Your SlideShare is downloading. ×
The counterterrorism handbook  tactics, procedures, and techniques español
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

The counterterrorism handbook tactics, procedures, and techniques español

1,334
views

Published on

tactics, procedures, and techniques español

tactics, procedures, and techniques español

Published in: Education

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,334
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
57
Comments
0
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Traducido por Sykrayo EspañaWEB ESPECIALIZADA EN SEGURIDAD DE REDES - SOFTWARE FORENSE Y CONTROL A DISTANCIA PROGRAMACIÓN EN LENGUAJES DE ALTO NIVEL - SOFTWARE POLICIAL Y BIOMETRICS SISTEMAS I/O AVANZADOS DE ALTO NIVEL sykrayo@hotmail.com
  • 2. Traducido por Sykrayo España Segunda edición LaLucha contra elTerrorismo Manual Tácticas, Técnicas y Procedimientos, Frank Bolz, Jr. Kenneth J. Dudonis David P. Schulz C RC P R ESS
  • 3. Traducido por Sykrayo EspañaBoca Raton Londres Nueva York Washington, DC
  • 4. Traducido por Sykrayo España Library of Congress Cataloging-in-Publication Data Bolz, Frank, 1930 - El manual de lucha contra el terrorismo: tácticas, procedimientos y técnicas / Frank Bolz, Jr., Kenneth J. Dudonis, David P. Schulz - 2 ª ed.. p. cm. - (Aspectos prácticos de las investigaciones penales y forenses (serie)) Incluye índice. ISBN 0-8493-0964-6 (alk. papel) 1. Terrorismo Prevención. Título I.: manual de Contraterrorismo. II. Dudonis, Kenneth J. III. Schulz, David P. IV. Título. V. Series. Aspectos prácticos de la criminal y investigaciones forenses HV6431. B65 2001 363,3 ¢ 2-dc21 2001035374 CIPEste libro contiene información obtenida de fuentes auténticas y de gran prestigio. Material reproducidocon permiso citado, y las fuentes indican. Una amplia variedad de referencias se enumeran. Los esfuerzosrazonables se han hecho para publicar datos e información fiables, pero el autor y el editor no puedeasumir la responsabilidad de la validez de todos los materiales o de las consecuencias de su uso.Ni este libro ni ninguna parte puede ser reproducida o transmitida en cualquier forma o por cualquier medio, yasea electrónico o mecánico, incluida la fotocopia, microfilmación, grabación y, ni por ningún sistema dealmacenamiento o recuperación de información sin el permiso previo por escrito de la editorial.El consentimiento de los CRC Press LLC no se extiende a copiar para su distribución general, para lapromoción, para la creación de nuevas obras, o para la reventa. Permiso específico se debe obtener porescrito del CRC Press LLC por una copia.Dirija sus preguntas a CRC Press LLC, 2000 N.W. Corporate Blvd., Boca Raton, Florida33431.Aviso de marca registrada: Los nombres de productos o empresas pueden ser marcas comerciales o marcascomerciales registradas, y sólo se utilizan para la identificación y explicación, sin intención de infringir. © 2002 por CRC Press LLC Ninguna reclamación original de gobierno de los EE.UU. para obras Número Internacional Normalizado para Libros 0-8493- 0964-6 Biblioteca del Congreso Número de tarjeta 2001035374 Impreso en los Estados Unidos de América 1 2 3 4 5 6 7 8 9 0 Impreso en papel libre de ácido
  • 5. Traducido por Sykrayo EspañaTabla de contenidosPrefacioAgradecimientosSección I: Pre-Incidente1 Elementos comunes del Terrorismo El significado de la Naturaleza del Terrorismo Terrorismo Terrorismo por el Propósito Números de las características del Terrorismo de Operaciones Terroristas contraterroristas contraterroristas respuesta Las armas de destrucción masiva Papel de los Militares El papel de la Administración Federal de Aviación Capacidades Financieras Terrorismo contraterroristas contraterroristas Tácticas técnicas de investigación Capacidades Locales Aplicación de la Ley Interinstitucional de Enlace Significación Local Cooperación del sector privado2 Pre-Incidente de Planificación Introducción a la evaluación del riesgo Estructurar un plan de defensa de reunión de información Target Analysis Organización©2002 CRC Press LLC
  • 6. Traducido por Sykrayo España Entrenamiento Tácticas de Riesgos Análisis de Riesgos Prevención del Terrorismo Hostage / Secuestro Defensa3 Bomba de Planificación de la Defensa Tipos de atentados de La Amenaza de Bomba Justificación de amenazas de bomba una nota de advertencia Advertencia o Hoax? En respuesta a la amenaza de bomba Opciones de evacuación Procedimientos de evacuación apagando las Cuestiones de planificación Mensaje El papel de la Policía en Manejo de una Amenaza de Bomba Por qué los terroristas Tipos de bombas de motivaciones Bombers de Bombers 4 Situaciones de rehenes Un hecho poco habitual que toma rehenes? Reacción de pánico suicidio por Cop ¿Por qué se toman rehenes The Magic Triangle Munich, 1972 Plazos Matar a Plazo Evaluación Responsabilidades de los primeros oficiales que respondieron El punto de Movilización©2002 CRC Press LLC
  • 7. Traducido por Sykrayo España Ubicación del punto de Movilización Tomadores de Decisiones Evacuación Mantener un registro de las personas comienzan de inteligencia perímetro interior©2002 CRC Press LLC
  • 8. Traducido por Sykrayo España Unidades Tácticas Comunicaciones Primera Respuesta revisión Resumen 5 Definición de Terrorismo ¿Qué es el terrorismo? Una breve historia del terrorismo el terrorismo como una declaración política grupos terroristas modernos AccionesTerroristas Intimidación otros actos terroristas y uso de Desinformación amenazas y asesinatos propaganda El éxito de los terroristas6 La amenaza de las armas de destrucción masiva Introducción La amenaza de hoy Aum Shinrikyo Incidentes Químicos y Respuesta a agentes biológicos para un incidente de armas de destrucción masivaSección II: Incidentes7 Secuestro El secuestro como arma Riesgos involucrados Las diferencias entre toma de rehenes y el secuestro Usos del Secuestro Tipos de Secuestradores Post-Cold War Political Secuestro Sector Privado Papel El papel de la policía Respuesta a la Policía residencia o lugar de trabajo de la víctima Respuesta a la amenaza de secuestro / Extorsión "No contactar a la policía"©2002 CRC Press LLC
  • 9. Traducido por Sykrayo España Hoax Tácticas de prevención©2002 CRC Press LLC
  • 10. Traducido por Sykrayo España Lo que el individuo puede hacer lo que la familia puede hacer odisea de un hombre ¿Qué puede hacer la Corporación El proceso de convertirse en una víctima8 Atentados de La búsqueda de Mecánica general Building Búsquedas Exterior Interior Búsquedas equipos de búsqueda Búsquedas Configuración de un Programa Alternativo a Buscar Mecánica de Equipos de la búsqueda Búsqueda de una habitación Lugares comunes de colocación de bombas Vehículo Precaución Búsquedas bombas antipersonal coches Vehículotransmitidasporartefactosexplosivos Búsquedas aeronaves Incidentes Pre-VIP Buscar explosivo de detección de paquetes sospechosos Caninos La identificación de los artefactos explosivos improvisados Explosivos Iniciación Sistemas Resumen 9 Los incidentes de rehenes ¿Qué está involucrado La comunicación con el secuestrador La fabricación de un incidente de rehenes El anuncio©2002 CRC Press LLC
  • 11. Traducido por Sykrayo España La reacción de Aplicación de la ley Profesional Pública Penal Papel Papel Contención Evacuación e Inteligencia©2002 CRC Press LLC
  • 12. Traducido por Sykrayo España ¿Por qué la policía no hace Negociación Incidentes Post-Equipos de Intervención de Crisis El control de la dinámica de Medio Ambiente de Negociación de Rehenes Una nota sobre las Armas Decir "No" El Arte de la Negociación Líneas de acción La rendición y Ritual Suicidio Interrupción del Pensamiento Nunca tome un arma de la mano de una Rendirse perpetrador Requisitos especialesSección III: Post-Incidente10 Post-Card para el Medio Ambiente Volviendo a la normalidad El incidente First Responder Asiento fase de investigación de la explosión Recolección de pruebas de recuperación física Examinando la evidencia Fragments Evidencia Física Post-Card proceso de investigación Casos de Estudio 11 Hostage / Secuestro Aftermath Los peligros que conlleva La reacción inmediata de las víctimas Reacciones a largo plazo La Familia La policía manejó el incidente La transferencia Síndrome de Estocolmo Cuando un incidente puede terminar en el empleo de la fuerza física mortal©2002 CRC Press LLC
  • 13. Traducido por Sykrayo España Ransom: Pagar o no pagar? Hacer el Pago©2002 CRC Press LLC
  • 14. Traducido por Sykrayo España La recuperación Victimología Incidentes Post-Efectos en la Mesa de rescate12 Entrevistar a víctimas Por el Dr. Frank Ochberg Recuerdos intrusivos Emocional Anestesia: constrictivo actividad vital disminución del umbral para la ansiedad y trastorno de estrés postraumático La excitación no es siempre la misma ¿Quiénes sufren de trastorno de estrés postraumático? Otras dificultades Una guía para la entrevista Sincronización Preparando el escenario Provocar Etapas Emotion consentimiento informado de la respuesta El papel humanitario del Investigador Trastorno de Estrés Traumático Secundario13 El papel del Comandante ¿Quién está a cargo? Incidente previo: la elaboración de directrices Maquillaje del Equipo Mantenimiento de Mano de Obra y Equipamiento Keeping Up-to-Date en Nuevas Técnicas y Estrategias Evaluar y actualizar Las amistades con otros organismos Durante el incidente: recopilación de inteligencia Evaluar Alternativas Sharpshooter agentes químicos Alimentos Alcohol y Drogas Contener y negociar Impacto del evento en el público©2002 CRC Press LLC
  • 15. Traducido por Sykrayo España Post-Incidente Debriefing Debriefing Formal Evaluar Nuevos Desarrollos y resultados©2002 CRC Press LLC
  • 16. Traducido por Sykrayo España14 El Puesto de Mando El centro neurálgico Dotación de personal del Puesto de Mando bomba de Comando de Incidentes y Equipos de registro Mensaje Mapa de situación y Suministros Comunicaciones Ocultación vs Cubierta Manipulación de los medios de comunicaciónEpílogoApéndice: Organizaciones Terroristas y Grupos de Apoyo©2002 CRC Press LLC
  • 17. Traducido por Sykrayo EspañaPrefacioPorDr. Robert KuppermanStephanie LanzEl terrorismo es una forma de guerra que se basa principalmente en el miedo para entregar su mensaje. Elblancodelaviolenciaamenudo va másalládelavíctimadirecta.Suobjetivoúltimoesteatral,elBroadwayde los actos malvados. Esto es especialmente cierto en la actualidad con programas de noticias de televisióntransmitiendo imágenes del evento terrorista, incluso antes de que funcionarios de alto nivel han tenidotiempo para evaluar la situación. Esto,junto con la llegada de los teléfonos celulares, ha dado lugar a latomadedecisionesjust-in-time,unnuevofenómenoenlagestióndeunacrisis. En los últimos años, hemos asistido a un staccato de bombardeos,assassina-ciones, y tomando como rehenes a los incidentes, con cada desovenueva amenaza contramedida una nueva y cada nueva contramedida queresulta en nuevas amenazas. Si bien los terroristas es poco probable querenunciar a los camiones bomba o misiones suicidas espectaculares que lesofrecen una gratificación instantánea y notoriedad, un nuevo grupo deterroristas que existe puede parecer a las tácticas tradicionales y armas. Eljoven terrorista de hoy es a menudo conocimientos técnicos y una buenaeducación, trayendo un nuevo nivel de sofisticación a la mesa. Computadorase Internet están siendo cada vez más utilizado para la planificación de laactividad terrorista, reclutamiento y recaudación de fondos. Y, mientras quelos terroristas no pueden permitirse el último equipamiento tecnológico, lapolicía y otros funcionarios más a menudo que se encuentran a la zaga, por loque es difícil para ellos mantenerse al día con los terroristas. Para complicar aún más las calibraciones terrorismo La guerra es laposibilidad de que los ciberataques contra infraestructuras críticas puede serutilizado como un multiplicador de fuerza para extender la letalidad de unincidente. Además, el objetivo del ataque, la infraestructura crítica, en laactualidad es propiedad y está operado principalmente por el sector privado,con lo que un nuevo grupo de jugadores en el juego contra el terrorismo. En contraste con el período de la Guerra Fría, cuando los gruposterroristas fueron principalmente por motivos políticos, los grupos másimportantes hoy en día llevan una bandera religiosa. Esto los haceespecialmente peligroso, para la única entidad©2002 CRC Press LLC
  • 18. Traducido por Sykrayo Españaque necesitan para justificar sus acciones ante es Dios, en cuyo nombre sellevan a cabo con la violencia. Grupos por motivos políticostradicionalmente buscaban objetivos de valor simbólico: un soldado, unfuncionario de gobierno, grupos religiosos, etc, por otro lado, consideranque cualquier modo de atacar a los infieles es legítimo, incluso si esosignifica matar a civiles inocentes. Cualquier persona, en cualquier lugar yen cualquier momento puede convertirse en un objetivo. Lo que es terminar con un matrimonio impuro entre los avances en tecnología eindiscriminado de orientación, una combinación sumamente letal. Muchos expertosen el campo emergente de la lucha contra el terrorismo se niegan a creer que elterrorismo va a escalar a un nivel con armas de destrucción masiva, a pesar de quela tecnología y la experiencia son fácilmente disponibles. Esto es cierto a pesar delataque con gas sarín en el metro de Tokio en marzo de 1995 por la secta religiosaAum Shinrikyo en el que murieron 12 personas y miles de heridos, sino que es amenudo considerado como una anomalía - incluso por los japoneses. La cuestión no es tanto si existe o no una probabilidad real de unincidente terrorista con armas de destrucción masiva (ADM), pero si unopuede permitirse el lujo de no estar preparado. Las consecuencias decualquier incidente relacionado con armas de destrucción masiva son tandevastadores que incluso si sólo hay una probabilidad infinitesimal de unaocurrencia, el marco tiene que estar en vigor para hacer frente rápida yeficazmente a la crisis. Hasta ahora, la estrategia de los Estados Unidos contra el terrorismo, altiempo impresionante en apariencia y número de siglas, de hecho, podría seruna receta para el desastre si un ataque terrorista grave ocurrir en sueloamericano. La burocracia bizantina que comprende la reacción de losEE.UU., por ejemplo, podría resultar en un retraso en el despliegue de lasherramientas adecuadas para una comunidad local frente a un ataque nuncaantes concebida por sus pobladores. El Manual de Contraterrorismo es uno de los primeros esfuerzos seriospara diseñar una estrategia global de cómo lidiar con toda una gama deposibles incidentes terroristas en un idioma que una primera respuesta(policía, bombero, médico, etc) se puede entender. El libro abarca todo,desde los atentados y toma de rehenes, el terrorismo nuclear y lo que hayque hacer antes, durante y después de un evento. El manual combina lomínimamente necesario entender sobre lucha contra el terrorismo por elWashington de políticas a nivel de decisiones y, al mismo tiempo ayudar alos socorristas que están planeando hacer frente a lo que hay por lo menosinicialmente parecer un ataque abrumador. El libro deja claro que la única forma de hacer frente con eficacia alterrorismo es tener un conocimiento profundo de sus actuales características.¿Quién está involucrado y qué armas y tácticas que son susceptibles deutilizar. Los jugadores del equipo de lucha contra el terrorismo necesita parahacer un balance de lo que está en sus kits de herramientas, lo que funciona©2002 CRC Press LLC
  • 19. Traducido por Sykrayo Españay qué no funciona, y qué nuevas capacidades necesitan ser desarrolladaspara hacer frente no sólo terrorista de hoy, pero mañana es así.©2002 CRC Press LLC
  • 20. Traducido por Sykrayo España Los autores de la Lucha contra el Terrorismo Handbook, Bolz Frank,Dudonis Kenneth y David Schulz, cada uno aporta a las ideas de mesaúnicos y experiencia del mundo real sobre la base de años en el campo delcontraterrorismo. Sus manos sobre el conocimiento del tema impregna ellibro con un sentido práctico con los pies en la tierra a menudo falta en otrosestudios de contraterrorismo. Este libro es una lectura obligada paracualquier persona que tenga que hacer frente a un grave ataque terrorista enterritorio de EE.UU..©2002 CRC Press LLC
  • 21. Traducido por Sykrayo EspañaAgradecimientosAgradecemos a nuestras familias que nos sostuvieron - Ruth, Carol, y Dorothy - y la gente de PJClarke que aguantar a nuestras reuniones. Un agradecimiento especial a Vernon Geberth y para lostécnicos de bombas, investigadores, personal de tácticas, y losnegociadores de rehenes de asistenciaprofesional. Y agradecemos Neil Mónaco, Nueva York Police Department Bomb Squad(Retirado); Detective John Breslin (Retirado), el agente especial James Lyons, Frank Guerra, Inc. SIS;J. Christopher Ronay, presidente del Instituto de Fabricantes de Explosivos; Dr. Harvey Schlossberg,del fallecido teniente Justin McGarvey, policía de Nueva York por su contribución única a losrehenes del Departamento de Policía de negociación programa; Bert Solivan, vice-presidente deinformación de noticias, Fox News Channel, Joseph Conley, el FBI (retirado), Brian Jenkins, antes deel Instituto Rand y Kroll Asso-ciates y Prof. Dorothy M. Schulz, John Jay College de JusticiaCriminal, por su inestimable ayuda y contactos en una variedadde campos.©2002 CRC Press LLC
  • 22. Traducido por Sykrayo EspañaSECCIÓN YoPre-Incidente©2002 CRC Press LLC
  • 23. Traducido por Sykrayo EspañaElementos comunesdel TerrorismoEl significado del terrorismo 1El terror palabra deriva de la palabra latina terrere, lo que significa lapalabra y sus derivados se han aplicado en una variedad de contextos "paraasustar." - De un apodo para un déspota cruel (como en Iván el Terrible),para las épocas de la violencia política turbulencia (como en el Reino delTerror durante la Revolución Francesa), a los estallidos esporádicos deviolencia que el mundo conoce hoy en día como el terrorismo internacional.La violencia no es la característica clave, sin embargo, ya que talesconfrontaciones violentas como las Guerras Mundiales I y II no seconsideran terrorismo. En lugar de ser un fin en sí mismo, la violencia es unmedio para infundir miedo en (es decir, para aterrorizar a) las poblacionesenteras. Infundir miedo puede ser útil para fines criminales o políticos malévolosen la naturaleza. Sin embargo, las poblaciones pueden tener miedo sin estarinvolucrado el terrorismo, por ejemplo, la causa puede ser una enfermedad,como el del Nilo Occidental virus de tipo aviar que afectó el noreste deEstados Unidos, la "vaca loca" virus que afectó a Inglaterra y Europacontinental, y la mortíferas epidemias de Ébola en el África subsahariana afinales de 1990 y principios de siglo 21. Hay quienes creen que los brotes deesas enfermedades no eran del todo natural, pero se difundieronintencionalmente por el hombre, en cuyo caso, serían los actos debioterrorismo. Dado que la intención de todos los terroristas es infundir el miedo en lapoblación en general, hay una motivación común a los actos criminales quecometen. Debido a que existe un elemento común al terrorismo,contraterrorismo tiene una base sobre la cual basar las estrategias defensivasy tácticas. Todo lo que se puede hacer para reducir el miedo y la ansiedadentre la población en general es una defensa eficaz contra el terrorismo.La naturaleza delterrorismoBrian Jenkins, de la Rand Corporation ha dicho que el terrorismo es "el uso oamenaza de uso de fuerza destinada a lograr un cambio político", mientrasque la Oficina Federal de Investigaciones (FBI) ha definido el terrorismocomo "el uso ilegal de la fuerza o violencia contra personas o propiedad paraintimidar o coaccionar a un gobierno, a la población civil oa cualquier©2002 CRC Press LLC
  • 24. Traducido por Sykrayo Españasegmento de la misma, en cumplimiento de los objetivos políticos o sociales".©2002 CRC Press LLC
  • 25. Traducido por Sykrayo España Jenkins ha identificado los tres tipos más graves de conflicto de cortaduración de la guerra nuclear: 1. La guerra convencional 2. La guerra de guerrillas 3. El terrorismo internacionalEn los dos primeros tipos de conflictos, los no combatientes suelen sercapaces de distinguir a los combatientes. Esto no quiere decir que nocombatientes nunca mueren, porque son. Es sólo que se trata de incidentesaislados o poco común, ya que en ambos guerrilla y la guerra convencional, elprincipal objetivo de matar es una fuerza armada contra otro. Los conflictospueden ser de intensidad alta o baja intensidad en la naturaleza, como los másde 90 enfrentamientos que está teniendo lugar en todo el mundo que implicatodo, desde las antiguas repúblicas de la Unión Soviética y las antiguascolonias de los países europeos a las edades de edad, los odios étnicos y eltráfico de estupefacientes . Sin embargo, la explotación de los no combatientes (es decir, el sufrimientoy la muerte) es la esencia del terrorismo internacional. Debido a la naturalezaclandestina de la actividad, los ataques terroristas se llevan a cabo por unpequeño grupo de operarios que reciben apoyo financiero y logístico de lasorganizaciones políticas radicales y activista, que pueden incluir gobiernos denaciones rebeldes. Grupos de activistas políticos y de otro tipo pueden sersospechosos de actuar en apoyo de los objetivos terroristas, si no es que elfomento y la promoción de esos objetivos. Se ha cuestionado, y siguen siendo,en relación con la integridad de algunas personas y grupos o si, de hecho, estánsiendo explotados o mal utilizados. El Departamento de Defensa de EE.UU. ha calificado de terrorismocomo un fenómeno de transición e indicó que la naturaleza de la amenazaterrorista ha cambiado drásticamente. El Departamento de Defensa atribuyóestos cambios a cinco factores: 1. El colapso de la Unión Soviética 2. Cambio de motivaciones de los terroristas 3. La proliferación de las tecnologías de destrucción masiva 4. Un mayor acceso a las tecnologías de la información y la información 5. Centralización acelerada de los componentes vitales de la infraestructura nacional, lo que ha aumentado la vulnerabilidad a los ataques terroristas Gran parte del impulso del terrorismo seguirá siendo dirigida hacia objetivos deEstados Unidos, ya sea en Estados Unidos o en el extranjero. Los ataques seconcentran en las zonas urbanas, perpetrado por aquellos que actúan en nombre decausas religiosas y étnicas y, como en los puntos anteriores, de vista políticos.©2002 CRC Press LLC
  • 26. Traducido por Sykrayo España Tabla 1.1 Áreas de Incidentes Cuadro 1.2 Objetivos de los terroristas Regiones Incidentes Región Incidentes Hemisferio occidental 93 Hemisferio occidental 93 Europa 22 Gobierno de EE.UU. 4 El África subsahariana 7 Negocios de EE.UU. 86 Neareast Asia 6 EE.UU. Privado 3 Asia del Sur 3 Asia oriental y el Pacífico 3 Europa 22 Gobierno de EE.UU. 7 Negocios de EE.UU. 15 El África subsahariana 7 Gobierno de EE.UU. 3 Negocios de EE.UU. 2 EE.UU. Privado 2 Neareast Asia 7 Gobierno de EE.UU. 3 Negocios de EE.UU. 1 EE.UU. Privado 1 Otros EE.UU. 2 Asia del Sur3 Negocios de EE.UU. 3 Asia oriental y el Pacífico 18 Gobierno de EE.UU. 3 Negocios de EE.UU. 15Terrorismo por los númerosSegún el Departamento de Estado de EE.UU., en el último año del siglo 20, más de135 atentados fueron dirigidos contra objetivos estadounidenses (Tabla1,1y 1,2).Propósito del TerrorismoElterrorismoconfinespolíticosesgeneralmenteunaformadeteatro,ycomotal,hayunaseriedeelementosquesoncasiuniversalesenlasmodernasactividadesterroristas. 1. El uso de la violencia para persuadir, donde los atentados u otros ataques se emplean para "hacer un punto" con las víctimas de destino. Las víctimas de destino no son necesariamente los que son heridos o muertos. Más bien, el ataque puede haber sido llevado a cabo para influir en un gobierno, o un grupo de©2002 CRC Press LLC
  • 27. Traducido por Sykrayo España gobiernos, para tomar un determinado curso de acción o tal vez para terminar o suspender un curso de acción. 2. La selección de los objetivos y de las víctimas de la máxima propaganda significa elegir objetivos y las víctimas que aseguren la cobertura de los medios más pesado posible. Esta consideración es particularmente evidente en los ataques terror-ist, como el atentado contra el World Trade Center en Nueva York en 1993 y la toma de rehenes de los atletas israelíes durante los Juegos Olímpicos de 1972 en Munich. Estos fueron seguidos por la actividad terrorista incluyendo el bombardeo del edificio de la Oficina Federal Murrah en Oklahoma City y Embajadas de EE.UU. en Nairobi, Kenia, y Dar es Salaam, Tanzania. 3. El uso de ataques no provocados, los cuales, a decir verdad, se trata sólo de un ataque terrorista, por haber sido "provocado" es sólo la lógica retorcida que ofrecen los propios terroristas. 4. Publicidad máxima con mínimo riesgo es el principio detrás de muchas de las acciones terroristas, en particular las que involucran dispositivos explosivos. Bomb-nes suelen generar una gran cantidad de publicidad, dependiendo del tiempo y la colocación, lo que los objetivos suelen ser seleccionados por su valor simbólico, como embajadas, internacionalmente conocidos lugares de interés turístico y centros similares. El uso de elementos de sincronización sofisticadas detonación permite ser programado con mucha antelación, lo que reduce el riesgo para el atacante o atacantes, que se han ido para cuando los dispositivos se presen-ten o explotado. Ha llegado la hora en la lista de favorecidos actividades terroristas, secuestros o asaltos y asesinatos pueden generar más publicidad o pro anhelado, pero también presentan un mayor riesgo para los atacantes. No es algo de un patrón cíclico con actividades terroristas. Es decir, si se ha producido una ola de secuestros, el público puede convertirse en algo- lo acostumbrado, y los secuestros posteriores no pueden generar el mismo grado de cobertura de primera plana, la exposición a noticias en la televisión, o zumbido Internet. Atentados con explosivos, sólo porque han sido menos frecuentes durante el mismo período, también puede generar más publicidad que otra secuestro ping. Un cambio en las tácticas, entonces, producir más publicidad que otro secuestro. Los terroristas siempre quieren permanecer en la vanguardia, por lo que cambiará las tácticas con el fin de maximizar la publicidad. 5. Uso de sorpresa para burlar las contramedidas es una manera de tratar de terroristas para atacar objetivos duros. A pesar de que hay guardias, dispositivos de detección y mayor seguridad en el perímetro, el elemento de la sorpresa pueden emplearse para socavar el hardware y abrumar al factor humano en un sistema de seguridad reforzada. El tiempo es el mejor amigo del terrorista. Incluso un©2002 CRC Press LLC
  • 28. Traducido por Sykrayo España objetivo bien protegido y reforzado experimentará flojas medidas de seguridad durante largos períodos de inactividad terrorista. A menos que un ataque suicida está previsto, los terroristas se espere a la huelga cuando la seguridad está relajado.©2002 CRC Press LLC
  • 29. Traducido por Sykrayo España 6. Las amenazas, el acoso y la violencia son herramientas terroristas utilizan para crear una atmósfera de miedo. En ocasiones los terroristas han sembrado pequeñas bombas o artefactos incendiarios en lugares públicos, como centros comerciales y cines. En los últimos años, en contra del gobierno terroristas en Egipto han atacado a los grupos de turistas que visitan las pirámides y otros monumentos. Para el público, no hay rima o razón a la hora o la ubicación de los dispositivos, y pronto la mera amenaza de tal actividad es suficiente para enviar oleadas de miedo a través de la población. 7. Haciendo caso omiso de las mujeres y los niños como víctimas, a menudo hasta el punto de que los lugares con las víctimas inocentes son seleccionados específicamente para aumentar la indignación y el miedo, en la audacia de las acciones de los terroristas. Esta es otra táctica para reunir una mayor publicidad y cobertura mediática de los sufrimientos y la muerte de no combatientes. Esta característica diferencial tiates el terrorista de un soldado o un guerrillero. Un soldado lucha con la autoridad de un gobierno para la protección de ese gobierno. Un guerrillero combate el mismo tipo de guerra como soldado en la técnica y el código de conducta, es decir, las mujeres y los niños no son objetivos específicos. Un terrorista, por otra parte, se centrará en las mujeres y los niños, específicamente, sólo para crear una atmósfera de temor mayor. Por lo tanto, la limpieza étnica de manifiesto en Bosnia y Kosovo que implica diversas facciones de la población de la ex Yugoslavia cruzado la línea de la guerra contra el terrorismo por la milicia. 8. La propaganda se utiliza para maximizar el efecto de la violencia, en particular para los objetivos económicos o políticos. Para llevar a cabo una operación en particular con Salida conseguir cualquier tipo de publicidad fuera de la acción sería un desperdicio para la causa de un terrorista. Por lo tanto, Septiembre Negro, en los Juegos Olímpicos de Munich en 1972, y todos aquellos grupos que imitaban que la toma de rehenes, alegando la responsabilidad de los ataques en otras circunstancias de alto perfil, quería publicidad a nivel mundial por los objetivos políticos y económicos. Desde un punto de vista político, un grupo quiere demostrar que es una organización viable, una potencia a tener en cuenta, y una fuerza de temer. En el plano económico, el grupo muestra gobiernos amigos y otras personas que apoyan a diferentes grupos terroristas que, también, es digno de financiación. Incluso cuando los terroristas no reclamar públicamente la responsabilidad por el ataque, muchos dejan algunas pistas de firma u obvia durante la acción. 9. La lealtad a sí mismos o grupos afines es un elemento común de los grupos terroristas, que existe entre los armenios, los croatas, los kurdos, los tamiles, y los vascos, por nombrar algunos. Con estos, y©2002 CRC Press LLC
  • 30. Traducido por Sykrayo España otros grupos similares, la lealtad es tan intenso - distorsión no es una palabra demasiado fuerte - que los elementos más radicales de un movimiento pacífico de lo contrario van a cometer atroces actos criminales en nombre de la lealtad y asociadas©2002 CRC Press LLC
  • 31. Traducido por Sykrayo España causar. En su mayor parte, sin embargo, los terroristas de segunda y tercera generación han disminuido la lealtad a la causa original, el sentimiento de orgullo asociado a él, y una visión reducida de la meta original. Muchos de ellos se dedica al terrorismo como una forma de gratificación y perpetuar la actividad criminal como un fin en sí mismo. Ellos se han convertido en nihilista e interesado principalmente en la remuneración financiera para ellos. El terrorismo de los años 1960 y 1970 se llevó a cabo, en su mayor parte, por los individuos en edaduniversitaria y educación activistas políticos. Ahora muchos de los conflictos de baja intensidad y lasacciones terroristas está siendo perpetrado por losniños soldados, los niños, muchos de los cuales ni siquierahanllegadoalapubertad,quesehanhabituadoalaviolenciaylasemocioneshumanas.Características de losterroristasLos grupos terroristas están organizados en muchas formas diferentes, incluyendo el gráfico de podertradicional piramidal con un líder o un pequeño grupo en los niveles más altos ycada vez más amplio-de laautoridad en movimiento la cadena de mando. Vari-sas otras configuraciones para representar a laorganización de los grupos terroristas incluyen círculos, cuadrados y diseños diana diana. Una cosa quetodos tienen en común es el liderazgo del hardcore rodeado por un cuadro activo y, a continuación, movermás lejos del centro, un grupo más amplio de seguidores activos, y fuera de eso, un nivel aún mayor deapoyopasivo. En la naturaleza cambiante de los grupos terroristas - o al menos la vocaljustificación que a sus acciones -. Religión y el origen étnico parecen habersustituido a la política como la fuerza motriz hacia sus objetivos declaradosOcultación detrás del escudo aceptables de las organizaciones religiosas,grupos de apoyo están libres para operar con total impunidad, en particular enlas democracias occidentales. Ade-más a la recaudación de fondos, los gruposreligiosos y étnicos delanteras dar cobertura a las actividades encubiertas delos representantes más combativos de organizaciones terroristas. Comunicación y cooperación existen entre y dentro de los gruposterroristas de todo el mundo, independientemente de su color político o grupoétnico. Existe amplia evidencia de los campos de formación organizados poragentes terroristas realizaron en Cuba, el Líbano y los países del Este deEuropa, cuando fueron controladas por los comunistas. Uno de los encuentrosmás publicitados de terror-istas se produjo en 1983 en Banghazi, Libia,cuando Muomar Khaddafy reunió a más de 1000 representantes de esasorganizaciones tan dispares como el Ejército de Liberación de Palestina(OLP), Nidal Abu, Ejército Republicano Irlandés, el puertorriqueñoindependencia grupo FALN, el Ejército Negro de Liberación, el MovimientoIndio Americano, la Nación del Islam, y varios terroristas independientes noafiliadas. (Ver Cuadro 1.3.)©2002 CRC Press LLC
  • 32. Traducido por Sykrayo EspañaTabla 1.3 Liderazgo Terrorista Nombre de la OrganizaciónAbu Abbas Líder del Frente de Liberación de Palestina ... Conocido como el palestino Rambo ... se separó de FPLP-GC debido a diferencias políticas ... Responsable del secuestro del buque Aquiles Lauro cruceroOmar Abdel-Rahman Blinder líder clérigo islámico y espiritual del grupo egipcio mortal Jamaat al-Islamaya ... llegó a los EE.UU. en 1990, detenido en 1995 ... Condenado a cadena perpetua por "conspiración sediciosa para hacer la guerra urbana"Sabrie-Banna, alias Abu Nidal Aunque no es un fundador, un destacado miembro de la dirección de Fatah ... Vinculado a Septiembre Negro, Hamas, y Osama bin-LadenOsama bin-Laden Arch-terrorista y el terrorista más buscado en el mundo ... presunto autor intelectual de una serie de ataques contra objetivos estadounidenses, incluyendo embajadas en África Oriental y el USS Cole en Yemen ... ha emitido una "fatwa" llamamiento a los musulmanes de todo el mundo para matar a los estadounidenses y sus aliadosGeorge Habash, también conocido como al-Hakim Establecido el FPLP en 1967 como una alternativa a Fatah ... Un intransigente marxista- leninista implicado en una serie de secuestros de aviones ... Led toma de posesión de la sede de la OPEP en Viena en 1977Ahmed-Jabril Líder del FPLP-CG ... Entrenado con el Ejército sirio ... Considerado un experto fabricante de bombas ... Se sospecha de ayudar a Pan Am bomba del vuelo 103 sobre Lockerbie, EscociaHassan Nasrallah activa con Hezbolá y cree que es el jefe de su brazo armado, la Resistencia Islámica ... Mantiene un estrecho contacto con el liderazgo de HamasAhmed Yassin Conocida como el Jeque o Intifada ... Miembro fundador y líder espiritual de Hamas ... Active en Damasco, Siria ... Liberado por los israelíes en 1985 en un intercambio de prisionerosRamzi Ahmed Yousef Activo en Filipinas grupo terrorista Abu Sayyaf ... Vino a EE.UU. en 1992, planeó atentado del World Trade Center en Nueva York y huyó a Filipinas ... Active en el proyecto Bojinga dirigido a soplar aviones EE.UU. fuera del espacio aéreo asiático ... Detenido en Pakistán, juzgado en los Estados Unidos Estados, condenado a cadena perpetua Las acciones y las características de los grupos terroristas cambian con eltiempo, por ejemplo, kneecapping fue utilizado como una señal o cicatriz parademostrar el amplio alcance de una organización terrorista. En Italia, se disparó ala víctima en la rodilla, en Irlanda, un taladro eléctrico fue utilizado para mutilar larodilla. En ambos casos, las víctimas caminar el resto de su vida con una cojeraera un recordatorio constante de la población de la potencia del grupo terrorista yla omnipresencia de la región.©2002 CRC Press LLC
  • 33. Traducido por Sykrayo EspañaEn África, los terroristas utilizan un machete para cortar una mano o lasmanos de las víctimas, incluso los niños, logrando un efecto similar en lospobladores y urbanas ciones poblaciones por igual.Respuesta AntiterroristaLos Estados Unidos han mejorado considerablemente su capacidad derespuesta antiterrorista en la última década con el fin de hacer frente a laamenaza creciente del terrorismo global alcanzando las metas nacionales ylos intereses estadounidenses en el extranjero. El Presidente establece lapolítica general de lucha contra el terrorismo, con la asistencia de uncomité especial de coordinación del Consejo Nacional de Seguridad.Directiva Presidencial 39, titulado Política de los Estados Unidos en lalucha antiterrorista, reconoce que debe haber una exploración rápida ydecisiva en la derrota del terrorismo. El informe detalla la necesidad deproteger a los ciudadanos estadounidenses, arrestar terroristas, responder alos patrocinadores del terrorismo, y prestar asistencia a las víctimas. Comoresultado, los problemas surgidos en la lucha contra el terrorismo globalson demasiado complejos como para esperar un solo organismo para hacerfrente a ellos con éxito. Como resultado, en la organización de la respuestaal terrorismo, el esfuerzo se divide en dos grandes fases: la crisis, o antesdel incidente, la fase y la consecuencia, o post-incidente, fase. En respuesta a los bombardeos de las embajadas de EE.UU. en ÁfricaOriental, el Congreso estableció un panel especial para considerar nuevosenfoques para combatir la amenaza y actos reales de terrorismo. El GrupoAsesor para acceder a las capacidades nacionales de respuesta para elterrorismo con armas de destrucción masiva, familiarmente conocida como laComisión Gilmore, fue nombrado para la cátedra persona, gobernador deVirginia, James S. Gilmore. La comisión dirigida incidentes relacionados conarmas de destrucción masiva (WMD) contra el territorio de origen EE.UU..Apartándose de la política anterior, la comisión sugirió que los militares deEE.UU. asumir el papel principal en el tratamiento de las armas de destrucciónen masa. Los principales puntos de la política antiterrorista de EE.UU. incluyen • No hacer concesiones a los terroristas y no hará tratos. • Traiga los terroristas ante la justicia por sus crímenes. • Aislar y aplicar presión sobre los Estados que patrocinan el terrorismo para obligarlos a cambiar su comportamiento. • Reforzar las capacidades antiterroristas de los países que trabajan con los EE.UU. y que requieren ayuda. El Servicio Secreto tiene el papel más definido en la protección de los©2002 CRC Press LLC
  • 34. Traducido por Sykrayo Españafuncionarios públicos de los ataques terroristas, con la responsabilidad deproteger al Presidente y al Vicepresidente y sus familias, así como algunosotros individuos©2002 CRC Press LLC
  • 35. Traducido por Sykrayo Españaincluidos los candidatos presidenciales de los principales partidos, elpresidente electo y el vicepresidente electo y otros funcionariosgubernamentales seleccionados de alto nivel. El Servicio Secreto y elDepartamento de EE.UU. de la responsabilidad del Estado parte paraproteger a los jefes de Estado extranjeros y otros dignatarios internacionalesque visitan los Estados Unidos. En la práctica, estas agencias federalescoordinen sus esfuerzos con los departamentos locales de policía,especialmente en temas como control de multitudes y el tráfico, la seguridaddel edificio, y la presencia de policía uniformados. La respuesta a una acción terrorista se aborda en tres niveles diferenciados: 1. Local: En un ataque terrorista, como un bombardeo o la toma de rehenes, los primeros en responder son típicamente locales de seguridad pública y médica per-sonal. A menos que el ataque se ha producido en un municipio importante, los activos locales no suelen ser suficientes para atender la emergencia, particularmente cuando las armas de destrucción masiva se utilizan. 2. Estado: Si las autoridades locales requieren ayuda para responder a la actividad terrorista de gran magnitud, la ayuda puede ser solicitada a través de una oficina estatal de servicios de emergencia, o agencia similar. Los recursos del estado sustancialmente mayores, incluidos los elementos seleccionados de la Guardia Nacional, pueden ser fácilmente enviados a la zona afectada o la ubicación. 3. Federal: Planes de contingencia para más crisis y las consecuencias de intervención se han desarrollado y perfeccionado en los últimos años. La Oficina Federal de Investigaciones (FBI) es la agencia líder para la gestión de crisis internas que impliquen actos de terrorismo. El papel del FBI incluye medidas activas para la prevención de incidentes y respuesta inmediata y posterior al incidente. Además, en la mayoría de los casos, el FBI va a utilizar la ayuda de los agentes del orden locales y estatales. La Agencia Federal de Manejo de Emergencias (FEMA) es el principalorganismo de gestión de las consecuencias, tanto para la preparación y eltratamiento de los incidentes terrorista. Los gobiernos estatales y localessiguen siendo los organismos de control en funciones de rescate y médicosdurante incidentes terroristas. En un incidente en el que las armas dedestrucción masiva se utilizan, la capacidad de respuesta de las unidades derescate y médicos podría verse afectada. En casos extraordinarios, lasunidades militares activas guarniciones en las proximidades del lugar delincidente puede ser llamado para la implementación inmediata para salvarvidas, prevenir el sufrimiento humano, y ayudar en la protección de lapropiedad física.©2002 CRC Press LLC
  • 36. Traducido por Sykrayo España A nivel internacional, los EE.UU. Departamento de Estado haincrementado su asistencia a los países amigos en sus esfuerzos por combatirel terrorismo. Esta asistencia incluye apoyo financiero, así como elintercambio de formación e inteligencia. La Agencia Central de Inteligencia(CIA) también juega un papel importante en la lucha contra el terrorismointernacional a través de su pro-activa encuentro y la interacción con losorganismos gubernamentales y no gubernamentales y las organizaciones.©2002 CRC Press LLC
  • 37. Traducido por Sykrayo EspañaOperaciones antiterroristasOperaciones antiterroristas por lo general implican una mezcla de aplicaciónde la ley agencias y los recursos militares de la nación, sobre todo cuando laactividad terrorista se produce en el extranjero. El Consejo de SeguridadNacional supervisa el esfuerzo que implica el terrorismo interno. Entre lasagencias que operan bajo el paraguas del Grupo de Seguridad contra elTerrorismo son los departamentos de Estado, Justicia (a través del FBI),Hacienda, Transporte (principalmente la Administración Federal deAviación), y la energía, así como la CIA y el Estado Mayor Conjunto. En todos los actos terroristas domésticos y en muchos de los dirigidos contrainstalaciones del gobierno de Estados Unidos en el extranjero, el FBI estáacusado de ser el organismo rector en el manejo de la crisis y la investigaciónposterior al incidente. A modo de ejemplo, en los cálculos después de losatentados de 1998 contra las embajadas de EE.UU. en Kenia y Tanzania, el FBIenvió investigadores a los dos países junto con los equipos de procesamiento depruebas. Ninguna agencia puede esperar que combatir con éxito los múltiples retos dehacer frente a las amenazas terroristas y la actividad. Las operaciones conjuntasque involucran leyes federales, estatales y agencias locales de aplicación de la ley,junto con la asistencia militar cuando sea apropiado, son ahora el estándar en lalucha contra los terroristas. La amenaza de las armas de destrucción masiva hapersuadido al gobierno federal a adoptar un enfoque más agresivo a la amenazapotencial. La Ley de Autorización de Defensa, también llamada la Ley NunnLuger Domenici, mejorada defensa de la nación contra ataques con armasbiológicas y químicas. La legislación autoriza al Departamento de Defensapara proporcionar formación inicial de los "primeros en responder" en losprincipales centros urbanos y otras zonas de ataques probables. Lucha contra el Terrorismo es un desafío no sólo para los Estados Unidos,pero para la mayoría de las naciones europeas occidentales y los estadosindustrializados de todo el mundo. En la mayoría de los países, el ejército juegaun papel importante en la lucha contra el terrorismo a través de unidades comola Fuerza Delta en los Estados Unidos, SAS del Reino Unido, GIGN francésunidad, y la unidad de Alemania GSG-9.Las armas de destrucción masivaDonde una vez ataque nuclear fue considerada como la forma más destructiva deun ataque ter-rorist podía tomar, ha habido una creciente sofisticación en el desa-rrollo de otros tipos de armas que pueden causar la muerte generalizada, elsufrimiento y la destrucción. Desde la Guerra del Golfo Pérsico de 1991, laamenaza de ataque de Estados parias como Irak con armas biológicas o químicas©2002 CRC Press LLC
  • 38. Traducido por Sykrayo Españaha traído el espectro de terrorismo de Estado a nuevas alturas. Existe el potencialpara que las naciones sin escrúpulos para armar sus propios agentes con estasarmas, así como para abastecer a grupos terroristas en otros lugares. El uso másdifundido de un producto químico©2002 CRC Press LLC
  • 39. Traducido por Sykrayo Españaarma en un ataque terrorista era una secta religiosa japonesa, que en el1990 desató gas sarín en el metro de Tokio. En un esfuerzo para hacer frente a estas amenazas, el FBI trabaja la OficinaNacional de Preparación Doméstica, que actúa como centro de informaciónsobre las armas de destrucción en masa por leyes federales, estatales y locales. ElEPDN facilita y coordina los esfuerzos de varias agencias del gobierno en laprestación de la comunidad de respuesta de emergencia con detección,protección, análisis y equipo descontaminación, según sea necesario, para hacerfrente a las armas de destrucción en masa. Cuando un ataque o un ataque sospechoso, supone el terrorismo nuclear, losEE.UU. Departamento de Energía se involucra. Amenazas nucleares puedeninvolucrar a más de ataques por sorpresa. En el conflicto de baja intensidad quedurante décadas ha traído consigo la India, Pakistán y Bangladesh, los estadosparticipantes han desarrollado capacidades nucleares, aumentando la probabilidadde que las armas nucleares podrían estar involucrados en un primer ataque, o enuna respuesta de represalia contra el terrorismo.Papel de los MilitaresEl Departamento de Defensa se le ha asignado un papel mucho mayor queantes para hacer frente a los ataques terroristas, tanto en EE.UU. y sueloextranjero o en el mar. DOD apoya a las agencias locales, estatales yfederales en la planificación, y la respuesta a las emergencias,particularmente las relacionadas con las armas de destrucción en masa. En elcaso de un incidente grave se produce y el Presidente, el Secretario deDefensa, o su agente ejecutivo declara una condición de emergencia, esapersona puede dirigir las fuerzas armadas para ayudar. Por una serie de razones tradicionales y pragmático, el ejército juega unpapel más importante en la lucha contra el terrorismo en el extranjero de lo quehace en el frente interno, incluso después de esos ataques como el atentadocontra el World Trade Center de Nueva York y el Edificio Federal Murrah enOklahoma City . Sin embargo, a raíz de los bombardeos de embajadas de losEE.UU. en el este de África en los últimos añosDécada de 1990, el Congreso creó la Comisión Nacional sobre Terrorismo(Gilmore Comisión), que propuso un aumento en el papel de los militares deEE.UU. en la lucha contra el terrorismo. Unidades tales como los equipos deordenanza explosivos, Unidad del Ejército Escort Técnico, Química y Biológicade la Fuerza del Cuerpo de Marines de respuesta a incidentes han estadoinvolucrados en la planificación y el establecimiento de procedimientos para lasoperaciones antiterroristas ampliadas. El uso de los militares en los esfuerzos de lucha contra el terrorismosigue siendo controversial, según el testimonio de los acontecimientos querodean el sitio del compuesto fuera de los davidianos en Waco, Texas, en©2002 CRC Press LLC
  • 40. Traducido por Sykrayo España1993. Se ha alegado que personal del ejército estadounidense estuvieronpresentes en calidad de observadores y quizás como asesores, ya que losvehículos militares fueron utilizados en el sitio. Si el personal del ejércitohabía tomado un papel más activo, habría sido una violación de la leyfederal.©2002 CRC Press LLC
  • 41. Traducido por Sykrayo EspañaEl papel de la Administración Federal deAviaciónLa Administración Federal de Aviación (FAA) es la agencia líder en el tratocon el secuestro de aviones y en la seguridad del aeropuerto, aunque el FBI,con toda probabilidad, coordina la operación. Hay un "memorando deentendimiento" entre el FBI y la FAA que indica que debe intentarse unsecuestro aéreo y las puertas de la aeronave están abiertas, el FBI es elprincipal responsable de la situación. Si las puertas de la aeronave estáncerradas, sin embargo, la FAA asume responsabilidad. En la práctica, sinembargo, la FAA no tiene una completa aplicación de la ley y el brazo, en lamayoría de estos casos, la agencia suele ceder ante el FBI. Además de los incidentes de secuestro de aviones, la FAA tambiénsupervisa la seguridad del aeropuerto que participen tanto los departamentoslocales de policía y seguridad privada sas com-bajo contrato.TerrorismoFinancieroEl lavado de dinero puede conducir a la financiación del terrorismo y muchosconocidos instituciones financieras han tenido agentes involucrados en elmovimiento de dinero dentro y fuera de los bancos off-shore. Algunos manipulacióny el movimiento de dinero se hace con el propósito de evadir impuestos u otrosreglamentos, pero a menudo se ha hecho para legitimar fondos illgotten de negociosilegales o criminales. Las principales instituciones financieras e incluso los gobiernosde los países grandes y pequeños se han reducido como resultado de la manipulacióndel dinero. Más recientemente, se ha informado de la falsificación de moneda deEE.UU. al por mayor de naciones como Irán e Irak en un esfuerzo por desestabilizarEE.UU. y las monedas posiblemente europeos.Las capacidadescontraterroristasEl FBI Hostage Rescue Team originales (TRH) es una unidad compuesta deagentes altamente capacitados que trabajan fuera de Quantico, Virginia, sedede la Academia Nacional. Este equipo, que responde a cualquier parte delpaís, e incluso fuera de los Estados Unidos a la petición del Presidente, estáaltamente entrenado en las armas, tácticas y de gestión de crisis. Cadaagente tiene habilidades especiales que pueden ser requeridas en un intentode rescate de rehenes incluyendo rappel por el costado de un edificio;©2002 CRC Press LLC
  • 42. Traducido por Sykrayo Españaparacaidismo en un lugar, o dar forma a una carga explosiva direc-ción, pornombrar sólo algunos. Este equipo se desplegó por primera vez en losJuegos Olímpicos de 1984 en Los Angeles, donde, como se vio después, supericia no era necesario.©2002 CRC Press LLC
  • 43. Traducido por Sykrayo España El brazo táctico de la terapia de reemplazo hormonal ha llevado a cabouna serie de rescates, y la parte de la unidad de negociación también tuvoéxito en incidentes como rehenes a varios, especialmente en las prisionesfederales en Georgia y Louisiana. La TRH también participó en Waco,Texas, en 1993. Agentes de la ATF de la Oficina de Alcohol, Tabaco yArmas de Fuego estaban involucrados con la secta religiosa conocida comolos Davidianos en Waco fuera. El FBI se involucró después de cuatroagentes de la ATF fueron muertos y varios heridos en un intento malejecutados para atender órdenes de cateo que abarcan las armas ilegales yuna orden de arresto contra secta líder David Koresh. En un asedio queduró más de50 días, la terapia de reemplazo hormonal, sus políticas y procedimientoshan sido objeto de mucho escrutinio y, después, severas críticas. Los negociadores de HRT fueron capaces de asegurar la salida de ungran número de miembros davidianos y sus hijos de la Koresh controladocompuesto. Los negociadores también tuvieron éxito en conseguir lacooperación de Koresh sí mismo en varios temas. Durante el sitio dilatadoperíodo, las líneas de comunicación y coordinación con la parte táctica delequipo HRT deteriorado significativamente. Una serie de problemas decomunicación entre los miembros del equipo táctico y negociadores dadolugar a acciones impropias o incorrectas a las respuestas positivas Koresh ylos Davidianos habían dado a los negociadores. El equipo táctico con unaactividad psicológica que estaba en desacuerdo con los esfuerzos de losnegociadores. Estos conflictos se señalaría a la atención de todo el país enlos meses y años después a través de testimonio ante el Congreso, elperiodismo de investigación, y las declaraciones de retirarse agentes delFBI. El asedio terminó 19 de abril 1993 después de que el uso de gaslacrimógeno fue seguida por un incendio que destruyó el compuesto deDavidian y resultó en la muerte de 74 hombres, mujeres y niños que seencontraban en su interior. A raíz de la publicidad adversa y consultas posteriores, el FBI renovado yrebautizado como HRT. La Intervención de Crisis Group recientementelanzado respuesta (CIRG) se encarga de la colocación de un mayor énfasis enla negociación y la cooperación. No obstante la decisión de un jurado en unademanda civil presentada por los sobrevivientes y familiares de las personasmuertas en el incendio en el complejo de los davidianos, y la exoneración delos agentes del FBI por una comisión especial de investigación, la opiniónpública está dividida sobre las actividades y la responsabilidad de los agentesdel Estado involucrados. En la práctica, en las operaciones terroristas, CIRG del FBI tendrá unplazo de ejecución mucho antes de que pueda responder a una ubicaciónespecífica. Notificación y la solicitud debe hacerse a través de los canales delFBI. El tiempo de espera actual es de aproximadamente seis horas, lo quesignifica que el equipo puede estar en camino a un lugar cerca de dos horas©2002 CRC Press LLC
  • 44. Traducido por Sykrayo Españadespués de una petición formal ha sido concedida. Muchas oficinas localesdel FBI en las principales ciudades también tienen armas y tácticas especiales(SWAT) - agentes entrenados y algunos negociadores capacitados quepuedan responder más rápidamente a algunos incidentes.©2002 CRC Press LLC
  • 45. Traducido por Sykrayo EspañaLas tácticascontraterroristasEn la lucha contra el terrorismo, hay cuatro componentes principales que seutilizan en el tratamiento de la amenaza: inteligencia, antiterrorismo contra elterrorismo, y gestión de las consecuencias. De inteligencia es fundamental en la lucha contra cualquier actividadcriminal, el terror-ista o no. La recopilación de la información, enalgunas ocasiones, puede encontrarse con la intimidad y otros intereseslibertades civiles, particularmente en la protección de los inocentes. Losprincipales componentes de la inteligencia son la recogida, análisis ydifusión a las partes pertinentes. La inteligencia puede ser recopilada dediversas maneras, desde antiguo trabajo de campo a la voz sofisticadaelectrónica y captura de datos. El uso de agentes humanos esinsustituible, y la capacidad de la CIA fue restringido severamente en1995, cuando se adoptaron directrices estrictas sobre el reclutamiento deinformantes terroristas. En el frente interno, la actividad FBI está sujeta ala Ley de Vigilancia de Inteligencia Extranjera, que permite a los agentespara llevar a cabo la vigilancia electrónica y registros físicos de los nociudadanos, incluidas las personas sospechosas de participar en actos deterrorismo internacional. Antiterrorismo consiste en programas encaminados a disuadir la actividadpotencial al abordar la conciencia de seguridad, mejorar la seguridad física yactivamente PUR-que demandan a los individuos responsables de terrorismo.Las medidas adoptadas para proteger, o "endurecer" objetivos potenciales, esun paso eficaz para disuadir ataques. La cooperación entre empresas privadasy organismos públicos es otro componente de antiterrorismo. Además,prácticamente todas las organizaciones de aplicación de la ley de cualquiertamaño cuenta con un programa antiterrorista de la forma adecuada paradeterminados objetivos potenciales o personas bajo su jurisdicción. Lucha contra el Terrorismo esfuerzos se han mejorado en los últimos añosen todos los niveles de gobierno. Esto es particularmente cierto cuando hayunidades con formación profesional que se ocupan de los rehenes,bombardeos, y los casos de secuestro. En el caso de los militares, losEstados Unidos mantienen la Fuerza Delta cacareado y secreta con base enFort Bragg, Carolina del Norte. En casi todos los incidentes terroristasnacionales, locales encargados de hacer cumplir la ley son los primeros enllegar. Federales equipos de respuesta son, como mínimo, un par de horas dedistancia. Por esta razón, en los últimos años, ha habido un fuerte énfasisdirigido a la formación de los primeros en responder. Prácticamente todoslos departamentos de policía mayor y medianas empresas tiene espe-cialmente entrenados negociadores de rehenes y armas y tácticas especiales(SWAT) equipos, así como personal de explosivos de eliminación. Inteligencia de la investigación y el análisis generalmente se dividen a grandes©2002 CRC Press LLC
  • 46. Traducido por Sykrayo Españaáreas metropolitanas, estatales y federales, hasta e incluyendo el FBI, la CIA, yvarias unidades militares. La información se analiza y se compila en informes queson diseminada a otras agencias. Esta información es útil para la inteligenciainves-gadores de seguimiento de los agentes terroristas. También es utilizado porlos profesionales de seguridad privada en la planificación de la protección deinstalaciones en el extranjero y el personal.©2002 CRC Press LLC
  • 47. Traducido por Sykrayo EspañaHay un número de fuentes para los profesionales de seguridad privada paraacceder a tal inteligencia, incluyendo los comités pertinentes de la SociedadAmericana para la Seguridad Industrial y el Servicio de Información deJane.Técnicas deInvestigaciónDurante mucho tiempo después de su creación en la década de 1920, el FBImantiene una relación amistosa pero distante con las agencias locales del ordenpúblico, trabajando juntos cuando las circunstancias lo exigían específicos olegislación que sea necesario, como en el caso de secuestros o de comerciointerestatal. A finales de losDécada de 1970, sin embargo, el FBI comenzó a establecer una serie de FuerzasConjuntas del Banco de Trabajo Robo en las grandes ciudades. Este esfuerzocombinado de las capacidades técnicas y los recursos a nivel nacional de la FBIcon la sabiduría de la calle de policías locales y detectives. Otro factor positivo enel éxito de estos grupos de trabajo conjuntos era el dinero federal disponible parabombear en investigaciones importantes. Dado que los casos estaban rotas, los detenidos fueron juzgados en tribunalesfederales bajo las leyes federales, en las violaciónes son más fáciles de probar queen los tribunales estatales de los estatutos del estado adjudi-cando. Además, lostribunales federales suelen impartir mayor pen-alties. El éxito de la tarea de las fuerzas de asalto a un banco llevó a la creaciónde otras iniciativas conjuntas, entre ellas la innovadora NYPD / FBI Fuerzade Tarea Conjunta del Terrorismo en Nueva York. Esta unidad ha estado enla vanguardia en el tratamiento de la actividad terrorista doméstico. Dadoque el FBI es la agencia líder en el tratamiento de internos ataquesterroristas en territorio estadounidense, Policía de Nueva York ofi-resestadounidenses han jurado alguaciles auxiliares, además de sus filas delNYPD y títulos. El rango federal les permite tener jurisdicción en todo elpaís y cruzar los límites estatales para viajar a investigar las actividades delos grupos terroristas y sospechosos de terrorismo. Para ilustrar una de las ventajas de la combinación de recursos federales y locales encargados dehacer cumplir en lucha contra el terrorismo, el FBI cuenta con especialistas capacitados que responden abombardearescenasparaorganizar yrecogidadirecta delaspruebasfísicas.AuncuandoelDepartamentode Estado es la agencia líder en el tratamiento de ataque, sobre todo en el extranjero, el FBI lo general sepostergahastaenlaetapadeinves-tigativedelincidente.Capacidades Locales Aplicación de laLey©2002 CRC Press LLC
  • 48. Traducido por Sykrayo EspañaEn situaciones de rehenes o barricadas, las directrices del departamento depolicía local son los procedimientos básicos de funcionamiento de lasprimeras etapas de estas actividades terroristas. La información proporcionadaen este libro debería servir como una guía para la formación de dichosprocedimientos, o en la orientación de las acciones en situaciones que no estándirectamente©2002 CRC Press LLC
  • 49. Traducido por Sykrayo Españacubierto por los procedimientos establecidos. En los incidentes de bombardeo,a menos que la inteligencia proporciona conocimiento previo, la policía localse trata de una supuesta bomba o en una investigación de las consecuencias. Enambos casos, sin embargo, un buen enlace con el sector privado por parte de lapolicía local y, a la inversa, una buena cooperación con la industria privada conla policía local tendrá el efecto de endurecer el objetivo contra la actividadterrorista. Hoy en día, casi todos los principales departamentos de policía y muchas agencias pequeñas tienencomo rehenesyprocedimientosbarricadassituaciónenellugar.Los eventos pasados,inclusolosincidentesnonterrorist como los tiroteos en Columbine High School en Littleton, Colorado, ilustra la necesidad deformación de cooperación entre las agencias de policía que respondieron a una llamada de ayuda mutua.Lastécnicasqueutilizalapolicíalocalenlarespuestaatalsituaciónpodríafácilmenteserutilzadodurantelas ietapas iniciales de un ataque terrorista o de investigación, o ambos. ¿Cómo responde el primer oficial o losoficialesaestablecercontacto,aislareláreaafectada,llevaracabounaevacuación,y/oprotegerlaescenadelcrimeninfluiráengranmedidacómoelincidentesejuega.Interinstitucional deEnlaceCoordinación interinstitucional implica la cooperación de todos los tipos deaplicación de la ley, que van desde los departamentos locales en lasjurisdicciones contiguas a las relaciones locales o estatales y locales-con elFBI, así como la cooperación entre el FBI y las agencias federales tales comoel Servicio Secreto, la Agencia de Control de Drogas de la Oficina deAlcohol, Tabaco y Armas de Fuego, Inmigración y Naturalización, la Aduanaet al. Por su naturaleza, el enlace implica ponerse en contacto antes de unas condicionesincidente o emergencia, por ejemplo, muchas pequeñas agencias de policía mantienenun acuerdo mutuo con sus homólogos de respuesta en las jurisdicciones adyacentes. Laimportancia de estos contactos no puede ser sobre-enfatizada. No sólo es importanteque las autoridades locales para mantener contacto entre sí, pero con las agenciasestatales y federales también. Estos contactos incluyeron las sesiones formales decapacitación en conferencias, talleres, simulacros de emergencia conjuntos de prácticay redes informales.Significación LocalUn componente importante de la lucha contra el terrorismo es inteligencia.Gran parte de la inteligencia no es difícil de encontrar, aunque la evaluaciónde su importancia y significación puede ser. Una de las áreas en las que estoes especialmente cierto involucra los nombres de las personas, la ubicaciónde los lugares, y las listas de fechas que tienen parti-cular importancia anivel local.©2002 CRC Press LLC
  • 50. Traducido por Sykrayo España Por ejemplo, en Seattle, las primeras fechas de diciembre tienen unsignificado especial, ya que fue cuando, en 1999, los manifestantesinterrumpieron una importante conferencia©2002 CRC Press LLC
  • 51. Traducido por Sykrayo Españasobre el Comercio Mundial. 19 de abril es la fecha de la conflagración en elcomplejo de los davidianos afueras de Waco, Texas, y el bombardeo deledificio federal Murrah en Oklahoma City dos años después. En las zonas costeras, las fechas de las migraciones de ballenas podríaprovocar la actividad de los grupos radicales del medio ambiente. Fechas de lainsurrección y la revolución "en el viejo país" puede tener importanciasimbólica para los grupos étnicos o raciales que viven en una comunidad. Hay muchas fechas marcadas por los terroristas que trascienden local deimportancia. 19 de mayo, por ejemplo, tiene doble significado: es elcumpleaños de ambos Ho Chi Minh, Vietnam del Norte, que dirigió durantesu guerra con Vietnam del Sur, y Malcolm X, el musulmán Negro. 06 denoviembre marca la fecha del nacimiento del Profeta Mahoma, fundador delIslam, mientras que cuatro días después, el 10 de noviem-bre, los EE.UU.Cuerpo de Marines celebra su cumpleaños. Cualquiera de estos y muchosotros días, podría obtener algún tipo de acción terrorista en un esfuerzo porobtener publicidad en una ocasión importante.Cooperación del sectorprivadoCon el fin de endurecer un objetivo potencial de los ataques terroristas, unabuena parte de la cooperación es necesaria entre la industria privada y elcumplimiento de la ley. Los contactos por el sector privado también debeextenderse a los servicios de emergencia agencias, así como agencias estatalesy federales. Como cuestión de hecho práctico, en algunas zonas, las fuerzas deseguridad de una empresa privada puede ser significativamente mayor que lafuerza de policía local. Muchos ferrocarriles son de propiedad privada, perohe jurado oficiales con múltiples comisiones estatales, dándoles unajurisdicción más amplia que la municipal, de condado y la policía estatal. Laindustria privada ha sido un frecuente y promotor de programas decapacitación que involucran a las agencias locales y estatales en una variedadde escenarios de respuesta de emergencia. Esta cooperación podrá extendersea permitir que las instalaciones que se utilizarán en los ejercicios de prácticapara equipos de respuesta. El sector privado también ha contribuido a la compra de equipoespecializado para servicios de emergencia o los organismos encargados dehacer cumplir la ley para que no haya fondos municipales habían sidopresupuestados. Estas compras han incluido robots tácticos para controlremoto de entrada en bomba y situaciones de rehenes, así como el estado dela técnica de trajes bomba para personal de desactivación de explosivos.Privada apoyados bases de policía en una serie de áreas han aportado fondospara la adquisición y entrenamiento de caballos para las unidades montadas,perros para los escuadrones de la detección de bombas, y gastos similares.©2002 CRC Press LLC
  • 52. Traducido por Sykrayo España Otro aspecto positivo de la cooperación en seguridad entre los sectorespúblico y privado requiere especialistas que asesoran a la policía local sobrelas pautas de seguridad privada y de capacitación para diversas situaciones deemergencia, por lo que el personal de seguridad privada debidamente puedeestablecer el escenario debe ocurrir un incidente semejante.©2002 CRC Press LLC
  • 53. Traducido por Sykrayo EspañaPre-IncidentePlanificaciónIntroducción a la evaluación del 2riesgoEn el mundo actual de terrorismo de altas apuestas, hay pocos individuos o lasorganizaciones-zaciones, ya sea en el sector privado o de la ley que secuestionan la necesidad de planificar para satisfacer los regalos terrorismoamenazas. De hecho, no hay otra área en la que existe una mayor necesidad dela cooperación entre autoridades policiales-miento y el sector privado que enel ámbito de la defensa contra el terrorismo. Cuando las preguntas sepresentan, por lo general, son acerca de los costos y beneficios potencialesresultantes de estos gastos. Hay que recordar, sin embargo, que la obligaciónmoral de proteger la vida de las personas no puede ser evaluado en dólares.Para la consideración de cumplimiento de la ley, no existe la obligación legalde proteger la vida. Es la base del mandato de la policía. Por parte del sectorprivado, la obligación puede derivarse de lo que los tribunales han llamado"previsibilidad" en demandas por responsabilidad vicaria. Así, en el sector privado, un incidente como una toma de rehenes podríaser considerado un acontecimiento previsible en virtud de leyes deresponsabilidad vicaria y la jurisprudencia, en particular si la empresa estáhaciendo negocios con un país o grupo que ha sido o es conocido por ser unpunto focal de la actividad terrorista. En efecto, dicha sociedad es unobjetivo potencial de acción violenta y se encuentra bajo alguna obligaciónde proteger a sus empleados y propiedades. Aunque los terroristas son lafuente más identificable de acción tan violenta, los empleados descontentosson también posibles perpetradores de violencia, como son delincuentescomunes, y los tribunales han sostenido las empresas responsables por noreaccionar adecuadamente cuando se producen incidentes de este tipo. Amodo de ejemplo, hubo un artículo en el Wall Street Journal señaló que,"Business-ejecutivo secuestro va en aumento como empre-sas ampliar losmercados para las regiones inestables. El Grupo Hiscox, una espe-Londrescialty asegurador, dice reportado en todo el mundo secuestros a cambio derescate el año pasado alcanzó un récord de 1789, un 6% más que en 1998. "1 Un plan de defensa es una guía para hacer frente a las amenazasterroristas a nivel pragmático. Ya sea desarrollado por una agencia del ordenpúblico o de seguridad privada o, idealmente, a través de un esfuerzoconjunto entre los dos, un plan de defensa es un ser vivo - en lugar dearchivo - documento. Debe ser revisado periódicamente y actualizado omodificado en caso necesario. Planificación de la defensa del terrorista sepuede dividir en tres áreas componentes: pre-incidente, incidente, y después©2002 CRC Press LLC
  • 54. Traducido por Sykrayo Españadel incidente.©2002 CRC Press LLC
  • 55. Traducido por Sykrayo España Pre-incidente involucra toda la planificación, anticipación, y "qué pasaría si"modelado y una información actualizada que se puede hacer con antelación. Lacooperación entre la policía y el sector privado es especialmente importante aquí,ya que la información y la inteligencia pueden ser compartidos y el uso máseficiente de los recursos se pueden hacer. Planificación incidente involucra el desarrollo de un curso de acción encaso de una acción terrorista o acción terrorista sospechado o potencial, encaso de ocurrir o incluso amenazada. Una vez más, la comunicación entre laempresa del sector privado o la aplicación de destino organización, la ley y losfuncionarios de seguridad pública es esencial. Post-incidente de planificación tiene que ver con el control de eventos en lasmatemáticas después de una amenaza de bomba, explosiones, toma de rehenes, uotro ataque, y se ocupa de las situaciones de emergencia, daño físico, y la necesidadde operaciones de obtener de vuelta a la normalidad lo más rápidamente y conseguridad como sea posible. Continuación de la cooperación entre los sectorespúblico y privado es esencial en esta etapa, también. Muchas empresas mantienenplanes de recuperación de desastres (DRP) que permitirán operaciones mínimas queser trasladado a una localización por satélite dentro de un corto período de tiempo,antes de abordar a largo plazo los efectos de un ataque.Estructurar un plan dedefensaPre-planificación del incidente implica la preparación para un acontecimientoque todos esperan nunca va a suceder. La planificación consiste en larecopilación de información, análisis de riesgos, la organización, la formación,la determinación de las necesidades logísticas y adquisitivo suministros yequipos necesarios. ¿Cuál es el propósito de la planificación? En primer lugar,se establece la cantidad o el nivel de riesgo potencial a los que una entidadgubernamental comunidad, corporación, propiedad, edificio, u otrasinstalaciones, o un ejecutivo individuo o grupo de individuos pueden estarexpuestos vis-à-vis los agentes terroristas. Una vez que el riesgo se evalúa, lapolítica y los procedimientos deben estar en su lugar para poner en práctica lapolítica y adherirse a los procedimientos. El segmento incidente de un plan de defensa es un manual deoperaciones para las fases iniciales de un ataque terrorista de cualquiernaturaleza. Debe explicar qué acciones se deben tomar, cuando se debetomar, quién debe tomar, y cómo estas acciones deben llevarse a cabo. Post-incidente actividad debe incluir todo lo necesario para ayudar a losrepresentantes de los organismos autorizados en la investigación del incidente, asícomo en la restauración de la ubicación a un punto en el que las operacionesnormales pueden reanudarse. Post-incidente de planificación también incluyeindicadores para evaluar los efectos a largo plazo del incidente y proporciona un©2002 CRC Press LLC
  • 56. Traducido por Sykrayo Españamedio para evaluar las fortalezas y debilidades de la respuesta de defensa para quetodos puedan estar mejor preparados no debe haber otro incidente.©2002 CRC Press LLC
  • 57. Traducido por Sykrayo EspañaDe reunión deinformaciónAunque esto puede parecer contradictorio, la recopilación de información esa la vez el más fácil y el más difícil todavía de las tareas. Es fácil porquemucha información ya existe - en los archivos, cartas, documentos oficiales,en los registros de las agencias gubernamentales municipales y de otro tipo,bibliotecas, bases de datos y otras fuentes similares. La parte difícil de larecopilación de información es que no hay certeza en cuanto a qué tipo deinformación será más útil. Del mismo modo, no existen directrices para lacantidad de información es suficiente. Una cosa que es cierta, la nuevainformación fluirá constantemente, la alteración de los supuestos anterioresy conclusiones, así como la apertura de nuevas áreas de preocupación. Hay una gran cantidad de recursos a disposición de los profesionales deseguridad, incluyendo repositorios especializados sobre todo de la actividadterrorista en el hardware segu-ridad. El Internet ha hecho que dichainformación esté fácilmente disponible al profesional de la seguridad, aunquela misma información también es accesible a los agentes terroristas. Unapalabra de precaución: la sobrecarga de información puede ocurrirfácilmente, por lo que el nivel adecuado de recopilación de datos, tanto en lacantidad y la periodicidad de las actualizaciones, debe determinarse al iniciodel proceso. En su mayor parte, la seguridad privada no necesita la cantidad yprofundidad de la información que la comunidad de aplicación de la leyrequiere. Por otro lado, las empresas de seguridad funcio-narios puedenrequerir más datos geográficamente centrado, sobre todo cuando se trata deoperaciones en el extranjero, lo que lo haría un departamento de policía local.En cualquier caso, hay una tendencia a reunir tanta información que puedeser difícil de procesar y evaluar - casi hasta el punto de hacerla inservible -por no hablar de organizar y recuperar cuando sea necesario en el momentooportuno. Cualesquiera que sean las fuentes, y sin embargo, los datos recogidos son,hay tres categorías generales de información: 1. Destinos. La información sobre objetivos se pueden subdividir en dos categorías. El primero se refiere a los tipos de objetivos que están siendo atacados, no sólo implican objetivos estadounidenses, sino en cualquier parte del mundo. Otro tipo de información incluye el tipo o tipos de instalaciones y lo que se necesita para poner en marcha de nuevo tras una situación de emergencia tion.Whether información de identificación de destino se está recogiendo en nombre de un municipio, corporación quasipublic, o com-una organización privada empresa, los datos son simplemente una enumeración de los activos, incluidos los recursos humanos, edificios y bienes raíces, inventarios©2002 CRC Press LLC
  • 58. Traducido por Sykrayo España y otros activos físicos, activos financieros e intangibles, tales como la buena voluntad, reconocimiento de nombre y valor de la publicidad. En otras palabras, el objetivo es que nada ni nadie que pueda ser quemado, bombardeado, robado, dañado, contaminado como rehenes, a lo largo, ocupados, secuestrados o retenidos. Todos estos potencial©2002 CRC Press LLC
  • 59. Traducido por Sykrayo España objetivos deben estar registrados o inventariados, si se quiere, y principal identificado caracte-rísticas. Las personas tienen archivos de personal con direcciones de origen, historias clínicas, nombres de familiares a cargo, y el nombre de los familiares. Los edificios tienen planos, planos, dibujos de los sistemas eléctricos, cale-facción, ventilación y aire acondicionado, así como alarmas de incendios y otros sistemas de seguridad. Los vehículos tienen de funcionamiento y manuales de reparación. Inmobiliaria tiene descripciones de los sitios y dimensiones en los archivos de escrituras y el título. Toda esta información debe ser recogida para que pueda ser evaluada, archivados, actualizados, copiado, almacenado o manejado por lo que la política se decide en la fase de análisis de riesgos. La identificación del objetivo debe incluir rankings de vulnerabilidad, e información sobre lo que se necesitaría para poner en marcha de nuevo después de una situación de emergencia. No hace falta decir, toda la información sobre los objetivos deben tener la prioridad más alta seguridad, y debe ser respaldada con copias fuera de las instalaciones, pero en un lugar relativamente de fácil acceso. 2. Target Profile. Esto se refiere a la información subjetiva tratar con per- sonas de la percepción de todos los objetivos potenciales identificados. Si un municipio está involucrado, los objetivos probables incluyen Ayuntamiento y todas las escuelas, principalmente debido a su alto perfil de interés de los medios. Lo mismo ocurre con las instalaciones de la ley, que tienen un valor simbólico primordial. Si un objetivo corporativo está siendo examinado, las consideraciones abarcan la evaluación de la imagen de la empresa en la comunidad local, el país, y tal vez incluso del mundo. ¿Quiénes son los proveedores de la empresa, sus clientes, incluso a sus inversionistas? Las personas dentro de la empresa deben ser evaluados en cuanto a importancia simbólica o estratégica para los agentes terroristas. Una empresa eléctrica puede proporcionar una excelente seguridad para la sede corporativa y las plantas generadoras principales, pero dejar subestaciones, camiones de servicio, puestos de pago-ción y líneas de transmisión con una protección mínima. Incluso si se toma la decisión de no proteger a los kilómetros de líneas de transmisión, análisis de costos se debe hacer para justificar la decisión. En la elaboración de un perfil de destino, es imprescindible para comprender la calidad de los servicios de urgencia de responder: la policía local, bomberos, médicos, y otros organismos de emergencia. Las preguntas deben cubrir si los equipos de respuesta son voluntarios o profesionales y si hay especialistas como artificiero o negociadores de rehenes. ¿Cuál es el tiempo de respuesta para situaciones de emergencia? ¿Qué son los acuerdos de cooperación con organismos que prestan apoyo o respaldo©2002 CRC Press LLC
  • 60. Traducido por Sykrayo España suplementario? ¿Las instalaciones de los hospitales locales adecuados? ¿Cuánto tiempo se tarda en poder local y las empresas de gas para responder a situaciones de emergencia? Estas preguntas subjetivas y cualitativas ayudará a evaluar el potencial de riesgo de posibles objetivos terroristas. 3. Los terroristas. El viejo adagio acerca de conocer a tu enemigo entra en juego aquí. Mucha información, obviamente, debe proceder de la policía y otras leyes©2002 CRC Press LLC
  • 61. Traducido por Sykrayo España agencias del orden, pero una cantidad sorprendentemente grande también se puede extraer de las publicaciones profesionales de seguridad y sus archivos y bases de datos, boletines, publicaciones e incluso bien distribuido disponibles en cualquier gran biblioteca. La Internet permite el acceso a una variedad de recursos gubernamentales y privados, incluyendo el FBI, el Departamento de Estado y la Agencia Central de Inteligencia, por nombrar sólo algunos. También hay sitios útiles mantenidos por organizaciones tales como la Federación Americana de Científicos y grupos similares. Los grupos terroristas o de sus simpatizantes también puede mantener sitios web que proporcionan pistas sobre las actividades en curso y las referencias específicas a los enemigos de su causa. El Frente de Liberación de la Tierra y el Frente de Liberación Animal son dos de muchas de estas organizaciones. Los radicales y los grupos terroristas suelen difundir panfletos ymanifiestos durante periodos tranquilos cuando ellos pueden participar enproselitismo. Para los profesionales de la seguridad en el sector privado, laspreguntas que se le pregunte de hacer cumplir la ley local fun-cionarios sonlas mismas preguntas que la policía debe estar preguntándose. ¿Cuáles sonlas tendencias actuales en el terrorismo? Lo cual, en su caso, los gruposterroristas o radicales están activos en el área? Los terroristas vienen en unaamplia variedad de colores políticos y activistas y grupos étnicos. El hechode que un grupo no está en la primera página o en el noticiero de la noche noquiere decir que no es capaz de perpetrar un acto terrorista. La policía localdebe ser consciente de los grupos militantes, cuadros políticos, étnicos opoblaciones de las zonas donde hay conflicto en la antigua patria. Unatáctica relativamente fácil en la recopilación de información sobre losgrupos que podrían causar problemas es monitorear cartas de protesta delgrupo o individuos asociados con ella. Casi todos los grupos radicales,dentro y fuera de los EE.UU., que comenzó como una organización deciudadanos interesados que se radicalizó posteriormente dio lugar a gruposradicales o disidentes. El proceso de recopilación de información de los planes de defensaterrorista se puede comparar a la recogida de piezas de puzzle a partir de unavariedad casi infinita de fuentes sin saber cuántas piezas hay se supone queson o si se ajustan a uno, dos o varios puzzles diferentes. Y nadieproporciona una imagen del puzzle terminado, ya sea.Target AnalysisUno de los desafíos más difíciles que enfrentan los planificadores de defensaes evaluar con precisión la probabilidad de que una persona en particular,©2002 CRC Press LLC
  • 62. Traducido por Sykrayo Españaobjeto de propiedad, o servicio convertirse en el blanco de un ataqueterrorista. Sobreestimar el potencial amenaza significa desperdiciar dólares,personal, tiempo y esfuerzo. Por otro lado, subestimando la amenaza puedeprovocar lesiones físicas o la muerte, así como millones de dólares en dañosy perjuicios, rescates, o potencialmente, los juicios de responsabilidad civil.©2002 CRC Press LLC
  • 63. Traducido por Sykrayo España Análisis objetivo o amenaza incluye no sólo la posibilidad de convertirse en un objetivo, perotambién si las defensas ofrecidas son suficientes para disuadir a los posibles ataques o para proteger a laspersonas y organizaciones en demandas por responsabilidad. Muchos ataques terroristas de hoy en día, especialmente en el ámbitointernacional, se dirigen a las instalaciones del gobierno de Estados Unidos, perolas organizaciones del sector privado de Estados Unidos mantener el mayornúmero de ataques, incluso si no son de la misma magnitud que las contrainstalaciones oficiales del gobierno. De acuerdo con el informe de 1999 sobre elterrorismo global, los intereses de EE.UU. sufrió 196 ataques terroristas del añoanterior, lo que produjo un aumento del 52% respecto al año anterior. El mayornúmero de ataques, de 53 años, se dirigió a las empresas de propiedadestadounidense o US-based. Al llevar a cabo un análisis, cualquier entidad de negocio debe considerarestos conceptos y determinar dónde encaja en la ecuación: 1. Una empresa muy involucrado en el complejo militar-industrial. Esto puede incluir cualquier empresa o subcontratista con un contrato de defensa y cualquiera suministro de bienes o servicios, o ambos al sector de la defensa de la economía. 2. Las instituciones financieras, especialmente aquellos involucrados en programas que financian programas (o son co-auspiciado por el gobierno) que son la antítesis de las diversas organizaciones terroristas y sus causas, por ejemplo, un banco en préstamos respaldados por el gobierno a los países donde las organizaciones terroristas están activos. 3. Las empresas que trabajan con tecnologías avanzadas, sobre todo si son armas o sistemas de defensa orientados o ambos. 4. Las empresas implicadas en el procesamiento o el uso de productos petroquímicos y otros productos ambientalmente sensibles. Esto es especialmente aplicable en América del Sur, donde los oleoductos y las operaciones de las refinerías están ubicadas en regiones remotas. 5. Utilidades, en particular aquellos cuyos interrupción del servicio tendría un impacto dramático en el público. 6. Las empresas con operaciones de fabricación en el Tercer Mundo o países en desarrollo, especialmente donde las bajas tasas salariales podrían dejar a las empresas abiertas a las acusaciones de explotación. 7. Las empresas con operaciones en países políticamente sensibles: tradicionalmente, Israel, Sri Lanka, España (sobre todo en las zonas vascas), y los actuales puntos calientes tales como Colombia, Grecia, Nigeria y Yemen. La actividad terrorista es fluido y sujeto a los flujos y reflujos, por lo que pueden surgir en cualquier lugar, o recurrir después de años de relativa calma. 8. Las empresas, que en virtud de las siempre cambiantes vientos políticos©2002 CRC Press LLC
  • 64. Traducido por Sykrayo España pueden encontrarse en el lado equivocado de las cuestiones políticas emocionales. Estos incluyen, pero no están limitadas a, las compañías de productos forestales (especialmente cierto de los productos forestales tropicales), los responsables del aborto o de control de la natalidad©2002 CRC Press LLC
  • 65. Traducido por Sykrayo España productos, los investigadores que utilizan animales vivos en su proceso de pruebas, consumidor fabricantes de productos, procesadores de alimentos, desarrolladores de bienes raíces, y los fabricantes o usuarios de productos de energía nuclear. 9. Las empresas que por su tamaño, la historia, el mercado dom-inanzas o condición de iconos culturales se han convertido en un símbolo de América o el capitalismo, o ambos, como Coca-Cola, McDonalds, Microsoft, IBM, y prácticamente cualquier banco comercial internacional. Los oficiales de policía con empresas u organizaciones ubicadas en susjurisdicciones que pueden ser potenciales objetivos terroristas podrían hacerpreguntas como las siguientes: 1. ¿La empresa u organización siempre ha sido el blanco de un ataque terrorista? 2. ¿La empresa o el nombre de la organización nunca ha mencionado de forma despectiva en cualquier oratoria radical literatura, en sitios web o salas de chat en línea, o en cualquier otro medio de comunicación? Esto incluye si la sociedad ha sido el blanco de manifestaciones a nivel local, o en instalaciones fuera de la jurisdicción local. 3. ¿La entidad es en modo alguno afiliado a una empresa u organización que habría contestado afirmativamente a alguna de las dos primeras preguntas? 4. ¿La empresa de suministro de materia prima, empaque o cualesquiera otros bienes o servicios a una empresa u organización? 5. ¿La empresa u organización recibir materiales o mercancías de la nave a través de o "sensibles" países o territorios? El desafío en el análisis objetivo es analizar una operación a través de unmicroscopio, observando proveedores, clientes, redes de distribución, losusuarios finales, colaboradores financieros, declaraciones públicas y aun lapolítica personal de los funcionarios principales. Si una organización está ala defensiva suficiente, será capaz de conjeturar, incluso en escenariosimprobables "," que quieran montar un ataque. Mientras que muchos grupos terroristas y radicales son bien conocidos, hayotros muchos cuya presencia es prácticamente desconocida y cuya queja seunaired. Hay peleas que soplan caliente y fría sobre los incidentes que puedenparecer intrascendentes, o incluso resolver, a la población en general, sino quearden en la memoria de pequeñas camarillas que las usan para justificar la acciónviolenta. Sea testigo de la animosidad de décadas, si no siglos entre Cath-olics yprotestantes en Irlanda del Norte, los armenios y los turcos, turcos y griegos enChipre, prácticamente todos los grupos en los Balcanes, los tamiles y loscingaleses, los sijs y los hindúes en el sur de Asia , para nombrar sólo unos pocos.©2002 CRC Press LLC
  • 66. Traducido por Sykrayo EspañaPor lo tanto, el componente clave para determinar quién puede representar unaamenaza terrorista a una empresa, organización o localidad es la identificación decualquier persona que pueda ser capaz de conjurar las quejas, sin embargoinverosímil o en el pasado remoto que puedan parecer.©2002 CRC Press LLC
  • 67. Traducido por Sykrayo EspañaOrganizaciónLa organización de un plan de defensa requiere la asignación de autoridad yresponsabilidad para todos, desde el más alto nivel de gestión a las bases quetienen que saber que las órdenes a seguir. Los principales componentes de laorganización están estableciendo los niveles de responsabilidad y laestructuración de una cadena de mando. Las personas asignadas a puestos detoma de decisiones en una estructura de plan de defensa debe ser elegido porsu capacidad para actuar bajo presión. Burócratas, drones, funcionarios lentapero constante, o jugadores impulsivos corazonada se debe pasar por alto enfavor de aquellos que poseen la capacidad de mantener su ingenio sobreellos en circunstancias difíciles. Esto, por supuesto, es un mejor escenario yla realidad puede precipitar desviaciones del ideal. Cualquier organización, ya sea una agencia del orden público, empresaprivada o institución pública, como una escuela o un hospital, ha establecidolas líneas de autoridad y una cadena de mando normales para el día a día de lasoperaciones. Durante las situaciones de emergencia, como puede serprecipitado por un ataque terrorista, las normas de funcionamiento especialesen vigor. Un plan de defensa terrorista bien podría llamar a una variación en larutina y un equipo de crisis tomando el control de la jerarquía usual. Talcambio podría incluir la transferencia de la sede del poder de la oficina deladministrador jefe de un centro de mando que es mejor protegida, cuenta conmás espacio, o tiene una mejor comunicación, por lo menos hasta la llegada delos oficiales de seguridad pública que asumirá el mando de la situación. La estructura de la cadena de mando - con líneas de comunicación tancorta y directa posible - puede tomar muchas formas, dependiendo de lanaturaleza de la diana y el tipo de emergencia. Más importante que la formaen que la cadena de mando se estructura es el hecho de que esa cadena se haplaneado, existe, está en su lugar, y todo el mundo es consciente de ello. Elpaso a la gestión de crisis puede llevar a cabo rápidamente y en orden,siempre y cuando todo el mundo sabe quién está al mando, quién tiene quéautoridad y qué responsabilidad. Sólo entonces el desafío de tratar, yresolver las situaciones de emergencia proceder con cualquier expectativarazonable de éxito. Definición de los niveles de responsabilidad es un elemento importanteen la cadena de mando. Cada persona en la toma de decisiones o la funciónde liderazgo debe ser plenamente consciente y bien educado en, susresponsabilidades y el alcance de la autoridad. Los límites de esa autoridadtambién debe ser bien entendido. Formación para estas personas deberíaincluir ejercicios y cuestionarios en cuanto a quién debe hacer quédecisiones, así como "qué pasaría si" modelado en situaciones hipotéticas. Además de las personas que son plenamente conscientes de sus roles,responsabilidades deben especificarse por escrito en el plan de defensa paraque la operación pueda proceder en consecuencia incluso si el personal clave©2002 CRC Press LLC
  • 68. Traducido por Sykrayo Españahan sido reemplazados con el tiempo. La organización de un bien definido, y educado a fondo, el equipo decrisis se requiere hasta que las unidades de seguridad pública llegue.Algunos elementos de los equipos de crisis puede©2002 CRC Press LLC
  • 69. Traducido por Sykrayo Españaestar en su lugar, como un equipo de primeros auxilios o un cuerpo debomberos. Otros equipos que deben ser formados, si no están ya en su lugar,son un equipo de evacuación que, como veremos más adelante, no es elmismo grupo que los guardias que llevan a cabo simulacros de incendio, unequipo de bomba de búsqueda y una unidad de gestión de las consecuenciaspara ayudar en cosas tales como emergencias médicas, evaluando el estadode la zona donde ocurrió el incidente, y ayudar a las autoridades con susinvestigaciones. También debe haber un equipo de evaluación de riesgosque se reúne para planificar las defensas, así como para evaluar lasamenazas y las situaciones que se presenten. En la organización de un equipo de crisis y de sus sub-unidades, cadaintento debe hacerse para eliminar la superposición de funciones entre losmiembros. En el caso de una emergencia real, es probable que cada individuoestaría ocupada con tareas específicas y que no pueden manejar tareasmúltiples. La cantidad de personal disponible puede ser un factor limitante,pero la eliminación de superposición tanto como sea posible debe ser parte delas consideraciones de la planificación inicial. En la evaluación de los posibles miembros del equipo, hay una importantedistinción que debe hacerse entre las personas y los equipos de limpieza demantenimiento o limpieza. Personal de limpieza se componen a menudo detiempo parcial o empleados de contrato, por lo que puede no estar disponibleen caso de emergencia. La composición de un equipo de evacuación debe incluir personal desupervisión y de gestión. Las personas en posiciones de autoridad son máspropensos a ser escuchado en tiempos de emergencia. Como una cuestiónpráctica, más guardianes probable que se necesite para un equipo deevacuación que, por ejemplo, un equipo de búsqueda, ya que cada escalera yla salida deben estar cubiertos durante una evacuación. Ación Evacu-personal informará al mismo lugar todos y cada taladro, o en caso de unaemergencia real, por lo que los empleados que están en el local todos losdías, todo el día, se prefieren.FormaciónFormación en terroristas responsabilidades de defensa del plan deben ser dirigidas a todos losparticipantes en todos los niveles de participación, ya que estas personas son miembros de una unidadde trabajo en equipo coordinado en el que se requiere. La base para el trabajo en equipo coordinadode un conocimiento profundo de las asignaciones individuales. Formación de los equipos debúsqueda se puede realizar sin necesidad de ayuda externa, sin embargo, las agencias de policíalocales y estatales, así como de consultores especializados de seguridad pueden proporcionarasistencia o formación complementaria. Las sesiones de entrenamiento deben incluir una explicación completa del plan de defensa, lateoría involucrada,LLC aplicación detallada con el fin deproporcionar sabor operacional. Las sesiones©2002 CRC Press y la
  • 70. Traducido por Sykrayo Españaen el aula debe ser seguido por ensayos y ejercicios de cada aspecto o fase del plan, que a su vez sedebe criticar menos modificaciones se pueden hacer en consecuencia. Finalmente, una simulación decrisis a gran escala puede llevarse a cabo.©2002 CRC Press LLC
  • 71. Traducido por Sykrayo España Una vez que la simulación se ha realizado y evaluado, las inspeccionesperiódicas de los componentes del plan deben ser programadas, por lomenos con la regularidad simulacros de incendio. Un simulacro a granescala crisis simulacro deberá realizarse anualmente, como mínimo, a menosque las condiciones locales dictan mayor frecuencia. Tal vez la mayor deficiencia en la planificación de la defensa del terrorismo y lagestión de crisis se presenta en el área de sustitución y capacitación del personal.Cuando un plan se aprobó inicialmente, no suelen ser suficiente entusiasmo ycompromiso para asegurar equipos bien entrenados. Como personas sonpromovidas, transferencia o reemplazados dentro de la organización, las diferenciasgrandes pueden desarrollar en la organización del plan de defensa y / o personal.Familiarizar a los recién llegados con sus responsabilidades en el plan y simulacionesperiódicas de las crisis y los desastres fases - aunque sólo sea seleccionadas de todo elplan - es sólo una buena gestión. Estos ejercicios no sólo a los recién llegados laescuela, sino que también reencontrarme personal experimentado con sus funcionesy deberes. El esfuerzo conjunto presenta oportunidades para la revisión del plan, y lamodificación o actualización cuando sea necesario.Tácticas terroristasEstablecer un plan de defensa significativa requiere conocimiento de lo que se está defendiendo. Las cuatrooperacionestácticasmásimportantesrelacionadosconlosterroristasson,enordendefrecuenciarelativa: 1. Bombardeos 2. Los asesinatos y asaltos 3. Secuestro 4. Situaciones Hostage-taking/skyjacking/barricade Los bombardeos son las más frecuentes, representando hasta el 80% dela violencia relacionada con el terrorismo. Actualmente populares sonenormes transmitidas por vehículos artefactos explosivos, con frecuenciaimplican un ataque suicida, que se traducen en un gran número de bajas. Apesar de secuestros aéreos y tomas de rehenes-son relativamente pocofrecuentes, son los más espectaculares en términos de publicidadobteniendo los grupos terroristas. Los asesinatos y agresiones tienden a sermás selectivos con el fin de incluir objetivos simbólicos, como los de ladécada de 1980 que impliquen el uso de armas de asalto por parte deterroristas árabes en Europa terminales de los aeropuertos de pasajerosdurante la temporada de Navidad. En España, Euskadi ta Askatasuna, ETAo la libertad de la Patria Vasca, ha favorecido assas-sination como unimportante instrumento de terror. Los secuestros perpetrados por terroristas han incluido la toma de altosfuncionarios del gobierno, tal como ocurrió cuando el primer ministro Aldo©2002 CRC Press LLC
  • 72. Traducido por Sykrayo EspañaMoro fue secuestrado en Italia en la década de 1970, o la captura de losembajadores y funcionarios consulares©2002 CRC Press LLC
  • 73. Traducido por Sykrayo Españade países extranjeros en un esfuerzo por avergonzar a los gobiernos locales.Los ejecutivos de negocios y sus familias también han sido blanco de losoperativos terroristas. La toma de rehenes, secuestro aéreo, y las situaciones barricada incluyenincidentes por bien entrenado multinacional secuestrar equipos durante los años1970 y 1980. Más recientemente, los terroristas de Sendero Luminoso en Perúatacó la residencia del embajador japonés en Lima a fines de 1996 y mantuvorehenes durante varios días en 1997. Cualquiera sea la forma de los ataques terroristas tomar, una táctica favorita esutilizar múltiples eventos coincidentes en un esfuerzo por separar los recursos de ladefensa. El contra-táctica es tratar de cortar las líneas de los terroristas decomunicación, dividiendo así y, finalmente, la conquista. Aunque la geografía,ubicación, tipo de táctica, y el tiempo que pueden cambiar, el terror sigue siendo elmismo.Análisis deRiesgosAnálisis objetivo se ha discutido anteriormente, con las directrices para la evaluación de si o no unobjetivo potencial es, de hecho, un objetivo probable. En el análisis de riesgo, se realiza un intento deevaluar dicho riesgo y asignar un grado de riesgo para la misma. Las preguntas son más detallados, elmodelo más complejo, el análisis más sofisticado, ylas conclusiones más grave. Riesgo, por supuesto, es inherente a la vida. El peligro podría serpresentado por los desastres naturales tales como huracanes, terremotos oerupciones volcánicas, o por accidentes industriales, como ocurrió enBhopal, en la India o en Chernobyl en la Unión Soviética (finalmente cerró afinales de 2000). Peligro también puede venir en la forma de los actoscriminales tales como amenazas de bombas, espionaje, sabotaje, secuestroso asesinatos. El análisis de riesgos es una encuesta para determinar cuán alta sea laprobabilidad es de uno de estos peligros se producen, lo bien que laorganización pueda responder en caso de amenaza convertirse en unarealidad, y lo bien que la organización puede llevar a cabo una vez que larealidad se materializa. Inherente en el análisis es la identificación de lasvulnerabilidades y amenazas que van junto con el riesgo. En el curso del análisis, una de las cosas que hay que determinar es elgrado de exposición de la organización, los cuales podrían contribuir a lapérdida o los daños en caso de un ataque terrorista. Por lo tanto, unainstalación de sucursales o no esencial satélite es más susceptible al ataque dela oficina central. Del mismo modo, una cabina de policía o puesto temporales más vulnerable que la sede o el centro de comunicaciones. En el sectorprivado, una cadena de tiendas al por menor expone a una empresa másriesgos que hace una operación de fabricación de concentrados en un solo©2002 CRC Press LLC
  • 74. Traducido por Sykrayo Españalugar. Otros factores en la ecuación de análisis de riesgos incluyenconsideraciones sobre lo que podría causar lesiones a los empleados y, en laslesiones de eventos se mantiene, lo bien que la organización podría seguirfuncionando.©2002 CRC Press LLC
  • 75. Traducido por Sykrayo España Consideraciones de riesgo de exposición que pudieran afectar el buenfuncionamiento de la organización son las que presentan - desde el jefe en laparte superior hasta el empleado de más bajo nivel. Si el administradorsuperior es secuestrado, matado o dañado de otra manera, el único servicioque la principal contribuye habría desaparecido. En el sector privado, elprecio de las acciones de la compañía podrían verse afectados y puso enpeligro su prestigio nacional o internacional, o la eficacia operativa. Esto esexactamente lo que ocurrió en 1986, cuando George Besse de las obras deautomóviles Renault, fue asesinado por terroristas Action Directe. No sólo eldía a día de la empresa, interrumpido, pero una propuesta de fusión conAmerican Motors Corporation fue amenazada. Incluso en situaciones en las que se ve amenazado a un empleado de nivel deentrada o dañado, falta percibida de la organización de la sensibilidad podría traerproblemas laborales o una pérdida de la confianza pública en la organización. El riesgo puede ser descrito en términos de su potencial para la ocurrenciay su capacidad de pérdida. La medición del riesgo y la cuantificación se puedecalcular mediante el uso de cualquier número de ecuaciones económicas ymodelos matemáticos. Ecuaciones incluyen factores ponderados, como lapérdida de la vida individual, sustancial interrup-ción de la actividad delindividuo, la interrupción de la actividad moderada de la persona, o lainterrupción escasa o nula. La cantidad de interrupción puede serindeterminable. Una de estas fórmulas de análisis de riesgos se lee: L= D + I + I - IC (2B) Aquí, L es igual a pérdida, D es el costo directo, R es el costo de reposición,que es el costo indirecto, y IC es un seguro compensation.2 Esta ecuación setrata estrictamente con los dólares y los centavos de riesgo, aunque elanálisis completo es necesario para poner una cifra sobre los costosindirectos y sustitución, así como de factoring en el costo de las primas deseguros en el tiempo.Para evitar losriesgosCuando el riesgo afecta directamente a las personas, es decir, la probabilidad deque un individuo estaría muerto, herido o prisionero, el tema de la prevención deriesgos debe ser levantada. En su forma más simple, la evitación de riesgossignifica la identificación de riesgos y neutralizar o eliminar los peligros que creanel riesgo. Por ejemplo, si hay un área geográfica donde los secuestros son muycomunes, aumento de la formación de los agentes del orden locales puede reducirel riesgo mediante la neutralización de la amenaza. Tal vez la formación podríaser suscrito por una empresa local cuyos directivos serían objetivos probables desecuestradores.©2002 CRC Press LLC
  • 76. Traducido por Sykrayo España Otro método común de reducir el riesgo de endurecimiento es el objetivo,es decir, haciendo que el objetivo menos vulnerables a los ataques, o reducir laprobabilidad de un ataque exitoso. Aunque raramente riesgo puede sereliminado totalmente, puede ser reducido. Salida y la entrada se puedecontrolar de edificios y otros lugares;©2002 CRC Press LLC
  • 77. Traducido por Sykrayo Españabarreras de protección se puede utilizar y perímetros reforzados para separaráreas para que los extranjeros y el público tienen acceso, dispositivos dedetección pueden ser empleados, y, para las personas consideradas de altoriesgo, objetivos defensivos conductuales técnicas pueden ser aplicadas. En los términos más franca, una organización que está tratando deasegurarse de que si un grupo terrorista va a montar un ataque, que sea algunaotra organización que es el destino. La prevención de un ataque terroristapuede ser imposible, cambiar el enfoque de que el ataque es alcanzable.Hostage / SecuestroDefensaLas personas que puedan ser blanco de acciones terroristas incluyen laspersonas de alta riqueza o estatus, viajeros a áreas políticamente inestables delmundo, y en particular, ejecutivos de empresas y empleados en el extranjero.Las personas en estos dos últimos grupos tienen un riesgo aún mayor si seasocian con empresas que tienen una mala imagen corporativa vis-à-vis losgrupos terroristas o si el comercio con los países "equivocadas" o el lado"equivocado" en una política interna controversia. Otras personas conposibilidades medias por encima de convertirse en rehenes o secuestrados sonempleados de las empresas no estadounidenses organiza-ciones, como lasescuelas, fundaciones y el gobierno de los EE.UU., así como a los ciudadanosestadounidenses que viven en el extranjero por razones que sea. Sólo siendo conscientes de estas categorías de riesgos es el primer paso en elplan de defensa de una persona para evitar ser capturados. Viajar es una de lasactividades más riesgosas para las personas que son potenciales objetivosterroristas. Tácticas defensivas de viaje incluyen 1. Tomando vuelos directos a los transportistas estadounidenses. 2. El check in temprano y proceder de inmediato a la zona segura, teniendo presente que se siente lejos de armarios, placa de vidrio ventanas, o cualquier otra cosa que una bomba podría convertirse en metralla. 3. Si una línea aérea extranjera debe ser tomado, utilizar transportistas de países neutrales o los que tienen una reputación de alta seguridad, o ambas cosas. 4. Evite los asientos de pasillo y los mamparos que se enfrentan, ya que tienen una mayor visibilidad y accesibilidad a skyjackers terroristas que deambulan por los pasillos. Estas son sólo algunas acciones importantes que pueden ayudar a unviajero para evitar problemas.Notas©2002 CRC Press LLC
  • 78. Traducido por Sykrayo España 1. Wall Street Journal, 12 de diciembre de 2000, página 1, columna 5. 2. El Manual de Protección Ejecutiva, Paul y James Short Deiber, MTI Tele- programas, Sheila Park, IL, 1980.©2002 CRC Press LLC
  • 79. Traducido por Sykrayo EspañaBomba de DefensaPlanificaciónTipos de atentados de 3La bomba ha sido el arma favorita de los terroristas desde la invención deexplosivos, y en la actualidad goza de favor especial entre los grupos debidoa la cobertura mediática global 24/7 de dichos eventos. En general, losincidentes con bombas se dividen en tres categorías: 1. La amenaza de bomba 2. Un paquete sospechoso o artefacto explosivo real 3. Una explosión El más difícil de los tres que tratar en términos de planificación ydesarrollo de procedimientos para un plan de defensa de bomba es laamenaza de bomba. La amenaza abarca tantas variables que no hayprácticamente ninguna defensa garantizado contra. Más a menudo que no,puesto que su objetivo va a recibir la notificación de que una bomba oexplosivos se han plantado, con el objetivo de informar a continuación, unaagencia de aplicación de la ley. Es difícil evaluar el riesgo de una amenazade bomba. Reacción exagerada puede ser costosa, perjudicial, y jugardirectamente en manos de los responsables de la amenaza. Underreacting,sin embargo, puede ser aún más costoso en términos de tiempo, dinero, y lopeor, la vida humana. Tratar con paquetes sospechosos o reales artefactos explosivos en unplan de defensa y los procedimientos implicados debería ser mucho másconcreto y específico. No hace ninguna diferencia, de hecho, si un paquetesospechoso resulta ser inofensivo o un dispositivo activo, ya que una vezque un paquete - ya sea una caja, maletín, mochila, bolso u otro otro tipo decontenedor - se considera sospechoso, debe ser tratado como si se tratara deun artefacto explosivo. A continuación, los técnicos capacitados bombastomar el relevo. Hay muy pocos "siempre" previstas en este libro, y no muchos más"nuncas", sin embargo, uno de los nuncas nunca es tocar un paquetesospechoso a menos que haya sido entrenados o sea un técnico certificadobomba. La determinación de un paquete sospechoso como un artefactoexplosivo y la remoción y eliminación de artefactos explosivos son puestosde trabajo para técnicos cualificados con bombas, si son de la agencia depolicía local o de condado, estatales o federales, o incluso los militares.©2002 CRC Press LLC
  • 80. Traducido por Sykrayo España Planificación y respuesta de crisis en caso de una explosión son losmismos si la explosión es accidental o bombardear relacionados. Sólodespués de la determina-ción se ha realizado o no una explosión fueaccidental o inten-cional qué los procedimientos varían (Figura 3 , 1 ) . E lu s o d e a r ma s d e d e s t r u c c i ó n ma s i v a ( A D M ) q u e n o s e a ne x p l o s i vo s , t a l e s c o mo g a s e s o p r o d u c t o s q u í m i c o s ,r e q u i e r e p r o c e d i mi e n t o s d i f e r e n t e s , c o m o s e d i s c u t e e nCapítulo 6.La Amenaza deBombaUna amenaza de bomba se puede enviar en un número de formas y para unavariedad de razones. En el pasado, solía ser una forma de reclamar laresponsabilidad de una acción determinada por una organización terrorista oradical. La notificación podrá hacerse por teléfono, notas enviadas porcorreo o entregadas en mano los mensajes a los medios de comunicación,proclamas secretadas en áreas públicas tales como cabinas telefónicas omensajes garabateados en los espejos de baños en los locales de destino.Esta última táctica ha sido utilizada por el secuestro de aeronaves y / oamenazas de bombas, así como las amenazas molestas en las grandesoficinas públicas e instalaciones públicas. Aunque las amenazas pueden ser comunicados en un número demaneras, el medio más comúnmente empleado, con mucho, es el teléfono.El teléfono ofrece al usuario una gran cantidad de anonimato, con losteléfonos públicos de pago utilizados para frustrar los sistemas deidentificación de llamadas. A pesar de la amenaza de bomba es una tácticaempleada a menudo por los terroristas y radicales, lo cierto es que lasamenazas de bomba son más a menudo perpetrados por nonterrorists. Estasserían las amenazas recibidas de particulares que desean interrumpir lasactividades en el destino o la búsqueda de la emoción de precipitar unarespuesta de emergencia a la amenaza. El número de atentados terroristas enlos Estados Unidos ha disminuido en los últimos años, pero la amenaza deatentados sigue siendo una de las principales preocupaciones de losorganismos encargados de hacer cumplir la ley, así como administradores deinstalaciones en los sectores público y privado. Lugares de trabajo, escuelas, teatros, arenas y estadios y centros de transporte público, comoaeropuertos, estaciones de trenes y estaciones de autobuses son blancos favoritos de las amenazas debomba, debido a la interrupción considerable atención de los medios y que pueden crear. Incluso enlos casos en los que no explosivos han sido efectivamente realizadas, la amenaza solo se convierte enun instrumento de hostigamiento y perturbación. Una simple llamada telefónica puede resultar en laevacuación de miles de personas desde un lugar de destino mencionado. En 1985, el sistema demetro de Toronto, Canadá, se vio gravemente perturbada cuando una amenaza de bomba fue©2002 CRC Press LLC
  • 81. Traducido por Sykrayo Españarecibida. Fue supuesto de que una organización terrorista armenia había colocado una bomba en elsistema para protestar por la negativa del gobierno canadiense para lanzar varios armenios detenidosen relación con una situación de rehenes antes en el Consulado de Turquía. La amenaza, aunque realy creíble, producido ningún artefacto explosivo. Varios años más tarde, sin embargo, un grupo radicaly terrorista en©2002 CRC Press LLC
  • 82. Traducido por Sykrayo EspañaFigura 3,1 Incidente de la bomba de diagrama de flujo. El curso de las acciones pueden diferir si una amenaza de bomba está involucrado oun paquete sospechoso ha sido hallado.© 2002 CRC Press LLC
  • 83. Traducido por Sykrayo EspañaJapón lanzó gas sarín en el metro de Tokio, en este caso, no tanto-Ering a emitiruna advertencia. Estadísticamente hablando, cualquier amenaza de bomba en cuestión es laobra de un bromista, una persona emocionalmente perturbada, alguien quebusca emociones fuertes o la satisfacción sexual, o alguien en busca devenganza por alguna o imaginado griev-ción. Sin embargo, y esto es unaconsideración importante, dado cualquier amenaza de bomba también puede serla cosa real. La persona que llama puede, de hecho, tienen verdadero conoci-miento de que un artefacto explosivo o algún otro armas de destrucción masivaha sido colocada, o se colocará, en el lugar anunciado, y por alguna razónquiere compartir esa información. No hay amenazas deben tomarse a la ligera. Las amenazas deben, sinembargo, ser evaluada en el contexto en el que se hacen para que las respuestasapropiadas pueden ser implementados.Justificación de Amenazasde BombaComo ya se ha señalado, la mayoría de las amenazas de bomba se hacencuando la persona que llama sabe que la amenaza es un engaño y no hayningún dispositivo actual se ha puesto. Por alguna razón, la persona que llamadesea interrumpir el objetivo previsto. Esto no sólo es el tipo más común deamenaza de bomba, que es el más exitoso, ya que por su propia naturaleza, selogra el resultado deseado de la interrupción. En este tipo de amenaza, eldelincuente por lo general no es detenido o condenado. Tipos de threatmakers y sus justificaciones para hacer amenazas de bomba sonlimitadas solamente por la imaginación. Las situaciones más comunes que buscaninvolucrar a los empleados un día libre, los estudiantes que buscan evitar los exámenes, losempleados despedidos recibiendo incluso, amantes jilted que golpean la espalda, lasdisputas familiares se extienda a los lugares de trabajo, o bromistas puros y emoción de asilosin motivación definible. Hay otros casos de amenazas de bomba en el que la persona que llamatiene un propósito más serio. El threatmaker puede traer atención de losmedios a una causa en particular o para asegurarse de que su organizaciónrecibe el reconocimiento adecuado de la amenaza. En la utilización de lallamada pre-incidente en el que un dispositivo ha sido efectivamenteplantada, la organización o el individuo está asegurando la exposición a losmedios que es tan importante para las causas terroristas. En muchos casos, unseguimiento de comunica-ción se puede transmitir, exponer los objetivos, lasmetas y la filosofía de la organización responsable. Puede haber otras razones por las llamadas de aviso se hacen en loscasos en que los dispositivos reales han sido plantadas. Puede ser que lapersona que llama ha tenido remordimientos de conciencia o tiene dudas©2002 CRC Press LLC
  • 84. Traducido por Sykrayo Españaacerca de ir a través con el acto. Tal vez él o ella nunca pensó una verdaderabomba se plantaría y ahora quiere distanciarse a sí mismo de la acción.©2002 CRC Press LLC
  • 85. Traducido por Sykrayo España Otro de los motivos para la llamada de aviso puede ser la transferencia dela responsabilidad por cualquier muerte o lesiones fuera de los terroristas yen la policía o la organización a la que se dirige el ataque. Esto puede ser unintento de construir una defensa afirmativa en caso de aprehensión. Losresponsables del incidente puede decir algo así como: "Le dimos unaadvertencia a la policía o al objetivo previsto, la razón sólo personasmurieron o resultaron heridas fue porque la policía o de destino, o ambos, notomó las medidas adecuadas".Una nota deadvertenciaEn la larga tradición del terrorismo moderno, precisamente ese comunicadofue emitido 12 de enero 1984 por un "revolucionario antiimperialistaorganización" llevar a cabo "ataques armados contra el personal militar,policial y gubernamentales instala-ciones de personal / y mercaderes de lamuerte de los dos contratistas militares y las corporaciones participan en laopresión de las personas y de la explotación de nuestros recursos. "Estecomunicado entregado a varias organizaciones de prensa, dijo que el grupo ibaa usar bombas y artefactos explosivos para atacar objetivos previstos. Ycontinuaba: "No es la intención del Frente de la Libertad Unidos (UFF) deherir a civiles inocentes y trabajadores y ha sido nuestro procedi-miento, en sucaso, dar aviso suficiente [énfasis en el original] para la evacuación deedificios y usar otros métodos para reducir al mínimo las posibilidades delesiones personales. "El mensaje que detalla cómo los planes de evacuacióndebe ser elaborado y utilizado cada vez que una amenaza de bomba había sidohecha. Además, también se aconseja en contra de tocar paquetes sospechososuna vez que la amenaza había sido recibida. Aunque por lo general caen en el patrón de tácticas y actividadespropugnadas por teóricos terroristas como Carlos Marighella, autor de ElMinimanual del Terrorista Urbano, esta comunicación fue único, ya que contanta fuerza parece haber sido diseñado para establecer una defensa encontra de la organización son responsable por lesiones o muerte comoresultado de uno de sus ataques. En la práctica, el UFF empleó a una llamada de aviso antes de la mayoríade sus ataques. Se utiliza también la vigilancia de la diana para asegurarse deque el mensaje de aviso se actuó. El grupo también llamado un tercero conuna llamada de advertencia cuando los miembros del grupo consideraron queel objetivo no podría haber recibido su llamada de advertencia o no se actúasobre ella en serio. En un caso particular, cuando la persona que llama UFFindicó que una bomba estallaría en 30 minutos y sin aparente respuesta queestaba ocurriendo, una segunda llamada se colocó para reforzar la llamada deadvertencia y no que tan sólo 15 minutos se quedaron antes de la detonación.©2002 CRC Press LLC
  • 86. Traducido por Sykrayo España Hay variaciones de la llamada pre-explosión. En ocasiones, las llamadasde aviso se han hecho con un mensaje grabado previamente grabada laintención de reducir la eficacia de las técnicas de identificación de voz quepodrían emplearse.©2002 CRC Press LLC
  • 87. Traducido por Sykrayo EspañaAdvertencia o Hoax?Cuando una persona llama con el conocimiento de que una bomba ha sido (o será)colocados, esto debe ser considerado una llamada de advertencia. Cuando unapersona realiza una llamada a sabiendas de que no hay ningún dispositivo estápresente, esto debe ser considerado una amenaza de bomba o engaño.Desafortunadamente, no es fácil distinguir entre los dos hasta después de • La bomba explota. • La búsqueda se lleva a cabo una bomba y lo hemos encontrado. • Un paquete sospechoso se encuentra que puede o no estar asociada con la advertencia / falsas. • Una búsqueda exhaustiva se lleva a cabo y nada de su naturaleza inusual hallado. Para el oficial de policía, oficial de seguridad pública o incluso profesional de la seguridad privada,distinguiendo una amenazade una llamada de advertencia es una de las determinaciones más difíciles dehacer. No hay una respuesta fácil. Para ser el mejor preparado para hacer frente al problema, un perfil deriesgo se deben desarrollar en pre-incidente planificación y un estudiode evaluación de riesgos completarealizadadelazonaafectadaoinstalaciones. Mientras que una gran mayoría de las amenazas de bomba resultan ser falsasalarmas, el hecho de que una bomba no fue plantada no excluye a priori laposibilidad de actividades terroristas. El grupo puede estar usando la amenaza debomba como una herramienta, no sólo de la interrupción, pero también para lavigilancia y una información actualizada sobre la preparación del objetivo duranteun ataque con bomba. El Ejército Republicano Irlandés (IRA), por ejemplo, hadesarrollado un medio de incorporar una palabra clave en su advertencia llamapara verificar la validez de la llamada. Sin embargo, el IRA también ha hecho unnúmero, a veces hasta una docena de llamadas que fueron validados engaños,antes de realizar un ataque con bomba real. En el manejo de los engaños - o para ser más exactos, amenazas debombas que pueden ser falsas alarmas - la experiencia ha enseñado que hayalgunas características de comportamiento y psicológicas comunes afalsificadores típicos. Un perfil de riesgos sobre la base de estas característicaspueden ser desarrollados, como veremos más adelante. A menudo, sinembargo, son las circunstancias que generan la mayor cantidad bromistascomo lo es cualquier particular predisposición a este tipo de comportamiento.Un factor importante, uno que podría desempeñar un papel en la continuaciónde un problema de falsa alarma, es la reacción de la administración de unainstalación específica. Reacción exagerada, casi invariablemente comoresultado de la escalada de este tipo de llamadas. En retrospectiva, la mayoría de nonterrorist amenaza de bombafalsificadores no se dan cuenta de la gravedad de sus acciones, sobre todo entérminos de tiempo de producción perdido y lesiones que pueden ocurrir©2002 CRC Press LLC
  • 88. Traducido por Sykrayo Españadurante una evacuación innecesaria. Es análogo©2002 CRC Press LLC
  • 89. Traducido por Sykrayo Españaa los niños de ser conscientes de las posibles consecuencias de transmitir unafalsa alarma de incendio.En respuesta a la amenaza debombaAmenazas de bomba puede provenir de casi cualquier trimestre. Todas lasamenazas de bomba (incluso las amenazas anónimas) deben ser tratadoscomo lo real hasta que se determine de alguna otra manera. Hay ciertosparámetros o perfiles de riesgo que pueden ayudar a evaluar la probabilidadde una amenaza de bomba en serio o frívolo. Gran parte del trabajo en ladeterminación de un índice de credibilidad, sin embargo, debe sercompletada antes de la amenaza que se recibe. Esto refuerza la necesidad deuna planificación pre-incidente. En el desarrollo de un perfil de riesgo de un potencial objetivo, hay variospuntos a considerar: 1. El grado de tensión es la seguridad en el destino, en particular con respecto a un ataque de bomba potencial? 2. ¿Cuál es la experiencia previa del objetivo con amenazas de bombas o ataques con bombas o ambos? 3. ¿Cuál es la situación actual de la actividad terrorista o radical? ¿Ha habido un incidente que podría inspirar la actividad imitador? 4. ¿La llamada de advertencia encaja en ninguno de los métodos conocidos de la actividad terrorista en la actualidad o en el pasado reciente? ¿Es esta inteligencia puesta al día y confiable? 5. Es la meta de participar en las negociaciones del contrato de trabajo, o ha estado involucrado en confrontaciones laborales / gestión en el pasado? 6. ¿A quién fue la llamada amenazante hizo y cuál fue el texto exacto del mensaje? ¿La persona que llama indicar el conocimiento de la zona de peligro? 7. Evaluar los rasgos distintivos de la voz de la persona que llama o manierismo discurso: ¿La dificultad para hablar, lo hizo contener acentos, tartamudea, u otros impedimentos del habla? ¿La persona que llama senderismo o excesivo hasta el punto de indicar las influencias del alcohol o las drogas? ¿Hubo identificable ruido de fondo, como sonidos de la calle, la risa o la música? 8. ¿Alguno de los empleados de la meta sido recientemente despedido o disciplinado en la medida en que podría precipitar una amenaza de bomba? 9. ¿Podría el objetivo de haber causado la alienación de un consumidor, miembro del público, un grupo de interés especial, o una©2002 CRC Press LLC
  • 90. Traducido por Sykrayo España organización radical? Considere cómo la redacción específica de la amenaza. Cuanto másespecífica los detalles, sin ser excesiva, mayor es la necesidad de tomar enserio la persona que llama. Si una persona es malicioso suficiente para colocarun artefacto explosivo, o incluso poner en peligro la colocación de undispositivo, no hay ninguna garantía de que él o ella va a estar diciendo laverdad sobre el tiempo o el lugar de una bomba va a explotar. Sin embargo, lapersona que llama puede estar diciendo la verdad. Ambas posibilidades debenser consideradas.©2002 CRC Press LLC
  • 91. Traducido por Sykrayo España Amenazas de bomba, falsas alarmas, incluso obvias, no puede sertotalmente ignorado. Por lo menos, una violación de la ley ha sido cometidopor el simple hecho de una amenaza que se hizo. Además, si hay una seriede llamadas o un patrón de hostigamiento, cargos penales graves puedenpresentarse cuando las personas que llaman son aprehendidos. En todos loscasos, además de informar de la amenaza a la ley correspondiente aplica-ción de agencia, una búsqueda en el área afectada debe ser llevado a cabo.Las diferentes opciones de búsqueda se discuten en Capítulo 8.Opciones deevacuaciónCuando se produce un incidente con bomba en la evacuación de un edificio o áreaespecífica, un estricto control debe ser ejercido durante los procedimientos. Mientrasque una evacuación de incendios (taladro o real) llama para una evacuación rápida,una bomba de evacuación debe ser más controlado para reducir el riesgo de lesionesen caso de una detonación prematura. Hay tres opciones en el manejo de una amenaza de bomba: 1. Evacuación 2. Evacuación parcial de la zona afectada 3. No evacuación Qué opción es empleada dependerá de las exigencias de la situación táctica,incluyendo el tamaño del dispositivo de sospecha. Una carta bomba, por ejemplo,puede requerir la evacuación de sólo el área inmediata y no todo el edificio. En otroscasos, un dispositivo de sospecha puede ser colocado en un lugar que no permite unaevacuación completa a proceder con seguridad. Tal vez la llamada de advertenciaindica sólo un área determinada del edificio ha sido blanco de ataques. En algunassituaciones, una evacuación completa no sea posible, tal como en un edificio de granaltura donde la gente puede tener que ser evacuado hacia arriba desde la zona másque una escalera descendente pasado el piso donde se encuentra el dispositivo desospecha (Figura 3.2). El tamaño del dispositivo determina la distancia necesaria para laseguridad. Materiales de construcción, edad de los edificios, y laconstrucción también deben ser considerados. Y en verdad, no hayrespuestas a todas las posibilidades. No hubo advertencias dadas conanterioridad a cualquiera de los bombardeos del World Trade Center enNueva York ni el Edificio Federal Murrah en Oklahoma City. Incluso sihubiera habido aviso previo, con toda probabilidad, no habría habido tiempopara una evacuación total y completa y, dada la potencia de los explosivosutilizados y el daño resultante, podría haber habido más muertes y heridas acientos de personas que salen los edificios.©2002 CRC Press LLC
  • 92. Traducido por Sykrayo España Una evacuación amenaza de bomba es completamente diferente de unaevacuación de emergencia. Vías primarias de evacuación se debe buscarantes de ordenar una evacuación, y los evacuados deben retirarse a unadistancia suficiente para asegurar que no serán perjudicados por efectos dela explosión o fragmentación en caso de detonación. Algunos©2002 CRC Press LLC
  • 93. Traducido por Sykrayo Españade las bombas más potentes usados en los ataques terroristas han sidoentregados en los vehículos estacionados fuera de la meta, lo que perjudicano sólo el edificio o instalación prevista, sino también gran parte de lavecindad inmediata. El uso de alarmas de incendio, no se recomienda dar aviso a evacuar poruna amenaza de bomba, ya que las alarmas de incendio provocar unarespuesta automática y no permiten una evacuación controlada. Además,cuando se trata de dispositivos explosivos, puertas y ventanas deben estarabiertos para ventilar el área. Una explosión sigue el camino de menorresistencia y las puertas y ventanas abiertas permitirá a la fuerza explosivapara ventilar y, por tanto, un tanto reducir la cantidad de daño de laexplosión. En los simulacros de incendio, puertas y ventanas están cerradaspor lo general para reducir corrientes de aire y la cantidad de oxígenodisponible para alimentar el fuego. Otra razón para no usar la alarma deincendios es que los ocupantes del edificio puede suponer que hay unsimulacro de incendio sin previo aviso y sin la presencia de humo o fuego,permanecer sobre o ignorar la alarma por completo.Procedimientos deevacuaciónAnticipada o rutas de evacuación deben ser registrados antes de dar la ordende evacuación. En muchos edificios y lugares, hay muchas posibles rutas deevacuación, lo que requiere mucho tiempo para buscar cada uno de ellosindividualmente, incluso con personal suficiente. Para reducir la pre-evacuación tiempo de búsqueda, rutas de evacuación específicos bomba debeestar predeterminado y buscó inmediatamente después de recibir unaamenaza de bomba, incluso antes de que la decisión haya sido o no evacuar.Entonces, si la orden de evacuación será dado, las vías de evacuación seráclaro para el paso seguro. Para reforzar la importancia de buscar la ruta de evacuación, tenga en cuenta que una serie deorganizaciones terroristas que operaban en los Estados Unidos en el último tercio del siglo 20 utilizanescaleras de incendios como localizaciones para sus sembrados artefactos explosivos. Escalera de incendioseutilizarondebidoasuaccesibilidadylafaltadetráficodurantelashorasnormalesdetrabajo. El control de daños en un incidente de la bomba difiere de la utilizadadurante un incendio. Como se mencionó anteriormente, durante un incendio,el procedimiento habitual es cerrar las ventanas y puertas para reducir eloxígeno que podría alimentar el fuego. Con bombas, es deseable paraventilar la explosión. También con bombas, luces, aparatos eléctricos yequipo de oficina debe estar apagado. Si hay líneas de tiempo, el gas y elcombustible debe ser cerrado. Incluso cuando una evacuación se ha iniciado, puede ser necesario para mantener unafuerza de trabajo mínimo en un lugar con el fin de continuar con los servicios esenciales.©2002 CRC Press LLC
  • 94. Traducido por Sykrayo EspañaCon los planes de contingencia de las empresas de alto riesgo y las agencias deben serrevisados y actualizados periódicamente para que los requisitos mínimos defuncionamiento pueden ser satisfechas con un máximo de automatización. En algunoscasos, los sistemas de copia de seguridad remota o fuera de ellas pueden ser empleados enuna base a corto plazo para mantener las operaciones esenciales.©2002 CRC Press LLC
  • 95. Traducido por Sykrayo España Para facilitar la evacuación segura y ordenada una evacuación Warden debe ser nombrado. Lafunción primaria de un guardián de evacuación es asegurar que todas las personas se retiran de la zonaafectada tan rápidamentecomo sea posible. Es preferible contar con personal de supervisión o de gestióncomo guardianes, ya que inspiran respeto, yposeen autoridad suficiente paraque sus instrucciones de llevaracabosinargumento.Enadicional,dichopersonalsonmáspropensosatenerunmejorconocimientodeloqueseleasignaendonde,asegurandoquetodoslosempleadosesténpresentes. El número de guardias de evacuación necesarias depende del tamaño yel diseño de las áreas que podrían verse afectadas y el número de personasque ocupan estos espacios en un momento dado. En los casos en que serequieren muchas guardas, un coordinador de equipo de evacuación debe serdesignada. Todos los que en realidad llevar a cabo tareas de evacuacióndeben estar bajo la dirección del coordinador. El coordinador no tiene queser un miembro del equipo de evaluación de riesgos, ya que la evacuación esprincipalmente una función mecánica.Poner el mensajeUna consideración importante en la iniciación de una orden de evacuación es cómollevar a cabo la evacuación sin crear pánico, pero al mismo tiempo comunicar lanecesidad de cumplimiento inmediato. La mejor manera de dar una orden deevacuación es mediante la utilización de un sistema de comunicación interna. Estopodría ser un correo electrónico interno enviado sino a guardias de evacuación,seguido de mensajes a través de un sistema de megafonía, int ercomunicaciónuniversal, o una red de emergencia altavoz. La idea es iniciar el cumplimientoinmediato, pero sin crear pánico. En la utilización de la sistema de comunicacióninterna, sería mejor que ha registrado previamente con secuencias de comandos y losmensajes destinados a crear la menor cantidad de alarma entre los ocupantes deledificio. Como una copia de seguridad de correo electrónico, un sistema decodificación, que debe ser confidencial, podría ser utilizado para alertar al personalclave necesarios para llevar a cabo una búsqueda con éxito o evacuación. Estemensaje pregrabado debe estar preparado con la asistencia de personas capacitadas enlas comunicaciones, por lo que los malentendidos y confusión potencial soneliminados. La terminología correcta debe ser usado para reducir el miedo y laansiedad. Mantenga el mensaje de evacuación simple, bilingüe si es necesario, yasegurarse de que llega a todo el mundo en el edificio.Temas deplanificaciónIncluso en términos de planes de seguridad, los cambios físicos en el edificio amenudo se pasa por alto. Paredes interiores se construyen nuevos, escaleras seremodelan o se mueve, las puertas y ventanas están bloqueadas, y alteracionessimilares se hacen©2002 CRC Press LLC
  • 96. Traducido por Sykrayo Españalo que puede hacer un plan de defensa obsoletos muy rápidamente. Más deuna vez, los escuadrones de bombas se han visto obligados a realizarbúsquedas o investigaciones postblast utilizando los planos de planta y otrosdibujos mecánicos que están varios años fuera de fecha. Asegúrese de que elingeniero edificio cuenta con planos de planta, planos estructurales,calefacción, ventilación y aire acondicionado (HVAC) los planos y losplanos de diseño para las secciones de remodelación o reconstrucción deledificio. Las copias de todos estos dibujos se debe mantener en un lugarseguro fuera del sitio en caso de que no es posible recuperar copias detrabajo de la instalación afectada. Incluso con esos dibujos en la mano, laconstrucción de los ingenieros y personal de mantenimiento deben estardisponibles a los investigadores en caso de ataque se ha producido. La continuidad del esfuerzo, la formación y la información actual sonvitales si un plan de defensa es la pena el tiempo, dinero y esfuerzo gastado enella. Dado que los profesionales de seguridad privada están más preocupadospor estos día a día estera-tros como la selección de empleados, prevención depérdidas, control de acceso y seguridad perimetral que con los posiblesataques terroristas, le corresponde a la policía profesional para reforzar elmensaje de que la preparación es también es necesaria para defenderse de losataques con bombas, secuestros-tomas y secuestros. Como se expuso anteriormente, la gran mayoría de las amenazas debomba resultan ser engaños. Sin embargo, si una empresa recibe una serie deamenazas que resultan ser falsas alarmas, los oficiales de policía debentrabajar con seguridad de la empresa pro-fesional para canalizar las energíasde la fuerza de seguridad interna en abordar el problema, ya sea un empleadodescontento, un bromista, o - sólo tal vez - un terrorista. Las amenazas nopueden ser ignorados. Sin embargo, algunos deben tomarse más en serio queotros. Es responsabilidad de la policía, que trabaja con el equipo de la empresade evaluación de riesgos, la elaboración de directrices y procedimientos sobrela seriedad con cada amenaza debe ser tomada.El papel de la Policía en Manejo de una Amenazade BombaEn las etapas iniciales de una amenaza de bomba, el papel de la policía, elpersonal del departamento de bomberos u otros funcionarios de seguridadpública es el principal asesor. Una amenaza de bomba que resultó ser unafalsa alarma por lo menos una situación de acoso o, dependiendo de lascircunstancias y las leyes locales, algo más serio. Cuando un dispositivo realestá implicado, o encuentra un paquete sospechoso o la situación lo requierade otra acción de la policía, se ha incrementado en algo sin duda mucho másgrave. En las instalaciones de seguridad y de primera que llega la policía y elpersonal de emergencia debe conferir en un esfuerzo para determinar la©2002 CRC Press LLC
  • 97. Traducido por Sykrayo Españagravedad de la amenaza. Esto también debería ser el tiempo cuando laexistencia o ausencia de una bomba o un plan de emergencia se determina. Si hay un plan preparado, con equipos de búsqueda y evacuación en ellugar, los funcionarios encargados de hacer cumplir la ley puede permitir queestos individuos para realizar una búsqueda.©2002 CRC Press LLC
  • 98. Traducido por Sykrayo EspañaLa policía debe estar preparado para asumir el control en caso de que undispositivo o paquete sospechoso se encuentra, o si hay una explosión.Incluso si no hay un plan de defensa formulada, el funcionario debe dejar ladecisión de evacuación a la gestión de las instalaciones después fuertementeasesorar al órgano decisorio principal de la gravedad de la situación. Unaexplicación de las razones para una evacuación controlada se deben realizar.Las ramificaciones de otras opciones también deben especificarse. El oficialdebe darse cuenta, al igual que el personal de gestión, que es mejor errar enel lado de la precaución en lugar de actuar a toda prisa y precipitacióninnecesaria preocupación o lesión.¿Por qué los terroristasBombEn los últimos años, el número total de ataques ha disminuido, aunque elnúmero de ataques con bombas grandes o espectaculares se haincrementado. Terroristas cometen atentados para un número de razones: 1. Para llamar la atención de los medios de comunicación, sobre todo si el objetivo es muy visible o simbólica. 2. Bombing es una manera rentable y eficiente para atacar una instalación. 3. Bombardeo se puede lograr con un número reducido de personal. 4. Existe un riesgo mínimo de bombarderos están detectando o aprehendido. 5. Bombing es barato en comparación con otras alternativas como secuestrar-ping o toma de rehenes. 6. Bombardeos aleatorios tener un impacto considerable en la población, debido a que más gente teme un atentado con bomba que ser secuestradas o tomadas como rehenes. 7. Los explosivos son fácilmente disponibles a través del robo, los partidarios simpatizantes, o la compra. Además, los explosivos se pueden construir a través del uso de productos químicos legítimamente adquiridos, fertilizantes y otros materiales. Al montar una campaña de bombas, o incluso un atentado con bombaúnica, los terroristas realizar una gran cantidad de reconocimientos ytípicamente seleccionar el destino de la historia se ve más vulnerable, perotodavía tiene algún valor simbólico o publicidad. El objetivo no tiene que seruna sede social o una gran instalación, pero podría ser un satélite, subsidiaria otemporal funcionamiento. El impacto será el mismo. Los terroristas quesecuestran aviones que, si se mejora el control de pasajeros, mueva su ataquea la zona de la terminal, donde los pasajeros, la familia y los amigos puedenser asaltado. Cuando el acceso a la terminal se aprieta, el blanco lógico será el©2002 CRC Press LLC
  • 99. Traducido por Sykrayo Españaperímetro exterior, tal como un pasajero área para dejar o estacionamiento.Downtown oficinas de billetes de avión o terminales de aeropuerto transportetambién se han elegido. Lanzacohetes y granadas han sido©2002 CRC Press LLC
  • 100. Traducido por Sykrayo Españausado contra algunas organizaciones, más la eliminación de los agentesterroristas de la escena del ataque. Como el agua, los terroristas siguen elcamino de la menor resistencia. Tipos de BombersHay cuatro tipos de bombas: 1. Amateur 2. Profesional 3. Psicopático 4. Suicida Amateur fabricantes de bombas se puede describir mejor comoexperimentadores. En su mayor parte, el constructo de dispositivosaficionados son crudo y poco sofisticado. Por lo general son entregados conlos objetivos de valor insignificante y blancos de oportunidad, es decir,aquellos con bajos niveles de concienciación sobre la seguridad. Ama-teurstambién comienzan en la juventud a experimentar con fuegos artificiales yartefactos explosivos de moda con materiales que se encuentran en la escuelalaboratorios de química, el lavadero y cobertizo del jardín. Dispositivosaficionado puede tener sofisticados mecanismos de disparo, pero por logeneral emplean sólo una pequeña cantidad de carga principales explo-sivos,que normalmente es un propulsor explosivo, tal como polvo sin humo, polvonegro, o polvo de fuegos artificiales común. Lo que estas sustancias tienen encomún es que son relativamente fácil de obtener. En muchos casos, elterrorista aficionado puede ser un terrorista imitación, como un adolescenteen busca de emociones de un individuo o de búsqueda de atención. El terrorista profesional, ya sea un terrorista, un mercenario queconstruye o hace ambas bombas o con fines de lucro, o un agente en unsindicato del crimen organizado, se distingue de un aficionado por la calidadsuperior de sus técnicas operativas. Los dispositivos son más sofisticados yreconstrucción naissance, incluyendo el uso de calendarios estrictos, es unaparte integral de la operación. La colocación del dispositivo se hace paraasegurar que inflige daño máximo en el objetivo previsto. Con el tiempo y elestudio, el terrorista profesional puede atacar casi cualquier objetivo, el usode dispositivos que son lo suficientemente sofisticados para exigir un peajeconsiderable. El terrorista psicópata actúa sin ton ni son. Hay poca o ningunaprevisibilidad a sus acciones. Igualmente impredecible es la construcción delartefacto explosivo o la justificación de la selección de objetivos. Los tiposde dispositivos construidos por estos individuos puede variar desdeextremadamente crudo a muy sofisticado. El sobrenombre de "MadBomber" se ha aplicado a varios individuos, entre ellos Theodore©2002 CRC Press LLC
  • 101. Traducido por Sykrayo EspañaKaczynski, conocido durante años como el Unabomber, un nombre acuñadopor el FBI después de que un dispositivo se ha plantado y explotó a bordo deun avión de United Airlines. Durante un período de 17 años,©2002 CRC Press LLC
  • 102. Traducido por Sykrayo Españaenviado por correo o entregado 16 bombas a objetivos diversos, muchos delos cuales no tenían ninguna conexión aparente entre sí. Tres personasmurieron yOtros 23 resultaron heridos en estos ataques. Después de Kaczynski insistióen que su35000-word manifiesto será publicada por los medios de comunicación, suhermano reconocido el estilo de escritura e informó al FBI. Kaczynski fuelocalizado y detenido en su casa, una cabaña de montaña sin electricidad niagua corriente. Como fabricante de bombas, Kaczynski entre los mejores.Muchos de los componentes fueron hechos a mano, incluyendo algunos delos elementos de fijación y las cajas de madera en la que los dispositivosfueron colocados. Entre los temas que Kaczynski era arremetió contra latecnología, sin embargo, sus dispositivos eran producto de una sofisticadatecnología y artesanía. Fue muy educado, pero un solitario solitario. Dr.John M. Oldham, jefe médico forense de la Oficina del Estado de NuevaYork de la Salud Mental, especuló que el comportamiento de Kaczynskipodría ser una mezcla de dos estilos de personalidad fuera de control y lateoría de que el Unabomber muestra una personalidad esquizoide que seconvirtió en solitario, mientras que su vigilante lado lo llevó a la paranoia. El atacante suicida se ha convertido en un arma de ataque importante enlos últimos años, sobre todo entre los grupos terroristas islámicos. Poco en laforma de estudio científico que se ha hecho en la formación y motivación delos terroristas suicidas, aunque la especulación lleva a un paralelismo conlos terroristas kamikazes empleadas por Japón durante la Segunda GuerraMundial. La mayoría de los ataques con bombas suicidas muy publicitadoshan sido atribuidos a la organización Hamas, llevada a cabo contra objetivosisraelíes y occidentales. Los ataques son perpetrados por un shahid, o mártir,al parecer llevando a cabo una misión religiosa, después de haber recibidogarantías de que la vida eterna en el paraíso y la oportunidad de ver el rostrode Allah les espera al terminar la misión. El perfil que ha surgido de losterroristas suicidas es uno de un hombre entre las edades de 18 y 27, laescuela secundaria educada, de una familia pobre, y un estudiante defundamentalistas creencias islámicas. Los ataques suicidas son generalmentetransmitidas por vehículo artefactos explosivos improvisados [IED] lleno eno en camiones, camionetas, automóviles, e incluso bicicletas. El mayor IEDhasta la fecha fue entregado por un terrorista suicida islámico contra elcuartel de EE.UU. Cuerpo de Marines en Beirut, Líbano. Se estima que elartefacto explotó era el equivalente de cerca de 15.000 kilos de explosivosde alta potencia. En el atentado suicida más reciente, el de la USS destructornaval Cole en el puerto de Adén, en Yemen, en octubre de2000, los atacantes emplearon una zodiac motorizado que lleva una carga quese estima en alrededor de 400 kilos de explosivos de alta potencia.©2002 CRC Press LLC
  • 103. Traducido por Sykrayo EspañaMotivaciones de los BombersHay una gran variedad de motivaciones de las personas que construyen yplantar artefactos explosivos improvisados:©2002 CRC Press LLC
  • 104. Traducido por Sykrayo España 1. Ideología. Ataques ideológicos llevado a cabo en nombre de, o entre en defensa de una amplia gama de creencias políticas y / o filosófico de la extrema izquierda a la derecha radical, y todo tipo de permuta- ciones. Bombarderos ideológicos son generalmente profesionales con bombas-dores motivados por la política radical, el odio racial o étnico, o el fanatismo religioso, ambiental o ecológico, o incluso un cariño distorsionado por los animales. El propio bombardeo puede ser un gesto de protesta o un ataque puramente simbólico. 2. Experimental. Motivación experimental es común entre los delincuentes juveniles y adultos inmaduros. El bombardero experimental es arrastrado por la emoción y el ruido producido por la explosión, la curiosidad de si el dispositivo funcione de verdad, y lo que los resultados de una explosión será, y la emoción de ver una explosión, como recompensa por los esfuerzos involucrados. Bombers motivados por la experimentación son usualmente aficionados. 3. El vandalismo. Destrucción por el bien de la destrucción es particularmente común en las épocas del año en que los fuegos artificiales son fácilmente disponibles y pueden ser utilizados en fabricación de bombas. El consumo de alcohol y drogas también pueden estar involucrados. Los blancos de estos atentados tienden a ser pequeñas, tales como buzones de correo y escaparates de las tiendas, pero lo que la obra pública se puede observar. Vándalos tenderán a utilizar dispositivos más grandes fuegos artificiales se unieron para bombas de tubo de moda y dispositivos similares. Al igual que con los bombarderos de experimentación, que suelen ser aficionados a menudo, los adultos jóvenes o inmaduros. 4. Profit. Bombardeos Lucro ocurrir por cualquiera ganancia monetaria directa o indirecta. El mayor número de atentados lucro se asocian con la delincuencia orga operarios-ce extorsionando dinero mediante la intimidación o la destrucción de las empresas asociadas con el revés en una lucha de poder. Bombarderos lucro también pueden ser empleados por organizaciones terroristas o radicales que carecen de la experiencia necesaria para llevar a cabo una acción determinada. Bombardeos Lucro motivo normalmente se asocian con el terrorista profesional. Un mer-cenary llevar a cabo los deseos de un cliente en el bombardeo de un objetivo, como por ejemplo con fines de fraude de seguros, también se incluye en esta categoría. El seguro también puede ser un factor de ganancia en los ataques con bombas contra aviones comerciales. Además, hay incendios provocados por los bombardeos y el uso de bombas para encubrir un robo o hurto, todos los cuales están motivados lucro. 5. Bombardeos de liberación emocional se asocian generalmente con bombarderos psicópatas que buscan dejar de lado las frustraciones©2002 CRC Press LLC
  • 105. Traducido por Sykrayo España reales o imaginarios. El Unabomber entra en esta categoría debido a su odio patológico de la tecnología. Hay casos de terroristas que han tenido una relación de amor / odio con alguien relacionado con el destino. Los celos y la venganza por parte de una familia disfuncional o una amante despechada que entran en esta categoría. Las bombas en estos casos van desde el extremo©2002 CRC Press LLC
  • 106. Traducido por Sykrayo España de antipersonas dispositivos a pequeñas cargas utilizadas para acosar al objetivo, causando daños menores a la propiedad. 6. Atentados Revenge están estrechamente asociados con la liberación emocional. El atacante venganza está motivada por transgresiones anteriores, reales o imaginarios, cometidos por el objetivo previsto. Muchos psicópatas terroristas están motivados por la venganza. 7. Reconocimiento de los atentados a menudo se superponen con otras categorías de motivación, sobre todo de liberación emocional. El atacante busca el reconocimiento colocará un dispositivo en un lugar donde él o ella puede descubrir y por lo tanto ser reconocida para llevar a cabo un acto heroico. ¿Qué es lo peligroso de este tipo de motivación es que el objetivo está siendo atacada desde dentro, a menudo por un empleado que está aburrido o quiere llamar la atención sobre sí mismo, con la esperanza de alcanzar la honra pública o la promoción. Un caso clásico de esta motivación se produjo durante los Juegos Olímpicos de Verano 1984 en Los Angeles, cuando un oficial de la policía municipal que estaba en problemas con sus superiores utilizaron la táctica para tratar de trabajar su camino de regreso a sus favores. Plantó un artefacto explosivo en uno de los autobuses que transportaban a los atletas olímpicos a partir de una nación políticamente sensible. Luego llamó a una amenaza de bomba, la bomba se encuentra, y se convirtió en el héroe del día. Doce años más tarde, durante los Juegos Olímpicos de Atlanta, una advertencia llamar involucrado un artefacto explosivo que fue detonado en realidad. Tal vez debido al incidente de Los Angeles, las autoridades y los nuevos medios se apresuraron a acusar falsamente como se vio después, un guardia de seguridad temporal llamado Richard Jewell de plantar el dispositivo.©2002 CRC Press LLC
  • 107. Traducido por Sykrayo EspañaRehénSituacionesUn fenómeno poco 4frecuenteEl policía en la calle, nunca se sabe, o al menos casi nunca se sabe, sicuando él o ella responde a una llamada que se traducirá en una situación derehenes. La llamada puede ser un robo en progreso, una disputa doméstica, oun hombre con una pistola. Cada uno de estos, o cualquiera de una serie deotros incidentes de rutina llamados, podría terminar en una situación derehenes. Con los sistemas de comunicaciones avanzadas y técnicas de implementación,el hecho mismo de que los agentes son capaces de responder de forma rápida puedeprecipitar una situación de rehenes. Ha habido muchas ocasiones en que los agenteshan respondido a las llamadas de robo sólo para encontrar a los ladrones aún dentrode la tienda. Con salida bloqueada, no es inconcebible que los empleados o losclientes podrían ser tomados como rehenes. Sin embargo, hay tácticas de respuestaapropiadas, que si se emplea adecuadamente, podrían impedir tal toma de rehenes oal menos minimizar las posibilidades de que esto ocurra.¿Quién toma rehenes?Las personas que toman rehenes, ya sea en el curso de una acción bien planificada,bien pensada o una reacción estímulo-de-la-momento, se puede dividir en cuatrocategorías: 1. Los criminales profesionales 2. Personalidades inadecuadas 3. Grupos sueltos, tales como personas privadas de libertad 4. Grupos estructurados, como los terroristas Los criminales profesionales se ganan la vida (tiempo completo o parcial-)por robo, allanamiento de morada, y la actividad ilegal similar. Cuando tomanun rehén, lo que significa que el trabajo se ha hecho mal. Por lo general, elcrimen en progreso es un delito y el delincuente toma un rehén o rehenes paraescapar. Para la policía, el criminal profesional es, en los primeros momentosde confrontación, el tipo más peligroso de secuestrador. Hay un períodoinicial de pánico que genera una reacción de lucha o huida, llamada así por elinstinto de los animales acorralados es huir de uno o girar y atacar. En losseres humanos, la reacción de lucha o huida es que©2002 CRC Press LLC
  • 108. Traducido por Sykrayo Españabreve periodo de tiempo durante el cual la persona atrapada más quierearremeter contra o huir de lo que está causando el pánico. En este caso, es lapolicía. La táctica de la policía aquí es contener cuidadosamente el criminalprofesional en el área más pequeña práctica y darle tiempo para pensar,racionalizar y general-mente en cuenta todas las opciones relativas a lasituación en que se encuentra. En la contención del criminal profesional, elfuncionario (s) debe encontrar una buena cobertura que garantiza unaprotección suficiente. La cubierta no es lo mismo que el ocultamiento, yaque una caja de cartón cortina o puede ocultar, pero el lujo de no muchaprotección. Se discuten las diferencias de cobertura frente a la ocultación enotros lugares. Después del período de reacción de pánico ha desaparecido,por lo general en 10 a 30 minutos, el criminal profesional se convierte en eltipo más fácil de secuestrador con el que el trato policial. Esto se debe a quecomo profesional, el criminal se da cuenta que no tiene nada que ganar deacuerdo a los rehenes, y mucho menos hacer daño o matar a uno de ellos. La personalidad inadecuada es un individuo que agentes de policía enla calle puede hacer referencia a un psicópata. La designación más delicadaes la personalidad inadecuada o persona emocionalmente perturbada. Esteindividuo es un solitario auto-pro-confesó y perdedor para el que nada salebien, y que el mundo entero está en contra. Quiere llamar la atención, ytomando como rehenes a alguien es la manera de hacerlo. Lo último que estetipo de secuestrador quiere es escapar. Quiere mantener el incidente irporque él lo está disfrutando. Los reporteros de periódicos y de difusión envarias ocasiones se puso en contacto con esos secuestradores, fue un foropúblico para ellos, y, de paso, casi invariablemente prolongada agonía de unincidente de los rehenes. Grupos sueltos, t a l e s c o m o l o s p r e s o s , t a m b i é n h a natrayendo la atención como su propósito primario.Ellos ni siquiera saben cuáles son sus necesidadesreales son, pero van a exigir cosas tales como unamejor alimentación, visitas conyugales, y la mejora del a s i n s t a l ac i o n e s r e c r e a t i v a s . E l g r u p o s u e l t o ( e s t etérmino se usa porque los internos por lo general noestán organizados en una unidad muy unida) es únicoentre los secuestradores. Por consiguiente, laestrategia en el tratamiento de ellos es diferente. Enl u g a r de e s t i r a r e l t i e m p o c o m o u n a t á c t i c a , e sapropiado desde el principio en el incidente, duranteese período llamado de "ventana de tiempo", parautilizar una demostración de fuerza. Este uso de lafuerza puede romper el menos adecuado de lossecuestradoresparticipan en el grupo suelto. Como la mayoría de las adquisiciones de prisión son espontáneos, este©2002 CRC Press LLC
  • 109. Traducido por Sykrayo Españaespectáculo temprano de la fuerza puede ser eficaz. Sin embargo, si hayinformación o otras sospechas de que es un golpe cuidadosamente planeado,el espectáculo de la táctica de la fuerza debe ser abandonado para que nocausar un daño inmediato a los rehenes. Además, incluso si una adquisiciónprisión es espontánea y rehenes están involucrados, si el programa apropiadode la fuerza no se efectúa casi inmediatamente, esa ventana de tiempo secierra y el uso de la fuerza ya no es apropiada o efectiva. En este caso, lomejor es recurrir al uso de tiempo y tácticas dilatorias, porque en realidad lossecuestradores convertido en un grupo de personalidades inadecuadas. Encaso de duda, utilice el tiempo.©2002 CRC Press LLC
  • 110. Traducido por Sykrayo España Terroristas que se involucran en la toma de rehenes, y esto incluyesecuestro, emplean una táctica utilizada principalmente como unaherramienta de propaganda para maximizar el efecto de la violencia confines políticos o económicos. La selección de objetivos y víctimas se hacecon el objetivo de provocar la máxima propaganda del incidente. Estosincidentes pueden ser reacciones inmediatas a los acontecimientos delmundo, o una erupción en una disputa de larga data o animosidad continua.A menudo, es imposible discernir la motivación detrás de un determinadoincidente de toma de rehenes. Los terroristas, en particular en situaciones de rehenes, a menudo se utilizan múltiples incidentes en unesfuerzo para separar y dispersar los recursos policiales. La táctica defensiva principal es cortar las líneas delosterroristasdecomunicación,mientrasquelapolicíamantenerymejorarsupropiacuenta.La reacción depánicoUn elemento que es común a casi todas las situaciones de toma de reheneses la reacción de pánico, ese período inicial en el incidente en el que la luchao del vuelo dilema se plantea en los autores. Este pánico es peligroso para elsecuestrador, el rehén, y en especial a los agentes de policía que respondenal incidente. Más policías son asesinados durante la reacción de pánico queen cualquier otro momento durante una situación de rehenes, o laconfrontación otra parte, para el caso. Esos primeros minutos, que pueden durar hasta una hora y media, despuésde que los rehenes han sido tomadas y el o los autores están consolidando elpoder, son los más peligrosos. Es durante este periodo cuando lossecuestradores tienen más probabilidades de matar a alguien. Podría ser unguardia de seguridad, uno de los rehenes que trataban de huir o no respondercon la suficiente rapidez a una orden, o uno de los agentes de policía querespondieron. Un ejemplo eficaz de una reacción de pánico, que ni siquieraincluyen una toma de rehenes, participó un grupo de seguidores de una sectareligiosa Caribe y un alguacil municipal en New York City. Un mariscal deNueva York realiza una serie de funciones civiles, incluidos los avisos dedesalojo de servir. No es raro que los quebrantamientos de la paz que seproduzcan durante este servicio, por lo que los agentes de policía a vecesacompañan a los mariscales en sus rondas. El alguacil puede entregar el avisode desalojo en una de tres maneras: mediante la entrega a la persona, fijándoloa la puerta de los locales, o deslizándola bajo la puerta. Si un oficial de policíaestá presente, esto se señala en un libro de notas como prueba de que lanotificación había sido servida. En este caso particular, el oficial con elmariscal de la ciudad, pudo haber sido el final de un largo día de servir amuchos de los avisos, creció un poco laxo en los procedimientos. Cuandollamó a la puerta de las mises pre-donde el grupo estaba viviendo, una voz©2002 CRC Press LLC
  • 111. Traducido por Sykrayo Españapreguntó: "¿Quién está ahí?" El oficial, de pie directamente delante de la puerta, respondió: "Policía". Fue la última palabra que jamás pronunciaría, porque sin él saberlo, losocupantes habían creado una fábrica de bombas en el interior de la vivienda.Cuando la persona©2002 CRC Press LLC
  • 112. Traducido por Sykrayo Españadetrás de la puerta oyó la palabra policía, entró en pánico y envió un disparode escopeta a través de la puerta, matando al oficial de policía. Esta fue una reacción de pánico clásico. Toda la persona detrás de lapuerta tenía que hacer era pedirle al oficial lo que quería. El oficial, a su vez,habría dicho algo acerca de una orden de desalojo y el ocupante podríahaberle dicho a deslizarse debajo de la puerta. El incidente habría terminadoallí. En su lugar, un agente fue muerto a tiros. Un tiroteo se produjo, con unnúmero de sus ocupantes muertos o heridos y el resto podrá ser puesto bajocustodia. Pánico reacción resulta en la muerte de los policías más que cualquier otrafaceta de una situación de rehenes. Los oficiales que se encuentren en tal situacióndebe dar un paso atrás a cubierto para protegerse, para no devolver el fuego hastaque esté absolutamente seguro de identificación de objetivos. Esto reduce el riesgode una persona inocente ser alcanzado por disparos. Hay una buena razón por la policía para evitar la confrontación con lossecuestradores durante el período en que podría haber una reacción depánico. Si una persona murieron durante la toma inicial o durante susprimeras etapas, se otorgaría al pánico reacción. Aunque inexcusable desdeel punto de vista legal o moral, sería comprensible. Por el contrario es elasesinato de un rehén más tarde en el incidente después de que lacomunicación ha sido establecida. Si una persona murieron en un plazo opara mostrar otro modo la resolución del secuestrador, esto no sería niexcusable ni comprensible.Suicidio porpolicíaAunque el fenómeno conocido como suicidio por policía no esnecesariamente nuevo, ha venido ocurriendo con mayor frecuencia, mientrasque al mismo tiempo que se efectúa más dramáticamente. Un incidente queocurrió hace unos años, es ilustrativo. Dos individuos, Keith FOUregateador y Kate FOU Haggler eran miembros de un grupo religioso muypequeña y extrema en la que cada persona tomó el nombre de "Fou" (Padrede nosotros) como un segundo nombre. La pareja se secuestró un autobús enJasper, Arkansas, para crear un enfrentamiento con los funcionariosencargados de hacer cumplir la ley respondan. Después de un período de dary tomar con un negociador de la oficina del sheriff s, que accedió a liberar a20 rehenes a cambio de una entrevista con un equipo de cámara de televisiónde noticias. Durante esa entrevista, indicó que parte de su creencia religiosa,que era de libro bíblico de Revelación, era que debían ser asesinados (por lapolicía) para que pudieran estar en estado en la tierra de su padre y en lasubida al tercer día de la muertos, y caminar sobre la tierra. En su entrevistacon el equipo de televisión, indicaron que después de la entrevista que©2002 CRC Press LLC
  • 113. Traducido por Sykrayo Españaliberarían a los rehenes restantes y entonces salir del autobús y acudir a lapolicía. Ellos declararon que apuntan sus armas a la policía de formaamenazante y que la policía©2002 CRC Press LLC
  • 114. Traducido por Sykrayo Españatendría que disparar. Tras haber sido informado de su plan para cebo de lapolicía en este incidente, el sheriff decidió que usaría un francotirador con unabuena cobertura de la herida sólo el hombre disparándole en el hombro paradesarmarlo. Cuando los dos sujetos armados salieron del autobús, seacercaron a la policía. Después de ascender a unos 20 metros, se fueron abajoen sus rodillas y comenzó a arrastrarse hacia la policía apuntando sus armasen esa dirección. Cuando un francotirador dispara, la bala hirió al hombre enel hombro derecho. Se dio la vuelta y los dos autores volvieron sus armas eluno del otro con el rodaje hembra el macho y luego girar la pistola en símisma. Su plan era que la policía lo haga por ellos. Pero esta vez no funcionó. El 14 de noviembre de 1997, el más clásico de suicidio por policía sellevó a cabo los rituales. Un estudiante universitario de 19 años de edad quehabía amasado una serie de deudas de juego de la Serie Mundial por un totalde alrededor de $ 6000 sería llevarlo a cabo. Aparentemente esta deuda,aunque su familia no estaba sin recursos, era demasiado para soportar.Estaba deprimido mucho. Ese viernes, le dijo a su mejor amigo que quería iren coche a algo. Él habló de suicidio. Esa noche, él compró una pistola dejuguete y una insignia sheriff s de $ 1,97 en una farmacia local. A las 10:20pm en una autopista de la isla oscura y barrida por la lluvia-Long, el jovenconducía su Honda Accord 1998 de una manera muy rápida e irregular.Estaba tejiendo dentro y fuera del tráfico, sideswiping y, a veces empujandoa otros coches. Él salió de la autopista y luego dio media vuelta y volvió aentrar. Varias llamadas desde teléfonos celulares se hicieron a la operadoradel 911 informando de este comportamiento violento auto. A eso de 22:35,el Honda corrió junto a un coche patrulla de la policía. El oficial lo persiguiócon luces y sirena. El Honda se retiró en el hombro, con el coche patrulla enuna posición detrás de él. El joven saltó de su coche y comenzó a agitar susbrazos. El funcionario dijo a los jóvenes a volver a su coche. El jovencontinuó enfoque y al llegar a la parrilla del coche patrulla sacó la pistola dejuguete de plata de su cinturón y apuntó a la policía. El oficial se retiródetrás de su vehículo y pidió refuerzos. Él continuó a gritar a los jóvenes,"Suelta el arma, suelta el arma." Un agente que respondió a la llamada decopia de seguridad llegaron a la vía de servicio, vio al joven apuntando conel arma al primer oficial y él, también, le gritó a la juventud dejar caer elarma. El joven se volvió y apuntó el arma hacia el segundo oficial, queestaba a la intemperie. Apuntó el arma con las dos manos. Al ver esto ycreer que el oficial estaba en peligro mortal, el oficial abrió fuego. Elsegundo oficial oír los disparos, creyendo que venían de la juventud,también abrieron fuego. Aproximadamente 10 rondas se dispararon hacia elobjetivo que fue alcanzado por al menos una de las balas. Al caer, la plata,pistola de juguete de plástico cayó de su mano al suelo. Tras realizarinvestigaciones adicionales, el agente encontró un sobre escrito a mano en elasiento del pasajero dirigida al "funcionario que me disparó. "En el interiordel sobre, había una carta escrita a mano que decía también:©2002 CRC Press LLC
  • 115. Traducido por Sykrayo España Oficial, Era un plan. Siento que te involucrados. Sólo tenía que morir. Favor de enviar mis cartas y darle la noticia poco a poco a mi familia y hacerles saber que tenía que hacer esto. Y que yo los quiero mucho. Lo siento por conseguir que te involucres. Por favor, recuerde que todo esto era obra mía. No tenía forma de saberlo. (Firmado por los jóvenes) Estos dos oficiales fueron víctimas de este joven con problemas.Afortunadamente, la carta les dio una cierta comprensión de cómo seusaban, ayudándoles a aliviar algo de la culpa que suele acumulado sobrelos agentes involucrados en el asesinato de un civil. Muchas veces losfuncionarios no son tan afortunados. Ellos cargan con el "si sólo, si sólo"síndrome de convertirse en víctimas (a menudo sin ningún tipo de apoyo) acausa de su participación en el suicidio por policía. Se ha estimado que hasta un 30% de las personas asesinadas por la policíason, de hecho, se precipitó en las víctimas de homicidios. Una tesis fueelaborado en 1996 por un oficial de la policía canadiense, Padre Juan de laSimon Fraser University, en Burnaby, British Columbia, titulado "El fenómenodel homicidio la víctima y el precipitado." En ella, los padres dijeron que elsuicidio por métodos tradicionales como saltar desde un altura del edificio o deun puente compromiso necesario de la víctima. En el suicidio por policía, lodifícil se hace para ellos por la policía.¿Por qué se toman rehenesUno de los principios de la negociación de rehenes es el supuesto de que elrehén no tiene valor para el secuestrador que no sea el público el incidentepuede crear. En el caso del criminal profesional, los rehenes sonconsiderados como un posible medio de escapar de una situación difícil.Personalidades inadecuadas usar rehenes como forma de llamar la atención.La gente va a empezar a hablar con ellos, preguntando qué le pasa. Unempleado descontento o desestimado entonces tiene la oportunidad deventilar agravios en público. Una amante despechada posible que deseeprobar su amor es más grande y de alguna manera siente que al tomar a suex-novia rehén está expresando ese amor para que todos lo vean. Para losprisioneros, rehenes se utilizan para dar los internos de poder para negociarcon los funcionarios de prisiones. Los terroristas utilizan rehenes paraobtener la cobertura de los medios de comunicación más amplio posible. En todos los casos, sin embargo, los secuestradores quieren sacar algo delas autoridades o del mundo exterior. Ellos no pueden obtener lo que quieren©2002 CRC Press LLC
  • 116. Traducido por Sykrayo Españade los rehenes, por lo que no son los propios rehenes, que son el factorimportante, sino que simplemente permitir que el secuestrador para hacer unanuncio. Este anuncio puede tomar la forma de una llamada telefónica a lapolicía o los medios de comunicación por parte del perpetrador, o podría seruna advertencia gritaban a los transeúntes o©2002 CRC Press LLC
  • 117. Traducido por Sykrayo Españaincluso disparos disparos al aire. Si un intruso tomó un rehén y no conocíaa nadie, ¿cuál sería el secuestrador lograr? Incluso si él tenía todas lasventanas de su trampa o tenía una nota bien escrita o una declaraciónpreparada para hacer a los medios de comunicación, estos preparados notendría sentido si nadie estaba al tanto de la situación. Por supuesto, la policía debe responder para proteger la vida de eserehén. No se puede correr el riesgo de lo que podría suceder si la policía noresponde, o al llegar, diciendo al secuestrador, "Buena suerte", entoncesdejar para el almuerzo o alguna otra asignación.El triángulo mágicoPara que una organización funcione, necesita mano de obra y dinero. Con el finde obtener dinero, mano de obra que se necesita. Y para obtener mano de obra,el público debe tener conocimiento de la organización. Atención de los mediosse requiere. Si la organización es un grupo de terroristas, las Girl Scouts deAmérica, una corporación de negocios, o la Oficina Federal de Investigaciones,que utiliza el triángulo de medios efectivos de dinero. En cada caso, laorganización creará la atención o generar cobertura mediática o ambos. Laempresa privada puede llamar un truco de la publicidad, las Girl Scoutspromoverá una historia sobre un chico que vendía miles de cajas de galletas, elFBI podría participar en algún tipo de acción de alto nivel contra la delincuenciaorganizada y los terroristas tomar algún bien elegido rehenes o tal vezbombardear algunos objetivos especialmente seleccionados. En cada caso, la exposición de los medios conduce directamente acualquiera de dinero más o más reclutas, por lo general ambos.Posteriormente, la organización cuenta con suficiente mano de obra y dineropara continuar sus operaciones. El concepto del triángulo mágico (ver Lafigura 4.1) fue desarrollado hace muchos años en respuesta a lasactividadesFigura 4.1 El triángulo mágico. Un grupo terrorista de éxito - como en cualquier empresa,©2002 CRC Press LLC
  • 118. Traducido por Sykrayo Españaorganización o gobierno - se basa en la interacción dinámica entre los tres elementosesenciales: la mano de obra, dinero y medios de comunicación.©2002 CRC Press LLC
  • 119. Traducido por Sykrayo Españadel Frente Popular para la Liberación de Palestina, a veces denominado porsu acrónimo en francés, que sería FPLP. A finales de 1960 y principios deDécada de 1970, muchos de estos autodenominados palestinos luchador porla libertad de grupos recibían fondos de los países árabes moderados, comoArabia Saudita, los Emiratos Árabes Unidos y naciones similares. Esto noera tanto de cualquier acuerdo ideológico o deseo particular para financiaractividades terroristas en sí, sino más bien se trataba de una forma deprotección de pagos para los palestinos para mantener sus operaciones - yinevitables represalias israelíes - de esos países. El FPLP se encontraba entre los grupos que recibieron homenaje tal. Lasituación dio un giro dramático en Hijack Domingo, 06 de septiembre 1970,cuando la organiza-ción secuestraron cuatro aviones y con éxito a tres deellos a Dawson Field, una pista de aterrizaje en lo que hoy es el país deJordania. La pista había sido construida por los británicos durante laSegunda Guerra Mundial y había sido en gran parte no utilizada desdeentonces. Los aviones, un estadounidense, un francés y un avión suizo,fueron traídos a este campo y todos los pasajeros liberados, excepto los queson israelíes o judíos que tenían nombres que suenan. En el sexto díasiguiente Hijack domingo, los tres aviones fueron volados. El gran problema para el FPLP, sin embargo, era que el rey Hussein deJordania estaba muy enojado que estos aviones fueron llevados a su territoriosoberano sin su conocimiento o permiso. Él envió al ejército jordano contra lospalestinos, con el resultado de que durante el mes de septiembre de 1970, elFPLP sostuvo más bajas de lo que tenía mientras lucha contra Israel durantetoda la década anterior. Hubo más de 3400 soldados muertos y casi FPLP11.000 heridos. Para el FPLP, ese mes se hizo conocido como Septiembre Negro, yuna organización denominada Septiembre Negro entró en existencia. Después de septiembre de 1970, el FPLP no recibió mucho dinero en el modode tributo. No sólo había perdido la mano de obra de la organización en su batallacon el ejército jordano, que también había perdido la cara. Había una espiraldescendente: la pérdida de la cara dio lugar a la pérdida de dinero, que a su vezsignificó nuevos miembros no podrá ser contratado para reemplazar los perdidosdurante Septiembre Negro. El FPLP se vio obligado a hacer algo espectacular paraconseguir mano de obra, lo que les permitiría conseguir más dinero, que a su vezles permitiría seguir adelante con su propósito declarado de liberar a Palestina de laocupación israelí. La organización conocida como Septiembre Negro, con su afiliación ala FPLP, llevaron a cabo una toma de rehenes incidente durante los JuegosOlímpicos de Munich, Alemania Occidental, en septiembre de 1972. Susrehenes eran atletas y entrenadores del equipo nacional israelí. Al llevar acabo la operación durante los Juegos Olímpicos, Septiembre Negro teníaunos 3000 internacional periódico, revista, radio, televisión y prensa detallesus acciones y enviar sus mensajes a todo el mundo. Casi de inmediato,otros árabes querían unirse al grupo, el tipo de organización que podría©2002 CRC Press LLC
  • 120. Traducido por Sykrayo Españaquitar algo tan atrevido y espectacular. En las filas de Septiembre Negro /FPLP se hincharon, los©2002 CRC Press LLC
  • 121. Traducido por Sykrayo Españapaíses que habían reducido o dejó de pagar tributo comenzó a repensar susdecisiones. Septiembre Negro estaba otra vez en la posición para obtenerdinero para financiar sus operaciones. El triángulo mágico de medios efectivos de dinero ayuda a explicar porqué el terror-istas participar en actividades tales como la toma de rehenes,atentados y secuestros. Una vez que se supo que eran los favorecidosactividades de los terroristas, la policía y los organismos de defensa delmundo libre pudieron comenzar desa-rrollo contramedidas y tácticas parareducir la efectividad de sus adversarios.Munich, 1972Cuando los Juegos Olímpicos se celebraron en Munich en 1972, uno de lospensamientos más alta en la mente de los planificadores alemanes era que estospartidos iban a ser un escaparate para la paz. Esto estaría en marcado contrastecon el militarismo que impregnaba los Juegos Olímpicos de Berlín nazi orquestóde 1936, la última vez que los Juegos Olímpicos de verano se celebraron en sueloalemán. Mientras que Adolf Hitler quería desfilar su filosofía raza superior paraque el mundo vea, los JJOO de Múnich-pics debían demostrar cuánto AlemaniaOccidental había distanciado de nazismo desde el final de la Segunda GuerraMundial. Este era el ambiente que se enfrentó a los terroristas de Negro de sep-tiembre, ya que traza su estrategia para garantizar el reconocimiento en todoel mundo a la velocidad de transmisión por satélite. Justo antes del amanecerdel 5 de septiembre de 1972 - el undécimo día de competición olímpica ycasi exactamente dos años para el día después del inicio de la debacle Negrode septiembre en Jordania - seis hombres árabes jóvenes escaló un cerco demalla para ganar la entrada al apartamento Villa Olímpica complejo que losdeportistas alojados, entrenadores y formadores. Los seis se encontró con dos compañeros que habían estado trabajandoen el pueblo desde antes de los Juegos Olímpicos había comenzado. Habíanconseguido duplicar una llave de la puerta principal del edificio en el que 21miembros del equipo de los hombres de Israel fueron quedarse en los pisosinferiores. Los terroristas estaban vestidos como los atletas, con bolsas deequipos pequeños, sin embargo, en lugar de zapatos de cartera, els-remolquey equipo deportivo, las bolsas estaban llenas de fabricación soviéticaautomáticos WEAP complementos, incluidas granadas de mano y fusiles decombate. Al parecer, el plan era capturar a los 21 hombres israelíes sindisparar un solo tiro, y luego exigir a Israel que terroristas árabes deliberación de prisionero a cambio de los rehenes israelíes. A pesar de su cuidadosa planificación, los árabes parecieron las cosas vanmal casi desde el principio. La llave de la puerta frontal no funcionainmediatamente, con la conmoción resultante despertar un sueño israelí que fue©2002 CRC Press LLC
  • 122. Traducido por Sykrayo Españacapaz de gritar advertencias cuando los árabes finalmente lo logró en su interior.Otra vuelta de Israel de llegar a su alojamiento en las primeras horas de lamañana fue asesinado a tiros, al igual que otro que atacó a los terroristas con uncuchillo de cocina. Los árabes©2002 CRC Press LLC
  • 123. Traducido por Sykrayo Españaterminó con nueve rehenes, dos cuerpos muertos y - porque se había disparadoy había escapado a varios israelíes - la policía local fueron alertados de lo queestaba ocurriendo. Dentro de una media hora o así, Manfred Schreiber, quien tenía la doblefunción de Munich Comisionado de Policía y jefe de las fuerzas de seguridadolímpica, había ordenado que todos los caminos que conducen al sitio cerrado altráfico. Llegó a la escena poco después, pero los terroristas ya habían empezado ahacer conocer sus demandas en forma de una nota pasa a través de una ventana. Losárabes querían que Israel libere a unos 230 terroristas de la cárcel, y exigió tambiénque Alemania Occidental libres cinco miembros del grupo terrorista de izquierda, labanda Baader-Meinhof. La nota estaba firmada por "Septiembre Negro". Lo primero que se hizo evidente a Schreiber fue que la policía localfueron muy pocos intermediarios, ya que sólo el gobierno de Israel pudieraresponder adecuadamente a las demandas terroristas. Sus propios funcionariosgubernamentales en Bonn estuvieron involucrados no sólo en cuanto a laliberación de la banda Baader-Meinhof los miembros, sino también en larealización de discusiones diplomáticas con Israel, cuyo primer ministro,Golda Meir, había declarado anteriormente que su gobierno no negociaría conterroristas. Schreiber canal de comunicación con los más altos funcionariosera Bruno Merk, el Ministro del Interior de Baviera, la región en la que seencuentra Munich. Los árabes los rehenes israelíes anunciaron el primero de muchosplazos: si el Estado de Israel no ha respondido positivamente a la demandapor9 a.m., un rehén sería asesinado. Unos 15 minutos antes de la fecha límite,un grupo se acercó al líder terrorista, Mohammed Mahmud Essafadi, conuna oferta: el ministro del Interior Merk, Walter Trager, responsable delComité Olímpico de Alemania Occidental; Touney AD, el alcalde egipciode la Villa Olímpica, Hans -Dietrich Genscher, Occidente federal alemán elministro del Interior, y el ex alcalde de Munich Jochen Vogel cambiaría delugar con los rehenes israelíes. Era una oferta que se repetiría varias veces, ycada vez Essafadi lo rechazaría. Touney, la egipcia, pidió Essafadi para una extensión de 6 horas de lafecha límite, afirmando que losisraelíes no habían tenidotiempo suficiente para estudiar los nombres en la lista de presos cuyas liberacionesseestáexigiendo.Essafadiconcedióunaprórrogadetreshoras. Mientras canciller de Alemania Occidental Willy Brandt consultado víatelefónica con Meir de Israel, a las 9:10 am, 10 minutos después de la fecha límiteoriginal, los árabes pasó otra nota con varias demandas y afirmaciones. Laprimera demanda fue que la policía permita a los terroristas para mover losrehenes a otro lugar dentro de la Villa Olímpica. Otra demanda fue que tresaviones se preparaba para el despegue en varias ocasiones a las diferentesespecificados lugares. En la nota se afirma que si alguna superchería se intentó,los rehenes serían asesinados, que la fecha límite del mediodía era absoluta, y queotros terroristas en©2002 CRC Press LLC
  • 124. Traducido por Sykrayo Españalugares sin nombre estaban preparados para actuar si los más de 230terroristas no fueron liberados de la prisión. Poco después, los árabes verbalmente exigió que los agentes de policíaque habían tomado las posiciones de adelante hacia atrás de porque estaban"espiando desde detrás de pilares". Schreiber ordenó seis oficiales a retirarse.A medida que la fecha límite se acercaba el mediodía, Touney, acompañadopor Mohamed Khadif, el jefe adminis-trador de la Liga Árabe en Alemania, yotros dos se acercaron Essadafi a pedir más tiempo, alegando problemas decomunicación entre Alemania e Israel. Essadafi, con una granada en cadamano y un teniente identificado sólo como Tony a su lado, escuchaba algrupo. Khadif dijo a los terroristas que podrían tener una salida segura deAlemania y de una gran suma de dinero como rescate, pero que era probableque Israel libere sólo algunos, tal vez tan sólo 10, los presos. Essadafirespondió que él no estaba interesado en el dinero, sino en la liberación detodos sus compañeros. También impulsó la fecha límite de regreso a la 1 pm,pero señaló que si Israel no hubiera actuado entonces, dos rehenes seríanasesinados. Teniendo en cuenta la renuencia de Israel a negociar o hacer cualquieraparentemente concesiones, Schreiber dijo al embajador israelí a AlemaniaOccidental, que estaba en la escena, que no había más remedio que tratar deliberar a los rehenes por la fuerza. Schreiber también ofreció su opinión de queesto podría llevar a la muerte de la mayoría, si no todos, de los rehenes y lamayoría de los terroristas. Como se acercaba a 13:00, Schreiber y Merk fueroncapaces de extraer otra extensión de 2 horas de la fecha límite. 15:00 Como seacercaba, Genscher llevó a otro grupo para hablar con Essafadi y reconoció que ladecisión final no era probable que se obtendría en el que los israelíes seguíandebatiendo la cuestión. Él también hizo saber que Alemania no estaba contentocon la forma en que los israelíes estaban respondiendo a la situación. Genscherpregunta si existe una demanda que tal vez los alemanes se podía satisfacer.Essafadi entonces pidió dos aviones para transportar a los terroristas y rehenes aEgipto. Agregó que los cautivos serían asesinados si los 230 presos cuyoslanzamientos se había pedido no les estaban esperando en El Cairo. Un político avezado experto en hacer tratos, Genscher se quejó de quedos aviones parecía extravagante y presentaría enormes problemaslogísticos. Pronto Essafadi de acuerdo en que un avión iba a ser suficiente y,no por casualidad, que el plazo se retrasaría dos horas para dar tiempo a quelos arreglos para el avión. Era el turno de los alemanes para hacer una demanda, solicitando unaprueba de que los rehenes estaban vivos. Primero uno, después otro fuesacado a relucir. Sin embargo, cuando los árabes se les pidió que presententodos los rehenes, Essafadi se enfureció. "Usted está tratando de engañarnos",gritó. "Sus soldados han rodeado el edificio y se están preparando paraatacarnos. Echa un vistazo a ese Judio! Si no inmediatamente pedir sushombres lejos, vamos a dispararle en el que está delante de sus ojos y arrojar©2002 CRC Press LLC
  • 125. Traducido por Sykrayo Españasu cadáver a usted. Y en otro©2002 CRC Press LLC
  • 126. Traducido por Sykrayo Españacinco minutos, dos rehenes más se disparó justo en el lugar donde usted seencuentra. " Schreiber, no es seguro que los tiradores habían sido realmente visto,pero también dispuestos a poner en evidencia el terrorista, no tuvo másremedio que retirarse a sus tropas. Essadafi luego aceptó que Genscher a irdentro de los cuartos para ver a los rehenes israelíes. Lo que vio fueronnueve rehenes atados en grupos de tres, dos sentados en las camas separadasy la tercera en sillas. En el medio estaba el cuerpo ensangrentado de uno delos israelíes asesinados horas antes. El entrenador del equipo de tiro israelíactuó como portavoz, diciendo que la moral era alta y que nadie se opondríaa ir a El Cairo si el gobierno israelí aseguró que los prisioneros liberados seespera de ellos. Con un plazo de 7 p.m. acerca, Genscher volvió a pedir más tiempo, alegandoque era difícil encontrar un equipo de voluntarios para volar un avión con destino aEgipto. Essadafi, cuyos hombres habían estado escuchando noticieros informaronque Israel se negó rotundamente a negociar, exigió saber si esto era cierto. No, ledijeron, se trataba simplemente de pura especulación por parte de los medios decomunicación. Otra extensión de 2 horas fue concedida, pero Essadafi hizo saberque estaba en el ánimo de no más retrasos. Schreiber, por su parte, le creyó y trató de formular un plan de acción.Los egipcios, por su parte, que los funcionarios de Bonn saber que eranparticipantes involuntarios en este drama y su cooperación no se podíacontar para cualquier cosa. A continuación, se hizo evidente que, dada laintransigencia israelí y egipcio renuencia a ayudar, los rehenes no se podíapermitir que salir de Alemania. Un asalto tendría que ser montado. Schreiber tenía cuatro opciones: podía atacar a los terroristas dondeestaban, podía asalto ellos en el pasadizo subterráneo a medida que trans-portados a los rehenes a los helicópteros que esperan que los llevarían alaeropuerto, podía atacar mientras abordaban los helicópteros; o podíamontar el asalto a la pista de aterrizaje, ya que pasó de los helicópteros a laaeronave. La pista de aterrizaje fue un campo de aviación militarabandonada ubicada en Fursten-feldbruck fuera de Munich. Las opcionessegunda y cuarta parecía el más prometedor de éxito, mientras que laexposición de la policía y transeúntes al mínimo riesgo, sin embargo,cuando los terroristas rechazó el paseo subterráneo y exigió un autobús seproporcionan para llevarlos a los helicópteros, no había más que un solocurso de acción a la izquierda. En la planificación de la emboscada en el aeropuerto, Schreiber y suprincipal asistente, Georg Wolf, fueron (17 horas después de que el incidentehabía comenzado) todavía incierto cuántos terroristas estaban involucrados.Su mejor conteo fue de cinco personas. En consecuencia, cinco tiradores se lesordenó a su posición en Furstenfeldbruck. Con Schreiber en la Villa Olímpicay el lobo en la pista de aterrizaje, Schreiber se sorprendió al ver 17 pasajerosbordo de los helicópteros. Si había nueve rehenes, que significaba que había©2002 CRC Press LLC
  • 127. Traducido por Sykrayo Españaocho terroristas. Tres tiradores más©2002 CRC Press LLC
  • 128. Traducido por Sykrayo Españasería necesario, pero nunca se materializó ya que la información nunca fuecomunicada a Wolf. Un maniquí Lufthansa Boeing 727 se había establecido enFurstenfeldbruck y como defensiva, medida de último recurso, Schreiber yel lobo había colocado ocho policías a bordo vestidos como los auxiliares devuelo y tripulantes. Los policías no estaban muy contentos acerca de laconfiguración, la sensación de que el avión simulado no engaña a nadie yque iban a ser abrumado por la potencia de fuego superior a los terroristasposeían. El teniente al mando del contingente de ocho personas no estaba encontacto por radio con sus superiores, por lo que no había mucho quepudiera hacer para aliviar los temores de sus oficiales. ¿Por qué no hubocontacto por radio nunca ha sido plenamente explicado - que podría habersido un mal funcionamiento, una línea de comunica-ciones pueden habersido separada o no las radios, de hecho, pudo haber sido emitido - pero alfinal, todo el grupo, incluyendo el teniente, abandonados del plan antes deque los helicópteros llegaron. Schreiber sabía que el asalto tendría que venir cuando los terroristas yrehenes bajó de los helicópteros. Dejando a seis terroristas para proteger losnueve rehenes y los dos equipos de dos hombres en helicóptero, Essadafi yun otro terrorista se acercó al avión para inspeccionarlo. Mientrascaminaban hacia los helicópteros, Schreiber señaló por primera vez quetodos los terroristas no iban acompañados de rehenes. Sintiendo esta era lamejor oportunidad que conseguir, y con la esperanza de que la acción iba asorprender a los demás a la sumisión, ordenó a sus tiradores de cinco a abrirfuego contra los dos terroristas. La primera ronda de fuego perdido. Schreiber fue luego capaz de explicar que la ley y la tradición, la policía deAlemania Occidental no fueron entrenados para disparar a matar, pero se lesenseñó a disparar sólo en las extremidades. Esto, unido a un día largo yagotador, conjeturó, contribuyó a la inexactitud. También dio lugar a un tiroteoen el que los nueve rehenes fueron asesinados, cinco terroristas murieron, y unoficial de la policía alemana en la torre al lado de Schreiber fue heridofatalmente. El incidente de Munich Olympics rehén proporciona una piedra detoque para el manejo de los terroristas posteriores tomas de rehenes. Unaimportante cuestión que se planteó fue la razón por la Villa Olímpica, talcomo se controla un ambiente que fuera, era tan susceptible al ataque antelas amenazas y las muchas advertencias? Otra pregunta: ¿Fueron todas lasvías de solución pacífica antes explorado fuerza fue empleada?Tácticamente, la policía fueron preparados adecuadamente cuandofinalmente lo hicieron montar un intento de rescatar a los rehenes? Porúltimo, pero no menos importante, sería el resultado hubiera sido diferente siel gobierno israelí había dado Schreiber cierto margen para negociar? Además de estas preguntas, hay tres cosas que muy obviamente salió maly que sirven como puntos que se amplió más tarde. En primer lugar, hubo una©2002 CRC Press LLC
  • 129. Traducido por Sykrayo Españafalta de inteligencia completa, el número de terroristas implicados no seconoció hasta justo antes de que comenzara el tiroteo. En segundo lugar, seprodujo una©2002 CRC Press LLC
  • 130. Traducido por Sykrayo Españaclara falta de comunicación, por la razón que sea. En tercer lugar, no habíadisciplina de la potencia de fuego, los tiradores se les dio "prerrogativatirador" en lugar de objetivos específicos.PlazosEn los años transcurridos desde Munich, muy pocos rehenes han sidoasesinados por sus captores fuera de las etapas iniciales del incidente, cuandola lucha o del vuelo se produce reacción de pánico. En otras palabras, hahabido muy pocos casos de rehenes asesinados en plazo. La mejor manera delidiar con una fecha límite es aparentemente ignorarlo. Es decir, no se sientapresionado por un plazo y no llamar la atención. La táctica es hablar del autoro de los autores a través de la fecha límite y no se refieren a ella en absoluto.Si lo que aparezca, el negociador puede ser tranquilizador y dicen que lasdemandas, sean las que sean, se está trabajando, pero que estas cosas llevan sutiempo. A continuación, cambie el tema. Llamando la atención sobre una fecha límite puede precipitar una acciónque de otra manera no podrían ser tomadas. El secuestrador se quieredemostrar que él tiene el poder de disparar un tiro, o lastimar a alguien, oambas cosas. De hecho, una teoría sostiene que si un autor mata a un rehénfuera de las etapas iniciales de un incidente de rehenes, esto evidencia unamente depravada. El individuo en cuestión es un psico-path o personalidadpsicópata que, si mata una vez, volverá a matar. Nego-ciaciones, en estecaso, probablemente sería en vano y un método más parroquial derecuperación rehén mejor se intentaría aunque asalto directo, por ejemplo, esmuy arriesgado y peligroso.Matar a PlazoEn todos los casos de todo el mundo relacionados con secuestros terroristas ysituaciones de rehenes, ha habido muy pocas personas murieron el plazo deque es posible hacer un seguimiento casi todos ellos. Los que más destacan,en orden cronológico, son el secuestro de un ciudadano británico de ultramarAir Corporation (BOAC, el precursor de British Airways), la toma de laembajada iraní en Londres, el secuestro de un tren holandés de Molucas delSur, y el asesinato de un marinero EE.UU. en un vuelo de TWA secuestrado aIrán en 1985. El BOAC incidente se produjo en 1970, cuando un avión de pasajeros fuesecuestrado en ruta desde Frankfurt en lo que se llamó entonces RepúblicaFederal de Alemania, a Londres. El avión fue llevado a Túnez, donde se lepermitió aterrizar en una pista de aterrizaje en el desierto. Estaba tan calienteque incluso en la televisión, se podía ver el calor que se levanta sobre el suelo©2002 CRC Press LLC
  • 131. Traducido por Sykrayo Españadel desierto. Los secuestradores árabes habían hecho muchas demandas yestablecer distintos plazos que se habían ido y venido, y vino y se fue. Aúltima hora de la tarde©2002 CRC Press LLC
  • 132. Traducido por Sykrayo Españadel primer día en que se celebraron los rehenes, los terroristas trajo unhombre a la puerta del avión, poner una pistola en la cabeza, le dispararon ytiraron su cuerpo en la pista. Unos minutos más tarde, dos hombres de batablanca salió de la multitud con una camilla, recogió el cuerpo y se lollevaron. Fue un poco sorprendente que las tropas no entraron por causa de lahipótesis era que si un rehén muere después de la pelea de pánico o reacciónde huida desaparece podría haber más muertes y las autoridades podríantambién tratar de salvar a los rehenes el mayor número posible de montar unasalto inmediato. Esto se considera una alternativa preferible a no actuar enabsoluto, y viendo a los rehenes mueren uno a uno. Al día siguiente, sinembargo, todos los rehenes a bordo del avión de pasajeros británico fueronliberados y los terroristas aceptado pasaje a otro país. Molucas son las personas de las islas popularmente llamados islas de lasEspecias en lo que hoy es el país de Indonesia, pero que a la vez era unaposesión de los Países Bajos y parte de las Indias Orientales Holandesas. Enla guerra de independencia indonesio luchó después de la Segunda GuerraMundial, las Molucas estaban del lado de los holandeses. Cuando Indonesiaobtuvo su independencia, el gobierno holandés ofreció el refugio Molucas enlos Países Bajos. Con los años, sin embargo, las Molucas no fueronasimilados realmente a la sociedad holandesa y se convirtió en un ghetto.Hubo desempleo crónico entre ellos, y muchos existía sólo en virtud de lalimosna del gobierno. Al igual que muchos pueblos inmigrantes, los ancianoshabló con cariño y nostalgia del viejo país sin tener en cuenta las realidadespolíticas y económicas de lo que estaba pasando en casa. La generación másjoven, al oír cosas buenas acerca de una patria mayoría de ellos nunca habíavisto, estaban más descontentos y rebeldes que sus padres y abuelos. Ellosrecurrieron al terrorismo, que incluyó el secuestro de un tren en Bellen.Cuando estos jóvenes Molucas se hizo cargo del tren, un motorista fuemuerto desde el principio en la toma del poder (durante el período dereacción de pánico), que es diferente, psicológicamente, de matar en un plazouna vez que la toma de rehenes se ha logrado. Inesperadamente, sin embargo,en el segundo día del incidente, las Molucas matado a un hombre y arrojó sucuerpo por la parte trasera del tren. Una vez más, por la razón que sea, lapolicía no intervino. El incidente siguió otros 12 días (2 hasta 14 diciembre1975) antes de las Molucas se rindió sin otra persona que está siendoejecutado o asesinado. La Embajada iraní en Londres se encuentra en una zona conocida comola Puerta del Príncipe. Fue aquí donde el 30 de abril de 1980, en momentosen que varios estadounidenses fueron secuestrados en la embajada deEE.UU. en Teherán, capital de Irán, que seis iraníes asaltaron la embajadadisidente y tomó una serie de rehenes. El 5 de mayo, el 6 º día del incidentey después de varios plazos se habían ido y venido con escasa atenciónprestada a ellos, los terroristas trajeron a un hombre en la parte delantera deledificio, puso una pistola en la cabeza, le disparó, y removió la cuerpo por©2002 CRC Press LLC
  • 133. Traducido por Sykrayo Españalas escaleras. Al cabo de dos horas, un equipo de comandos del ServicioAéreo Especial británico entró en un asalto directo, matando a cinco de los©2002 CRC Press LLC
  • 134. Traducido por Sykrayo Españaterroristas y una captura. Un miembro del equipo de asalto fue herido, peroninguno de los rehenes resultó herido. Otros asesinatos fecha límite incluir un caso en el que se secuestró unavión de pasajeros de Kuwait en Teherán a finales de 1985, y mientras que enel suelo hay, dos estadounidenses fueron golpeados y asesinados en una fechalímite. Además de esto, había también el secuestro de TWA vuelo No. 847 de1986 en el que EE.UU. buzo de la Marina Robert Dean Stethem fue golpeadoy asesinado y mutilado su cuerpo.EvaluaciónSi una persona muere durante una reacción de pánico, la hipótesis dice que lanegociación fructífera aún puede llevarse a cabo. Si un rehén muere de locontrario, se presume que el terrorista está trastornado y podría volver a matar.El análisis cuidadoso de los homicidios fecha límite, sin embargo, añade unamodificación de la hipótesis. En el incidente del avión de pasajeros británicollevado a Túnez, todos los secuestrados en el avión eran británicos, con laexcepción de un hombre alemán. En el momento en que los secuestradores acabo su toma de posesión, el alemán era, para decirlo sin rodeos, rugiendobebido de acuerdo con otros pasajeros que fueron entrevistados después de laprueba. No sólo era el borracho alemán, decían que era ruidoso y arrogante.También hubo algunos indicios de que podría haber hecho lo que parecía serhomosexuales avances hacia uno o más de los terroristas. Fue el alemán quemurió y por lo menos algunos de los rehenes sobrevivientes dijeron quesentían que prácticamente se suicidó comportarse de la manera que lo hizo. En el tren en Bellen, fue el segundo día del secuestro, y nada iba bienpara las Molucas. Casi todo lo que podía salir mal hizo. Uno de los rehenesera un hombre llamado Hans Prinz, que fue llamado "el Doctor" porquedispensan los suministros médicos y las recetas enviadas a los rehenes.Después, Prinz describió al hombre que fue asesinado por las Molucas comodifícil y un alborotador que estaba haciendo las cosas incómoda para todos.Cuando fue asesinado, Prinz añadió, nadie parecía importarle demasiado. Él,también, al parecer contribuyó a su propia desaparición. En la Puerta del Príncipe, cuando los terroristas irrumpieron en la embajada deIrán, hicieron declaraciones acerca de haberse purificado, ¿cómo iban a para-dise, ycómo fueron preparados para cumplir con Allah. Uno de los empleados de laembajada dijo a los terroristas que él también estaba dispuesto a cumplir con Alá y queen realidad era más digno de lo que para ir al paraíso y ver a Dios. Seis días más tarde,le acomodó. La falta de muertes de rehenes durante el asalto de la policía en la Puertadel Príncipe es atribuible a la inteligencia superior se reunieron durante el incidente delargo. En el caso de avión kuwaití, la única contribución a las dos víctimas hechas©2002 CRC Press LLC
  • 135. Traducido por Sykrayo Españaa su propia desaparición fue que eran los estadounidenses que viajan conpasaportes oficiales.©2002 CRC Press LLC
  • 136. Traducido por Sykrayo EspañaEn el caso de TWA Flight No. 847, Robert Dean Stethem era militar, viajandoen una identificación militar en lugar de un pasaporte. Cuando uno de lossecuestradores le preguntó acerca de Stethem, una azafata le respondió queStethem era de Nueva Jersey y que él era un marinero o, en alemán, bei derMarine dienen, lo que significa servir en la Armada. Los secuestradoresLíbano basados pudo haber pensado Stethem fue uno de los Marines deEE.UU. estacionados en Beirut, o tal vez le asocia con el acorazado NewJersey, que había bombardeado la ciudad, matando a los familiares de uno delos secuestradores. En cada uno de estos casos, las víctimas contribuyó a su caída en formaactiva, como en los tres primeros ejemplos, o pasivamente, como en los casosde los diplomáticos y el técnico de servicio. Estos asesinatos no excluía lasnegociaciones, sin embargo. Así que la hipótesis de matar después de la peleao etapa de vuelo tiene que ser suavizada para incluir el hecho de que lavíctima de alguna manera podría contribuir a la desaparición de su propio.Esto pone un mayor énfasis en la necesidad de información oportuna yprecisa. El esfuerzo tiene que ser elevado a la enésima potencia. Esto esbastante fácil de reconocer y agradecer, pero extremadamente difícil de logrardebido a que cada situación de rehenes viene con su propio conjunto único decircunstancias. Sin embargo, todos los esfuerzos deben hacerse porque, porejemplo, si un rehén trató de desarmar a un agresor y fue muerto en elalboroto que siguió, eso no sería prueba de una mente depravada. Esto nosería hora de ir adentro en un asalto. Recuerde que el asalto es un acto muypeligroso, con lo que la muerte - tanto potencialmente y estadísticamente - arehenes, perpetradores-dores y el equipo de asalto por igual.Responsabilidades de los primeros oficiales querespondieron En la mayoría de los casos, la policía en la calle se entera de una situación de rehenes cuando el autor o los autores anuncian que han tomado rehenes. A menudo esto se logra mediante el lanzamiento de tiros. Luego vienen las exigencias que deben cumplir a cambio de la seguridad de los rehenes. El primer deber de los oficiales que respondieron - ya sea asesorado por disparos, anuncio, u otras comuni-caciones que se trata, en efecto, una situación de rehenes - para cubrirse y protegerse mientras se evalúa la situación. Sólo entonces se puede ayudar y asistencia se ofrecerá a la persona o personas inocentes secuestrados. (Ver Figura 4.2.) Ha habido momentos en que un funcionario ha respondido a un hombre con unainforme arma que podría haber sido un incidente de rehenes, pero enrealidad era sólo una situación barricada. De vez en cuando, un oficialpodría preguntar: "¿Tienes algún cuerpo allí con usted?" El autor puededecidir que es a su favor para responder de manera afirmativa. Todo esto©2002 CRC Press LLC
  • 137. Traducido por Sykrayo Españahace es hacer las cosas innecesariamente com-plicado para la policía. Elprocedimiento no es adecuado para hacer cualquier sugerencias sug-unosrehenes. No ponga ninguna idea en la cabeza de nadie. Que el autor hable.©2002 CRC Press LLC
  • 138. Traducido por Sykrayo EspañaFigura 4.2 Primera respuesta. (A) El informe de un robo en progreso (B) provoca larespuesta de los coches patrulla, que a su vez avisar al operador de radio de la naturaleza de lazona de peligro, al tiempo que solicitó el apoyo de copia de seguridad (C). Un punto demovilización para el próximo respondedores autos y el personal se establece dentro de unperímetro alrededor de la zona interior (D). El acceso al perímetro interior es extremadamentelimitada, mientras que un perímetro exterior se estableció para permitir algún acceso por losmedios de comunicación y otros (E). El secuestrador debe limitarse a la menor área posible, pref-blemente sinuna confrontación cara a cara. Si es posible, el autor debe ser encerrado, esdecir, por calzar la puerta o el bloqueo con un escritorio o pesado, peroobjeto móvil,. El bloqueo físico de una ruta de escape se opone a lo que sellama un "push out" por el autor en el que se utiliza el rehén como escudopara realizar una escapada mientras desafían a la policía para tener unaoportunidad en la vida del rehén. El supuesto subyacente en situaciones de rehenes es que la vida humanaes lo más importante de todo, mucho más que detener a la hos-tage-tomador.En ciertas circunstancias, entonces, puede ser más prudente dejar que elperpetrador y rehén en un empuje hacia fuera. Por ejemplo, si el autor tieneun arma amartillada en el cuerpo del rehén, incluso un tiro bien colocadopuede matar al agresor, pero aún causar una reacción muscular reflejasuficiente para disparar el arma y matar a los rehenes. Un tiro no tan biensituados podía matar al rehén en lugar del secuestrador. La única cosa peorque el perpetrador de matar al rehén sería la policía matar al rehén, tantodesde puntos de vista morales y la responsabilidad.©2002 CRC Press LLC
  • 139. Traducido por Sykrayo EspañaFigura 4.2 (continuación)©2002 CRC Press LLC
  • 140. Traducido por Sykrayo EspañaFigura 4.2 (continuación)©2002 CRC Press LLC
  • 141. Traducido por Sykrayo España El segundo deber es pedir copias de seguridad. En muchos casos, si elinforme inicial fue un hombre con una pistola o un delito grave otra parte,las copias de seguridad estaría en el camino. Cuando radio a o vía telefónica,el funcionario debe mencionar el arma o las armas involucradas y donde seencuentra la zona de peligro a fin de que otros agentes que respondieron nose involucre en la línea de fuego al tiempo que responde a la escena. Huboun incidente en la década de 1970 en Ottawa, Ontario, Canadá, que ilustra laimportancia de la identificación de calles y direcciones dentro de la zona depeligro, la ubicación del autor dentro del edificio, las armas en cuestión y, sies posible, lo que precipitó el incidente. En este caso, policías habían tratado de cumplir una orden de un hombreque respondió con disparos de tiro. Se refugió en el paseo de la viuda de lacasa implicado, que le proporcionaba una vista de 360 ° del barrio. Armadocon un rifle y que ofrece este punto de vista, se pudo observar a los oficialesque respondieron, que no tenían conocimiento de su ubicación. Se las arreglópara herir a cuatro agentes diferentes que responden desde cuatro direccionesdiferentes. A pesar de este incidente, cada dirección era muy peligrosa, en lamayoría de los casos hay rutas seguras a la escena. Es imperativo, por tanto,de proporcionar información como el tamaño y la forma de la zona de peligro,y el tipo de armas (es decir, rifles, pistolas, cuchillos o explosivos) aldespachador de radio.El punto de MovilizaciónSi las circunstancias lo permiten, el oficial de respuesta puede indicar un puntode movilización en la escena para copias de seguridad pueden ir allí y disfrutaráde una cierta protección. El punto de movilización debe estar lo suficientementecerca para la comodidad de los funcionarios responder-ción, pero fuera de lavista del agresor para que no pueda ver la respuesta. Si la respuesta es grande, oel autor percibe que sea, puede provocar una reacción de pánico y podría atacara la policía o de uno de los rehenes.Ubicación del punto de MovilizaciónHay algunas razones importantes para seleccionar una ubicación oculta parael punto de movilización. Por un lado, el secuestrador no debe ser conscientede que es, o no es, responde. Mantener esta información del perpetrador esuna táctica psicológica y se convierte en un arma psicológica. Laimaginación se estimula y se puede pensar que hay más policías presentesque en realidad son. Por otro lado, si ve la fuerza que se reunió y todos loscoches que iban y venían, esto podría inducir una reacción de pánico, lucharo huir, lo que podría dar lugar a la violencia, ya sea interna o externa.©2002 CRC Press LLC
  • 142. Traducido por Sykrayo EspañaInternalizada la violencia es el suicidio; externalizado es el homicidio. Encualquier caso, no es el resultado de la policía debería querer precipitado.©2002 CRC Press LLC
  • 143. Traducido por Sykrayo España Uno de los mejores ejemplos del valor de la ocultación de situaciones derehenes, aunque no es un incidente terrorista ocurrido en el condado deDeKalb, en las afueras de Atlanta, Georgia. Un hombre que habíasecuestrado a dos bebés de su concubina y le dijo que si ella no venía a sucasa a las cinco que iba a matar a sus bebés ya sí mismo. Ella llamó a lapolicía, que acudió al lugar. Usaron un centro comercial estacionamientocomo punto movilización. El único problema era, sin saberlo ellos, era lavista desde una ventana a la que el hombre tenía acceso. La mujer habíaabandonado también a decirle a la policía acerca de la fecha límite de lascinco. Unidades Tácticas comenzaron a llegar poco antes de las cinco, elequipo SWAT estaba en la mano en plena marcha. Se mueve hacia adelantepara tomar posiciones asignadas más cerca del complejo de apartamentos.Eran como las 4:50 pm en ese momento y el autor aparentementemalinterpretado las intenciones de la policía. Él debe haber pensado queestaban montando un asalto. Disparó un par de tiros a la policía, que no tuvoefecto, a continuación, poner una en la cabeza de cada uno de los bebés y untiro en su propia cabeza. Fotografías de los periódicos y las imágenes detelevisión de los agentes de policía que llevan a cabo los bebés muertos eranrepresentaciones gráficas de las trágicas consecuencias de la falta deocultación.Tomadores deDecisionesUna vez que llegan las copias de seguridad y un tomador de decisiones está enla escena, el puesto de mando puede ser establecida. La pregunta que siempresurge, "¿Puede un jefe negociar?" Ciertamente, pero debería negociar un jefe?En casi todos los casos, probablemente no. Es imposible ser un negociador yal mando de la situación. Estos son dos sombreros que no pueden ser usadospor una persona. Esto puede plantear problemas en las comunidades máspequeñas y en lugares donde los alguaciles y jefes son elegidos pordesignación o tenue. Probablemente sería mejor si estas personas no aparecenen absoluto, sin embargo, si deben estar ahí, es imperativo que entregar partede las riendas a sus subordinados y se basan en el asesoramiento de susexpertos. Todavía puede ser la decisión que toman parte superior, pero no hayforma en que deben manejar las propias negociaciones. Los mecánicos realesy esquemas de autoridad pueden variar. Esto no es tan importante como todoel mundo saber exactamente quién está a cargo y quién tiene quéresponsabilidades y qué autoridad delegada. El tomador de decisiones,comandante si se quiere, en el lugar debe establecer las líneas de autoridad, ycómo las líneas de comunicación están organizados. Tres piedras de loscimientos sobre los que construir el exitoso manejo de una situación derehenes son comunica-ciones, inteligencia y disciplina de la potencia de©2002 CRC Press LLC
  • 144. Traducido por Sykrayo Españafuego.EvacuaciónUna vez que lleguen las copias de seguridad, de evacuación de la zonapuede comenzar. La evacuación debe ser realizado por dos razones.Primero, la gente tan inocente no vaya a lastimarse, y,©2002 CRC Press LLC
  • 145. Traducido por Sykrayo Españaen segundo lugar, por lo que no rehenes adicionales se pueden tomar. Elproceso de evacuación pueden tener que ser manejado con delicadeza,porque la gente no quiera salir de sus hogares u oficinas. Las leyes localesvarían en cuanto a lo que la policía puede o no puede ser capaz de hacer otracosa que a través del poder de la persuasión. Evacuación forzosa podría darlugar a demandas judiciales, por lo que más de las veces, los funcionariosdeben convencer y persuadir a la gente de la zona. La mayoría de la gente vaa cooperar, sobre todo si se enfrentan a la posibilidad de que un grupo deterroristas de roaming a través de un edificio o maraud ing-en torno a unbarrio acumulación de rehenes. La evacuación debe ser ordenada y contodas las personas enumeradas en cuenta y por dirección de la oficina o en lacalle o alguna otra manera lógica. Los evacuados deben ser llevados a unlugar seguro para que no se arremolinan o tener la tentación de volver aentrar, pero también para que puedan ser interrogados y tal vez proporcionaralguna información de inteligencia sobre los rehenes y evolución de lasituación. Se debe tener cuidado durante la evacuación debido a losperpetradores o tal vez cómplices y miradores se puede salir de la escena. Enmás de una ocasión, los delincuentes se espantó por exceso de celo de losagentes de compensación una zona de civiles. Es importante discernir si elincidente es una situación de rehenes o simplemente un individuo que le ha-o barricadas sí misma. Una situación barricada no tiene la misma urgencia. De hecho, no hayurgencia en absoluto. Hipotéticamente, el autor podría mantenerse aisladodurante semanas si es necesario. En una situación de secuestro, sin embargo,hay una mayor urgencia debido a la preocupación por la seguridad de losrehenes. Cuando las personas inocentes son tomados como rehenes, lapolicía se espera que tomen mayores riesgos y oportunidades en el intentode rescatarlos. Si hay alguna duda en cuanto a si hay o no hay rehenes,entonces la policía debe asumir que hay un rehén hasta que se demuestre locontrario.Mantener un registro delas personasUn ejemplo que ilustra la importancia de la contabilidad para todos losimplicados en la evacuación se demuestra por los bomberos quehabitualmente buscar un edificio en llamas. Aunque es peligroso, losbomberos buscan personas que puedan estar atrapadas por el fuego, fueronsuperados por el humo, o que están todavía en el edificio. En este casoparticular, la policía y los bomberos estaban trabajando juntos en la escenade un incendio en el almacén. En un momento un bombero solitario,quemados y heridos, salió a trompicones del edificio. Dos agentes de policíaacudió en su ayuda y lo envió al hospital en una ambulancia. Ningún©2002 CRC Press LLC
  • 146. Traducido por Sykrayo Españamiembro del personal del departamento de bomberos comunicación. Pocotiempo después, un teniente de bomberos y los bomberos tres salieron deledificio. Cuando contaron narices, se dieron cuenta de que uno de elloshabía desaparecido y supuso que estaba todavía en el interior del edificio enllamas. Con la intención de encontrarlo, volvió a entrar en el edificio, sólopara ser atrapado en el interior cuando la estructura se derrumbó. Los cuatrofueron asesinados.©2002 CRC Press LLC
  • 147. Traducido por Sykrayo España Como resultado de esta tragedia, las reglas del departamento de policía requierenque los bomberos no se elimina de la escena de un fuego sin permiso del jefedebomberos en la escena. El mismo cuidado y se debe tener precaución cuando lasbúsquedas de construcción y evacuaciones se llevan a cabo en situaciones de rehenes.Inicio de inteligenciaA medida que más copias de seguridad de llegar, algunos de los integrantes sepueden reunir inteligencia. Recuerde que los bloques de construcción CIE: 1. Inteligencia 2. Comunicación 3. Disciplina de poder de fuego La recopilación de inteligencia comienza por tratar de averiguarexactamente lo que está ocurriendo. Esta información debe ser comunicadarápidamente, como con-samente, y con la mayor precisión posible a lascomunicaciones de radio o dis-patcher que, a su vez, pueden transmitirlo aotros agentes que respondieron y supervisores. Habrá una demandaconstante de los oficiales para informar y actualizar a los otros que estánrespondiendo. Más importante aún, se les va a pedir varias veces parainformar la respuesta de más alto rango que luego informará a otrosresponder-ción oficiales. Más tarde, vamos a explorar métodos detransferencia de información rápida en forma de gráficos de barras horarias.PerímetrointeriorUna vez que la evacuación se ha completado, o por lo menos en sus etapasfinales, el perímetro debe ser establecido. Este perímetro interior debe estarlibre de cualquier persona que no tiene la necesidad de estar allí. Elestablecimiento de este perímetro interior hace que sea más fácil identificarlos principales involucrados, y para mantener el control de los perpetradoresy la situación. El área debe ser definido por la policía. No siempre es factiblede cuerda o cinta adhesiva de la zona, pero la referencia debe ser transmitidaa todos en el lugar. La zona y sus puntos de referencia también debenregistrarse en el puesto de mando de las llegadas más tarde se informó. Puestos de policía en el perímetro interior debe ser tomada por los oficialesllevaban prendas antibalas, armamento y transporte adecuado y suficiente equipo decomunicaciones en el canal designado o táctico. Si un punto de movilización no seestableció anteriormente, o si el punto de movilización primera no era en el mejor delos sitios, este sería el momento de designar un lugar más adecuado para que el©2002 CRC Press LLC
  • 148. Traducido por Sykrayo Españapersonal y equipo puede responder. El punto de movilización debe ser convenientes,pero también debe ocultarse,©2002 CRC Press LLC
  • 149. Traducido por Sykrayo Españasituado de tal manera que el autor no puede observar los agentes de montajey equipo.UnidadesTácticasUnidades tácticas son despachados y enviados a reemplazar a los oficiales de seguridad que respondieroninicialmenteyayudóaestablecerelperímetro interior. Estoes,porsupuesto, suponiendoqueeldepartamentoes suficientemente grande para tener el lujo de unidades especializadas. Cuando se realiza este cambio, losoficiales que respondieron inicialmente y han sido reemplazados deben informar al puesto de mando, dondepueden ser interrogados tan pronto como sea práctico, así como información tanto com o sea posible puedeser obtenida y difundida rápidamente. Esto complementar y confirmar otros informes de inteligencia eidentificar áreas de incertidumbre, como el número de rehenes, el número de secuestradores, los tipos dearmas, etc Si, por ejemplo, hay informes de avistamiento de siete personas en prendas de siete coloresdiferentes , esto podría ser una combinación de los autores y de los rehenes, pero no puede haber certezarazonable de que siete personas están involucradas, a menos que haya motivos para creer que un intentodeliberadodeengañaryconfundira losqueseestán realizando.ComunicacionesAdemás de inteligencia, las otras piedras de toque de un incidente de rehenesprocedi-miento plan son la comunicación y la disciplina de la potencia defuego. Lo antes posible, una frecuencia de comunicaciones deben establecerseen la que todas las comunicaciones relacionadas con el incidente en particularse realizará. En las jurisdicciones que tienen un gran número de frecuencias,que ya puede ser designada para emergencias o uso táctico. En aquellas áreasdonde una gran cantidad de interacción existe entre las diferentes agencias,con una frecuencia de red pueden ser empleados. A menudo hay unafrecuencia, por lo general a nivel estatal, que se utiliza como un sistema derepetición que permite a los organismos de policía de todo el estado para estaren una frecuencia en caso de que tengan que interactuar y trabajar en unincidente juntos. Ha habido situaciones catastróficas, como el que ocurrió en NuevaOrleans en 1973, en el que un número de agencias policiales estuvieroninvolucrados en una situación de rehenes. En este caso, no habíacomunicación común de frecuencia entre los tres organismos policialesdistintos que responden. A pesar de que trató de cooperar, ellos comenzaron adisparar el uno al otro porque un grupo no estaba al tanto de la ubicación deotro organismo en el edificio. Varios oficiales fueron heridos o muertos,muchos por fuego amigo, otros por sus propias balas que rebotaban. Para asegurarse de que no hay un conocimiento profundo de las comunicaciones, una de las cosas atenerencuentaeselmatizdellenguaje.Estosetratarámásadelante.©2002 CRC Press LLC
  • 150. Traducido por Sykrayo EspañaPrimera Respuesta revisiónLos deberes y responsabilidades del oficial de primera (s) en la escena son 1. Recopilar información superficial lo más rápido posible sobre lo que está ocurriendo. 2. Llame para solicitar ayuda. 3. Evacuar el área en forma ordenada. 4. Comunicar inteligencia tan rápida y con la mayor precisión posible, teniendo en cuenta las rutas más seguras de aproximación. 5. Establezca un punto de movilización. 6. Como llegar copias de seguridad, establecer un perímetro interior. 7. Al ser liberado, se convierten en una fuente de inteligencia. Para el oficial inicial de responder, no hay necesidad urgente de comenzarnegociaciones e incluso conversar con el autor. Si lo hace, de hecho, puede darlugar a algunos problemas. Fechas límite se puede establecer y el relojsecuestrador puede comenzar a hacer tictac antes de que lleguen los refuerzosen la escena, un negociador está disponi-ble, la gente tácticos están en su lugar,y los comandantes están a la mano para tomar decisiones. Sin duda el mejorcurso de acción para los primeros oficiales que respondieron es esperar hastaque un negociador entrenado está en la escena. Un segundo problema quepodría desarrollarse si las negociaciones se inicien antes de tiempo es que elautor no puede limitarse a la menor área posible. Esto se puede hacer solamentecuando las unidades de contención están en su lugar. Si el secuestrador tienemovilidad, negociaciones no será fructífera.ResumenHay cuatro tipos de secuestradores: 1. Los criminales profesionales que están interrumpidas o atrapados durante la comisión de otro delito 2. Personalidades inadecuadas, las personas con problemas psicológicos que quieren ventilar algún agravio o de otra manera atraer la atención sobre sí mismos 3. Loose tejidos a grupos tales como la prisión o reclusos en las cárceles 4. Grupos muy unida y bien organizada, como los terroristas Los rehenes se toman debido a que proporcionan el secuestrador con unchip de nego-ciación o un foro para hacer una declaración. Los terroristasutilizan el secuestro y toma de rehenes como un medio de reunir la publicidad yla exposición a los medios de ancho que, a su vez, ayudará a atraer nuevos©2002 CRC Press LLC
  • 151. Traducido por Sykrayo Españareclutas para sus organizaciones y para recaudar fondos para sus causas. Larelación interconectada de dinero, mano de obra, y los medios de comunicaciónse llama el Triángulo Mágico.©2002 CRC Press LLC
  • 152. Traducido por Sykrayo España Si bien puede haber personas muertas durante las etapas iniciales de unincidente de toma de rehenes, es raro que alguien se vea perjudicada una vez quelos secuestradores han establecido control. De hecho, si se mata a un rehéndespués de la adquisición inicial y el período de consolidación del poder, se poneen evidencia mentes depravadas por parte de los autores. Si mataron una vez,podrían volver a matar. Sin embargo, si hay circunstancias atenuantes queindiquen que los rehenes muertos podría haber contribuido a su propia muerte,esto, a su vez, disminuye la probabilidad de que los autores son depravados. Los primeros oficiales que respondieron a la escena del crimen queimplica la toma de rehenes tienen una serie de obligaciones yresponsabilidades. La única cosa que no debería hacer, sin embargo, escomenzar las negociaciones con los secuestradores a menos que seainevitable. Los oficiales al mando de un incidente de toma de rehenes nodeben participar directamente en las negociaciones. El trabajo delnegociador consiste en establecer una relación y comunicación con elsecuestrador, el trabajo del comandante es la de mantener el control de lasituación y tomar decisiones que involucran a todo el personal de la policíaen la escena del incidente. Los elementos clave de una exitosa resolución deun incidente de rehenes se resumen en el acrónimo ICD: la inteligencia, lacomunicación y la disciplina de la potencia de fuego.©2002 CRC Press LLC
  • 153. Traducido por Sykrayo EspañaDefiniciónTerrorismo¿Qué es el 5terrorismo?El moderno padrino del terrorismo urbano, Carlos Marighella, definió elterrorismo como la acción: "Es una acción de la guerrilla urbana debeejecutar con la mayor sangre fría, calma y decisión." 1 Ningún oficial depolicía, legis-lador, o mejor filósofo podría describió la esencia del terrorismo: losataques son despiadados en la naturaleza y calculado su impacto en la sociedad engeneral. En un nivel más académico, Brian Jenkins, de la Rand Corporationdescribe el terrorismo como "el uso calculado de la violencia, tales comoel miedo, la intimidación o la coerción-ción, o la amenaza de violenciapara lograr objetivos que son políticos, religiosos o ideológicos en lanaturaleza . El terrorismo implica un acto criminal que a menudo es denaturaleza simbólica y la intención de influenciar a una audiencia más alláde las víctimas inmediatas "2. En el plano político, el Departamento de Estado de EE.UU. reconoceque existe una amplia gama de definiciones de terrorismo, influidosespecialmente por la perspectiva del definidor en cualquier conflicto o de ungrupo. A medio-de-la-carretera definición utilizada desde mediados de 1980es: "El terrorismo es una violencia premeditada, políticamente motivadaperpetrada contra objetivos no combatientes por grupos importantes deagentes estatales clandestinos, generalmente con la intención de influenciara una audiencia" 3. La falta de una definición de terrorismo se convierte en un problemaserio cuando los terroristas son detenidos y llevados a juicio. El terrorismoen sí no puede ser prohibida por las leyes, pero plantar artefactos explosivos,secuestros, toma de rehenes, secuestro de aviones u otros vehículos, el usode armas de fuego, causando la muerte, incendio provocado, robo,conspiración para cometer actos ilegales y actividades similares estánprohibidos por las leyes federales, estatales y locales aplicables. En el juicio,los terroristas suelen argumentar que están siendo perseguidos por apoyardeterminadas causas políticas o religiosas, y que el procedimiento es unjuicio político en vez de una causa penal. Esto suscita preocupación entre losagentes del orden y los ejecutivos de seguridad a quienes les resulta difícilhacer planes para contingencias que no están bien definidos y no han sidoinventariados. Sin embargo, uno describe el terrorismo, hay algunos elementos comunes:los terroristas, simpatizantes del terrorismo, las víctimas del terrorismo, y una©2002 CRC Press LLC
  • 154. Traducido por Sykrayo Españavez Estos elementos están en su lugar, los operativos contra el terrorismo.Examinemos cada una de estas categorías con más detenimiento.©2002 CRC Press LLC
  • 155. Traducido por Sykrayo EspañaFigura 5,1 Los organigramas. Si el gráfico de potencia tiene forma de pir -medioo un objetivo de ojo de buey, las organizaciones terroristas tienen un liderazgopequeña élite apoyado por un grupo más amplio de funcionarios. Este grupocentral se ve reforzada por un g rupo mayor de partidarios activos que, a su vez,están apoyados por un grupo aún mayor de simpatizantes pasivos. Terroristas puede ser mejor descrito como aquellos individuos queplanifican, participar y ejecutar actos de terrorismo. Estos actos suelen serperpetrado en nombre de un grupo o una causa declarada, aunque hayterroristas ope-rativas que el trueque de sus servicios, al igual que lossoldados mercenarios. Los partidarios de los terroristas incluyen individuos, grupos sueltos depunto, grupos muy unida, facciones políticas, agencias de gobierno, eincluso gobiernos propios. El soporte puede ser pasiva, como cuando lospartidarios de mostrar empatía ideológica, o activo, que incluye elsuministro de dinero, armas o entrenamiento o proporcionando refugioseguro (Figura 5,1). Las víctimas del terrorismo son el grupo más fácil de identificar porquese definen después de una acción terrorista ha tenido lugar. Las víctimaspueden ser individuos, miembros de la familia, una comunidad, o toda unaraza, grupo étnico o nación. Las víctimas pueden ser elegidos comoobjetivos específicos o pueden ser víctimas inocentes de los actosaparentemente al azar. Las personas que sufren como resultado derepresalias antiterrorista también deben ser considerados víctimas delterrorismo. Operativos antiterroristas los individuos participan activamente en la luchacontra el terrorismo. Pueden ser agentes de un gobierno federal o nacional,incluidos los agentes de inteligencia, investigadores y personal militar, opueden ser agentes de la ley de trabajo a nivel estatal o local. Seguridad©2002 CRC Press LLC
  • 156. Traducido por Sykrayo Españaprivada y personal de seguridad de la empresa también pueden participar enlas operaciones de lucha contra el terrorismo.©2002 CRC Press LLC
  • 157. Traducido por Sykrayo EspañaUna breve historia delterrorismoTraición política, la traición, el engaño y la violencia han existido desde que loshumanos se han organizado en grupos políticos. Los textos antiguos como la Biblia, laIlíada, la Odisea, los jeroglíficos egipcios, y las letras inscritas en escritura cuneiformeen tablillas de arcilla se han relacionado con algunos detalles específicos acerca de susapariciones en el Mediterráneo oriental. El acto de asesinato con fines políticos, uncomponente importante del terrorismo, se elevó a un arte por un pequeño grupo demusulmanes chiítas ismaelitas tarde en el siglo 11 bajo la dirección de un Hasam-ISabbah. Sus seguidores, que llegaron a ser conocidos como asesinos, eran una sectapequeña, fundamentalista religioso involucrado en numerosos enfrentamientos conotros chiitas y los musulmanes sunitas más dominante. En el mundo del Islam, lademarcación entre la autoridad secular y la religiosa se difumina para que una disputareligión igualmente puede ser visto como político, y viceversa también. Además de su nombre y el legado del terrorismo, los asesinos también seacredita con la precipitación de la invención de la armadura de cota de mallacomo protección contra los ataques de daga. Además, los seguidores leales deSabbah y sus sucesores, los asesinos, se conocen como fedai o fiel, y comofedayines, los hombres de sacrificio. Los Asesinos, como religiosos y políticos en el país ya que sus motivoseran por lo general, no estaban por encima de la participación en actos deterrorismo en nombre de otros, incluyendo, según algunas versiones,Ricardo Corazón de León (King Richard III de Inglaterra), mientras que élestaba involucrado en una de las Cruzadas a Tierra Santa. El grupo religiosocristiano, la Orden de los Caballeros Templarios, se dice que han adoptadoel sistema de Asesinos de la organización militar. Lo importante a recordar es que los asesinos fueron capacitados paraparticipar en misiones suicidas. Se les pagaba a menudo con antelación paraque puedan dar el dinero a sus familias. El único éxito fue la muerte de lameta, si es o no costó la vida del asesino individual. Los propios asesinos,presa que cae a disputas internas y disputas intestinas, se neutralizaronefectivamente como una potencia política a mediados del siglo 13, pero selas arregló para permanecer unida suficiente para emerger de nuevo en ladécada de 1830 yDécada de 1940 como enemigosdel Sha de Irán. Aunque los asesinos fueron el grupo más notorio de los terroristashistóricos, ha habido otros, incluyendo los de Guy Fawkes célebres,bombardero del Parlamento Inglés (que sin embargo es visto por otros comoun luchador contra la opresión). Los piratas berberiscos del norte de Áfricaen los siglos 18 y 19 hicieron sus ciudadanos secuestro de vida de otrospaíses y mantenerlos-ción para el rescate. Esta actividad llevó a la fundaciónde otro grupo religioso cristiano, la Orden redentorista, cuyos miembros a©2002 CRC Press LLC
  • 158. Traducido por Sykrayo Españamenudo actuaron como intermediarios entre los estados de la costa deBerbería y los gobiernos extranjeros cuyos ciudadanos fueron secuestrados.©2002 CRC Press LLC
  • 159. Traducido por Sykrayo España En los Estados Unidos, podemos ver la primera parte del siglo 20, cuandolos anarquistas que operan bajo la bandera de la Mano Negro presa en losnuevos inmigrantes que llegan, especialmente en el Lower East Side de NuevaYork. Sus tácticas de asesinatos selectivos con armas de fuego y bombasdemostrado ser muy eficaz para un período corto de tiempo. Muchos líderes del tercer mundo en África, Oriente Medio, el Caribe y elPacífico participan en actividades que podrían describirse legítimamente como elterrorismo contra los gobiernos coloniales anteriores a su país ganandoindependencia. En el período posterior a la Segunda Guerra Mundial, el MedioOriente se convirtió en un punto focal especial para las guerras de liberación, o lainsurrección terrorista, según la perspectiva política. En la zona conocida comoPalestina, los sionistas popularmente como "la Banda Stern" y "Irgun" luchócontra los gobernantes británicos de un estado en la patria judía tradicional.Cuando Israel fue creado y se convirtió en Estado independiente en 1948,muchos residentes árabes e islámicos de la zona inmediata se establecieron fuerade las fronteras y comenzaron a exigir un Estado palestino, una demanda quecontinúa hasta nuestros días.El terrorismo como una declaración políticaUn argumento que a menudo avanza por los apologistas radicales es que eljuicio de las acciones de los terroristas es puramente subjetivo, por lo que unhombre es un terrorista, es otro hombre patriota y líder revolucionario. Enlos últimos tiempos, esta opinión ha sido articulada por los partidarios deBaader-Meinhof en la Fracción del Ejército Rojo, Occidente grupo terroristaalemán, cuando uno de sus miembros declaró que George Washington fueun terrorista. Más específicamente, a principios de 2001, ministro deExteriores alemán Joschka Fischer, miembro del Partido Verde, admitió quehabía participado en actividades terroristas en su juventud, incluidos losincidentes que resultaron en la muerte de los rehenes. En un juicio, sinembargo, él juró que nunca había sido miembro de la Fracción del EjércitoRojo. Muchos de los terroristas de hoy en día creen que no van a ver a suslogros alcanzados en su vida, pero ver sus actividades como el bloque de baseo de construcción de un movimiento mayor por venir. Estos individuos,especialmente los de los Estados Unidos, véase la cárcel como unaoportunidad para reclutar más, entrenar y adoctrinar a nuevos miembros,además de mantener las viejas manos en línea. Examinar, analizar y criticar tales argumentos filosóficos van más alládel alcance de este libro. Es importante señalar, sin embargo, que casi todoslos grupos terroristas propugna una causa noble o, al menos, racional yjustificable. La verdad es, sin embargo, que los terroristas pueden ser másque un grupo de delincuentes comunes que utilizan su causa declarada como©2002 CRC Press LLC
  • 160. Traducido por Sykrayo Españauna cortina de humo o fachada para actividades nefastas, o el grupo puedetener orígenes legítimos como una organización política o activista, pero hadegenerado en actividades terroristas. En raras ocasiones,©2002 CRC Press LLC
  • 161. Traducido por Sykrayo Españaocasiones, que en realidad puede ser un grupo de personas dedicadas queactúan en nombre de una declaración legítima contra la opresión o represión. Sin importar qué tipo de grupo es, las actividades terroristas son todos iguales. Losatentados con bombas, secuestros, secuestros-tomas, o lo que sea, todos los presenteslos mismos problemas y desafíos a la policía y personal de seguridad privada.Modernos grupos terroristasLosgruposterroristasvienenenvirtualmentecualquiertamaño,formaycolorpolítico,perolosmásimportantesqueoperanhoyendíasepuedenagruparenunaspocascategoríasprincipales. Grupos minoritarios nacionalistas. Estos grupos, a menudo decoradas comoluchadores por la libertad, dependen del apoyo de la simpatía de grupos étnicos, religiosos olingüísticos-dades menores en conflicto con la cultura dominante, la comunidad o el poderpolítico. Los grupos en esta categoría incluyen lo que ahora se llama el Real IRA (EjércitoRepublicano Irlandés), el Movimiento Nacional Vasco (ETA) en España y suroeste de Francia, elEjército de Liberación de Kosovo (ELK) en Yugoslavia, la UNIKOM en Macedonia, así comomuchas áreas de la antigua Unión Soviética, y los Tigres Tamiles en Sri Lanka. Nacionalistas enChechenia han sido acusados de actos terroristas contra Rusia, que está dominando variasantiguas repúblicas socialistas de la URSS Además, hay muchos movimientos de los pueb losindígenas que han surgido en diferentes partes del mundo, particularmente en América Latina. Grupos revolucionarios marxistas. Desde el colapso de la Unión Soviéticaen la década de 1990, y la consiguiente pérdida de apoyo financiero eideológico, las organizaciones marxistas han marchitado en los últimos años.Todavía hay algunos grupos que utilizan la retórica sobre el fomento de unarevolución socialista, entre ellos el Sendero Luminoso en Perú y los TigresTamiles en Sri Lanka. Históricamente, algunos de los más infames gruposterroristas marxistas fueron el tiempo de menores de tierra en los EstadosUnidos, las Brigadas Rojas en Italia, Action Directe en Francia, la Facción delEjército Rojo en el oeste de Alemania, y los comunistas células Combatientesen Bélgica. Grupos anarquistas. Los anarquistas no tienen una orientación política oparcialidad que no sea un sentimiento anti-establishment. En gran parte unfenómeno europeo, con una historia que se remonta al siglo 19, elanarquismo ha tenido algo de un renacimiento entre los grupos opuestos a laglobalización. Esto fue demostrado por el "Smash It Up, la bajará"mentalidad testigo durante la reunión de la Organización Mundial delComercio en Seattle, Washington, en la primavera de 2000. Las distintasorganizaciones anarquistas suelen ser de corta duración, porque no hay untema central para su existencia. Los miembros originales de la banda Baader-Meinhof Gang Alemania Occidental eran anarquistas, pero con la apariciónde la Facción del Ejército Rojo, se transformó en una organización marxista.©2002 CRC Press LLC
  • 162. Traducido por Sykrayo España Neo-Fascist/Right-Wing extremistas. Derechistas terroristas son sólo unaamenaza min-imal en Europa, pero se han mantenido e incluso aumentado ennúmero en los Estados Unidos desde el final de la Segunda Guerra Mundial.El reciente aumento ha sido impulsado por los extremistas cristianos,supremacistas blancos, y los activistas anti-federales del gobierno. Los grupostradicionales, como Nación Aria, Posse Comitatus Comité, y el Ku KluxKlan, se les han unido varios looser tejidos a los grupos que utilizan lapalabra "milicia" en sus nombres. Su influencia fue demostrada durante eljuicio y condena de Timothy McVeigh, el hombre responsable por el atentadocon bomba contra el edificio Alfred P. Murrah Federal en Oklahoma City enabril de 1994. La Organización de Defensa Judía también se clasifica comoun grupo de extrema derecha. Grupos Patológicos / individuos patológicos. Violencia patológica es por perpetradoscon mayor frecuencia por individuos o pequeños grupos de culto como impulsados poruna necesidad psicológica para hacer una declaración especial o manipular a la gente. Lacampaña de bombardeos de varios años de Unabomber Theodore Kaczynski se debió asu profunda preocupación por la sociedad industrial y su efecto sobre el futuro delmundo. El radical culto japonés / grupo terrorista Aum Shinrikyo liberaron gas sarín enun ataque contra el sistema de metro de Tokio. Esta categoría abarca grupos terroristassueltos e incluye anti-abortista grupos terroristas, derechos de los animales, tales comoGente por el Tratamiento Ético de los Animales y el Frente de Liberación Animal, y anti-desarrollo de grupos como el Frente de Liberación de la Tierra. A principios de 2001, elpresidente George W. Bush ordenó a la Administración Federal de Manejo deEmergencias, organismo que normalmente se ocuparía de las inundaciones, tornados yotros desastres naturales, para coordinar una respuesta integral al uso terrorista de armasbiológicas, químicas y nucleares. Esto es algo que el Dr. Robert Kupperman, quienescribió el prólogo de este libro, llamado por más de 20 años atrás, cuando era jefe decientíficos del Departamento de Estado de EE.UU.. Grupos religiosos. El fundamentalismo religioso, sea de la izquierda o laderecha, es la fuerza impulsora detrás de muchos grupos que cometen actosterroristas. El Ejército Republicano Irlandés, militantes anti-aborto, y variosgrupos con sede en el Oriente Medio han utilizado la religión como un punto dediferenciación del enemigo o como base para justificar sus actividades. Losfundamentalistas islámicos han extendido más allá del Medio Oriente parafomentar la actividad terrorista tan lejos como las Filipinas y América. Lasorganizaciones como Hamas, los socios de Osama bin Laden, y el egipcioHermandad han cruzado fronteras internacionales en la consecución de susobjetivos. Los mercenarios ideológicos. S e i n c l u y e n a q u í l o s i n d i v i d u o s ygrupos que comparten la misma fe y compromiso con larevolución en todo el mundo (en oposición a variasrevoluciones individuales en muchos lugares). Hay unaserie de organizaciones en los Estados Unidos, quesiguen la filosofía del Nuevo Orden Mundial, mientras©2002 CRC Press LLC
  • 163. Traducido por Sykrayo Españaque el Ejército Rojo Japonés era un grupo que practicam e r c e- n a r i o t e r r o r i s m o e n e l p a s a d o r e c i e n t e .©2002 CRC Press LLC
  • 164. Traducido por Sykrayo EspañaAcciones TerroristasPor definición, los terroristas defienden bases filosóficas, religiosas o políticasde sus acciones, por lo que tienen objetivos estratégicos a alcanzar. Losmétodos por los cuales estos objetivos se alcanzan, o se acercaron al menos,son las tácticas de los terroristas. Por lo general estas tácticas están diseñadaspara obtener atención de los medios tanto como sea posible a través de laintimidación y el miedo, mientras que al mismo tiempo aumenta la estaturadel grupo en su teatro de operaciones político. Los ataques con bomba, tomade rehenes, secuestro y secuestro han sido las tácticas tradicionales.Terroristas de la Nueva Era, en cierta medida, un paso atrás de las tendenciasviolentas de sus predecesores y participar en actividades tales como elecoterrorismo, el bioterrorismo y el ciberterrorismo, la última favorecida porlos grupos anti-globalización que atacan las instalaciones de comunicaciones,así como los negocios y las redes financieras de ordenador. La bomba, sin embargo, sigue siendo el arma preferida de losterroristas, tanto para el anonimato que ofrece los operarios y la cantidad deatención de los medios una graneros explosión. Este último punto siguesiendo válido, incluso a la luz de la aprehensión relativamente rápido yensayos realizada en la Ciudad de Oklahoma y Nueva York World TradeCenter atentados. Estos éxitos se han atribuido a las técnicas deinvestigación más sofisticadas junto con un aumento en las operaciones deinteligencia, sobre todo en el trans-fronterizo internacional nivel. Los cuatro tipos de ataques con bombas son 1. Antipersonal ataques 2. Ataques simbólicos de destino 3. Selección de los ataques de destino 4. Sostenidos ataques con bombas Antipersonal ataques incluir a personas específicas, así como los artefactosexplosivos improvisados (IEDs) colocados en zonas con una alta densidadde población que se puede esperar para producir una alta tasa de víctimas.Solo emiten los terroristas han hecho uso particular de las bombas dirigidasa las personas, con las bombas de correo Unabomber y enemigos extremosde aborto usando IEDs estratégicamente dirigidos. El dispositivo puede sertan simple como una bomba de tubo o de un vehículo cargado conexplosivos accionados para el sitio de ataque, a veces por un conductorpreparado a cometer suicidio para asegurar que la bomba se entrega.Desprecio total por la vida humana, incluyendo la del autor, es un elementocomún de este tipo de acción terrorista. Las bombas dirigidas a personasconcretas se refieren típicamente como asesinatos e intentos de asesinato. Ataques con bombas simbólicos generalmente se llevan a cabo contraedificios gubernamentales, instalaciones militares, instalaciones de©2002 CRC Press LLC
  • 165. Traducido por Sykrayo Españadeterminadas empresas corporativas, o puntos de referencia históricos. Losdispositivos utilizados en estos ataques se suelen colocar©2002 CRC Press LLC
  • 166. Traducido por Sykrayo Españaen un momento o lugar en el que las bajas se podría esperar a estar en unmínimo, aunque esto no es una condición que se puede garantizar que losterroristas o los posibles terroristas. Ataques con bombas simbólicos suelenestar precedidas por una llamada de advertencia, que puede ser interpretadacomo un esfuerzo por reducir las bajas, aunque se sirve de una demanda decrédito por parte del grupo de perpetrar. En años recientes, los ataquessimbólicos bombas han disminuido como resultado de diligentes medidasde valores. La fuerte presencia de la fuerza pública incluye el uso de equipode detección de bombas, detectores de metales tutorial, y los caninosrastreadores de explosivos. Objetivo seleccionado atacantes apuntan a una instalación o un grupo depersonas con el fin de dar cabida a una creencia o ideología política. El ataquepuede ser parte de una serie de acciones en contra de un gobierno, una agenciagubernamental o empresa privada, sus edificios, propiedad o personal, o todosellos. Los palestinos Liberación cartas bomba enviadas a la Organizacióndiplomáticos israelíes y ciudadanos prominentes son ejemplos clásicos de losataques de destino seleccionados (Figuras 5,2,5,3, 5,4). Campañas prolongadas bomba están diseñados para llamar la atenciónsobre una causa en particular o específica, tal como la liberación de loscompañeros presos del grupo de perpetrar u operativos de la bandaterrorista. Algunos ejemplos clásicos de este tipo de actividades incluyen laserie de bombas de Unabomber, el IRA Auténtico ataques contra objetivosbritánicos, y la campaña de Osama bin Laden contra objetivosestadounidenses.Otras acciones terroristasLa toma de rehenes, el almacenamiento de rehenes y otros incidentes hos-jaspueden ser utilizados por los terroristas para coaccionar a los gobiernos o lasempresas privadas a actuar de una manera determinada, desistir de ciertasacciones, o para modificar un punto o tema específico. Los delincuentes puedenusar rehenes para instigar su evasión durante un acto criminal interrumpida porla policía, los individuos con trastornos emocionales pueden utilizar rehenes entiempos de conflictos y rabia interna. Si bien existe una distinción entre la tomade rehenes y secuestros, ambos son utilizados por los terroristas en contextospolíticos para provocar cambios de comportamiento o cambio de opinión porparte de los gobiernos o las empresas privadas. La distinción entre la toma derehenes y el secuestro es, en pocas palabras, el conocimiento de que la víctima(s) es / son detenidos. Ambos se utilizan para elevar el perfil de un grupo y delograr exposición en los medios. Los secuestros, en particular, también seutilizan para recaudar fondos a través de pagos de rescate. Un ejemplodramático de esto ocurrió en la primavera de 2000, cuando los terroristas delgrupo Abu Sayyal (ASG) secuestraron a un grupo de turistas de un centro©2002 CRC Press LLC
  • 167. Traducido por Sykrayo Españaturístico en Indonesia y se retira al campamento situado ASG en las Filipinas.La policía liberó a los turistas secuestrados, entre ellos dos estadounidenses,varios meses después. Secuestros de aeronaves han sido pocos en número en los últimos años,pero todavía ocurren con suficiente frecuencia para seguir siendo un arma en elarsenal terrorista.©2002 CRC Press LLC
  • 168. Traducido por Sykrayo EspañaFigura 5.2a Carta bomba. Una carta bomba enviada desde un lugar en elextranjero. Nótese la decoloración en la parte inferior derecha de la esquina delsobre. (Cortesía de F. Guerra.)Figura 5.2b Carta bomba. Una carta bomba similar que funcionó según loprevisto. (Cortesía de F. Guerra.)©2002 CRC Press LLC
  • 169. Traducido por Sykrayo EspañaFigura 5.3a Una foto de rayos X de una carta bomba sospechosa. (Cortesía de F. Guerra.)Figura 5.3b Una foto del dispositivo real después de ser controlado con seguridad. (Cortesíade laF. Guerra.)©2002 CRC Press LLC
  • 170. Traducido por Sykrayo EspañaFigura 5.4a Una foto de rayos X de una carta bomba sospechosa. Un detonador eléctricoes claramente discernible en la parte superior derecha de la parte de la foto. (Cortesía de F.Guerra.)Figura 5.4b Foto del dispositivo real cuando se representa a salvo. Tenga encuenta la fuente de alimentación plana en la parte superior izquierda de laesquina. (Cortesía de F. Guerra.)©2002 CRC Press LLC
  • 171. Traducido por Sykrayo EspañaLa intimidación y el uso deamenazasAcción destructiva o violenta no es la única opción disponible para losterroristas. La mera amenaza de la acción misma es un arma potente. Hay unnúmero de diferentes formas que pueden adoptar estas amenazas. La amenaza de bomba sigue siendo la herramienta más útil para hostigaro intimidar, especialmente las instalaciones de propiedad privada einstalaciones industriales, así como dichos objetivos especializadas como lasescuelas y las clínicas de aborto. Una amenaza de bomba, sobre todo uno nose maneja adecuadamente, puede causar alteraciones tanto como unartefacto explosivo que realmente se plantó. El uso de amenazas de bombaes particularmente exitoso en las consecuencias de un atentado terrorista conéxito, en un momento en que la conciencia pública y la aprensión seintensifican. Susto o engaño bombas son dispositivos simulados, explosivosimprovisados, que pueden causar una interrupción más larga de lasoperaciones que el uso de una amenaza anónima, porque una búsqueda debellevarse a cabo a continuación una evacuación ordenada una vez que eldispositivo simulado se descubre. Estos dispositivos deben ser tratados comolo real, hasta que puedan ser verificados por técnicos capacitados con bombasen contrario. Ambientales y públicas amenazas de servicio puede generar disrupcióngeneralizada y el malestar, sobre todo a corto plazo. En los últimos años, laamenaza de agentes biológicos y químicos en este tipo de ataque haaumentado considerablemente a raíz del ataque con gas sarín en el metro deTokio. Las amenazas han incluido fuentes contaminantes de agua potablepública y la interrupción de los sistemas de transporte masivo. Expropiación y extorsión abarcar todo, desde robos a mano armada acambio de protección forzada utilizado para financiar una organización y suactividad terrorista, incluyendo, pero no limitado a la compra de armas y dealquiler; contengan principal-casas de seguridad, obtener transporte,recibiendo entrenamiento terrorista avanzado, y el pago del día a gastosdiarios de vida. En su tratado ", Minimanual de la Guerrilla Urbana", CarlosMarighella recomienda este tipo de actividades ilegales porque son la"expropiación de la riqueza de los principales enemigos del pueblo" 4. Estaactividad es más común fuera de los Estados Unidos, especialmente enAmérica Central y del Sur. Sin embargo, uno de los actos terroristas másespectaculares de la expropiación se llevó a cabo 21 de octubre 1981 enNanuet, Nueva York, cuando los miembros de varios grupos terroristas queactúan en el marco del Grupo de Trabajo Armadas Revolucionarias de unrobo fallido coche blindado. Ellos mataron a un guardia y dos agentes depolicía en un control de carretera en el intento de fuga posterior. Losmiembros de la pandilla de robo fueron identificados con grupos terroristas©2002 CRC Press LLC
  • 172. Traducido por Sykrayo Españacomo el Weather Underground, el Ejército Negro de Liberación, la Coaliciónde mayo Comunista 19, y la República de Nueva Afrika. Otras actividades criminales incluyen casi cualquier cosa que generafondos o promueve el objetivo de la organización terrorista o ambos. Eltráfico de drogas es una fuente importante de ingresos, con prácticamentetodas las organizaciones terrorista importante©2002 CRC Press LLC
  • 173. Traducido por Sykrayo Españainvolucrados en algún tipo de negocio de la droga, ya sea directamente oproporcionando seguridad y la realización de otros servicios de contrabandistasy traficantes. Entre los grupos más destacados que participan en el tráfico dedrogas son las FARC en Colombia, los Tigres Tamiles en Sri Lanka, y Osamabin Laden operativos en el Oriente Medio, Asia occidental y parte de África. Sabotajes y actos subversivos puede no ser inmediatamente reconocidoscomo actos terroristas cuando ocurre por primera vez. Estas accionesinvolucran a militares bloqueando instala-ciones y causan daños materiales,saqueos durante las manifestaciones callejeras, de desobediencia civilinterrumpiendo los sistemas de transporte y operaciones del gobierno, y otrasacciones llevadas a cabo bajo la bandera de la "protesta". Estos actos deindignación selectiva y expresiones espontáneas de expresión protegida amenudo se inician por los grupos de apoyo de las organizaciones terroristas. Los actos de sabotaje son la destrucción intencional de la propiedad o lainterrupción de una operación industrial o gubernamental por medios distintos de unartefacto explosivo. Estos podrían incluir robos u otras entradas ilegales en determinadoslugares diseñados para hostigar o intimidar a los propietarios u ocupantes de los locales.Ataques de hackers informáticos y electrónicos contra un sitio Web, son otros ejemplosde sabotaje, como incendio simple y diversos ataques protagonizados por los derechosanimales terroristas. Incidentes más tradicionales dañinas incluyen las líneas detransmisión de energía y oleoductos. Subversion es un intento sistemático para socavar a la sociedad. Elobjetivo final es el colapso total del Estado como consecuencia dearmonización de su régimen en el descrédito, causando una pérdida deconfianza en las instituciones de la clase dominante y el gobierno, yprovocando una ruptura de la ley y el orden.Desinformación y propagandaLa desinformación, la propaganda y la manipulación de los medios decomunicación no siempre están claramente definidas como actividadesterroristas, aunque estas acciones sin duda debe ser incluido como tácticasempleadas por las organizaciones terroristas y sus partidarios. En su tratadola guerra de guerrillas, Carlos Marighella recomienda estas tácticas comoparte de una "guerra de nervios". Tales acciones incluyen "el uso delteléfono y el correo para anunciar falsas pistas a la policía y el gobierno","dejar que los planes falsos caigan en las manos de la policía para desviar laatención "," siembra rumores ", y" la explotación por todos los mediosposibles la corrupción, los errores y los fracasos del gobierno ". 4AsesinatosAsesinato es una forma especializada de asalto que ha demostrado ser una©2002 CRC Press LLC
  • 174. Traducido por Sykrayo Españaherramienta muy eficaz terrorista. Es la última arma de intimidación contrablanco©2002 CRC Press LLC
  • 175. Traducido por Sykrayo Españacomunidades. Estos ataques están diseñados para llamar la atención de losmedios de comunicación máxima, así como a tener un gran impactopsicológico en la organización de la víctima representaba. Con frecuencia, loslíderes políticos y sus funcionarios militares o de policía va a reaccionar a unasesinato con una ola de represión dirigida a la población general, que por logeneral trabaja para promover los objetivos de los terroristas.El éxito de losterroristasLos terroristas han experimentado una serie de éxitos tácticos para una variedad de razones, algunas de lascuales se pueden controlar y otros que no lo son, particular-mente en las sociedades abiertas ydemocráticas.Factoresdeayudaralosterroristassedividenenseisáreas: 1. Movilidad 2. Comunicaciones 3. Seguridad 4. Sistemas jurídicos democráticos 5. El fácil acceso a las armas 6. Vulnerabilidad de los objetivosMovilidadLos terroristas disfrutar de la misma libertad de movimiento dentro de un país, al igual que los ciudadanosrespetuosos de la ley de esos países. Cuando viaja por el mundo, los terroristas tienen la protección de lospasaportes y otros documentos, a menudo forjadas o ilegalmente obtenidas, e incluso pasaportesdiplomáticos prestados por un estado comprensivo. En los países desarrollados, los sistemas nacionales degran velocidad, carretera y ferrocarril interno y las redes terroristas de aire permiten operar a grandesdistancias, desplazamientos a la escena de un ataque y volver en un solo día. Hoy en día, Rusia, debido a larelajación de los controles totalitarios sobre la población civil, ha experimentado actos de terrorismo,incluidos los atentados contraobjetivos civiles así como la actividad delictiva grave. Esta actividad criminalha creado gran perturbación de la economía rusa. El crimen organizado también ha participado en losintentos de las ventas de armas nucleares. Las detenciones y las recuperaciones se han hecho en Alemania,así como en otros países. La Europa sin fronteras creada a finales del siglo 20 sólo mejora la movilidad.Sobretodo,ayudasparalamovilidadterroristasenevitarladetección.ComunicacionesLa tecnología de comunicaciones ha evolucionado tan rápidamente que supotencial, para bien o para mal, no está todavía plenamente apreciada. Unatributo definido de hoy©2002 CRC Press LLC
  • 176. Traducido por Sykrayo Españacomunicaciones, sin embargo, es que permite a una organización terrorista paraplanificar más fácilmente los ataques contra objetivos múltiples y difundir supropia organización en un área geográfica más grande. En casi todos los casos,la tecnología de la comunicación electrónica, los teléfonos celulares paraarriba, es legítimamente adquirido, a pesar de que los teléfonos celularesrobados han sido efectivamente aplicado a las actividades terroristas. Internetpermite la comunicación a grupos terroristas a ser descentralizado, y por lotanto más difíciles de identificar, observar, y se infiltran.SeguridadLa seguridad es una preocupación primordial de los terroristas. Después dehaber aprendido de los errores del pasado y los errores de los demás, saben quelos procedimientos de operación hacen sueltas aprehensión y enjuiciamientomucho más fácil. Una gran operación, en términos generales se puede correrinfiltrado por agentes encubiertos del orden relativamente sencilla. Una vez sedijo, sólo medio en broma, que en los días del tiempo de menores demovimiento de tierra había más agentes encargados de hacer cumplir la ley enla organiza-ción de los que había meteorólogos. En un esfuerzo por mantenerel más alto nivel de seguridad, el éxito de las organizaciones terroristas tienenlargas directivas ción detalle las políticas y procedimientos relativos a laseguridad. Si la organización se ejecuta desde una sola casa segura o uncampamento en la montaña de base, la organización terrorista puede ser muydifícil de infiltrar por agentes encargados de hacer cumplir la ley. De losdocumentos obtenidos de una variedad de lugares, las medidas de seguridadsiguientes se destacaron: • La necesidad de mantener el secreto total, manteniendo todo el conocimiento de las tareas, los miembros y métodos de organización de los amigos más cercanos y familiares aún. • La importancia de la puntualidad, no faltan las reuniones, y no tener más de cinco minutos de retraso debido a la tardanza aumenta el tiempo de exposición y la cantidad de los otros miembros del grupo. • Prudencia y discreción en las conversaciones, incluso en la organización reunio-nes, ya que "las paredes tienen oídos." El uso de eufemismos y generalidades en lugar de hechos concretos o nombres se insta. • La necesidad de seguridad telefónica, con los teléfonos utilizados sólo con gran discreción. Sólo los teléfonos públicos deben ser utilizados debido a la preocupación de los dispositivos electrónicos de vigilancia y rastreo de llamadas opera-ciones, a menos que, por supuesto, un teléfono celular robado disponible. • Se deberían celebrar reuniones en lugares que no son ni peligroso ni©2002 CRC Press LLC
  • 177. Traducido por Sykrayo España sospechoso. Las sugerencias específicas incluyen la utilización de habitaciones insonorizadas, si es posible, mantener una radio encendida en el fondo para frustrar los esfuerzos de los espías, y hablando en monotones no se elevan por encima del nivel de la radio. Cada participante en una reunión debe tener un artículo de portada para su asistencia. Las reuniones deben©2002 CRC Press LLC
  • 178. Traducido por Sykrayo España llevará a cabo en lugares donde los sistemas de alarma se encuentran en funcionamiento y con suficientes puestos de observación, un sistema de comunicaciones viable para hacer sonar una alarma, e incluso con perros de guardia. • Los documentos en papel deberán ser distribuidas a aquellos para los cuales es absolutamente necesario. Uno de los participantes en la reunión debería ser designada como la persona responsable de la destrucción de documentos, si la reunión es interrumpida. • Las necesidades de seguridad generales incluyen seudónimos que utilizan (que se van a utilizar en todo momento), trazar un itinerario para ir a las reuniones, asegurándose de no volver a tomar una ruta directa, y estar constantemente alerta para detectar signos de vigilancia, nunca revelando lugares de reunión para no participantes, incluso los miembros del grupo que no participan en la operación, no escribir notas sobre superficies impresionables, y el uso de las plumas de punta suave, que no se alojen en las reuniones más tiempo del necesario, no discutir la organización activi-dades o miembros en público, y no reconoce otros miembros cuando se producen encuentros casuales en lugares públicos. • Operaciones de seguridad incluye amonestaciones a no dejar huellas digitales en cualquier actividad, para evitar las cámaras y los reporteros durante la cobertura de protestas callejeras o manifestaciones de protesta, y de tener cuidado en el manejo de explosivos y armas de fuego, porque "no son juguetes". • casa de seguridad precauciones incluyen permanecer en la casa de seguridad hasta que de alguna otra manera aconsejado; comunicarse con familiares o amigos sólo a través de medios y métodos preestablecidos; nunca usar una casa de seguridad, por cualquier motivo que no sea el designado, y dejando la casa de seguridad limpio y ordenado , la eliminación de todos los rastros de la ocupación como colillas de cigarrillos, botellas, latas, envases de alimentos, etc ya que estos pueden ser el origen de las pruebas de ADN. Muchas jurisdicciones ahora tomar muestras de ADN, así como las huellas dactilares. Si fueran arrestados, los documentos exhortó, "ahora eres un POW(prisionero de guerra). No dar información. La demanda status de prisionerosde guerra. "Estos documentos también detallan la necesidad de desarrollar unsistema de comunicación clandestina por el uso de gotas de correo, serviciosde contestador telefónico, códigos y mensajes que salen en lugarespredeterminados. Seguridad de la organización terrorista es tan importantepara su éxito que el "Minimanual de la Guerrilla Urbana" va tan lejos comopara decir que el peor enemigo de la organización terrorista es la persona quese infiltra para espiar o informar.©2002 CRC Press LLC
  • 179. Traducido por Sykrayo EspañaSistemas judiciales de los paísesdemocráticosLa legislación de un país y de sus sistemas y procedimientos para laprotección de los derechos de sus ciudadanos son pervertidos por losterroristas con el fin de ayudarles a lograr el éxito en socavar ese país. Lanecesidad de la aprobación de la corte para obtener ciertos tipos de pruebaso emplear ciertos tipos de técnicas de investigación©2002 CRC Press LLC
  • 180. Traducido por Sykrayo Españaconduce a largos y lentos investigaciones en las que se deben todas laspolíticas y pro-cedimiento seguido meticulosamente para que no la letra dela ley no debe seguirse incluso si el espíritu no ha sido violado. Una vez quese haya efectuado la aprehensión, garantías de los derechos civiles y losprocedimientos para realizar ensayos largos y prolongados, y costoso. Casino hay razón por la cual los terroristas, real o supuesta, querría un juiciorápido, porque el tiempo trabaja a su favor sólo como recuerdos conseguirconfuso, la gente se aburre, y los testigos u otras figuras claves se enfermano mueren. Durante estas demoras, los costos para los contribuyentes montar.Los mismos ensayos se utilizan a menudo como un escenario desde el quelos terroristas pueden caño retórica propagandística. Desde eldesmembramiento de la Unión Soviética y los ciudadanos la libertad deRusia y las otras repúblicas ex socialistas están disfrutando, así que ven losproblemas de la delincuencia y la disidencia.Fácil acceso a lasarmasCon los avances en la tecnología de las armas, los terroristas de hoy en día tienenuna gran variedad de armamento sofisticado con el que trabajar, sobre todo cuandolos explosivos se refiere. El uso de sistemas en miniatura de retardo de tiempo ydetonante, junto con el uso de explosivos plásticos, hace que la ocultación dedispositivos explosivos improvisados terriblemente fácil. El colapso de la UniónSoviética a finales del siglo 20 hizo que el mercado ilegal de armas rico en posibili-dades. Las ex repúblicas soviéticas eran una fuente de armas para los terroristas, aligual que las armas hechas en los países occidentales que fueron desviados a gruposterroristas. Para citar sólo un ejemplo, los luchadores por la libertad de los talibanesen Afganistán fueron armados por la CIA durante un tiempo porque los talibanes seoponían al régimen títere de los soviéticos instalados en Khabul, capital del país.State-of-the-art armas son fácilmente disponibles en el mercado abierto para el usono sólo de las organizaciones terroristas, sino también a los grupos involucrados enconflictos de baja intensidad. Por ejemplo, el austriaco-hechos 9-mm Glock pistolaautomática está prácticamente hecha de plástico, por lo que es más fácil de pasardesapercibido cuando se pasa a través de detectores de metal de seguridad. Otrapreocupación es el acceso fácil a los agentes químicos que pueden ser utilizadospara producir armas de destrucción masiva. Por supuesto, la tecnología actualpermite que incluso las herramientas más básicas que se utilizarán para desarrollarunsophis-ticated armas capaces de matar a cientos de personas, incluido el materialnuclear dice que estará disponible a partir de las zonas de la antigua Unión Soviéticaa través de canales subterráneos.Vulnerabilidad de losobjetivosNo hace mucho tiempo, había una lista casi interminable de posibles objetivos©2002 CRC Press LLC
  • 181. Traducido por Sykrayo Españadisponi-bles a los agentes terroristas. Desde los atentados del World Trade Centeren Nueva York, el Edificio Federal Murrah en Oklahoma City, y las embajadasde EE.UU. en el este de África, sin embargo, no ha habido un programa dedestino endurecimiento©2002 CRC Press LLC
  • 182. Traducido por Sykrayo Españaen las instalaciones del gobierno vulnerables. Las empresas privadas, porotra parte, con frecuencia tienen múltiples ubicaciones y cuestiones línea defondo con la que enfrentarse. Debido a que la seguridad no es generadora deingresos, esto se supone que es la justificación de la baja prioridad. Durantelos períodos de alta actividad terrorista, la seguridad suele ser mejorado,cuando desaparece la amenaza, también lo hace la conciencia de seguridaden relación con las amenazas terroristas. Este punto no se pierde durante lassesiones de planificación de operativos terroristas. Prefieren atacar a unlugar con un menor grado de preparación de un blanco apretado oendurecido. Teniendo en cuenta que, el profesional seguri-dad y planificadoraplicación de la ley debe recordar siempre que un enemigo determinado, conel tiempo y el estudio, puede atacar a prácticamente cualquier destino conuna posibilidad razonable de éxito.Notas 1. Minimanual de la Guerrilla Urbana, Carlos Marighella, New World Liberation Delantero, 1970, p. 32. 2. Como se introdujo en el Senado de los EE.UU. por el senador Abraham Ribicoff de Connecticut el 25 de octubre de 1977, y se indica en "El terrorismo nacional", una publi-cación de la Asociación Nacional de Gobernadores, el Proyecto de Preparación para Emergencias, el Centro de Investigación de Políticas, Washington, DC, mayo de 1979. 3. Patrones del Terrorismo Global - 1984, EE.UU. Departamento de Estado, cubrir de-claración de 1985. 4. Minimanual de la Guerrilla Urbana, Carlos Marighella, New World Liberation Delantero, 1970.©2002 CRC Press LLC
  • 183. Traducido por Sykrayo EspañaLa amenaza de lasarmas de destrucciónmasiva 6IntroducciónLa Primera Guerra Mundial se instaló en la guerra de trincheras estática, donde las ganancias semiden en metros en vez de kilómetros. Los líderes militares revueltos para los métodos de ganar ungran avance. A continuación, el 22 de abril de 1915, en la ciudad belga de Ypres, un nuevo horror sedesató en el mundo. En un hermoso día de primavera, con una ligera brisa que sopla hacia lastrincheras aliadas ocupadas por las tropas coloniales francesas, los soldados fueron alertados de unsilbido procedente de las trincheras alemanas. Las tropas francesas observaba con curiosidad comouna niebla de color amarillo verdoso rodó hacia ellos, que viene en baja, apenas la cabeza alta. En elmomento en que la nube de gas completamente envuelta la línea de trincheras, miles de hombresfueron náuseas y algunos estaban muriendo. Los alemanes habían desatado una nube letal de gascloro que miles de incapacitados el francés Colonial troops.1 Después de la guerra, como resultado directo del uso liberal de gas, por nohablar de las terribles heridas y muertes que causó, la mayoría de las nacionesdel mundo firmaron un tratado que prohíba el uso del gas o de los gases en laguerra del futuro. Aunque Estados Unidos no firmó el tratado, una "política deno primer uso" ha estado en vigor desde el principio. Casi 80 años después del primer incidente de la guerra del gas, una sectajaponesa / grupo terrorista desató un ataque con gas contra una población civilinocente en tiempo de paz. A raíz de este ataque, 12 personas perdieron la vida yresultaron heridas más de 5500. Los terroristas habían adoptado una nueva armade destrucción masiva.La amenaza de hoyEn las últimas cuatro décadas de terrorismo internacional, las tácticasempleadas por los agentes terroristas han sido significativamente refinados.Ya no es la colocación de artefactos explosivos frente a un edificio en laoscuridad de la noche o un atacante suicida con un vehículo grandetransmitidas por IED la única opción para causar extendida muerte ydestrucción. Los terroristas, independientemente de la condena, han adoptadonuevas armas y más mortal para su inventario. Las armas químicas ybiológicas de destrucción masiva ahora se puede incluir en sus arsenales. En lo que fue una vez una opción limitada a los militares de las potenciasmundiales, los agentes químicos y biológicos pueden ser fabricados porprácticamente cualquier©2002 CRC Press LLC
  • 184. Traducido por Sykrayo Españadeterminado grupo o individuo que puede escalar el tamaño y el impacto delas armas a los objetivos elegidos. Un primer caso a la casa se produjo endiciembre de1995, cuando un granjero de Arkansas fue arrestado por posesión de 130gramos de un agente mortal CB Ricin.2 Si se libera a la atmósfera, estacantidad de ricina en una forma en armas pudo haber matado a miles depersonas. El individuo que fue detenido en esta materia se ahorcó en su celdade la cárcel antes de que sus intenciones puedan darse a conocer. Un ataque de esta naturaleza puede venir de ninguna parte. Los EstadosUnidos ya no puede considerarse exento de un gran ataque terrorista de estetipo, si la fuente es nacional o extranjero. Además de las amenazas químicas ybio-lógico, la amenaza de un ataque nuclear contra cualquiera de una serie deobjetivos particulares ha sido una preocupación desde hace algún tiempo. Ensu mayor parte, chem-cos y biológicos, o al menos los elementos básicos paracrearlos, son bastante fáciles de obtener a través de una serie de lugares en casicualquier organización. La adquisición de material nuclear, sin embargo, es algo más difícil,pero no imposible. Desde el desmembramiento de la Unión Soviética en ladécada de 1990, muchas antiguas repúblicas socialistas de la Unión se hanindependizado países. Muchos de estos nuevos, o una vez más, las nacionesindependientes reclamó a los activos de la antigua Unión Soviética, de lasfábricas y las granjas de Aeroflot, la línea aérea nacional, y los segmentos delas fuerzas armadas y fuerzas armadas tura infraestructura, incluidas lasarmas nucleares y los materiales utilizados en su fabricación. En muchoscasos, estos países se dejaron presionar por divisas fuertes, y los materialesnucleares en su poder se convirtió en valiosos productos en el mercadointernacional de armas tan a menudo utilizados por los grupos terroristas ylos países que los apoyan. Armas de material nuclear podría llevar un buenprecio de una nación altamente organizada pícaro o grupo internacionalterrorista. Comercio de materiales nucleares prácticamente ha escapado a ladetección ya que el mantenimiento de registros y el seguimiento fueronabandonados prácticamente con el colapso de la Unión Soviética. Lasituación actual es que la accesibilidad de los materiales nucleares y latecnología para fabricar armas las utilizan nunca han sido más accesible alas partes interesadas.Aum Shinrikyo IncidenteDestrucción humana y cultos fanáticos tienen una larga asociación con otros, através de suicidios en masa o episodios que resultan en la muerte de los demás. En1978, un mesiánico Jim Jones convenció a sus seguidores en una selva encamp-ción llamada Jonestown en Guyana para cometer suicidio. Más de 900 de ellos lohicieron, incluyendo a los adultos que primero alimentó veneno-laced Kool-Aid©2002 CRC Press LLC
  • 185. Traducido por Sykrayo Españapara sus hijos. A finales del siglo 20 un grupo de casi 40 personas que pertenecen aun culto llamado suicidio Puerta del Cielo comprometido en un esfuerzoequivocado para©2002 CRC Press LLC
  • 186. Traducido por Sykrayo Españaencuentro con una nave extraterrestre que ellos pensaban que aparece en laestela del cometa Hale-Bopp paso cerca de la Tierra. Estos asesinatos dirigidahacia el interior eran horribles en un nivel, pero lo que ocurrió en Tokio en elaño 1994 se le solicite nueva causa de preocupación por los planificadoresantiterroristas que se ocupan de los usos potenciales de las armas dedestrucción en masa. El culto Aum Shinrikyo era desconocido para el público en general,especialmente fuera de Japón. El líder del grupo era un medio ciego ex-acupuntura turístico llamado Shoko Ashara que convirtió a la religión y elmisticismo. Nació en 1955 en Chizue Matsumoto. En un momento eradueño de una tienda de medicina popular antes de viajar a Tíbet paraestudiar el budismo y el hinduismo. En 1984 fundó su Aum Shinsen Club,reclutando 15 seguidores originales. Dentro de pocos años, la organizacióncreció a más de 1300 miembros. Hubo un crecimiento internacional y, enparticular, en la Unión Soviética y, tras su colapso, Rusia y otras repúblicasrecién independizadas. Las filas se llenó de decenas de miles de nuevosmiembros. La organización más tarde cambió su nombre por el de AumShrinrikyo o la secta Verdad Suprema, con Ashara ahora considerado undios por los seguidores. Su objetivo pronto se convirtió en el derrocamiento del gobierno japonés.Para lograr esto planeaba atacar puntos clave de las operaciones del gobiernojaponés con un gas para neutralizar el liderazgo. El gas a ser usado en el ataquefue fabricado por miembros de la secta en Kamikuishiki, Japón. Durante losaños de crecimiento del grupo, sus puntos de vista radicales extremos llegó a laatención de los funcionarios encargados de hacer cumplir la ley y la secta eraconocida por ser de fabricación de gas sarín. Aunque el grupo fue responsablede una serie de derrames accidentales que afectan a áreas cercanas y causaronlas actividades del grupo para llegar a la atención de los funcionarios, la sectahabía violado ninguna ley existentes y, como resultado, la policía no tomóninguna acción. El culto lanzó su primer ataque a Matsumoto cuando atacaronun complejo de apartamentos que los ocupantes dormían. El ataque ocurrió enla mañana del 27 de julio de 1994, cuando fue liberado sarin gas utilizando unadispersión montada en camión fuera del complejo. El gas que viajó en lasventanas abiertas de la construcción y en poco tiempo hubo 7 muertos yenfermó a otras 600 personas. El ataque fue lanzado con la esperanza de matara varios jueces que se sentían eran una amenaza para su organización. Aunque la policía japonesa lanzó una investigación masiva, tuvieronpoco éxito en la localización del agente químico para Aum Shinrikyo. Amedida que la investi-gación seguido, el grupo lanzó un nuevo ataque el 20de marzo de 1995. Este ataque se realizó contra el metro de Tokio en elapogeo de la hora punta. Aum Shinrikyo miembros producenaproximadamente siete litros de alta calidad sarin para el ataque. El ataquefue bien planeado y dirigido las cinco líneas de tren que corría cerca de lasede de la policía de Tokio. El grupo espera liberar el gas en estos trenes©2002 CRC Press LLC
  • 187. Traducido por Sykrayo Españamataría a los que trabajaban en la sede de la policía y otros edificiosgubernamentales. El sarín fue©2002 CRC Press LLC
  • 188. Traducido por Sykrayo Españaempaquetado en bolsas de plástico y se activó por un miembro del culto queperfora la bolsa con un paraguas. Aunque el sarín es un gas extremadamentemortal y causó más de 6.000 víctimas, sólo 13 personas murieron. Esto seatribuyó al hecho de que la química era sólo del 35% de pureza, así como ala eficiencia del sistema de filtrado del aire en el metro. Los hospitalestrataron las víctimas de ataque con medicamentos antídotos, en su mayoríaatropina, aunque una escasez de suero antídoto dado lugar sólo en los casosmás graves que se recibieron los fármacos. Los síntomas típicos deintoxicación por gas sarín son convulsiones, vómitos, pérdida del equilibrio,visión doble y dificultad para hablar. Poco después del ataque, la policíaallanó una serie de Aum Shinrikyo lugares y se apoderaron de una grancantidad de productos químicos que pueden ser utilizados en la fabricaciónde gas sarín, gas mostaza, VX y otros agentes biológicos. Estos ataques se llevó a casa la vulnerabilidad de una sociedad modernaa grupos de fanáticos o terroristas que hacen ataques biológicos y químicos.Agentes químicos y biológicosCuando el arma química frase se menciona, por lo general trae a la mente eldespliegue militar, como los utilizados en la Primera Guerra Mundial En losúltimos meses de la Primera Guerra Mundial, el fosgeno, cloro, cianuro, losagentes antidisturbios y gases mostaza eran todos utilizados contra formacionesenemigas. Después de la Primera Guerra Mundial, las reglas que rigen la guerracasi prohibido el uso de este tipo de armas de destrucción masiva. En 1925, unProtocolo de Ginebra que regula las normas de la guerra prohibió el uso de lasarmas químicas y biológicas. Estados Unidos firmó el documento, pero nunca fueratificado por el Congreso. En1997, una química más moderno prohibición de las armas fue firmadopor 160 naciones. En las grandes guerras del siglo 20, es decir, la Segunda Guerra Mundial,Corea y Vietnam, gas mortal no era una opción para ser utilizado en el campode batalla. Aunque muchas naciones almacenado armas biológicas yquímicas, especialmente en la época de la Guerra Fría, no se utilizaron nuncahasta que la guerra entre Irán e Irak. Hay prácticamente miles y miles de virus biológicos y agentes químicosque pueden ser mortales para los humanos y la humanidad. No todos sepueden enumerar aquí, pero lo que sigue es un resumen de los agentes máscomunes que se encuentran a disposición de los grupos terroristas ynaciones canallas del mundo.AgentesQuímicos©2002 CRC Press LLC
  • 189. Traducido por Sykrayo EspañaEstos agentes varían en su composición y cómo afectan al cuerpo, con lamayoría de los agentes químicos que viene en forma líquida. Lasexcepciones son agentes de control de disturbios que son sólidos,generalmente en forma de un polvo fino. Los agentes químicos puedenproducir una variedad de efectos, dependiendo de su volatilidad y lapersistencia de la evaporación. Algunos de estos efectos pueden ocurrir ensegundos, mientras que otras©2002 CRC Press LLC
  • 190. Traducido por Sykrayo Españasurgen horas y hasta días más tarde. Los componentes que constituyen elagente químico son un factor importante en la rapidez con que se evaporará.También hay otros factores a considerar, incluyendo la temperatura,velocidad del viento y la superficie sobre la que el agente se detiene. Los agentes químicos se pueden clasificar de la manera siguiente: 1. Los agentes nerviosos 2. Agentes ampollas 3. Los agentes asfixiantesAgentesnerviososBio-Chem Jane Manual describe como agentes "... que interrumpir el meca-nismopor el cual los nervios comunicarse con los órganos que estimulan" 3. En otraspalabras, el agente recibe los nervios para enviar las señales equivocadas a losmúsculos que controlan y, por tanto, afectar a la función de los músculos delcuerpo. Cuando se recibe en grandes dosis, la muerte ocurrirá en un tiempocorto, precedido de opresión en el pecho, visión borrosa, náuseas, convulsiones,pérdida del conocimiento, y dejó de respirar. Estos agentes son y afectará a lavíctima en un período muy corto de tiempo. Por lo general son transparentes eincoloras cuando se libera, y, al ser más pesado que el agua, afectará más bajascaracterísticas del terreno. Los agentes más comunes son el sarín y VX. sarínfue desarrollado en la década de 1930 y puede matar rápidamente después desólo pequeñas cantidades entran en contacto con la piel o se inhalan. Se trata deun producto químico en la serie "G" que también incluye tabun, soman, y GF.El gas VX fue desarrollado en la década de 1950 y actuará sobre el sistemanervioso system.4Agentes deampollasHay tres agentes comunes de este tipo, los más conocidos son el gasmostaza, lewisita, y oxima de fosgeno. El gas mostaza, primero utilizado enla Primera Guerra Mundial, se causar ampollas en las partes expuestas delcuerpo, así como en órganos internos. Por lo general, puede causar cegueray muerte por insuficiencia respiratoria.Los agentesasfixiantesUno de los peores agentes asfixiantes es el gas fosgeno. Este agente daña elsistema respiratorio y hace que los pulmones se llenen de agua, por lo queahoga la víctima. El gas cloro se incluye también en este category.4©2002 CRC Press LLC
  • 191. Traducido por Sykrayo EspañaAgentesBiológicosLos agentes biológicos pueden aparecer ya sea en forma líquida o seca. En lasmanos de una organización terrorista bien organizado, entrenado y decidido,biológico©2002 CRC Press LLC
  • 192. Traducido por Sykrayo Españaarmas pueden ser tal vez el peor de los casos que se podía imaginar. Se haestimado por los expertos que tan poco como un gramo de ántrax, dispersacorrectamente, puede ser suficiente para matar a un tercio de la población delos Estados Unidos.4 Hoy en día las técnicas de fabricación avanzadas bioquímicos permiten unaprogresión casi interminable de patógenos letales que pueden producirse, lo que permite naciones rebeldes yterroristas una selección completamente nueva de armas. Los tipos más comunes de ag entes biológicos quepuedenserutilizadosenincidentesterroristasseclasificancomobacterias,toxinas,virusyrickettsias.Agentes comunesÁntraxEste es un organismo unicelular que se produce por un proceso defermentación, tal como aquella por la cual se hace la cerveza. La bacteriaque causa el ántrax es el Bacillus anthracis y los efectos de la exposiciónincluyen una infección grave que ataca la piel, los pulmones y el tractogastrointestinal. La ubicación en el cuerpo que es atacada por las bacteriasdepende de cómo la víctima infectada. Entrar en contacto directo provocarála formación de costras en todo el cuerpo de la víctima y puede convertirseen una infección sistemática. Esta forma de ántrax puede ser fácilmentetratada con antibióticos. Cuando se inhala, el agente ataca el sistemarespiratorio, con síntomas que aparecen de uno a siete días después de laexposición. Iniciales síntomas de gripe aumente la fiebre, seguida pordificultad para respirar y dificultad respiratoria aguda. La muerte puedeocurrir dentro de las 24 horas de esta fase. Ántrax no se trata en esteformulario es generalmente 90% fatal. La vacuna para el ántrax no estáampliamente disponible y no se sabe realmente lo bien que va a protegercontra la inhalación de esporas de ántrax. Se estima que un gramo de ántraxes capaz de matar a millones de personas en caso de vertido contra unanación sin preparación.ToxinaBotulínicaEste agente es una proteína producida por la bacteria Clostridium botulinum.Este es uno de los compuestos más tóxicos conocidos. Cuando la víctimaestá expuesta a la toxina, las sinapsis de las células nerviosas se venafectados, causando parálisis parálisis, espasmos y, a continuación. Lacantidad de exposición a este agente biológico determina la rapidez con lavíctima morirá. Los militares tienen una vacuna para este agente, pero eneste momento no está aprobado para uso civil.BrucelosisTambién conocida como fiebre ondulante, brucelosis es causadageneralmente por una infección por uno de cualquier número de especies©2002 CRC Press LLC
  • 193. Traducido por Sykrayo Españaestrechamente relacionadas, pero muy probablemente por Brucella suis,Brucella abortus o Brucella melitensis. Los síntomas pueden incluir ointermitente©2002 CRC Press LLC
  • 194. Traducido por Sykrayo Españafiebre prolongada, dolor de cabeza, sudoración profusa, escalofríos, doloresen las articulaciones y los músculos, y fatiga. En la mayoría de los casos, laexposición es más incapacitante que fatal. Este agente se puede dispersar poraerosol o por la contaminación de un suministro de alimentos. El período deincubación normal para una infección de brucelosis es de 5 a 21 días.CóleraSe trata de una enfermedad gastrointestinal aguda causada por la bacteriaVibrio cólera. Los síntomas incluyen la aparición repentina de náuseas y / ovómitos acompañados de diarrea grave y la pérdida rápida de líquidoscorporales. Después de la exposición, una persona puede experimentar laaparición de los síntomas dentro de horas, o hasta varios días más tarde. Sila enfermedad se deja sin tratamiento, la tasa de mortalidad puede llegar aalcanzar hasta el 80%, aunque si se la trata, la tasa de mortalidad se reduceconsiderablemente.PlagaDebido a que es extremadamente eficaz así como mortal, es la enfermedad deelección, especialmente la cepa neumónica. En su forma de transmisión natural, laplaga puede ser la peste bubónica, o Muerte Negro, que erradicó un gran númerode europeos en la Edad Media. Por lo general se transmite de persona a personapor vía respiratoria, a través de las ratas, o por la picadura de una pulga infectada.Si esta enfermedad no se trata, incluso la muerte puede ocurrir dentro de 24 a48 horas. Los síntomas son fiebre alta acompañada de dolores generales,debilidad severa y neumonía. En casos extremos, hemorragias en la piel ymembranas mucosas puede ocurrir. Un segundo tipo de enfermedad a partir delos resultados de la inhalación del germen. La enfermedad se propag arápidamente hasta la neumonía hemorrágico infecta a todo el pulmón y, si no setrata, lleva a la muerte. Aunque esta enfermedad mortal es atractivo para losterroristas debido a su potencial para el desarrollo de un enorme número demuertos, un gran inconveniente es la dificultad de emplearlo. Mantener lavirulencia del germen es difícil, y como resultado de esta inestabilidad, es difícilgirar la enfermedad en un arma viable de destrucción masiva.Fiebre TifoideaEsta enfermedad es causada por un organismo llamado Salmonella typhosaque causa dolores de cabeza y fiebre frontal y suele ir acompañada demanchas rosadas en la piel. El uso potencial de la bacteria de la tifoideacomo arma terrorista de destrucción masiva es limitado. No es capaz depropagarse a través de un aerosol aplicación, sino que debe emplearse através de los alimentos o la contaminación del agua limitada.©2002 CRC Press LLC
  • 195. Traducido por Sykrayo EspañaRickettsiaFiebre Q, una consecuencia de la cepa resistente a este agente biológico, lohace atractivo como un agente biológico, especialmente a las organizacionesterroristas. Rickettsia es un©2002 CRC Press LLC
  • 196. Traducido por Sykrayo Españaenfermedad que aparece en los animales domésticos tales como ovejas, vacas ycabras. Se transmite a los humanos a través de la inhalación de partículas quehan sido contaminada con el organismo. Debido a que el agente es muyresistente y fácil de producir, se almacena bien. Este agente puede serdistribuido por aerosol y es muy estable en esta forma en una amplia gama detemperaturas. El período de incubación, de 10 a 14 días, es mucho más largoque la mayoría de los agentes. Por supuesto, como cualquier otro agente, másgrave es la exposición más rápidamente que la enfermedad se arraigue. Eldiagnóstico de esta fiebre es a menudo pasado por alto o tratado como unafiebre de origen desconocido.Respuesta a un Incidente dearmas de destrucción masivaParacombatiradecuadamentelaamenazadelasarmasdedestrucciónmasivaquesenecesitaunarespuestaconcepto integrado que incluye locales, estatales y federales. Es extremadamente importante que unarelacióndetrabajoentretodoslosorganismosestablecerse,antesdeincidentesqueocurren,ynohaciendoelincidente real una experiencia de aprendizaje. Directiva Presidencial N º 39, explicando la política deEE.UU. en la lucha antiterrorista, se reconoce que una exploración rápida y decisiva en la respuesta aincidentes terroristas es necesario. El énfasis debe ponerse en la disuasión, detección y detención de losterroristas,asícomolaprestacióndeasistenciaalasvíctimasdeatentadosterroristas.LocalCuando se trate de un ataque terrorista, la seguridad pública local o agencia desalud será, en casi todos los casos, la primera autoridad de responder. Un ataqueque utiliza un agente bioquímico no puede ser reconocido en un primermomento, aunque en otras ocasiones puede ser evidente de inmediato. Elprimero es especialmente cierto cuando se trata con agentes biológicos, dondelos síntomas pueden no aparecer hasta varias horas o días después del ataqueinicial. Para ayudar a los socorristas de suma importancia, el gobierno federal haproporcionado fondos para capacitarlos en el manejo de las primeras horas de unincidente ADM. La capacitación abarca programas no sólo para la policía y lasagencias de bomberos, sino también la salud pública y personal del hospital. Lainstrucción incluye formación en el aula, proporcionando instrucciones defuncionamiento básicas a los grupos especializados, con un taladro completo y lacrítica como una fase final. La ley Nunn-Domenici-Luger de 1996 encomendó ala formación y desarrollo de una capacidad de respuesta a los ataques terroristascon agentes químicos / biológicos en los Estados Unidos. Una ronda inicial deformación puede ser un excelente comienzo, pero no es la respuesta completa.Seguimiento constante capacitación para el nuevo personal y cursos deactualización para los que recibieron la ronda inicial de formación son esenciales.©2002 CRC Press LLC
  • 197. Traducido por Sykrayo EspañaEstadoEn casi todos los casos, los estados mantienen los equipos de emergencia odesastre de gestión o agencias. La policía local o los servicios de emergenciapueden llamar a las autoridades estatales para prestar ayuda. Unidades de laGuardia Nacional en cada uno de los estados están bajo el control delgobernador y poseen unidades especializadas altamente capacitados paraayudar en incidentes armas de destrucción masiva. Para más detalles, consultela sección relativa a la asistencia militar federal. El Estado puede solicitar laayuda de acuerdo con el Plan de Respuesta Federal, a través de una Defensadesignado Coordinador (DCO). El DCO coordinará toda la ayuda militarnecesaria durante la fase de consecuencia o secuela. El Grupo de Trabajo deRespuesta (RTF) desplegará para apoyar a la agencia federal líder en elmanejo de la crisis, consecuencia, o ambas etapas del incidente.Aplicación de la LeyFederalA fin de coordinar la respuesta federal, la Oficina Federal de Investigaciones (FBI) y la Agencia Federal deManejo de Emergencias (FEMA) han sido asignados como agencias líderes de crisis y gestión de lasconsecuencias. El FBI es la agencia líder en el tratamiento de la crisis parte de los incidentes terroristas,mientras que FEMA se encarga de coordinar las secuelas de un ataque. El FBI ha sido acusado comogerenteenellugardelsiniestroparalacoordinaciónincidenteconotrasagenciasfederales,estatalesylocales.Para completar esta misión, el FBI operará bajo el Plan de Contingencia de Incidentes Nucleares y elChemical/Bio-Plan de Contingencia lógico incidente, los cuales se clasifican. Además de proporcionar lasayudas de investigación, el FBI lleva a cabo una serie de escuelas y cursos de capacitación para la policíalocal para hacer frente a armas de destrucción masiva. Uno de los más inusuales y beneficiosooperacionalmente las actividades de formación se centra en el procesamiento de grandes transmitidas porvehículos improvisadosexplosivos escenas del crimen dispositivos. La capacitación se imparte a través delos esfuerzos de la oficina del FBI de Los Ángeles, con la cooperación de los componentes militares deEstados Unidos en la zona. Este programa de capacitación de una semana está abierto a los técnicos debombas certificadas de los departamentos de policía de todo el país y abarca el procesamiento de la escenadel crimen donde un dispositivo explosivo vehículo grande ha detonado. Dispositivos de entrenamiento deaproximadamente500librassedetonóenlaszonasremotasdeldesiertodeCalifornia.Asistencia Militar FederalLa iniciativa de Preparación Doméstica se inició después de 1997Defensa Bill autorización de financiación de la Ley Nunn-Domenici-Luger, ypro-porciona dinero para el Departamento de Defensa para mejorar lascapacidades de los gobiernos federal, estatales y locales para hacer frente aarmas de destrucción masiva. Todas las cuestiones relacionadas con los temasbioquímicos han estado siempre dentro de la sede de la normal©2002 CRC Press LLC
  • 198. Traducido por Sykrayo Españaservicios militares. Ejército de los EE.UU. Comando de Defensa Química yBiológica (CBDCOM), ubicado en Aberdeen Proving Grounds en Maryland,ha estado a la vanguardia en el tratamiento de estos temas durante variosaños. En el pasado, las amenazas de las armas de destrucción masiva eran delos ejércitos permanentes regulares de los soviéticos y sus aliadoscomunistas. En los últimos años, esta postura ha cambiado radicalmenteamenaza con el colapso de la Unión Soviética y la proliferación de estadosdelincuentes y grupos terroristas que han puesto a los Estados Unidos en laparte superior de su lista de enemigos. Este problema se ha agravado por laposición hacia abajo de un gran número de militares estadounidenses fuerzasregulares. Para compensar la caída corta, más confianza ha sido lanzado enunidades de Reserva y la Guardia Nacional. Una de las misiones que estasunidades se les dio está ayudando en la defensa de la patria de los EstadosUnidos, especialmente contra las consecuencias de la utilización de armas dedestrucción masiva. La Iniciativa de Reforma defensa # 25 que fue emitidaen enero de 1998 es el plan del Departamento de Defensa para la integraciónde la Guardia Nacional y la Reserva componentes en las funciones quedesempeñan en la lucha contra las ADM. El plan llama a los servicios aproveer equipos, operaciones y ejercicios, y mantener una reserva decomponente de fuerza de respuesta que va a apoyar a las autoridades civilesen la gestión de consecuencias de la utilización de armas de destrucción enmasa por terroristas. El objetivo es mejorar la capacidad del país pararesponder a un incidente con armas de destrucción masiva crisis y gestión delas consecuencias. La Reserva y la Guardia Nacional puede proporcionarapoyo en varias áreas clave, incluyendo las operaciones de aviación,búsqueda y rescate, apoyo técnico, equipo de transporte, ordenanzaexplosivo, asuntos mortuorios, y apoyo médico. Otro apoyo claveproporcionada por estos componentes son las unidades de descontaminaciónubicadas en los estados más poblados. Un programa importante que es proporcionada por CBDCOM es laquímica Preparación Doméstica y Línea de Ayuda Biológica para ayudar alos socorristas para proporcionar la información más actualizadacorrespondiente a una emergencia específica. La marina de Estados Unidostambién se presta apoyo para contrarrestar la amenaza de un evento de armasde destrucción masiva con el Programa 38. La Oficina de InvestigaciónNaval y Tecnología lleva a cabo este programa con un pequeño grupo depersonal que se dedican a agentes químicos, biológicos, radiológicos y lasmedidas de defensa. Programa 38 de la unidad principal, desapego 106, estácompuesta por personal especializado para ayudar en problemas de carácterinesperado. Pero la principal contribución del Programa 38 se proporciona un"llegar de nuevo" recurso de respuesta que puede aprovechar para evaluarmejor la situación y formular la mejor acción a tomar.©2002 CRC Press LLC
  • 199. Traducido por Sykrayo EspañaNotas 1. Primera Guerra Mundial, S.L.A. Marshall, Biblioteca American History, Houghton Mifflin Co., p. 167. 2. Química / Briefing Terrorismo Biológico, Informe de Jane de la Información, octu-bre de 1997.©2002 CRC Press LLC
  • 200. Traducido por Sykrayo España 3. Chem-Bio Handbook, p. 15, Grupo de Información Jane, Alexandria, VA, 1998. 4. Investigador Congressional Quarterly, 31 de enero de 1997 tomado de la CIA, Ejecutivos de Negocios para la Seguridad Nacional, Congressional Quarterly, Inc.©2002 CRC Press LLC
  • 201. Traducido por Sykrayo EspañaSECCIÓN IIIncidentes©2002 CRC Press LLC
  • 202. Traducido por Sykrayo EspañaSecuestroEl secuestro como arma 7El secuestro es un arma más favorecida en el arsenal de los terroristas. El delitopuede ser usado como un dispositivo de captación de fondos en forma de pagode un rescate, por extorsión por el comercio de la liberación de la víctima poralguna meta o acción específica, o simplemente como un evento publicitariopara empujar organización de los secuestradores y de la causa a los titulares yen las pantallas de televisión. El secuestro ha sido especialmente favorecidopor los grupos terroristas en Italia, Irlanda, América Central y América del Sury Oriente Medio. La segunda generación de los grupos terroristas tienden ahacer un uso frecuente de secuestro. Se trata de grupos que pueden rastrear susorígenes a causas políticas o esfuerzos libertad étnicas o nacionales, pero desdeentonces han perdido su orientación ideológica - aunque no necesariamente laretórica- Y se han convertido meramente auto-indulgentes terroristascriminales. En Colombia, las bandas narcoterroristas han participado en secuestros alpor mayor, aprovechando un gran número de víctimas de la misma empresa ogrupo de empresas. Después de ciertas sumas se pagan, algunas víctimas sonliberadas y exigió más rescates. En África, un gran número de personal de lasNaciones Unidas se han capturado y detenido para el rescate de las fuerzasrebeldes. Demandas de rescate incluyen todo, desde los suministros a laretirada de las tropas de la ONU a partir de un determinado territorio. En laIndia, un actor de cine a nivel nacional popular era niño-siesta por un grupodisidente con el fin de obligar al gobierno a ceder a sus demandas.RiesgosinvolucradosEl secuestro se ubica entre las bombas / incidentes con bombas y secuestro / tomade rehenes en el grado de riesgo que implica para los autores. Los terroristasponiendo bombas, debido a la disponibilidad del momento económico odispositivos de retardo, corren muy poco riesgo de ser identificado o detenido. Latoma de rehenes y / o secuestro, por el contrario, es una acción diseñado paraprecipitar una confrontación en la que los terroristas identificar su causa y organización. También es probable que cada miembro se identificaron individualmente. Esto se demostró más dramáticamente el 13 de septiembre de 1987,cuando el FBI, después de una extensa investigación, fue capaz de©2002 CRC Press LLC
  • 203. Traducido por Sykrayo Españaidentificar a un hombre libanés,©2002 CRC Press LLC
  • 204. Traducido por Sykrayo EspañaFawaz Youonis, quien estuvo involucrado en un incidente de secuestro deJordania en la que dos estadounidenses fueron asesinados. En la promesa de lasmujeres y las drogas, fue atraído a un agente encubierto del buque de EE.UU. enaguas internacionales del Mediterráneo en lo que popularmente se conoce comouna operación encubierta. Fue detenido y llevado a los Estados Unidos para serjuzgado. Fue declarado culpable y sentenciado a 30 años. Esto confirma lacreencia operativa que los involucrados en secuestro-ción y los incidentes de tomade rehenes ejecutar una buena oportunidad de ser capturado o apre-hended, si elincidente llega a una conclusión pacífica, heridos o muertos, si se trata de lamuerte violenta. El riesgo para las víctimas es todo lo contrario. Víctimas de rehenesrara vez son asesinados por los autores porque tienen más valor vivos quemuertos. Secuestro-pers, por otra parte, a menudo la intención de matar asus víctimas desde el primer momento, después de haber cavado el hoyo oincluso compró la cal viva antes de secuestrar a la víctima desafortunada.Las diferencias entre toma de rehenes y el secuestroEs importante que las personas que trabajan con o en el sistema de justiciapenal son capaces de distinguir entre la toma de rehenes y el secuestro. Kid-siesta es la toma subrepticia y la celebración de una o más personas con elpropósito de lograr algún beneficio personal o de organización. En el caso delos terroristas, que la ganancia puede ser estrictamente monetario, o podría serforzar a algún curso de acción o de obstruir algún curso de acción por parte deun gobierno, una agencia gubernamental, una corporación privada, o algún otrogrupo o organización. En todos los casos, un segundo objetivo de los terroristases atraer a los medios de comunicación y la atención del público a los mismos. Secuestro expone los terroristas a un riesgo menor, sobre todo porque estetipo de incidente carece de los aspectos de confrontación de situaciones derehenes. Los secuestradores tienen movilidad y el anonimato a menos quedecidan hacer sus identidades conocidas. A excepción de la nota de rescate ouna llamada telefónica, nadie tiene idea de quién o cuando los perpetradoresson. Tampoco hay forma de saber, de hecho, sean o no realmente a la víctima.Por esta razón, el secuestrado siempre está en grave peligro. Además, no es inusual para una exitosa investigación secuestrar a crecer enuna situación de secuestro antes del incidente se concluye. Esto es exactamente loque sucedió en Irlanda cuando miembros del Ejército Republicano Irlandéssecuestrado Jennifer Guinness de la familia Guinness Brewery, en abril de 1986.La policía rastreó los culpables a la casita de campo donde se celebraba la mujer.Una vez que la ubicación de la víctima y el agresor se conocía, era obviamenteposible para un enfrentamiento que tendrá lugar entre©2002 CRC Press LLC
  • 205. Traducido por Sykrayo Españalos autores y los investigadores encargados de hacer cumplir la ley. Enretrospectiva, las agencias que investigan el secuestro debería habernotificado sus unidades tácticas durante las primeras etapas de lainvestigación, porque parecía que aprensión o la confrontación fue unaconsecuencia inevitable. Esta información debería haber sido comunicada alcomandante táctico, lo que habría ayudado a él o ella personal mueven alugares más prácticos o conveniente. Estos lugares, por supuesto, deberíahaber sido lo suficientemente clandestino que no llamaron la atención sobreel número de personal armado que se reunieron. La heredera fue lanzado 08de abril 1986, a raíz del asedio. Se discute más sobre las diferencias entre lavíctima como rehén y víctima de un secuestro en Capítulo 11. A pesar de los medios de comunicación y el uso popular de la palabrarehén para describir varios ciudadanos extranjeros y ciudadanos a vecescompañeros secuestrados en el Líbano, Colombia y las naciones de todo elmundo, estos incidentes son más frecuentes los secuestros. Esto se debe a queno existe una confrontación entre auto-ridades y abductores. Una víctima desecuestro se mantiene como rehenes. La diferencia radica en conocer elparadero de los autores y sus víctimas en los últimos casos, y su paraderodesconocido en el primero.Usos del SecuestroSecuestro, como bombardeos, a menudo se utiliza para hacer una declaración oregistrar una protesta. La víctima puede ser simbólica (es decir, asociada a ungobierno, corporación u organización que está de alguna manera asociado conel lado equivocado de la causa de los secuestradores), o la víctima puede serprácticamente desconocido para el público, pero sigue siendo valiosa para ungobierno, corporación u otra organización y por lo tanto podría tener un valoralto rescate. Es difícil de determinar por qué el secuestro no ha sido utilizado en unamedida muy grande por terroristas y radicales que operan dentro de los EstadosUnidos. Muy probablemente, los terroristas de Estados Unidos tienen laposibilidad de lograr los objetivos de publicidad y recaudación de fondos.Además, la mística del éxito del FBI en la búsqueda de los secuestradorespuede servir como elemento de disuasión. En Europa, Oriente Medio, América Latina y los países de la Cuenca delPacífico, el secuestro puede ser una táctica terrorista más popular debido a quehay menos oportunidades de publicidad para los terroristas para llamar laatención sobre sí mismos. En cuanto a la recaudación de fondos, los bancos enla mayoría de los países son mucho más conscientes de la seguridad que enlos Estados Unidos, donde los bancos están muy orientadas al consumidor yenfatiza-size servicio al cliente sobre la seguridad. Además, fuera de losEstados Unidos, existen relativamente pocas oportunidades para robar carros©2002 CRC Press LLC
  • 206. Traducido por Sykrayo Españablindados minoristas de establecer-mentos con grandes cantidades de dineroen efectivo.©2002 CRC Press LLC
  • 207. Traducido por Sykrayo EspañaTipos de SecuestradoresSecuestradores se pueden agrupar en cuatrocategorías: 1. Criminal 2. Profesional 3. Político 4. Cónyuges de confrontación o personas con trastornos emocionalesCriminalSecuestros criminales son cometidos por personas que intentan un esfuerzo deuna sola vez en extracating una gran suma de dinero de la familia, amigos,socios, o el empleador de una persona rica o bien comunicada. Los secuestrosque entran en esta categoría son el hijo de Lindbergh en mediados de 1930, el12 1968 caso relacionado con Barbara Mackle, hija de un rico Floridainmobiliario desa-operación, el secuestro de Reg Murphy, el editor delperiódico Atlanta Constitution, el incidente de 1978 que implica un autobúsentero lleno de escolares en Chowchilla, California, el 01 1987 caso de EstebanPequeño, el heredero de una fortuna de publicación en el Medio Oeste, y trescasos en 1992 la participación de la abducción-ción de una niña de 10 años deedad, por un abusador de niños en Long Island, y el secuestro y pings depetróleo del Exxon ejecutivo Sidney J. Reso en Nueva Jersey y rico fabricantede ropa Harvey Weinstein, también en Nueva Jersey. Todos ellos fueron secuestros motivados por la intención criminal yperpetrada por los delincuentes no profesionales. Hay quienes creen que elbebé Lindbergh estaba muerto para el momento en que dejó patio de suspadres, o poco después. Barbara Mackle, secuestrada de su dormitorio de launiversidad, fue enterrado en una caja enterrada dos metros bajo el nivel delsuelo, dados dos tubos de ventilación, una pequeña cantidad de agua y unpequeño ventilador que funciona con batería. Siguiendo una pista, lasautoridades encuentren y la rescató después de más de tres días. Los niñosde las escuelas de California fueron enterrados en un remolque de camión.Sólo porque el conductor del autobús fue capaz de cavar su salida fueron losniños rescatados y detenidos los autores. Stephen Small no fue tanafortunado, pues aunque sus secuestradores siempre las salidas de aire, elagua, y una luz, estaba muerto cuando la policía llegó a él. En un caso más reciente, el 29 de abril de 1992, Reso fue secuestrado desu coche mientras está en el camino de entrada de su casa, por un ex policíaque trabajaba en un puesto de seguridad en Exxon, Seale Arturo y su esposa,Irene ( Jackie) Seale. Esto se hizo después de una enorme cantidad deinvestigación sobre los hábitos de la víctima. Reso fue sometido einmediatamente colocado en una caja grande de madera que se había©2002 CRC Press LLC
  • 208. Traducido por Sykrayo Españaconstruido para este fin. La caja fue cargada en una furgoneta alquilada. Resose celebró en esa caja, por encima del suelo, en Almacenamiento seguro,servicio de auto-tienda, hasta 03 de mayo 1992, cuando fue encontradomuerto por los secuestradores cuando vinieron a darle de comer. Ellosenterraron su cuerpo en un©2002 CRC Press LLC
  • 209. Traducido por Sykrayo Españatumba poco profunda. Podían haberse ido con certeza casi absoluta de queno se detecte o aprehendido. En cambio, su codicia por el rescate contribuyóa su aprehensión por el FBI. Fueron declarados culpables y encarceladosfinalmente. El 4 de agosto de 1992, Weinstein, un fabricante muy querido deldesgaste formal de los hombres, fue secuestrado cuando salía del comedordonde desayunamos todos los días. Unas semanas antes del incidente, doshermanos, un ex empleado de Wein-stein, había encontrado un pozo deregistro sumidero en una zona aislada de una avenida a lo largo del ríoHudson, en la ciudad de Nueva York. Después de encontrar la ubicación,decidieron secuestro y seleccionado Weinstein. Él se celebraría allí sindescubrir durante casi dos semanas. Durante la caída de rescate, losperpetradores fueron apre-hended y los detectives, quienes habían dado laubicación aproximada, pasó una cantidad considerable de tiempo antes delocalizar a la víctima. 29 de diciembre 1992 hasta principios de enero de 1993 en Long Island,Nueva York, el pedófilo John Esposito celebró un prisionero niña de 10años de edad. Se había construido una celda virtual en su camino de entradacon un eje de entrada a través de un armario que era tan secreta de la policía,la ejecución de órdenes de registro, se perdió la entrada en dos ocasiones.Cuando el pederasta fue detenido como testigo material y encarcelado, ledijo a su abogado (que estaba a punto de salir de vacaciones) que tenía elniño secreta en la célula. Se dio cuenta de que el niño puede morir dehambre. Esposito llevaría finalmente a la policía al lugar y abrir la puertamisteriosa de alfombras, linóleo, cubierta de cemento y aparejo de poleas.La niña estaba viva y bien. El rasgo común en todos estos casos es que el autor o los autores tienenla opción de producir a la víctima si tienen que hacerlo para dar veracidad asus reclamos, o para alejarse de todo el incidente si se ponen los pies fríos ode la investigación policial se pone demasiado cerca para su comodidad.ProfesionalSecuestros profesionales están a cargo de un grupo más o menos organizadoque utiliza el secuestro como fuente de ingresos. La Mafia en Sicilia y otraspartes de Italia, los grupos guerrilleros en América Latina, y el EjércitoRepublicano Irlandés, han operado de esta manera. Muy a menudo las víctimasson empleados o directivos de grandes, generalmente extranjeras, las empresasque están secuestrados en la esperanza de que la empresa va a pagar un enormerescate. Una empresa petrolera estadounidense pagó $ 14 millones pararescatar a uno de sus ejecutivos que fue secuestrado en América Latina. Una delas características distintivas de un secuestro profesional es que la víctima escasi siempre volvía con vida. Como profesionales, los secuestradores esperanseguir haciendo negocios y mantener su credibilidad mediante la liberación de©2002 CRC Press LLC
  • 210. Traducido por Sykrayo Españalas víctimas a cambio de un rescate. Agentes profesionales no siempre limitarsus actividades a las personas, el secuestro y retención-ción de todo lo rescatede caballos de carreras valiosas obras de arte no tiene precio.©2002 CRC Press LLC
  • 211. Traducido por Sykrayo España Entre las áreas donde el secuestro profesional prevalece es la isla deCerdeña, en la costa oeste de Italia. Aquí, la tasa per cápita de secuestro es elmás alto del mundo. Los grupos criminales en Cerdeña investigación de losrecursos financieros de las víctimas potenciales y demandas de rescate seajustan en función de la capacidad de la familia para pagar. La cantidad es losuficientemente alta como para que la empresa vale la pena, pero aún losuficientemente baja que la familia tiene problemas para satisfacer lademanda. Si hay una resistencia inicial a la satisfacción de la demanda, undedo o la oreja de la víctima puede ser cortada y enviada a la familia comoun incentivo para pagar el rescate. Un efecto secundario curioso del éxito de los secuestradores de Cerdeña, por unlado, y los secuestros políticos de las Brigadas Rojas en los años 1970 y 1980, era quela Mafia se convirtió en activo en tratar de organizar el secuestro industria de la -península italiana por racionalización de los procedimientos y la codificación de laconducta.PolíticoSecuestros políticos están diseñadas para crear incidentes que ponen presión sobrelos gobiernos o partidos políticos, y por lo general realizado por bandas terroristasadeptos a la explotación de la cobertura de los medios que lo acompaña. Lossecuestros se puede lograr ya sea con beneficios a largo plazo oa corto plazo enmente. En Madras, India, el 3 de agosto de 2000, se produjo un secuestro político dela popular estrella de cine Rajkumar por los secuestradores tamiles que fuerondirigidos por un hombre llamado Veerappan. Además de las demandas de amnistía y$ 12 millones de dólares, los secuestradores también se incluyen las demandaspolíticas como referente territorial dis-putas que implican Tamil Nadu a la CorteInternacional de Justicia y la toma de Tamil el único idioma utilizado en las escuelasen el estado indio de Tamil Nadu. A largo plazo secuestro se ha utilizado en gran medida por los islámicosfunda-mentalistas en el Líbano que tienen en varias ocasiones losestadounidenses secuestrados, los nacionales alemanes británicos, franceses,y al oeste y los mantuvo por largos períodos de tiempo, les almacenamiento,por así decirlo, para ser utilizado como moneda de cambio en un tiempofuturo. Se ha informado de que el líder libio Muomar Khaddafy intentaríacomprar secuestrados desde Líbano a base de los terroristas. La mayoría delas víctimas de los secuestros políticos han sido liberados a fin de efectuardeterminadas propaganda extremos, aunque algunos de ellos han sidoasesinados por el mismo propósito. * A corto plazo, los secuestros políticos incluyen crímenes tan notorioscomo el secuestro y asesinato del político italiano Aldo Moro por lasBrigadas Rojas;* La eficacia de esta táctica se demostró en 1988, cuando el gobierno francés, con el fin de lograr laliberación de tres ciudadanos franceses detenidos en el Líbano, de acuerdo con al menos tres©2002 CRC Press LLC
  • 212. Traducido por Sykrayo Españacondiciones. Según informes de prensa, el gobierno francés pagaría Irán$ 300 millones en un préstamo de mil millones de dólares asegurados en 1974 del Shah MohammaedReza Pahlavi, revisar las sentencias de los equipos guerrilleros iraníes encarcelados en París en 1980 porintentar asesinar al último ministro del Sha principal, Shahpour Bakhtiar, y que la liberación de Túnez,Fouad Ali Saleh estaba en la cárcel en espera de juicio en relación con los atentados en París en1986, que dejó 13 muertos y 250 heridos.©2002 CRC Press LLC
  • 213. Traducido por Sykrayo Españael secuestro y asesinato de Hans-Martin Schleyer, jefe de la AlemaniaOccidental hombre Federación de Industrias, por la banda Baader-Meinhof,y el secuestro-ping de EE.UU. El general del ejército William Dozier enItalia. El secuestro de Moro fue una operación terrorista clásico. Moro fue jefede la política gobernante en parte en Italia y en línea para convertirse enposiblemente la presidencia del país. El 16 de marzo de 1978, después deMoro a misa como de costumbre, estaba sentado en la parte trasera de sulimusina leyendo un periódico en ruta hacia el Parlamento. Su chofer yguardaespaldas se encontraban en el asiento delantero, mientras que un AlfaRomeo con tres agentes de seguridad siguieron. Como se describe en el libroTerrorismo Político: 1 Justo antes de cruzar la Via Stresa, un sedán Fiat blanco con placas diplomáticas cortadas delante del coche de Moro, lo que obligó al conductor a frenar duro. Su coche escolta corrió hacia la parte trasera de su coche. Los pasajeros en el Fiat blanco saltó de su coche como si fuera a ver si su automóvil había sido dañado, entonces sacó las pistolas y dispararon chofer y guardaespaldas de Moro, matando a ambos al instante. Cuatro hombres en uniformes de Alitalia, que estaban de pie en la esquina, como si estuviera esperando un autobús, ahora sacó las armas automáticas de las bolsas de su vuelo y le disparó a la Alfa Romeo, matando a tres policías. Moro fue sacado de su coche, ileso, y encerrado en una espera Fiat azul. Una mujer rubia que llevaba un pañuelo y un hombre había estado observando la operación con interés. Ahora se metió en un coche y sin problemas formaron parte del convoy de tres vehículos de escape. El episodio completo duró 30 segundos. Unos minutos más tarde, una mujer de pie en el balcón con vistas a Via Casale de Bustis, un camino prohibido al tráfico general, visto como crema Fiats dos con un Fiat azul en el medio, se detuvo en la cadena con candado mientras que una mujer rubia tranquilamente cortar la cadena con tijeras de mango largo y volvió a su coche. Esa fue la última vez visto de Aldo Moro vivo. ... Que los informes falsos de bomba la mañana la policía había desviado a Fiumicino aire-puerto y la Piazza Cavour, el sistema telefónico de Monte Mario se puso misteriosamente fuera de acción durante quince minutos después del ataque, el hombre que vende flores en la intersección donde el secuestro se llevó lugar había despertado esa mañana para encontrar los cuatro neumáticos de su camioneta pequeña cortada y no había venido a trabajar, las placas de matrícula diplomática del coche señuelo se encontró que habían sido robados de la embajada de Venezuela más de un año antes, y los autos para escapar estaban equipados con sirenas de la policía. Aunque Moro se llevó a cabo durante 54 días, y escribió más de 50cartas durante su cautiverio antes de ser asesinado, los terroristas fracasaron©2002 CRC Press LLC
  • 214. Traducido por Sykrayo Españaen su objetivo de evitar el juicio de 49 miembros de las Brigadas Rojas yganar sus lanzamientos desde la cárcel. Del mismo modo, el secuestro y elasesinato de Hans-Martin Schleyer no pudo ganar terroristas lo que dijo fuesu objetivo declarado: la liberación de sus miembros encarcelados de labanda Baader-Meinhof.©2002 CRC Press LLC
  • 215. Traducido por Sykrayo España El general secuestro Dozier procedió aún peor, por lo que los terroristasestaban preocupados, porque él fue rescatado, un tanto atribulado, pero porlo demás sanos y salvos, principalmente a través de la cooperación de variasagencias policiales italianas y estadounidenses armados unidades deinteligencia fuerzas. (Una de las razones del secuestro ocurrido con tantafrecuencia en Italia durante los años 1970 y 1980 fue el caos organizativocreado por disputas entre agencias entre las distintas unidades de manejo dela Brigada Roja, así como otros terroristas y secuestros. Se trata de un casonegativo en el punto en el importancia de la coordinación interinstitucionalantes del incidente). El tratamiento del General Dozier ofrece otra visión delo que los secuestradores terroristas harán a una víctima política. Durante suencarcelamiento, el general se mantuvo en una tienda de campaña que habíasido lanzado en el interior de un apartamento, todo en un esfuerzo pordesorientar. También fue obligado a usar auriculares, a través del cual seponía música fuerte todo el tiempo, por lo que sería incapaz de captarsonidos ambientales que pueden ayudarle a identificar su ubicación o suscaptores.DomésticoControversias entre cónyuges a veces degenerar en secuestros. Los datosestadísticos indican que hay más de 3000 casos de secuestro parental de loshijos cuando el otro cónyuge se ha concedido la custodia legal. En algunoscasos, el matrimonio es entre personas de culturas muy diferentes con losconflictos y las dificultades normales que exacerban las diferenciasmaritales. A menudo los niños en tales casos se eliminan de un país a otro.En muchos casos, no existen acuerdos recíprocos y las disputas conyugalesse consideran nivel tan bajo en importancia a medida que se pierde en loscanales diplomáticos. Los secuestros de bebés de las salas de maternidad de los hospitales más amenudo se lleva a cabo por las personas con un trastorno emocional, como unamujer que nunca sea tenido un hijo o tuvo un hijo que murió. La motivación enestos casos puede ser comprensible, pero la acción sigue siendo ilegal.Post-Cold War Political SecuestroDurante mucho tiempo, el secuestro político se debió principalmente a AméricaLatina fenómeno, con algunos incidentes aislados en Europa. Terroristascolombianos se encontraban entre los más adeptos. Al seleccionar los objetivos,se llevaría a cabo exhaustivos análisis financieros y verificación de antecedentesde las víctimas potenciales y su co-nexiones, familiares o de negocios. Ellos nosólo tienen en banca de in-formación, sino también revisar las declaraciones de©2002 CRC Press LLC
  • 216. Traducido por Sykrayo Españaimpuestos para determinar el monto de rescate que se exigía. En la década de1990, con el creciente interés de los turistas y negocios en países de Asia y laCuenca del Pacífico, el secuestro se convirtió en un medio para apoyar losobjetivos políticos de los nuevos grupos disidentes. Muchos de estos grupos secom-apreciado por ex personal militar y los llamados luchadores por la libertadque no eran©2002 CRC Press LLC
  • 217. Traducido por Sykrayo Españaes capaz de ganarse la vida o mantener a sus familias. Otros secuestradoreseran miembros de grupos religiosos radicales o facciones rebeldes quebuscan tener colegas liberados de cárceles y prisiones.Sector Privado PapelLa industria privada y las compañías de seguridad privadas puedendesempeñar un papel importante en la lucha efectiva contra la actividadterrorista en relación con el secuestro. La responsabilidad más importante es laformación de directivos y otras personas importantes o sensibles en la sociedadacerca de cómo evitar convertirse en víctima de un secuestro o rehén. Esto caebajo el paraguas más grande de endurecimiento de la diana como se describeen Capítulo 2. Una segunda consideración importante importante es la formación de unEquipo de Manejo de Crisis que incluye no sólo los incidentes relacionadoscon el terrorismo, pero las crisis también otros, como los desastres naturalesy los accidentes industriales. Aunque puede haber cierto solapamiento, estono significa que las mismas personas sufrirán las mismas responsabilidadesen cada categoría. Por ejemplo, en una mesa de ping-secuestrar, muchasdecisiones se tienen que hacerse sobre la base de información poco oinformación fragmentada mejor de los casos, más que el análisis detalladode costumbre. Hay muchas organizaciones privadas, tales como compañías de seguros,que contratan a especialistas para negociar los precios de rescate hacia abajo.Control Risks e Internacional Los riesgos son dos tales compañías, además deEl Grupo Ackerman, Kroll Associates, y el Grupo de Pinkerton. También haymuchas otras empresas y los individuos que se desempeñan