ] como lo que ocurrió en la masacre de Munich antes mencionada. [ se necesita más explicación ]

Planificación

Inteligencia, vigilancia y reconocimiento

Yamam , una de las unidades antiterroristas de Israel

La mayoría de las estrategias antiterroristas implican un aumento de la vigilancia y la recopilación de información de inteligencia a nivel nacional . Las técnicas principales incluyen la interceptación de comunicaciones y el rastreo de la ubicación . Las nuevas tecnologías han ampliado la gama de opciones militares y policiales para la recopilación de información de inteligencia. Muchos países emplean cada vez más sistemas de reconocimiento facial en la vigilancia policial. [13] [14] [15]

La recopilación de información de inteligencia a nivel nacional se dirige a veces a grupos étnicos o religiosos específicos, que son fuentes de controversia política. La vigilancia masiva de una población entera plantea objeciones por motivos de libertades civiles . Los terroristas nacionales , especialmente los lobos solitarios , suelen ser más difíciles de detectar debido a su ciudadanía o estatus legal y su capacidad para pasar desapercibidos. [16]

Para seleccionar la acción más eficaz cuando el terrorismo parece ser más bien un acontecimiento aislado, las organizaciones gubernamentales adecuadas deben comprender el origen, la motivación, los métodos de preparación y las tácticas de los grupos terroristas. Una buena información de inteligencia es fundamental para esa preparación, así como una comprensión política y social de cualquier agravio que pueda resolverse. Lo ideal es obtener información desde dentro del grupo, un reto muy difícil para las operaciones de inteligencia humana porque las células terroristas operativas suelen ser pequeñas, y todos sus miembros se conocen entre sí, tal vez incluso sean parientes. [17]

El contraespionaje es un gran desafío para la seguridad de los sistemas basados ​​en células, ya que el objetivo ideal, aunque casi imposible, es obtener una fuente clandestina dentro de la célula. El rastreo financiero puede desempeñar un papel, como la interceptación de comunicaciones . Sin embargo, ambos enfoques deben equilibrarse con las expectativas legítimas de privacidad. [18]

Contextos legales

En respuesta a la creciente legislación.

 Reino Unido

Desde 1978, las leyes antiterroristas del Reino Unido han sido revisadas periódicamente por un Revisor Independiente de Legislación Antiterrorista con autorización de seguridad , cuyos informes, a menudo influyentes, se envían al Parlamento y se publican en su totalidad.

 Estados Unidos
 Australia
 Israel

Derechos humanos

John Walker Lindh fue capturado como combatiente enemigo durante la invasión de Afganistán por parte de Estados Unidos en 2001 .

Una de las principales dificultades para la aplicación de medidas antiterroristas eficaces es la pérdida de libertades civiles y de privacidad individual que a menudo entrañan dichas medidas, tanto para los ciudadanos de los Estados que intentan combatir el terrorismo como para las personas detenidas por ellos. [25] En ocasiones, las medidas destinadas a reforzar la seguridad han sido consideradas abusos de poder o incluso violaciones de los derechos humanos. [26]

Ejemplos de estos problemas pueden incluir la detención prolongada en régimen de incomunicación sin revisión judicial o largos períodos de "detención preventiva"; [27] el riesgo de ser sometido a tortura durante el traslado, la devolución y la extradición de personas entre países o dentro de ellos; y la adopción de medidas de seguridad que restringen los derechos o libertades de los ciudadanos y violan los principios de no discriminación. [28] Algunos ejemplos incluyen:

Muchos sostienen que esas violaciones de los derechos humanos podrían exacerbar la amenaza terrorista en lugar de contrarrestarla. [28] Los activistas de derechos humanos defienden el papel crucial de la protección de los derechos humanos como parte intrínseca de la lucha contra el terrorismo. [29] [31] Esto sugiere, como han sostenido durante mucho tiempo los defensores de la seguridad humana , que el respeto de los derechos humanos puede, de hecho, ayudarnos a lograr la seguridad. Amnistía Internacional incluyó una sección sobre la lucha contra el terrorismo en las recomendaciones de la Agenda de Madrid surgida de la Cumbre de Madrid sobre Democracia y Terrorismo (Madrid, 8 a 11 de marzo de 2005):

Los principios y valores democráticos son herramientas esenciales en la lucha contra el terrorismo. Cualquier estrategia exitosa para enfrentar el terrorismo requiere que los terroristas sean aislados. En consecuencia, la preferencia debe ser tratar el terrorismo como actos criminales que deben ser tratados a través de los sistemas existentes de aplicación de la ley y con pleno respeto por los derechos humanos y el estado de derecho. Recomendamos: (1) tomar medidas efectivas para hacer imposible la impunidad tanto para los actos de terrorismo como para el abuso de los derechos humanos en las medidas antiterroristas. (2) la incorporación de leyes de derechos humanos en todos los programas y políticas antiterroristas de los gobiernos nacionales, así como de los organismos internacionales. [29]

Si bien los esfuerzos internacionales para combatir el terrorismo se han centrado en la necesidad de mejorar la cooperación entre los Estados, los defensores de los derechos humanos (así como de la seguridad humana ) han sugerido que se debe hacer un mayor esfuerzo para incluir efectivamente la protección de los derechos humanos como un elemento crucial en esa cooperación. Sostienen que las obligaciones internacionales en materia de derechos humanos no se detienen en las fronteras y que la falta de respeto de los derechos humanos en un Estado puede socavar su eficacia en el esfuerzo global por cooperar para combatir el terrorismo. [28]

Neutralización preventiva

Algunos países consideran que los ataques preventivos son una estrategia legítima, que incluye capturar, matar o inutilizar a presuntos terroristas antes de que puedan llevar a cabo un ataque. Israel, el Reino Unido, los Estados Unidos y Rusia han adoptado este enfoque, mientras que los estados de Europa occidental en general no lo hacen. [ cita requerida ]

Otro método importante de neutralización preventiva es el interrogatorio de terroristas conocidos o sospechosos para obtener información sobre complots específicos, objetivos, la identidad de otros terroristas, si el sujeto interrogado es o no culpable de participación en terrorismo. A veces se utilizan métodos más extremos para aumentar la sugestibilidad , como la privación del sueño o las drogas. [ cita requerida ] Estos métodos pueden llevar a los cautivos a ofrecer información falsa en un intento de detener el tratamiento, o debido a la confusión causada por este. [ cita requerida ] En 1978, el Tribunal Europeo de Derechos Humanos dictaminó en el caso Irlanda contra el Reino Unido que estos métodos equivalían a una práctica de trato inhumano y degradante , y que tales prácticas violaban el artículo 3 del Convenio Europeo de Derechos Humanos (art. 3). [ cita requerida ]

No militar

Contenedor de basura transparente instalado en la Estación Central de Sydney . El contenedor es transparente para que la policía pueda examinar fácilmente su contenido, lo que evita la posible colocación de bombas o la eliminación de armas por parte de terroristas.

El paradigma de la seguridad humana describe un enfoque no militar que apunta a abordar las desigualdades subyacentes que alimentan la actividad terrorista. Es necesario delinear los factores causales e implementar medidas que permitan el acceso igualitario a los recursos y la sostenibilidad para todas las personas. Tales actividades empoderan a los ciudadanos, brindándoles "libertad para vivir sin miedo" y "libertad para vivir sin necesidad". [ cita requerida ]

Esto puede adoptar muchas formas, como el suministro de agua potable, educación, programas de vacunación, provisión de alimentos y refugio y protección contra la violencia, militar o de otro tipo. Las campañas de seguridad humana exitosas se han caracterizado por la participación de un grupo diverso de actores, incluidos gobiernos, ONG y ciudadanos. [ cita requerida ]

Los programas de defensa interna en el extranjero brindan asistencia experta externa a un gobierno amenazado. La FID puede involucrar tanto aspectos militares como no militares de la lucha contra el terrorismo. [ cita requerida ]

Un estudio de 2017 concluyó que “la ayuda de la gobernanza y la sociedad civil es eficaz para reducir el terrorismo interno, pero este efecto solo está presente si el país receptor no está atravesando un conflicto civil”. [32]

Militar

Unidad antiterrorista del 707º Grupo de Misión Especial en Oriente Medio

El terrorismo se ha utilizado a menudo para justificar intervenciones militares en países donde se dice que hay bases terroristas. Justificaciones similares se utilizaron para la invasión estadounidense de Afganistán y la segunda invasión rusa de Chechenia .

La intervención militar no siempre ha tenido éxito en detener o prevenir futuros actos terroristas, como sucedió durante la Emergencia Malaya , el levantamiento de Mau Mau y la mayoría de las campañas contra el IRA durante la Guerra Civil Irlandesa , el Plan S , la Campaña Fronteriza y los disturbios en Irlanda del Norte. Aunque la acción militar puede interrumpir temporalmente las operaciones de un grupo terrorista, a veces no termina con la amenaza por completo. [33]

La represión militar suele conducir por sí sola a victorias a corto plazo, pero suele ser infructuosa a largo plazo (por ejemplo, la doctrina francesa utilizada en la Indochina colonial y Argelia [34] ), en particular si no va acompañada de otras medidas. Sin embargo, los nuevos métodos, como los utilizados en Irak, aún no han sido considerados beneficiosos o ineficaces. [35]

Preparación

Endurecimiento del objetivo

Cualquiera que sea el objetivo de los terroristas, existen múltiples formas de reforzarlo para evitar que los terroristas lo alcancen o reducir el daño de los ataques. Un método es colocar vehículos hostiles que permitan mantener una distancia de seguridad protectora fuera de edificios altos o políticamente sensibles para evitar los atentados con coches bomba . Otra forma de reducir el impacto de los ataques es diseñar edificios para una evacuación rápida. [36]

Las cabinas de los aviones se mantienen cerradas durante los vuelos y tienen puertas reforzadas, que sólo los pilotos en la cabina pueden abrir. Las estaciones de tren del Reino Unido retiraron sus contenedores de basura en respuesta a la amenaza del IRA Provisional , como lugares convenientes para depositar bombas. Las estaciones escocesas retiraron los suyos después de los atentados de Londres del 7 de julio de 2005 como medida de precaución. La Autoridad de Transporte de la Bahía de Massachusetts compró barreras resistentes a las bombas después de los ataques del 11 de septiembre.

Sistema de protección activa israelí Cúpula de Hierro , capaz de interceptar cohetes aéreos y proyectiles de artillería

Debido a los frecuentes bombardeos de las ciudades, pueblos y asentamientos de Israel con cohetes de artillería procedentes de la Franja de Gaza (principalmente por Hamás , pero también por otras facciones palestinas) y el Líbano (principalmente por Hezbolá ), Israel ha desarrollado varias medidas defensivas contra la artillería, los cohetes y los misiles. Estas incluyen la construcción de un refugio antiaéreo en cada edificio y escuela, pero también el despliegue de sistemas de protección activa como el ABM Arrow , la Cúpula de Hierro y la Honda de David , que interceptan la amenaza entrante en el aire. La Cúpula de Hierro ha interceptado con éxito cientos de cohetes Qassam y cohetes Grad disparados por palestinos desde la Franja de Gaza. [37] [38]

Un enfoque más sofisticado de endurecimiento de objetivos debe tener en cuenta la infraestructura industrial y otras infraestructuras críticas que podrían ser atacadas. Los terroristas no necesitan importar armas químicas si pueden causar un accidente industrial importante como el desastre de Bhopal o la explosión de Halifax . Por lo tanto, los productos químicos industriales en la fabricación, el transporte y el almacenamiento requieren una mayor protección, y se están realizando algunas iniciativas. [39]

El hecho de equipar a posibles objetivos con contenedores de manteca de cerdo se ha utilizado para disuadir a los terroristas suicidas de realizar ataques. Al parecer, la técnica fue utilizada en escala limitada por las autoridades británicas en la década de 1940. El enfoque se deriva de la idea de que los musulmanes que perpetraran el ataque no querrían ser "manchados" por la manteca de cerdo en el momento antes de morir. [40] La idea se ha sugerido más recientemente como un elemento disuasorio de los atentados suicidas en Israel. [41] Sin embargo, la eficacia real de esta táctica es probablemente limitada. Un erudito islámico comprensivo podría emitir una fatwa proclamando que un terrorista suicida no se contaminaría con los productos porcinos.

Mando y control

En caso de amenaza o de ataque terrorista consumado, se puede invocar un Sistema de Comando de Incidentes (ICS) para controlar los distintos servicios que pueden tener que participar en la respuesta. El ICS tiene distintos niveles de escalada, como el que podría requerirse para múltiples incidentes en una zona determinada (por ejemplo, los atentados de Londres de 2005 o los atentados de trenes de Madrid de 2004 ), o incluso la invocación de un Plan de Respuesta Nacional si se necesitan recursos a nivel nacional. Por ejemplo, podría requerirse una respuesta nacional para un ataque nuclear, biológico, radiológico o químico significativo.

Mitigación de daños

Los departamentos de bomberos , quizás complementados por agencias de obras públicas, proveedores de servicios públicos y contratistas de construcción pesada, son los más aptos para lidiar con las consecuencias físicas de un ataque.

Seguridad local

También en el modelo de comando de incidentes, la policía local puede aislar la zona del incidente, reduciendo la confusión, y las unidades policiales especializadas pueden llevar a cabo operaciones tácticas contra los terroristas, a menudo utilizando unidades tácticas antiterroristas especializadas. La intervención de dichas unidades normalmente implicará la participación de autoridades civiles o militares más allá del nivel local.

Servicios médicos

Los servicios médicos de emergencia son capaces de clasificar, tratar y transportar a las personas más gravemente afectadas a los hospitales, que normalmente cuentan con planes de clasificación y atención de víctimas en masa para ataques terroristas.

Se podrán designar organismos de salud pública , desde el nivel local hasta el nacional, para ocuparse de la identificación, y a veces de la mitigación, de posibles ataques biológicos y, a veces, de contaminación química o radiológica.

Unidades tácticas

Oficiales de la Policía Real de Malasia, Pasukan Gerakan Khas, violan una puerta.

Muchos países cuentan con unidades antiterroristas especializadas y capacitadas para hacer frente a las amenazas terroristas. Además de las distintas agencias de seguridad , existen unidades tácticas policiales cuyo papel es enfrentarse directamente a los terroristas y prevenir ataques terroristas. Dichas unidades realizan acciones preventivas, rescates de rehenes y respuestas a ataques en curso. Los países de todos los tamaños pueden contar con equipos antiterroristas altamente capacitados. Las tácticas, técnicas y procedimientos para la caza de personas se encuentran en constante desarrollo.

Estas unidades están especialmente entrenadas en tácticas militares y están equipadas para el combate cuerpo a cuerpo , con énfasis en el sigilo y en realizar la misión con bajas mínimas. Las unidades incluyen equipos de asalto, francotiradores , expertos en EOD , adiestradores de perros y oficiales de inteligencia. La mayoría de estas medidas se ocupan de ataques terroristas que afectan a un área o amenazan con hacerlo, o son situaciones prolongadas como tiroteos y tomas de rehenes que permiten a las unidades antiterroristas reunirse y responder; es más difícil lidiar con incidentes más cortos como asesinatos o ataques de represalia, debido al corto tiempo de advertencia y la rápida exfiltración de los asesinos. [42]

La mayoría de las operaciones antiterroristas a nivel táctico las llevan a cabo las fuerzas de seguridad o los servicios de inteligencia estatales, federales y nacionales . En algunos países, se puede recurrir a las fuerzas armadas como último recurso. En el caso de los países cuyas fuerzas armadas están legalmente autorizadas a llevar a cabo operaciones de aplicación de la ley a nivel nacional, esto no supone un problema, y ​​dichas operaciones antiterroristas las llevan a cabo sus fuerzas armadas.

Operaciones antiterroristas

Soldados del GSG 9 desembarcando de un helicóptero en 1978

A continuación se enumeran algunas acciones antiterroristas de los siglos XX y XXI. Véase la lista de crisis de rehenes para obtener una lista más amplia, que incluye tomas de rehenes que no terminaron violentamente.

Diseño de sistemas antiterroristas

El alcance de los sistemas antiterroristas es muy amplio en términos físicos y en otras dimensiones, como el tipo y grado de amenazas terroristas, ramificaciones políticas y diplomáticas y cuestiones jurídicas. Los sistemas antiterroristas ideales utilizan tecnología para permitir misiones persistentes de inteligencia , vigilancia y reconocimiento, y acciones potenciales. El diseño de un sistema de sistemas de este tipo comprende un importante proyecto tecnológico. [46]

Un problema particular de diseño para los sistemas antiterroristas es la incertidumbre del futuro: la amenaza del terrorismo puede aumentar, disminuir o permanecer igual, el tipo de terrorismo y la ubicación son difíciles de predecir y existen incertidumbres tecnológicas. Una posible solución es incorporar flexibilidad de ingeniería en el diseño del sistema, lo que permite flexibilidad cuando llega nueva información. La flexibilidad se puede incorporar en el diseño de un sistema antiterrorista en forma de opciones que se pueden ejercer en el futuro cuando se disponga de nueva información. [46]

Aplicación de la ley

Mientras que algunos países con problemas de terrorismo de larga data tienen organismos encargados de hacer cumplir la ley principalmente diseñados para prevenir y responder a los ataques terroristas, [47] en otras naciones, la lucha contra el terrorismo es un objetivo relativamente más reciente de los organismos encargados de hacer cumplir la ley. [48] [49]

Aunque algunos defensores de las libertades civiles y académicos de la justicia penal han criticado los esfuerzos de las agencias policiales para combatir el terrorismo como inútiles y costosos [50] o como amenazas a las libertades civiles, [50] otros académicos han analizado las dimensiones más importantes de la vigilancia del terrorismo como una dimensión importante de la lucha contra el terrorismo, especialmente en la era posterior al 11 de septiembre, y han discutido cómo la policía ve el terrorismo como una cuestión de control del crimen. [48] Estos análisis destacan el papel de la policía civil en la lucha contra el terrorismo junto al modelo militar de una guerra contra el terrorismo . [51]

Fuerzas policiales estadounidenses

Agentes del equipo de rescate de rehenes del FBI

Tras la aprobación de la Ley de Seguridad Nacional de 2002 , las agencias policiales federales, estatales y locales comenzaron a reorganizarse sistemáticamente. [52] [53] Dos agencias federales principales, el Departamento de Justicia (DOJ) y el Departamento de Seguridad Nacional (DHS), albergan la mayoría de las agencias federales que están preparadas para combatir ataques terroristas nacionales e internacionales. Estas incluyen la Patrulla Fronteriza , el Servicio Secreto , la Guardia Costera y el FBI .

Sin embargo, a raíz de los cambios federales posteriores al 11 de septiembre, la mayoría de las agencias policiales estatales y locales comenzaron a incluir el compromiso de "luchar contra el terrorismo" en sus declaraciones de misión. [54] [55] Las agencias locales comenzaron a establecer líneas de comunicación más estructuradas con las agencias federales. Algunos académicos han dudado de la capacidad de la policía local para ayudar en la guerra contra el terrorismo y sugieren que su limitada fuerza de trabajo todavía se aprovecha mejor involucrando a la comunidad y apuntando a los delitos callejeros. [50]

Si bien las medidas antiterroristas (en particular, el aumento de la seguridad en los aeropuertos, la elaboración de perfiles de inmigrantes [56] y la patrulla fronteriza) se han adaptado durante la última década para mejorar la lucha contra el terrorismo en la aplicación de la ley, ha habido notables limitaciones a la hora de evaluar la utilidad/eficacia reales de las prácticas de aplicación de la ley que son ostensiblemente preventivas. [57] Por lo tanto, si bien los cambios radicales en la retórica antiterrorista redefinieron en teoría a la mayoría de las agencias de aplicación de la ley estadounidenses posteriores al 11 de septiembre, es difícil evaluar hasta qué punto esa hipérbole se ha traducido en la práctica.

En los esfuerzos de vigilancia policial basados ​​en inteligencia (ILP), el punto de partida cuantitativamente más adecuado para medir la eficacia de cualquier estrategia policial (es decir, vigilancia vecinal, reducción de armas, patrullas a pie, etc.) suele ser evaluar los costos financieros totales en comparación con las tasas de resolución o de arrestos. Dado que el terrorismo es un fenómeno de eventos tan poco frecuentes, [58] medir los arrestos o las tasas de resolución sería una forma no generalizable e ineficaz de probar la eficacia de la política de aplicación de la ley. Otro problema metodológico en la evaluación de los esfuerzos antiterroristas en la aplicación de la ley depende de encontrar medidas operativas para conceptos clave en el estudio de la seguridad nacional . Tanto el terrorismo como la seguridad nacional son conceptos relativamente nuevos para los criminólogos, y los académicos aún deben ponerse de acuerdo sobre la cuestión de cómo definir adecuadamente estas ideas de una manera que sea accesible.

Agencias antiterroristas

Miembros del SEK de Renania del Norte-Westfalia (Alemania) durante un ejercicio

Militar

Dada la naturaleza de las tareas operativas de lucha contra el terrorismo, las organizaciones militares nacionales no suelen contar con unidades dedicadas a esa tarea, cuya única responsabilidad sea la ejecución de las mismas. En cambio, la función de lucha contra el terrorismo es un elemento de la función, lo que permite flexibilidad en su empleo, ya que las operaciones se llevan a cabo en el contexto nacional o internacional.

En algunos casos, el marco legal en el que operan prohíbe que las unidades militares realicen operaciones en el ámbito nacional; la política del Departamento de Defensa de los Estados Unidos , basada en la Ley Posse Comitatus , prohíbe las operaciones antiterroristas en el ámbito nacional por parte de las fuerzas armadas estadounidenses. Las unidades a las que se les asignan algunas tareas operativas antiterroristas suelen ser fuerzas especiales o activos similares.

En los casos en que las organizaciones militares operan en el contexto interno, regularmente se requiere algún tipo de transferencia formal de responsabilidad por parte de la comunidad encargada de hacer cumplir la ley, para garantizar el cumplimiento del marco legislativo y las limitaciones. Por ejemplo, en el asedio a la Embajada de Irán , la policía británica transfirió formalmente la responsabilidad al Servicio Aéreo Especial cuando la situación superó las capacidades policiales.

Véase también

Referencias

  1. ^ Stigall, Dan E.; Miller, Chris; Donnatucci, Lauren (7 de octubre de 2019). "La estrategia nacional de 2018 para la lucha contra el terrorismo: una visión sinóptica". American University National Security Law Brief . SSRN  3466967.
  2. ^ "Introducción a la defensa interna extranjera" (PDF) . Doctrina de la Fuerza Aérea de EE. UU . . 1 de febrero de 2020.
  3. ^ "Introducción a la defensa interna extranjera" (PDF) . Centro Curtis E. Lemay para el Desarrollo de Doctrinas y la Educación . Archivado desde el original (PDF) el 24 de enero de 2017 . Consultado el 10 de julio de 2019 .
  4. ^ "Diferencias entre la Defensa Interna Extranjera (FID) y la Contrainsurgencia (COIN)". SOFREP .
  5. ^ Tim Newburn, Peter Neyroud (2013). Diccionario de policía. Routledge. pág. 262. ISBN 9781134011551.
  6. ^ "La primera conferencia internacional sobre terrorismo: Roma 1898". La batalla contra el terrorismo anarquista . Cambridge University Press. 5 de diciembre de 2013. pp. 131–184. doi :10.1017/cbo9781139524124.008. ISBN 978-1-139-52412-4.
  7. ^ "Concepción para el establecimiento y empleo de un cuerpo de guardia fronterizo para acciones policiales especiales (GSG9)" (PDF) . 19 de septiembre de 1972. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 9 de septiembre de 2017 .
  8. ^ Shaffer, Ryan (2015). "Inteligencia, política y teoría antiterrorista desde el 11 de septiembre". Terrorismo y violencia política . 27 (2): 368–375. doi :10.1080/09546553.2015.1006097. S2CID  145270348.
  9. ^ "Medidas preventivas contra el terrorismo y no discriminación en la Unión Europea: la necesidad de una evaluación sistemática". Centro Internacional para la Lucha contra el Terrorismo – La Haya (ICCT). 2 de julio de 2011. Consultado el 6 de septiembre de 2016 .
  10. ^ "¿Qué países son objeto de ataques terroristas que son ignorados por los medios de comunicación estadounidenses?". FiveThirtyEight . 2016.
  11. ^ "Comercio y terrorismo: el impacto del terrorismo en los países en desarrollo". Banco de la Reserva Federal de St. Louis . 2017.
  12. ^ Sexton, Renard; Wellhausen, Rachel L.; Findley, Michael G. (2019). "Cómo las reacciones del gobierno a la violencia empeoran el bienestar social: evidencia de Perú". Revista Americana de Ciencias Políticas . 63 (2): 353–367. doi :10.1111/ajps.12415. ISSN  1540-5907. S2CID  159341592.
  13. ^ Lin, Patrick K. (2021). "Cómo salvar las apariencias y la Cuarta Enmienda: desarrollo de una industria de auditoría y rendición de cuentas algorítmica para la tecnología de reconocimiento facial en la aplicación de la ley". Revista electrónica SSRN . doi :10.2139/ssrn.4095525. ISSN  1556-5068. S2CID  248582120.
  14. ^ Garvie, Clare (26 de mayo de 2022), "Reconocimiento facial y el derecho a permanecer anónimo", The Cambridge Handbook of Information Technology, Life Sciences and Human Rights , Cambridge University Press, págs. 139-152, doi :10.1017/9781108775038.014, ISBN 9781108775038, consultado el 16 de agosto de 2023
  15. ^ "Por qué el uso del reconocimiento facial está creciendo en medio de la pandemia de Covid-19". South China Morning Post . 18 de noviembre de 2020 . Consultado el 16 de agosto de 2023 .
  16. ^ "Los desafíos de una inteligencia antiterrorista eficaz en la década de 2020". 21 de junio de 2020.
  17. ^ Feiler, Gil (septiembre de 2007). "La globalización de la financiación del terrorismo" (PDF) . Centro Begin-Sadat de Estudios Estratégicos, Universidad Bar-Ilan: 29. Estudios de Política y Seguridad de Oriente Medio N.º 74. Consultado el 14 de noviembre de 2007 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  18. ^ "Módulo 12 de lucha contra el terrorismo: cuestiones clave: vigilancia e interceptación".
  19. ^ Gill, Paul; Piazza, James A.; Horgan, John (26 de mayo de 2016). "Asesinatos en operaciones antiterroristas y atentados del IRA Provisional, 1970-1998". Terrorismo y violencia política . 28 (3): 473–496. doi :10.1080/09546553.2016.1155932. S2CID  147673041.
  20. ^ "USCENTCOM confisca armas convencionales avanzadas iraníes destinadas a los hutíes". Comando Central de Estados Unidos . Consultado el 22 de enero de 2024 .
  21. ^ Exclusiva: Trump centrará su programa antiextremista exclusivamente en el Islam, según fuentes, Reuters 2017-02-02
  22. ^ "Propuestas para fortalecer aún más las leyes antiterroristas de Australia 2005".
  23. ^ Resumen del fallo de la Corte Suprema de Israel sobre asesinatos selectivos Archivado el 23 de febrero de 2013 en Wayback Machine 14 de diciembre de 2006
  24. ^ "Se aprueba el proyecto de ley antiterrorista". The Jerusalem Post . 16 de junio de 2016 . Consultado el 16 de junio de 2016 .
  25. ^ "Rendición de cuentas y transparencia en la estrategia antiterrorista de los Estados Unidos". Centro Internacional para la Lucha contra el Terrorismo – La Haya (ICCT). 22 de enero de 2015. Archivado desde el original el 18 de octubre de 2017. Consultado el 6 de septiembre de 2016 .
  26. ^ "Combatir el terrorismo sin violar los derechos humanos". HuffPost . 21 de marzo de 2016.
  27. ^ de Londras, La detención en la guerra contra el terrorismo: ¿pueden los derechos humanos contraatacar? (2011)
  28. ^ abcdef Human Rights News (2004): "Derechos humanos y lucha contra el terrorismo", en la sesión informativa del 60º período de sesiones de la Comisión de Derechos Humanos de las Naciones Unidas. en línea
  29. ^ abcdefgh Amnistía Internacional (2005): "Lucha contra el terrorismo y derecho penal en la UE. online
  30. ^ "Expertos de la ONU piden que se retire a los defensores de derechos humanos Ramy Shaath y Zyad El-Elaimy de la lista de 'entidades terroristas'". ACNUDH . Consultado el 11 de febrero de 2021 .
  31. ^ "Medidas preventivas contra el terrorismo y no discriminación en la Unión Europea: la necesidad de una evaluación sistemática". Centro Internacional contra el Terrorismo de La Haya (ICCT). 2 de julio de 2011. Consultado el 6 de septiembre de 2016 .
  32. ^ Savun, Burcu; Tirone, Daniel C. (2018). "La ayuda exterior como herramienta antiterrorista – Burcu Savun, Daniel C. Tirone". Revista de resolución de conflictos . 62 (8): 1607–1635. doi :10.1177/0022002717704952. S2CID  158017999.
  33. ^ Pape, Robert A. (2005). Morir para ganar: la lógica estratégica del terrorismo suicida . Random House, págs. 237-250.
  34. ^ Trinquier, Roger (1961). "Modern Warfare: A French View of Counterinsurgency". Archivado desde el original el 12 de enero de 2008. Traducción al inglés de 1964 de Daniel Lee con una introducción de Bernard B. Fall
  35. ^ Nagl, John A.; Petraeus, David H.; Amos, James F.; Sewall, Sarah (diciembre de 2006). "Field Manual 3–24 Counterinsurgency" (PDF) . Departamento del Ejército de los Estados Unidos . Consultado el 3 de febrero de 2008. Aunque los manuales militares rara vez muestran autores individuales, se describe ampliamente a David Petraeus como el creador de muchos de los conceptos de este volumen. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  36. ^ Ronchi, E. (2015). "Gestión de desastres: Diseño de edificios para una evacuación rápida". Nature . 528 (7582): 333. Bibcode :2015Natur.528..333R. doi : 10.1038/528333b . PMID  26672544.
  37. ^ Robert Johnson (19 de noviembre de 2012). "Cómo Israel desarrolló un sistema de defensa antimisiles tan sorprendentemente eficaz". Business Insider . Consultado el 20 de noviembre de 2012 .
  38. ^ "El sistema de misiles 'David's Sling' de las FDI se utilizó para derribar una andanada de cohetes". The Jerusalem Post | JPost.com . 10 de mayo de 2023 . Consultado el 10 de mayo de 2023 .
  39. ^ Weiss, Eric M. (11 de enero de 2005). "DC quiere que se prohíban los materiales peligrosos para el transporte ferroviario: un accidente en Carolina del Sur renueva los temores del capital". The Washington Post . p. B01.
  40. ^ "Atentado suicida: amenaza de grasa de cerdo". BBC News. 13 de febrero de 2004. Consultado el 2 de enero de 2010 .
  41. ^ "Los cerdos: ¿un arma secreta contra el terrorismo islámico?". ArutzSheva . 9 de diciembre de 2007.
  42. ^ Stathis N. Kalyvas (2004). "La paradoja del terrorismo en las guerras civiles" (PDF) . Revista de ética . 8 (1): 97–138. doi :10.1023/B:JOET.0000012254.69088.41. S2CID  144121872. Archivado desde el original (PDF) el 11 de octubre de 2006 . Consultado el 1 de octubre de 2006 .
  43. ^ Los tripulantes relatan una terrible experiencia Archivado el 8 de octubre de 2008 en Wayback Machine The Star Domingo 5 de octubre de 2008 .
  44. ^ No queda más remedio que pagar el rescate Archivado el 5 de diciembre de 2008 en Wayback Machine The Star Lunes 29 de septiembre de 2008
  45. ^ "Misión de la Operación Fajar cumplida". The Star . 10 de octubre de 2008. Archivado desde el original el 24 de octubre de 2008. Consultado el 7 de noviembre de 2008 .
  46. ^ ab Buurman, J.; Zhang, S.; Babovic, V. (2009). "Reducción del riesgo mediante opciones reales en el diseño de sistemas: el caso de la arquitectura de un sistema de protección del dominio marítimo". Análisis de riesgos . 29 (3): 366–379. Bibcode :2009RiskA..29..366B. doi :10.1111/j.1539-6924.2008.01160.x. PMID  19076327. S2CID  36370133.
  47. ^ Juergensmeyer, Mark (2000). El terror en la mente de Dios: el auge global de la violencia religiosa. Berkeley, CA: University of California Press.
  48. ^ ab Deflem, Mathieu. 2010. La vigilancia del terrorismo: perspectivas organizativas y globales. Nueva York: Routledge.
  49. ^ Deflem, Mathieu y Samantha Hauptman. 2013. "Policing International Terrorism" (La vigilancia del terrorismo internacional). Págs. 64-72 en Globalisation and the Challenge to Criminology (La globalización y el desafío a la criminología), editado por Francis Pakes. Londres: Routledge. [1]
  50. ^ abc Helms, Ronald; Costanza, SE; Johnson, Nicholas (1 de febrero de 2012). "¿Tigre agazapado o dragón fantasma? Examinando el discurso sobre el ciberterrorismo global". Security Journal . 25 (1): 57–75. doi :10.1057/sj.2011.6. ISSN  1743-4645. S2CID  154538050.
  51. ^ Michael Bayer. 2010. El planeta azul: redes policiales internacionales informales e inteligencia nacional. Washington, DC: National Intelligence Defense College. [2]
  52. ^ Costanza, SE; Kilburn, John C. Jr. (2005). "Seguridad simbólica, pánico moral y sentimiento público: hacia una sociología del contraterrorismo". Revista de límites sociales y ecológicos . 1 (2): 106–124.
  53. ^ Deflem, M (2004). "Control social y vigilancia del terrorismo. Fundamentos para una sociología del contraterrorismo". American Sociologist . 35 (2): 75–92. doi :10.1007/bf02692398. S2CID  143868466.
  54. ^ DeLone, Gregory J. 2007. "Declaraciones de misión de las fuerzas del orden después del 11 de septiembre". Police Quarterly 10(2)
  55. ^ Mathieu Deflem. 2010. La vigilancia del terrorismo: perspectivas organizativas y globales. Nueva York: Routledge.
  56. ^ Ramirez, D., J. Hoopes y TL Quinlan. 2003 "Definición de la discriminación racial en un mundo posterior al 11 de septiembre". American Criminal Law Review. 40(3): 1195–1233.
  57. ^ Kilburn, John C. Jr.; Costanza, SE; Metchik, Eric; Borgeson, Kevin (2011). "Vigilancia de amenazas terroristas y falsos positivos: empleo de un modelo de detección de señales para examinar los cambios en la estrategia policial nacional y local entre 2001 y 2007". Security Journal . 24 : 19–36. doi :10.1057/sj.2009.7. S2CID  153825273.
  58. ^ Kilburn, John C. Jr. y Costanza, SE 2009 "Inmigración y seguridad nacional" publicado en Battleground: Immigration (Ed: Judith Ann Warner); Greenwood Publishing, Ca.

Lectura adicional

Enlaces externos