las designaciones empleadas y la presentación del material en … relevant... · 2013. 8. 8. ·...

43
Las designaciones empleadas y la presentación del material en esta publicación no implican la expresión de ningún tipo de opinión por parte de la secretaría de las Naciones Unidas y del UNICRI referente a la personalidad jurídica de ningún país, territorio, ciudad o área o de sus autoridades, o referente a la delimitación de sus fronteras o límites. Derechos reservados © UNICRI 2010 Editor UNICRI

Upload: others

Post on 01-Oct-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Las designaciones empleadas y la presentación del material en esta publicación no implican la expresión de ningún tipo de opinión por parte de la secretaría de las Naciones Unidas y del UNICRI referente a la personalidad jurídica de ningún país, territorio, ciudad o área o de sus

autoridades, o referente a la delimitación de sus fronteras o límites.

Derechos reservados © UNICRI 2010

Editor UNICRI

Page 2: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Índice

Prólogo....................................................................................................................……... 1

Agradecimientos................................................................................................................ 2

1. Introducción................................................................................................................... 4

2. Estudio de seguridad..................................................................................................... 6

3. Asociaciones........................................................................................................……... 103.1 Importancia de las APP....................................................................................... 103.2 Beneficios de una APP......................................................................................... 103.3 Problemas..............................................................................................................123.4 Principios básicos de las APP.............................................................................. 133.5 Preparación........................................................................................................... 14

4. Modelo de desarrollo de APP....................................................................................... 18

5. Intercambio de información......................................................................................... 245.1 Colores de los semáforos...................................................................................... 245.2 Confianza y valor..................................................................................................26

6. Medidas de seguridad................................................................................................... 28

7. Aplicando conceptos de APP a otros contextos............................................... ……... 31

8. Ayuda APP..................................................................................................................... 32

9. Conclusión...................................................................................………………………33

10. Bibliografía...................................................................................................................34

Page 3: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Prólogo

El terrorismo internacional ha alcanzado un nivel que requiere planteamientos más completos y más innovadores para prevenir y abordar eficazmente este azote. Ataques terroristas, tales como aquéllos contra los sistemas de transporte en Madrid (2004), Londres (2005) y Moscú (2010) y contra los hoteles y los restaurantes en Bali (2002), Mumbai (2008) y Kampala (2010), han mostrado que los lugares en donde un gran número de gente reside o se reúne son particularmente vulnerables y se están convirtiendo cada vez más en objetivos terroristas.

Al considerar la naturaleza y la escala de la amenaza terrorista actual, es esencial un esfuerzo combinado que implique a Gobiernos, sociedad civil y sector privado en el desarrollo de contramedidas efectivas y coordinadas. La acción del Estado solo no será a menudo suficiente. Los problemas conjuntos requieren soluciones conjuntas. Teniendo en cuenta esto, las posibles barreras que podrían dificultar la cooperación entre el sector público y el privado deberían superarse.

El marco político más completo de prevención del terrorismo de las Naciones Unidas, la Estrategia Global contra el Terrorismo de las Naciones Unidas, adoptada en 2006, reconoció el importante papel de asociaciones públicas-privadas (APP, en sus siglas en inglés) en el campo de la prevención del terrorismo. La Estrategia en especial fomenta la identificación y el intercambio de buenas prácticas entre las diversas partes interesadas con el fin de prevenir ataques terroristas contra objetivos particularmente vulnerables, y resalta la importancia de desarrollar iniciativas de APP en este campo.

Los Gobiernos retienen la responsabilidad primaria de proteger objetivos vulnerables. Teniendo en cuenta la multitud de posibles objetivos y recursos públicos a menudo escasos, la ejecución de estrategias efectivas de prevención del terrorismo, en especial a nivel local, puede beneficiarse de una más estrecha coordinación con el sector privado.

El compromiso de los Estados miembros en la ejecución de la Estrategia Global, junto con el compromiso mostrado por el sector privado para una asociación cada vez mayor con los Estados miembros y el sistema de las Naciones Unidas, proporciona pruebas de que las partes interesadas del sector público y privado están dispuestas a intensificar la cooperación en el campo del prevención del terrorismo.

Dentro del Equipo Especial de las Naciones Unidas sobre la Ejecución de la Lucha contra el Terrorismo (CTITF, por sus siglas en inglés) y particularmente en su Grupo de Trabajo sobre el Fortalecimiento de la Protección de los Objetivos Vulnerables, UNICRI tiene un papel principal en la conceptualización y la ejecución de las APP. Este manual, desarrollado por el Centro sobre las políticas de seguridad públicas-privadas de UNICRI, ayudará mejor a las partes interesadas pertinentes a comprender las complejidades de la cooperación entre los sectores público-privado, reducirá barreras de comunicación, estimulará la confianza, y aumentará la complementariedad de las estrategias de seguridad de los sectores público y privado.

Jean-Paul Laborde

Presidente, Equipo Especial de las Naciones Unidas sobre la Ejecución de la Lucha contra el Terrorismo y Director, Oficina del Equipo Especial de las Naciones Unidas sobre la Ejecución de la Lucha contra el TerrorismoDepartamento de Asuntos Políticos

1

Page 4: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Agradecimientos

Este manual es el primero que se entrega como herramienta desarrollada por el Centro sobre las Políticas de Seguridad Públicas-Privadas de UNICRI en Lisboa, Portugal, que se creó para aumentar y promover asociaciones públicas-privadas (APP) con el fin de proteger objetivos vulnerables en todo el mundo contra ataques terroristas y otras amenazas importantes a la seguridad. El Centro se creó con el apoyo del Gobierno portugués y de un grupo ampliable de organizaciones del sector público y empresas del sector privado1.

A UNICRI le gustaría expresar su gratitud sincera al National Coordinator for Counterterrorism (NCTb) de los Países Bajos por toda la información y conocimiento valiosos proporcionados para ayudar a desarrollar este manual. A este respecto, agradecemos especialmente al Sr. Joris Theunissen, que fue secundado por el NCTb a UNICRI, por su compromiso y esmero en la elaboración de este manual.

Gracias especiales también a la Public-Private Partnership Coalition de la UNICRI, una red de aproximadamente cien autoridades gubernamentales, entidades privadas, académicos y expertos internacionales que juntas intentan ayudar a crear una visión compartida para reforzar la cooperación pública-privada en materia de seguridad. UNICRI da las gracias a todo el mundo que participó en las diversas reuniones de reflexión y talleres que han tenido lugar desde el lanzamiento del programa APP de UNICRI en 2007 y por su apoyo, consejo y cooperación continuados2.

Como colíderes del Grupo de Trabajo sobre el Fortalecimiento de la Protección de los Objetivos Vulnerables del Equipo Especial de las Naciones Unidas sobre la Ejecución de la Lucha contra el Terrorismo (CTITF, por sus siglas en inglés), a UNICRI le gustaría dar las gracias a la Organización Internacional de Policía Criminal (INTERPOL, por sus siglas en inglés) y al Departamento de Seguridad de las Naciones Unidas (DSS, por sus siglas en inglés) por su colaboración y compromiso continuo en el Grupo de Trabajo.

Al mismo tiempo, a UNICRI le gustaría dar especialmente las gracias al personal del CTITF por su magnífico y continuado apoyo a todo el trabajo de UNICRI sobre los asuntos del CTITF.

1 En el momento de la publicación, el grupo de benefactores que apoyaban al Centro sobre políticas de seguridad públicas-privadas de UNICRI era: Presidencia del Consejo de Ministros de Portugal, ADP - Águas de Portugal, Banco BPI, Banco Espirito Santo, Banco Millennium BCP, Caixa Geral de Depositos, CTT Correios, Galp Energia, Grupo 8, Portugal Telecom, REFER y REN.

En el momento de la publicación, la contribución técnica era proporcionada al centro por las siguientes entidades: Ministerio de Asuntos Exteriores de Portugal, Ministerio de Asuntos Internos de Portugal, Sistema de Segurança Interna de Portugal, Instituto Superior de Ciências Policiais e Segurança Interna de Portugal, Serviço de Estrangeiros e Fronteiras Português, Autoridade Nacional de Protecção Civil de Portugal, Guarda Nacional Republicana Portuguesa, Polícia Judiciária de Portugal, Polícia de Segurança Pública de Portugal e Thales.

En relación con la producción de este manual, los siguientes partidarios del Centro crearon un grupo de trabajo para realizar actividades de revisión del contenido y para verificar su aplicabilidad en un contexto real en el ámbito de la seguridad de Portugal: Presidencia del Consejo de Ministros de Portugal, Ministerio de Asuntos internos de Portugal, Sistema interno portugués de seguridad, policía judicial portuguesa, Banco Espirito Santo, CTT Correios, Grupo 8 y REN. El grupo de trabajo respondió de un modo muy positivo y alentador.

2 En el momento de la publicación, la Coalición para la asociación pública-privada de UNICRI estaba compuesta por los socios, representantes y expertos de los sectores público y privado de Argelia, Australia, Bélgica, Bosnia y Herzegovina, Brasil, China, Chipre, Indonesia, Israel, Italia, Jamaica, Malasia, México, los Países Bajos, Noruega, Portugal, Federación Rusa, Senegal, Sudáfrica, España, Suiza, Togo, Reino Unido y Estados Unidos.

2

Page 5: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

UNICRI también expresa su gratitud, por su continuo apoyo, a las organizaciones socias desde hace largo tiempo, particularmente a la Action against Terrorism Unit (ATU) de la Organización para la Seguridad y la Cooperación en Europa (OSCE, en sus siglas en inglés) y el Comité Interamericano contra el Terrorismo (CICTE, en sus siglas en inglés) de la Organización de los Estados Americanos (OEA).

Este manual fue desarrollado por el Laboratorio para el mantenimiento de la seguridad y el prevención del terrorismo de UNICRI, bajo la supervisión del Massimiliano Montanari, jefe del Centro sobre las Políticas de Seguridad Públicas-Privadas de UNICRI. Brian Powrie, consejero interregional de UNICRI; y Alexis Franke, Oficial del proyecto APP, hicieron una contribución significativa a la elaboración del manual. También damos las gracias a Alma Pintol, Oficial del proyecto, y a Karen Lowe, Oficial auxiliar del proyecto, por sus contribuciones valiosas para la finalización de este manual. Gracias especiales también a Francesco Cappè, jefe del Security Governance/Counter Terrorism Laboratory de UNICRI, por su apoyo y orientación continúa durante el trabajo de UNICRI sobre las APP.

3

Page 6: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

1. Introducción

En 2007, UNICRI puso en marcha su programa para fortalecer las asociaciones públicas-privadas (APP) con el fin de proteger objetivos vulnerables en apoyo de la Estrategia Global contra el Terrorismo de las Naciones Unidas. En este contexto, UNICRI está actuando dentro del marco Grupo de Trabajo sobre el Fortalecimiento de la Protección de los Objetivos Vulnerables del CTITF en la consolidación de la protección de objetivos vulnerables, desarrollada conjuntamente por UNICRI, DSS e INTERPOL. El grupo de trabajo aspira a establecer mecanismos apropiados para facilitar el desarrollo e intercambio de buenas prácticas con el fin de proteger objetivos vulnerables contra ataques terroristas y otras amenazas importantes para la seguridad.

Además del amplio programa de trabajo de UNICRI sobre las APP, se creó un centro informativo en la Secretaría General de INTERPOL en Lyon, Francia, para facilitar el compartir recursos para la protección de objetivos vulnerables. El DSS está colaborando con entidades de sistema de la ONU y la comunidad de las ONG y está recogiendo y analizando datos sobre los incidentes de seguridad relativos al terrorismo para identificar nuevas amenazas y desplegar las medidas necesarias para atenuarlo3.

En 2009, UNICRI creó, con el apoyo del Gobierno portugués y de un consorcio de organizaciones del sector público y empresas del sector privado, su Centro sobre las Políticas de Seguridad Públicas-Privadas en Lisboa, Portugal.

Se creó el centro para realizar un trabajo para aumentar la conciencia, en diversos lugares del mundo, de los beneficios de las APP en el campo de la seguridad y para promover la adopción de prácticas innovadoras para reforzar el diálogo y la cooperación entre los sectores públicos y privados4 a nivel nacional y local. A través de su centro, UNICRI promueve, a petición, iniciativas nacionales y locales APP como mecanismos para mejorar las políticas de seguridad públicas-privadas en contextos específicos. Esto incluye promover el intercambio de modelos acertados de organización y comunicación, compartiendo experiencias de diversas iniciativas APP así como desarrollando e identificando las herramientas y los mecanismos técnicos que un proyecto APP puede utilizar para funcionar de manera efectiva. Dentro del marco de estas actividades, UNICRI colabora activamente con diversas autoridades de los Estados miembros, entidades del sector privado y organizaciones regionales, tales como OSCE y OEA, para promover el intercambio de modelos acertados de cooperación, el conocimiento y la experiencia.

Este manual se desarrolló tras una serie de talleres UNICRI, reuniones de los expertos, análisis pragmático y acontecimientos comprobados5. Se diseñó para ser utilizado por los encargados de la seguridad de entidades públicas y empresas privadas e intenta ofrecer, de manera sensata y pragmática, varias herramientas y conceptos que pueden utilizarse para desarrollar o para mejorar una APP creada para prevenir ataques terroristas y otras amenazas importantes para la seguridad a nivel nacional y/o local.3 Para más información sobre el grupo de trabajo, por favor visite: www.un.org/terrorism/workgroup8.shtml

4Al hacer referencia al sector privado, UNICRI incorpora toda la comunidad de los negocios, incluidas empresas cooperativas de propiedad privada, empresas de propiedad estatal y organizaciones no lucrativas.

5 Entre 2007 y 2010 se organizaron en Italia, Noruega y Portugal talleres y reuniones. Se han hecho comprobaciones en Kenia y México. Se organizó este último en colaboración con CICTE de la OEA. Estas actividades se ejecutaron gracias a la ayuda financiera, proporcionada en 2008, por los Gobiernos de España y de los Estados Unidos de América.

4

Page 7: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Se desarrolló para complementar y no para reemplazar ningún plan y/o disposiciones nacionales o regionales existentes para la protección de objetivos vulnerables "suaves", tales como parques, mercados, centros comerciales, estaciones de tren y de autobuses, hoteles y centros turísticos, centros culturales, históricos, religiosos y educativos, sedes de compañías multinacionales y centros financieros, cruceros y autocares.

Aunque este manual está enfocado en la protección de objetivos vulnerables "suaves", UNICRI no excluye la posibilidad de que las partes interesadas de los sectores público y privado puedan querer considerar la importancia del contenido al desarrollar otros proyectos relacionados con la seguridad APP, tales como aquéllos diseñados para la protección de infraestructuras vitales, incluidas las centrales y rejillas eléctricas y otras no nucleares, de las instalaciones de producción de petróleo y gas, almacenamiento y tubería, de sistemas de transporte y del suministro de agua6.

6La información fue recopilada a este respecto por el Laboratorio para el mantenimiento de la seguridad y el prevención del terrorismo de UNICRI a través de actividades que incluían reuniones y talleres en los que asistentes del sector privado, tales como Lukoil, compartieron generosamente información importante sobre el uso de las APP en el contexto vital de la protección crítica de las infraestructuras energéticas.

5

Page 8: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

2. Estudio de Seguridad

Para ayudar a los lectores a determinar sus propios conocimientos o de la empresa y/o la eficacia de su organización en términos de seguridad y APP, se han compilado las siguientes cuestiones de estudio. No es un modelo científicamente probado, sino que se propone ayudar al lector a revisar rápidamente y a determinar sus propios requisitos en términos de desarrollo personal y/o las necesidades de su organización desde una perspectiva de la seguridad y de las APP.

En el estudio, por favor evalúe una respuesta a cada una de las preguntas hechas y sume al final los valores registrados.

A. Compromiso (la organización está comprometida con asegurar sus activos)

1. ¿Tienen los administradores en su organización un interés y una implicación activos en asuntos de seguridad?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

2. ¿Se invierten tiempo y dinero en la seguridad en su organización?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

B. Cultura (la seguridad forma parte de la cultura de la organización)

3. ¿Es la seguridad un tema regularmente discutido en reuniones y encuentros?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

4. ¿La información (de posibles) incidentes de seguridad forma parte de los procedimientos estándar de actuación de su organización?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

C. Asociaciones (la seguridad no es cosa de uno solo)

5. ¿Se ve la seguridad como una responsabilidad compartida entre entidades públicas-privadas y privadas- privadas?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

6. ¿Se hacen y discuten inversiones en seguridad tras el diálogo con filiales, empresas de seguridad del sector público y/o organizaciones cercanas?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

6

Page 9: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

D. Concurrencia (entidades públicas y privadas trabajando juntas)

7. ¿Se comparten interna y externamente regularmente la inteligencia, la información y la orientación necesarias para contrarrestar amenazas a la seguridad?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

8. ¿Existe un plan para aumentar las medidas de seguridad en el caso de una amenaza anunciada?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

E. Comunicación (los problemas de seguridad se discuten regularmente)

9. ¿Se ve la seguridad como una cuestión de responsabilidad compartida de las partes interesadas y no como una cuestión de competencia y/o rivalidad empresariales?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

10. ¿Se comparte la información sobre incidentes de seguridad con socios exteriores para ayudarlos a aprender y a desarrollarse?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

F. Interés (todo el mundo tiene el mismo interés por una buena seguridad)

11. ¿Se considera la seguridad una necesidad y una oportunidad, en vez de un gasto?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

12. ¿Contribuye todo el mundo implicado a una mejor seguridad?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

G. Conciencia (la seguridad es la segunda naturaleza de todo el mundo)

13. ¿Refuerzan todos los empleados la importancia de la seguridad y comprenden su papel en la prevención del delito?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

7

Page 10: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

14. ¿Sabe todo el mundo dónde y cómo informar de incidentes de seguridad?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

H. Implicación (los empleados subrayan la importancia de la seguridad)

15. ¿Se comportan todos los empleados de modo responsable en términos de seguridad y comprenden su papel en la protección de la gente de la organización y de otros activos?

Discrepo □ □ □ □ □ Estoy de acuerdo1 2 3 4 5

Cuando hayan acabado este estudio, por favor anoten los resultados en la tabla más abajo.

Tabla de Resultados:

Compromiso Total en puntos ______Cultura Total en puntos ______Asociaciones Total en puntos ______Concurrencia Total en puntos ______Comunicación Total en puntos ______Interés Total en puntos ______Conciencia Total en puntos ______Implicación Total en puntos ______

Puntuación final ______

Ahora anote las puntuaciones en el eje del diagrama del círculo que aparece más abajo, y conecte los puntos. Esto le proporcionará una visualización de qué áreas de la seguridad pueden necesitar una atención más activa.

24

68

10

Compromiso

Asociaciones

Cultura

Concurrencia

Comunicación

Interés

Implicación

Conciencia

8

Page 11: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

El capítulo 3 de esta publicación intenta dar sugerencias sobre cómo mejorar el rendimiento en el campo del Compromiso y de la Cultura de la seguridad.

El capítulo 4 aborda asuntos de asociación y concurrencia e incluye un modelo diseñado por UNICRI que puede ser utilizado para construir asociaciones más efectivas.

El capítulo 5 sobre asuntos de comunicación e interés aborda varios problemas muy importantes, incluido el intercambio de información.

Finalmente, el capítulo 6 incluye la información que puede ayudar a una asociación a considerar que una gama más amplia de planteamientos complementarios de seguridad aumenta la conciencia y la implicación.

Esto no ha sido diseñado, como se dijo antes, como una prueba científica, pero esperamos que la realización de este ejercicio ayude a la identificación de asuntos de seguridad que requerirán prioridad en términos de estudio.

9

Page 12: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

3. Asociaciones

3.1 Importancia de las APP

Aunque los Estados y los poderes públicos retienen la responsabilidad primaria de la ejecución de políticas de seguridad y medidas para prevenir y para responder a los ataques terroristas y a otras amenazas importantes para la seguridad, se está reconociendo cada vez más el valor de la implicación de representantes del sector privado. Esto, sin embargo, requiere la alineación de intereses del sector privado y su compromiso en el desarrollo de estrategias para luchar contra el terrorismo, junto con la adopción de directrices y mecanismos para hacer que esta forma de asociación sea tan posible como efectiva.

Las asociaciones públicas-privadas, bajo la forma de acuerdos o contratos entre los organismos públicos, por un lado, y las empresas del sector privado por otro, han llegado a ser cada vez más populares como manera muy efectiva de prestar un amplio abanico de diversos servicios. En relación con los problemas de seguridad, el planteamiento de las APP se está revelando una estrategia cada vez más valiosa y efectiva para proteger mejor objetivos vulnerables "suaves".

La importancia de las APP en un contexto de lucha contra el terrorismo se reconoce explícitamente en la sección III, apartado 13 de la Estrategia global del Prevención del terrorismo de las Naciones Unidas, que fomenta la identificación y el intercambio de buenas prácticas entre las diversas partes interesadas en prevenir ataques terroristas contra objetivos particularmente vulnerables. También se resalta la importancia de desarrollar APP.

Con este fin, UNICRI lleva a cabo la investigación pragmática sobre las APP dentro del marco del anteriormente citado Grupo de trabajo para la consolidación de la protección de objetivos vulnerables del CTITF. UNICRI publicó un informe sobre su trabajo a este respecto en 20097. El informe identificó principios de base y experiencias sobre la protección de objetivos vulnerables y desarrolló un plan de trabajo para consolidar APP en todo el mundo.

Este manual intenta ahora presentar los resultados de la investigación y del análisis de UNICRI sobre las APP y resaltar esos principios organizativos y de comunicación que podían ser tanto muy pertinentes como útiles al intentar diseñar, desarrollar y poner en marcha APP en el campo de la seguridad.

Lo que sigue ahora es una breve introducción a una serie de diversos elementos, descritos con mucho más detalle más adelante en esta publicación, que se han diseñado para ayudar a la aplicación de una APP.

3.2 Beneficios de una APP

Para que un proyecto de APP sea efectivo y sostenible, debería proporcionar beneficios a todos los interesados implicados. Estos beneficios apoyarán la implicación y aumentarán el entusiasmo de todos los participantes.

¿Por qué las APP son importantes para el sector público?7El informe está disponible en http://www.un.org/terrorism/workgroup8.shtml

10

Page 13: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Las APP son importantes para el sector público por muchas razones, incluidas las siguientes:

Las ayudas contribuyen a conseguir el compromiso del sector privado de convertirse en una parte del proceso comunitario global de prevención de la amenaza y planificación de una respuesta de urgencia.

La cooperación y la utilización conjunta de recursos para los objetivos "suaves" pueden aumentar perceptiblemente la seguridad y crear un objetivo único y mucho “más duro".

Proporcionan una comprensión de las necesidades del sector privado y de su capacidad y disponibilidad de recursos

Favorece de un modo activo la comunicación con el sector privado antes de un incidente.

Da la oportunidad de discutir y planear la respuesta conjunta y estrategias de recuperación.

¿Por qué las APP son importantes para el sector privado?

Del mismo modo, las APP son importantes para el sector privado por muchas razones, incluidas las siguientes:

Proporcionan al sector privado contactos del sector público y desarrollan una comprensión del apoyo que pueden tener del sector público.

Proporcionan la ocasión de explicar y de describir al sector público por qué la continuidad empresarial es importante para la entidad privada y para la comunidad.

Pueden ofrecer incentivos para que la comunidad de negocios invierta en medidas preventivas para reducir amenazas y riesgos.

Proporcionan la oportunidad de recibir información, apoyo adicional y asesoría sobre la prevención de delitos.

Podrían ayudar a reducir la responsabilidad y los gastos del seguro.

Dan la oportunidad de discutir y desarrollar planes empresariales de continuidad y recuperación.

Desarrollan una comprensión exacta de la capacidad y los recursos del sector público.

Fomentan la implicación en el establecimiento de prioridades y objetivos de seguridad del sector público.

3.3 Problemas

11

Page 14: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Independientemente de la estructura, composición o forma específica que una APP pueda adoptar, los interesados, en la mayoría de los casos, tendrán que considerar problemas muy similares, tales como diseño de estrategia, propiedad, división del trabajo, delegación de responsabilidades, financiación y formación.

Tendrán que decidir quién es el responsable del proyecto y está mejor situado para coordinar y reclutar las entidades públicas y privadas pertinentes para participar y contribuir. Tendrán por ello que definir cómo se comparte la información entre los socios públicos y privados implicados y cómo se establecerán y se mantendrán los mecanismos importantes de intercambio de formación y conocimiento.

Liderazgo y participación de las APP

Las APP pueden aplicarse a diversos niveles - internacionalmente/regionalmente, nacionalmente y localmente.

Cuando las iniciativas de las APP tienen un foco internacional o regional, estarán coordinadas por una autoridad gubernamental central, como pueda ser el Ministerio de Asuntos Exteriores, con un mandato para promover la protección de intereses nacionales en el extranjero8.

Cuando una APP intenta proteger objetivos potenciales contra ataques terroristas a nivel nacional, la coordinación también a menudo implica una autoridad central en un papel fundamental9.

En el caso de una iniciativa local de APP, se delega a menudo en un Ayuntamiento o un poder público local responsable de la seguridad para gestionar la APP10.

Sin embargo, la participación activa del sector privado en todos los casos es siempre esencial para explotar el potencial de cualquier proyecto. La implicación de otros interesados del sector privado, tales como productores tecnológicos y proveedores, puede también añadir un valor significativo.

8 Un ejemplo de tal iniciativa APP es el Overseas Security Advisory Council (OSAC), desarrollado por el departamento de Estado de EE.UU., que promueve conceptos de seguridad y refuerza la cooperación entre el departamento de Estado y organizaciones de EE.UU. que actúan en todo el mundo. OSAC se concentra en especial en los objetivos vulnerables "suaves" y proporciona un foro para el intercambio de buenas prácticas y una plataforma para el intercambio regular y oportuno de la información entre el sector privado y el departamento de Estado referente a los progresos en el ámbito de la seguridad en ultramar. La información referente al delito, al terrorismo y a otros factores políticos, económicos y sociales que pueden afectar al ámbito de seguridad globalmente y a países individuales alrededor del globo se comparte a través de la red OSAC.

9 El proyecto Parcerias, una iniciativa establecida con un foco nacional, se identificó en Portugal, en donde el servicio de la inteligencia nacional de la Presidencia del Consejo de Ministros puso en marcha un proyecto que une a entidades de los sectores públicos y privados para establecer un marco efectivo para el diálogo y la coordinación. Del lado privado, el grupo está integrado por empresas con una exposición cada vez mayor a la amenaza del terrorismo, tal como hoteles y centros comerciales, así como el transporte, la energía y los servicios postales. Los miembros del grupo se reúnen regularmente y el desarrollo de relaciones personales basadas en la comprensión y la confianza comunes ha sido una de las claves del éxito de la asociación.

10El proyecto Griffin es un ejemplo de una APP establecida a nivel local en Londres, Inglaterra, en abril de 2004. Es una empresa a riesgo compartido entre la ciudad de Londres y las fuerzas metropolitanas de la policía. Su cometido es aconsejar y actualizar a los administradores, a los funcionarios de seguridad y a los empleados de grandes organizaciones del sector público y del privado en problemas de prevención de seguridad, prevención del terrorismo y el crimen

12

Page 15: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Distribución e interacción de información sobre las APP

Hay que abordar varios problemas en relación con la comunicación y el intercambio de información para que un proyecto de APP sea efectivo. En primer lugar, es necesario adoptar mecanismos, tales como protocolos, facilitar la interacción entre los diversos interesados implicados. Estos mecanismos están, en la mayoría de los casos, relacionados con el intercambio de información. La formación conjunta del sector público-privado y el intercambio de conocimientos son también muy importantes11.

3.4 Principios Básicos de las APP

Independientemente de la forma que una APP pueda adoptar, se han identificado los siguientes principios comunes básicos12 y consideraciones como potencialmente útiles para desarrollar los proyectos de APP para la protección de objetivos vulnerables:

Debería promoverse el concepto de que la seguridad no debería percibirse como un gasto sino más bien como una inversión así como una contribución a la protección de la comunidad.

Los responsables políticos a todos niveles deberían ser conscientes del papel importante que las APP pueden desempeñar en asuntos de gobierno de prevención del terrorismo y seguridad.

El papel del sector privado no debería limitarse a la implicación en situaciones de crisis. Las medidas para prevenir el terrorismo y para mejorar el gobierno global de seguridad deberían explorarse también, y las APP deberían establecerse por adelantado y ser dinámicas en términos de prevención y/o disuasión de ataques terroristas.

Debería haber directrices claras en cuanto a qué tipo de información pueden compartir los poderes públicos con el sector privado de acuerdo con los reglamentos de protección de datos. Del mismo modo, deberían establecerse unas normas mínimas para la retención segura de dicha información, asegurándose por ello de que todos los interesados sepan manejar correctamente la información. Los protocolos para compartir información entre entidades privadas y públicas pueden ayudar a establecer los principios para la disposición del intercambio de datos dentro de la asociación, detallando lo que se cambiará, por quién, con quién, con qué finalidad y con qué salvaguardias. Una comprensión compartida de los límites de dicho protocolo, así como lo que permite, es fundamental.

Los poderes públicos deberían proporcionar a los interesados del sector privado la información pertinente y la orientación para ayudarlos a contrarrestar cualquier

11El sistema alerta para la prevención del terrorismo de los Países Bajos informa a organismos públicos e interesados públicos y privados pertinentes sobre el estado de alerta en lo que se refiere a la prevención del terrorismo. El sistema promueve el intercambio de buenas prácticas entre la actividad empresarial tanto a nivel local como nacional. También funciona como foro nacional, donde los administradores de seguridad de la comunidad de los negocios y de los representantes de servicios de inteligencia y de la policía hacen frente e intercambian información, creando una red fuerte que permite a los diversos interesados reaccionar rápidamente en caso de amenaza.

12Según lo mencionado anteriormente, UNICRI ha publicado un informe sobre las APP, resaltando los principios de base que deben tenerse en cuenta al diseñar, desarrollar y aplicar políticas APP para la protección de objetivos vulnerables contra ataques terroristas. El informe está disponible en: http://www.un.org/terrorism/workgroup8.shtml.

13

Page 16: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

amenaza identificada para las instalaciones que gestionan. En términos de protección física, planes de detección y gestión de crisis, el sector público debería, si procede, proporcionar orientación al sector privado en las medidas de seguridad adoptadas o previstas. Del mismo modo, las evaluaciones del riesgo llevadas a cabo internamente por el sector privado deberían compartirse con los encargados de la seguridad del sector público que sean pertinentes. El sector privado debería también proporcionar a los poderes públicos información sobre el comportamiento sospechoso y, a cambio, los poderes públicos deberían proporcionar un feedback al sector privado, aumentando para ello los canales de comunicación y mejorando la seguridad.

La formación conjunta para el personal de los sectores público y privado puede ayudar a derribar las barreras de comunicación, promoviendo un lenguaje común y fomentando el aumento de la confianza entre los miembros participantes en la asociación. Los sectores público y privado, en gran parte, tienen diversas culturas profesionales y necesitan un lenguaje común para poder comunicarse bien13.

Los costes y los beneficios económicos son factores importantes para determinar si es probable que el sector privado se interese y esté dispuesto a comprometerse en una APP. Como hay costes a corto plazo relacionados con el compromiso de empresas privadas para la adopción de medidas para la protección de objetivos terroristas, es importante considerar cómo ofrecer incentivos al sector privado para fomentar la inversión en el campo de la seguridad. Hay una necesidad de llamar la atención sobre los beneficios a más largo plazo de invertir en la seguridad. Sin embargo, debe definirse claramente qué tipo de beneficios, tales como la exención de impuestos o de seguros, puede recibir el sector privado a cambio de su inversión.

En términos de políticas de APP, es importante mantener una cierta flexibilidad frente al cambio y a la evolución. El proceso político tendrá que ser innovador y adoptar nuevos modelos de cooperación a medida que cambien los perfiles de riesgo.

3.5 Preparación

En este apartado se discute con más profundidad el proceso de cómo comenzar una APP. Este proceso puede dividirse en tres niveles diferentes. El primer nivel, el nivel de metodología, debería ser el primero en ser considerado por todos los socios potenciales. Una vez que todos los socios se hayan puesto de acuerdo sobre la metodología, deberían considerarse los asuntos relacionados con los valores compartidos. Cuando exista un acuerdo mutuo sobre los valores compartidos, debería discutirse el nivel de requisitos previos para el proyecto:

1. El nivel de metodología2. El nivel de valores compartidos3. El nivel de requisitos previos

1. El nivel de metodología

13Un ejemplo interesante de mecanismos que facilitan la comunicación entre los sectores público y privado podemos verlo en la actualidad en la industria hotelera en varios países europeos y en Oriente Medio, en donde tienen lugar reuniones periódicas entre los responsables del personal de seguridad de los hoteles y representantes del cuerpo nacional de policía. La autoridad pública ha proporcionado formación sobre cómo reconocer actividades sospechosas. A cambio, los encargados de la seguridad contribuyen a la evaluación nacional del riesgo, la amenaza y la vulnerabilidad, rellenando y presentando cuestionarios detallados referentes a asuntos de terrorismo y seguridad a las autoridades públicas.

14

Page 17: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Cuando se esté considerando el desarrollo de un proyecto de APP para proteger objetivos vulnerables, debe discutirse la metodología que se debe adoptar. Los siguientes temas podrían ser útiles para ayudar a los interesados a alcanzar un nivel compartido de comprensión de la metodología:

Identificación de los interesados : Se debería contactar con los potenciales interesados y preguntarles si están dispuestos a unirse al proyecto. También habrá que definir quién actuará como facilitador/coordinador del proyecto de APP.

Identificar objetos : Tiene que estar claro qué sitios, objetos y lugares entran dentro del ámbito del proyecto. Esto es, obviamente, una cuestión delicada y por lo tanto quizás debería ser clasificada como asunto reservado por todas las partes implicadas.

Léxico común : Basado en la formación y la experiencia de los interesados, es deseable el desarrollo de un léxico común, que comprendan todos los socios. En los sistemas gubernamentales, por ejemplo, no es inusual el uso de distintos términos para la misma cosa, o de un término para distintas cosas.

Objetivo al que se dirige : Los socios del proyecto deberán definir cuidadosamente y de modo realista el objetivo u objetivos del proyecto de APP.

Basado en un proceso : Las disposiciones para la cooperación y la coordinación dentro del marco de la APP deberán basarse preferentemente en estructuras predefinidas y acordadas.

Intercambio de información : Las disposiciones y el plazo o plazos deberían definirse para el intercambio de información entre los socios. El tema del intercambio de la información se aborda en el capítulo 5 de este manual.

Ejercicio y prueba : El desarrollo de un calendario para realizar y probar tanto ejercicios teóricos como prácticos es obviamente deseable.

Definición de papeles e identificación de tareas : Se debería definir muy claramente qué papeles y qué tareas específicas desarrollará cada individuo y cada organización y cualquier limitación que pueda preverse a ese respecto.

Por último : Intentar optimizar el uso de recursos, maximizar la eficacia y evitar la duplicación de los esfuerzos.

2. El nivel de valores compartidos

En un proyecto de APP, todos los socios deberían estar de acuerdo en identificar por adelantado los valores compartidos y su significado. Los siguientes valores se proponen como ejemplos a este respecto, pero obviamente dependiendo de la cultura, de la capacidad y de los obstáculos que prevalecen, pueden añadirse otros valores si se considera oportuno:

Juntos : Los socios de la APP deberán tener el mismo estatus.

15

Page 18: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Planteamiento beneficioso para ambas partes : Todos los socios deberán tener la oportunidad de "ganar algo" con su participación en el proyecto, incluida una serie de beneficios empresariales, por ejemplo.

Dinamismo : Todos los proyectos de APP deberán buscar un planteamiento dinámico tanto por parte de los socios públicos como de los privados, y todos los socios deberán estar de acuerdo en trabajar, pensar e intercambiar información de un modo dinámico.

Compromiso a largo plazo : Es muy probable que un proyecto de APP implique un compromiso a largo plazo. Con el tiempo, aumentarán la confianza y las relaciones si la pertenencia al consorcio sigue siendo tan consistente como sea posible.

Responsabilidad compartida : Dado que un proyecto de APP debe estar basado en la confianza y la responsabilidad mutuas, todos los socios implicados son responsables de maximizar su contribución y aumentar la eficacia y eficiencia del proyecto.

Flexibilidad: Todos los socios tienen que ser flexibles por el hecho de que las circunstancias y los ámbitos del terrorismo y criminales están cambiando constantemente. Los socios deberían estar dispuestos a redefinir sus posturas si procede y a discutir de un modo productivo los cambios.

Afianzamiento de la confianza: Dentro del marco de un proyecto de APP, los socios tienen que confiar los unos en los otros, en particular dado que el intercambio efectivo de información delicada puede ser de gran importancia para el éxito del proyecto.

3. El nivel de requisitos previos

Después de que todos los socios se hayan puesto de acuerdo sobre los valores compartidos, podrán considerarse los siguientes ejemplos de requisitos previos necesarios:

Caso empresarial : Para el sector privado en especial, los detalles del proyecto de APP podían definirse en un formato de caso empresarial. La eficacia económica es muy importante, pero la seguridad debería considerarse también como una inversión, no solamente como un coste adicional.

Intercambio de información : Todos los socios, tanto privados como públicos, deberán estar dispuestos a intercambiar, sin infringir la ley, información operativa y/o basada en la amenaza sobre los niveles de seguridad y riesgo que el proyecto de APP requiere para ser efectivo.

Confianza : Todos los socios deberían confiar los unos en los otros. Si hay socios del sector privado de la misma industria, deberán adoptarse medidas claras por adelantado para evitar un conflicto de intereses.

Voluntad política : En ciertos casos, los socios gubernamentales pueden beneficiarse del más alto nivel de apoyo político posible para las finalidades y los objetivos del proyecto.

Coordinación : Como hemos dicho antes, un proyecto de APP requiere una coordinación efectiva.

16

Page 19: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Aplicación de un conocimiento experto : Desarrollar un conocimiento experto, compartir la experiencia, apoyar a los nuevos participantes y promover el concepto de APP.

Responsabilidad : Los socios son responsables y sería aconsejable que manifestaran su compromiso y responsabilidad en el proyecto mediante un contrato u otra forma de acuerdo escrito.

Voluntariedad : Los interesados deberían unirse a la asociación voluntariamente - pero no sin obligaciones.

Contexto legal : El proyecto y todos aquellos que estén implicados en él deben actuar en todo momento según lo dispuesto en las leyes locales, nacionales e internacionales.

4. Modelo de Desarrollo de APP

Las APP no se crean de la noche a la mañana; necesitan preparación, mantenimiento e implicación. Se han establecido ya varias APP relacionadas con la seguridad y, por lo tanto, se puede aprender mucho de sus experiencias. Estas experiencias, que han compartido con UNICRI miembros de la Coalición APP, han sido objeto de una investigación más profunda

17

Page 20: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

y de actividades sobre el terreno. Esto ha dado lugar al desarrollo de un modelo de diez elementos para establecer una APP, centrado en la protección de objetivos vulnerables contra un posible ataque.

⇒ Elemento 1: Determinar el grado

Guía : Debería identificarse una organización líder para iniciar, coordinar y facilitar el proceso, de conformidad con el derecho nacional. Un organismo público encargado de un prevención del terrorismo o de los servicios de inteligencia podría ser la entidad más apropiada para dirigir y coordinar a los interesados a lo largo del proceso.

Alcance : Después, tiene que decidirse el ámbito del proyecto. La definición del ámbito de un proyecto de APP ayudará a identificar un nivel apropiado de interesados para participar en la asociación.

Foco : Finalmente, hay que determinar el foco del proyecto de APP. Según lo mencionado previamente, se ha diseñado este manual para aumentar la protección de objetivos vulnerables "suaves", tales como parques, mercados, centros comerciales, estaciones de tren y de autobuses, hoteles y centros turísticos, centros culturales, históricos, religiosos y educativos, sedes de empresas multinacionales y centros financieros, cruceros y autocares. No obstante, ésta no es una lista definitiva y los interesados en asociarse deben determinar ellos mismos el alcance y el foco del proyecto.

Una vez que esté definido el ámbito del proyecto, puede ser aconsejable especificar aún más el foco en lo que se refiere al número de sectores o lugares implicados. Tener demasiados interesados implicados en un proceso de toma de decisiones podría obstaculizar obviamente el desarrollo o retrasar la ejecución del proyecto.

⇒ Elemento 2: Determinar los lugares

El elemento 2 del proceso ayudará a determinar y a lograr el foco correcto.

Definir la situación o el sector para un proyecto de APP considerando:

Si la situación y/o el sector están claramente delimitados. Si la situación y/o el sector contienen objetivos potenciales para ataques terroristas. Si la situación y/o el sector tienen ya una organización de gestión de la crisis in situ. Si se ha llevado a cabo recientemente una evaluación del riesgo o del impacto para la

situación y/o el sector.

Hay diversas maneras de determinar la susceptibilidad de un lugar, un sector o una región, y una de ellas es el sistema V³ (V³ = vitalidad, vulnerabilidad, y visibilidad):

Vitalidad:o ¿Pueden esperarse muchas víctimas de un ataque a un lugar, un sector o una

región?o ¿Tendrá un ataque un efecto significativo en la economía local o nacional?o ¿Podría ser destruido o seriamente dañado un símbolo de la sociedad?o ¿Habrá una cobertura significativa de los medios de comunicación?

18

Page 21: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Vulnerabilidad:o ¿Cuál es el grado de vulnerabilidad del lugar, el sector o la región

identificados?o ¿Cuál es el alcance y la capacidad de las disposiciones existentes sobre

seguridad?o ¿Qué clase de resistencia tiene que prevenir, reaccionar o recuperar de un

ataque terrorista el lugar, el sector o la región?

Visibilidado ¿Cuál es el grado de visibilidad del lugar, el sector o la región?o ¿Contribuye activamente a una cierta forma de actividad de prevención del

terrorismo u operación pacificadora, a nivel local, nacional o internacional?o ¿Está afiliada a gente, lugares u organizaciones que han sido anteriormente

objetivos de terroristas o criminales?o ¿Tiene el público en general acceso sin restricciones o fácil?o ¿Es fácil utilizar Internet, viajes organizados, prácticas, etc. para obtener

información sobre asuntos de seguridad, por ejemplo?

⇒ Elemento 3: Identificación de los interesados

Después, defina qué socios serán necesarios para desarrollar la iniciativa de APP. Identifique e investigue las formas existentes de cooperación entre organismos públicos y privados para ayudar a definir necesidades y prioridades y para prevenir la duplicación de los esfuerzos. Las siguientes consideraciones pueden ayudar en el proceso de identificar a los interesados:

Sector público:o ¿Existe ya una oficina o un individuo responsable de coordinar los asuntos de

seguridad?o ¿Quién es el responsable de gestionar la inteligencia?o ¿En qué medida participarán las fuerzas de seguridad que son normalmente

responsables de proporcionar la seguridad?o ¿Cómo se organizan y se gestionan los asuntos de seguridad a nivel central y

local?

Sector privado:o ¿Existe ya una organización representativa o una red?o En el caso de que una compañía tenga varias sedes, ¿hay una oficina principal

con un amplio margen de responsabilidad de gestión?o ¿Existe ya una cierta forma de obligación, legal o de otro modo, de participar

en actividades de seguridad?

Sociedad civil:o ¿Representantes de la sociedad civil, por ejemplo, los centros educativos, los

centros religiosos, las asociaciones empresariales etc. mejorarían la capacidad de la asociación? Si la sociedad civil puede contribuir activamente a los

19

Page 22: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

objetivos del proyecto, se puede considerar obviamente que se unen a la asociación14.

A partir de ahí, contacten con la gente identificada y establezcan su voluntad de participar en el proyecto de APP.

⇒ Elemento 4: Construya la confianza

Los interesados deberían estar de acuerdo en aceptar trabajar juntos con eficacia para lograr los fines y objetivos identificados. Una reunión de los interesados podía determinar:

El grado del compromiso de cada individuo en la APP.

Conocimiento, experiencia y necesidades de cada individuo.

Si los individuos tienen puestos que les autorizan a tomar decisiones importantes o si dependen de la autoridad de un organismo superior.

Si los individuos son punto únicos de contacto para organizaciones o si diferentes personas van a asistir a cada reunión.

Si existe una visión compartida de los objetivos de la APP y si se comprende la importancia de aumentar la resistencia a un ataque.

Si hay un acuerdo para compartir la información y/o:o ¿Hay temas o preocupaciones organizativos/culturales relativos al intercambio de

información que deberían tratarse?o ¿En qué medida habrá un intercambio bidireccional de la información delicada

clasificada/desclasificada/abierta/empresarial?o ¿Qué tipo de información debe compartirse y en qué formato?

Para empezar a construir la confianza, hay que tomar medidas amplias y estar de acuerdo en ellas, de modo que los deberes y las responsabilidades de todos los participantes estén muy claros. La referencia al protocolo de intercambio de información descrito en el próximo capítulo puede ser muy útil durante este cuarto paso del proceso.

⇒ Elemento 5: Identificación de objetos

La conservación de la vida debería ser la prioridad de cualquier iniciativa. En segundo lugar estarían la protección de la propiedad, y el desarrollo de estrategias para evitar pérdidas significativas de ingresos, clientes, actividades empresariales y/o reputación. Dependiendo del alcance y el foco del proyecto de APP, en ciertos casos puede resultar ser beneficioso desarrollar una evaluación del riesgo o de impacto para identificar los asuntos a los que debe

14El departamento de justicia de EE.UU. - la oficina de servicios de vigilancia de orientación comunitaria , desarrolló un programa llamado seguridad privada de la construcción/asociaciones públicas de vigilancia para prevenir y para responder al terrorismo y al desorden público. La vigilancia de orientación comunitaria es una estrategia basada en la noción de que la interacción y el apoyo comunitarios pueden ayudar a controlar el delito. Se fomenta el sector privado y a los miembros de la comunidad para participar activamente en el desarrollo de estrategias de prevención incluidas las diseñadas para contrarrestar el terrorismo. Esta iniciativa particular también implicó el desarrollo de la formación de los productos y de multiagencias de los recursos de conocimiento.

20

Page 23: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

darse prioridad que, en algunos casos, pueden entonces clasificarse como Vitales, Esenciales, o No Esenciales.

Los asuntos se pueden entonces clasificar según su grado de vulnerabilidad a cada amenaza o peligro potencial en:

Altamente vulnerable: Esas funciones empresariales que tienen el mayor riesgo de ser objeto de un ataque.

Vulnerable: Puede correr el riesgo de un ataque.

No vulnerable: No es probable que surjan una amenaza o un peligro.

La principal tarea en este elemento es determinar hasta qué punto la sociedad en general, y no solamente los intereses individuales, sufrirán un ataque.

⇒ Elemento 6: Determine el proceso de toma de decisiones

Determine cómo funcionará el proceso de toma de decisiones:

¿Cuál es el proceso para tomar decisiones importantes?

¿Cómo tendrán acceso los responsables de la toma de decisiones a la inteligencia y a la información importante?

¿Quién decidirá el alcance de las medidas de seguridad que deben tomarse?

¿Quién autorizará un aumento en los niveles de amenaza?

Cuando se haya contestado a estas preguntas, podrán considerarse las diversas estrategias de seguridad preventivas y de respuesta que deben ser desarrolladas por cada interesado. Clarificar y lograr un acuerdo sobre estas estrategias tendrá como resultado un régimen de seguridad complementario, completo y efectivo en el área del foco de la asociación.

⇒ Elemento 7: Esté de acuerdo con una estrategia de comunicación

Desarrolle una estrategia de comunicación para la asociación. Esto podía incluir la consideración de asuntos tales como quién será designado como portavoz representativo de la asociación y lo que se comunicará a otras entidades públicas y privadas, incluidos los medios de comunicación y la sociedad civil.

⇒ Elemento 8: Defina los niveles apropiados de amenaza o alerta

Desarrolle o adopte un sistema existente de niveles de amenaza/alerta especificados previamente. Dicho sistema ayudará a los interesados a determinar qué medidas de seguridad deben tomarse a medida que las circunstancias vayan cambiando. También será útil en el proceso de toma de decisiones, ya que puede prepararse un menú de medidas de seguridad predeterminadas para cada nivel15. Si este sistema utiliza códigos de color (verde-ámbar-rojo)

15Tras los ataques terroristas en Madrid en marzo de 2004, el Gobierno de los Países Bajos desarrolló su sistema de alerta para la prevención del terrorismo. Su objetivo es actualizar a los organismos públicos y a interesados públicos y privados pertinentes sobre el estado de la alerta.

21

Page 24: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

u otra forma (bajo-medio-alto) es una cuestión de opción. El factor importante es que todo el mundo implicado los comprenda.

En cada nivel, deberían definirse las acciones de todos los socios públicos y privados, teniendo en cuenta por ejemplo sus responsabilidades, deberes, experiencia y calificaciones. Según lo discutido en el capítulo 6, podían considerarse diversos tipos de medidas, por ejemplo, las condiciones previas para la gestión de la crisis, las medidas personales, las medidas de información y análisis, las medidas de seguridad, las medidas para paliar los efectos y las medidas destinadas a los clientes y al público. Enfocado de una manera completa, este proceso puede dar como resultado un nivel estándar de seguridad y dos o más niveles a mayor escala.

Lo que sigue es una descripción genérica de una estructura a mayor escala:

Nivel estándar: Cuidado apropiado

Se aplican siempre las medidas del nivel estándar/básico. Los ejemplos del cuidado apropiado incluyen mantener las vallas y asegurarse de que los planes para una situación de crisis están preparados.

Categoría 1: Amenaza baja

Se ha diseñado la categoría 1 para aumentar efectivamente la resistencia en caso de amenaza baja. Esto implica tener preparadas medidas que puedan ejecutarse durante, posiblemente, un período prolongado de tiempo. Tienden a ser medidas que no tienen un impacto demasiado grande en operaciones empresariales o en la sociedad. Los ejemplos de medidas de la categoría 1 incluyen la repetición de mensajes de información del servicio público sobre el transporte público o la intensificación de la supervisión de cámaras de seguridad.

Categoría 2: Amenaza moderada

Se ha diseñado la categoría 2 para aumentar efectivamente la resistencia en caso de amenaza moderada. La aplicación de las medidas de la categoría 2 puede limitarse y es poco probable que haya que mantenerlas durante un período significativo de tiempo. Estas medidas pueden tener un impacto cada vez mayor o hasta significativo en operaciones empresariales y/o en la sociedad. Los ejemplos de medidas de la categoría 2 incluyen contratar a guardias de seguridad privados adicionales para proteger sitios vulnerables o limitar los accesos al personal acreditado solamente.

Categoría 3: Amenaza alta

Se han diseñado las medidas de la categoría 3 para aumentar adecuadamente la resistencia en caso de amenaza alta. Esperemos que sea poco probable que haya que mantenerlas durante un período prolongado de tiempo pero dichas medidas tendrán probablemente un impacto muy significativo en operaciones empresariales y/o en la sociedad. Los ejemplos de las medidas de la categoría 3 incluyen el desvío de rutas o la interrupción del suministro de gas o electricidad.

⇒ Elemento 9: Prueba y formación

22

Page 25: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Después de diseñar y desarrollar todos los elementos anteriores, es aconsejable llevar a cabo la formación y el ejercicio sobre las diversas medidas de seguridad organizadas previamente para ayudar a confirmar la utilidad, racionalidad y eficacia de cada uno.

La formación regular de todos los interesados implicados es útil para:

Probar, evaluar y ajustar la política, la estrategia y los procedimientos de funcionamiento estándar.

Mejorar las redes existentes y construir relaciones.

Testar las debilidades en los planes de seguridad.

Aumentar la conciencia.

⇒ Elemento 10: Desarrollo

Aunque este paso no forme necesariamente parte del proceso para crear una APP, ofrece varias sugerencias que puedan utilizarse para consolidar una asociación:

Herramientas: Diseñen una herramienta de comunicación, que podría basarse en Internet, que alerten rápidamente a los interesados en caso de nueva amenaza terrorista. Esto podría ahorrar tiempo y puede también diseñarse para facilitar la comunicación entre los interesados e temas de interés mutuo. Una plataforma así ayudará a mantener a todos los socios informados, actualizados e implicados.

Buenas prácticas: Asegúrense de que se identifiquen y se registren las buenas prácticas, para que puedan compartirse tan ampliamente como sea posible con otros.

Evaluación del riesgo: Investiguen qué ayuda está disponible para mejorar las habilidades y la capacidad para llevar a cabo evaluaciones del riesgo16.

Legislación: Una legislación de apoyo puede ayudar obviamente a consolidar la asociación.

16CONTRARRESTE es un proyecto ejecutado en el programa marco 6 de la Comisión Europea. Produjo directrices muy útiles para llevar a cabo evaluaciones del riesgo en las redes de transporte público.

23

Page 26: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

5. Intercambio de información17

Es mucho más probable que una persona comparta la información con alguien en quien confía. La confianza, sin embargo, tiene que ser establecida, construida y regida por ciertas normas sobre las cuales estén de acuerdo todas las partes implicadas.

El intercambio de la información sobre amenazas potenciales contra objetivos vulnerables es claramente beneficioso para los Gobiernos, para otras entidades del sector público y para la industria. Si existe un mecanismo a través del cual una entidad puede aprender del conocimiento, de la experiencia, de los errores y éxitos de otra, sin el miedo a revelar información delicada de la empresa a la competencia o a los medios de comunicación, por ejemplo, entonces es probable que todo el mundo se beneficie.

El Gobierno es, obviamente, un socio vital en un mecanismo de este tipo, dada su capacidad para recabar información y otros recursos relacionados con la seguridad que puede ofrecer.

Un Grupo de intercambio de información (IEG, en sus siglas en inglés) se construye sobre la confianza que se ha desarrollado entre los miembros participantes que comparten la información en reuniones a puerta cerrada llevadas a cabo bajo una versión de las Normas de la casa Chatham. Reuniéndose cara a cara, se ha desarrollado una comunidad de fiar, relativamente pequeña, de gente con un interés común.

La participación es voluntaria, pero no exenta de obligaciones, y esto puede formalizarse a través de un acuerdo firmado18. Los participantes deben hacer una contribución activa a su IEG, dentro de un espíritu de intercambio justo.

Gracias a su capacidad de hablar abiertamente sobre vulnerabilidades e incidentes, en un ambiente de confianza, las organizaciones públicas y privadas obtienen una visión mucho mejor de las amenazas, vulnerabilidades y dependencias potenciales. Quizás sea aún más importante, sin embargo, sea el hecho de que, después de eso, es mucho más probable que los participantes se beneficien de la respuesta o respuestas colectivas desarrolladas para contrarrestar los riesgos, las amenazas y las vulnerabilidades.

5.1 Colores del Semáforo

En un IEG, la información puede clasificarse según un código de confidencialidad basado en los "colores del semáforo", desde el blanco para la información que está públicamente disponible, hasta el rojo para los asuntos más confidenciales. Quienquiera que proporcione la información puede decidir sobre el grado de confidencialidad:

Rojo: Información no-revelada y restringida a representantes presentes en la reunión solamente.

Intercambio: Esta información solamente se intercambia con cierta gente que ha sido seleccionada o identificada por quien tiene la información. Si se intercambia la información por escrito o electrónicamente, habrá que tomar medidas detalladas en

17El problema del intercambio de información se explorará en este capítulo haciendo la referencia a elementos específicos. Habrá que considerar el proyecto que se puso en marcha en el Reino Unido y todos los problemas, aspectos y elementos discutidos de conformidad con la legislación nacional pertinente.

18Un ejemplo de tal acuerdo puede encontrarse en http://www.cpni.gov.uk/Docs/re-20040601-00395.pdf24

Page 27: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

cuanto a cómo asegurar la información, incluyendo posiblemente una garantía de que la persona a la que va dirigida es el único receptor, debidamente identificado.

Problema: Ésta es la información que si se pasa a personas no autorizadas:o podría poner vidas en peligro.o podría perjudicar seriamente a una empresa, institución u organismo

gubernamental de muchas maneras diferentes.o podía dañar seriamente las relaciones con otras empresas, Gobiernos,

organizaciones o socios.

Ámbar: Revelación limitada y restringida a miembros del grupo de intercambio de información y a aquéllos que en sus organizaciones tienen una "necesidad de saber" para tomar medidas.

Intercambio: La información solamente se intercambia con un grupo selecto de gente, por ejemplo, participantes en las reuniones. Se permite que compartan esta información dentro de su propia organización de acuerdo a una "necesidad de saber".

Problema: Ésta es la información que si se pasa a personas no autorizadas:o podría aún perjudicar a una empresa, institución u organismo gubernamental

pero con menores consecuencias que la información "roja".o Puede afectar a las relaciones con otras empresas, Gobiernos, organizaciones

o socios.

Verde: Esta información puede compartirse con un más amplio grupo de gente, tanto dentro como fuera de la organización de un participante del IEG, pero no se recomienda su publicación en papel o en la red.

Intercambio: La información solamente se intercambia de nuevo con un grupo selecto de gente. La información puede, sin embargo, compartirse con otras organizaciones, plataformas de información o con personas empleadas en puestos relacionados con la seguridad. La información no debería intercambiarse públicamente o ponerse en sitios Web públicos.

Problema: Ésta es la información que si se pasa a personas no autorizadas podría:o Tener como resultado desventajas menos significativas para la empresa,

institución u organismo gubernamental.o Dañar las relaciones con otras empresas, instituciones u organismos

gubernamentales.o Llevar a la publicación de la información por parte de los medios de

comunicación.

Blanco: Circulación sin restricción.

Intercambio: Información pública que puede difundirse sin restricciones.

Problema: La información no es sensible y puede hacerse pública. La información puede, si es apropiado o deseable, difundirse a través de fuentes abiertas tales como Internet y los medios de comunicación.

25

Page 28: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

5.2 Confianza y Valor

El objetivo clave del IEG es aumentar el intercambio de información sobre amenazas de seguridad entre organizaciones públicas y privadas y proporcionar por lo tanto un valor añadido para ambos sectores.

Las organizaciones del sector privado valoran la perspectiva que adquieren en el conocimiento y la información que tienen organizaciones gubernamentales. Están particularmente interesadas en asuntos tales como la información sobre amenazas, el modus operandi, los riesgos cada vez mayores y los progresos futuros.

Las organizaciones de los sectores gubernamental y público se benefician del aprendizaje sobre actividades empresariales, sus prioridades, y lo que tiene que ofrecer en términos de mejora de la seguridad.

Una disposición del IEG puede, por lo tanto, aumentar perceptiblemente el intercambio de información sobre amenazas de seguridad. Los requisitos clave previos para la realización de este intercambio de información son la confianza y el valor.

Criterios para construir la confianza:

Un entorno fiable: Las normas claramente definidas y los protocolos, aprobados por todos los participantes, son necesarios para la creación de un entorno fiable. La confianza se consigue mejor en pequeños grupos, pues es más fácil que los participantes puedan conocerse.

Continuidad: Un IEG debería posicionarse claramente, tanto en la política como en términos operativos. Un IEG debería crearse para, por lo menos, la duración de un proyecto, y los participantes son miembros de ese IEG. La condición de miembro permanente y reconocible da continuidad.

Una postura imparcial: Solamente un IEG imparcial puede actuar como intermediario efectivo entre las diversas organizaciones implicadas. El IEG no es normalmente una organización de formulación de normas, pero obviamente contribuye sustancialmente a ello. La relación con departamentos políticos implicados debería, por lo tanto, disponerse efectivamente.

La participación en un IEG debe producir beneficios para todo el mundo implicado. La polinización cruzada de la información y de las ideas entre los sectores público y privado tiende a ser un valor añadido para todos los participantes.

El valor añadido depende a menudo de ciertos factores:

Se selecciona al presidente de entre el grupo de participantes. Los participantes determinan la estructura y los órdenes del día para las reuniones. Entrada pertinente e interesante de los participantes. Flexibilidad en la respuesta a y a la hora de tratar cuestiones por parte de los

participantes. Cuanto más tiempo trabaje junto el grupo, más probable es que los participantes

compartan una información más sensible.

26

Page 29: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Criterios para garantizar el valor:

1. Valor para cada organización implicada: Debería ser posible para cada organización implicada obtener una cierta clase de beneficio o valor por su participación.

2. Flexibilidad en la ejecución: Los sectores difieren en cuanto a los problemas a los que se enfrentan, su estructura y sus necesidades y un proyecto deberá estructurarse en consecuencia.

3. Foco en todos los aspectos de la seguridad: Se puede crear una situación en la que todos ganen ampliando el foco de la discusión.

4. Desarrollo de la función de análisis: Puede haber una necesidad de analizar profesionalmente parte de la información compartida o discutida. Esto puede probablemente hacerlo mejor una de las organizaciones del sector gubernamental/público implicadas.

5. Recursos financieros: El proyecto requerirá por lo menos una cierta ayuda financiera y los arreglos de financiación deberán discutirse por adelantado.

27

Page 30: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

6. Medidas de seguridad

Según lo resaltado ya varias veces, el principal objetivo de una APP es abordar problemas de seguridad colectiva y hacerlo eficazmente. Tanto los participantes del sector público como del privado pueden contribuir con su propia experiencia, conocimiento y recursos y proporcionar una plataforma muy efectiva para recoger y desarrollar planteamientos conjuntos de gobierno de la seguridad.

Para ayudar a explicar el concepto de seguridad, la siguiente información puede ser útil para una asociación a la hora de considerar, más objetivamente, una gama más amplia de asuntos complementarios de seguridad.

Las medidas de seguridad pueden clasificarse del siguiente modo: Gestión de la crisis condicionada a priori Medidas de personal Medidas de información y análisis Resistencia física de activos Medidas paliativas de los efectos Medidas destinadas a los clientes y al público

Gestión de la Crisis Condicionada a Priori

Este tipo de medida describe condiciones previas para la gestión de la crisis. Es claramente importante tener planes de contingencias actualizados y situaciones disponibles.

Ejemplos Preparar formación y probar situaciones. Planes de contingencias actualizados periódicamente. Tener disponibles procedimientos de funcionamiento estándar de gestión de crisis. Designar uno o varios funcionarios de urgencia. Mantener unos niveles mínimos de seguridad y estar preparados. Estar preparados para subir el nivel de modo preventivo en caso de amenaza. Organizar reuniones periódicas del equipo u equipos de gestión de la crisis.

Medidas de Personal

Estas medidas se refieren principalmente a la protección del personal y de otros recursos humanos.

Ejemplos Monitorizar/prohibir/autorizar a todos o a ciertos miembros del equipo/personal. Proporcionar información actualizada sobre la seguridad al personal. Preparar directrices de conducta relacionadas con la seguridad para el personal. Diseñar controles de acceso y salida para el personal, contratistas y empleados. Proporcionar seguridad adicional en áreas particularmente vulnerables. Instruir al personal para que lleve/enseñe documentos de identidad, por ejemplo,

en todo momento. Identificación, registro y verificación de existencias. Hablar al personal sobre los estados de alerta y lo que se requiere de ellos. Mantener al personal al día sobre información relacionada con la seguridad y

los incidentes que ocurran.28

Page 31: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Medidas de información y análisis

Este tipo de medidas deberían, en principio, mejorar la capacidad de tratamiento y análisis de la información de una organización. Estas funciones a menudo se ven como una responsabilidad de los sectores gubernamental/público, pero a menudo hoy en día otros interesados reciben también información sensible y conservan la capacidad de analizarla. Dicha información podría ponerse obviamente a disposición de organizaciones de los sectores gubernamental/público para contribuir al desarrollo de evaluaciones profundas de amenaza locales, nacionales o incluso internacionales.

Ejemplos: Capacidad constructiva de recopilar información. Investigar en profundidad incidentes e informar de los mismos. Ayudar a la policía a llevar las investigaciones a una conclusión satisfactoria. Dar instrucciones sobre cómo informar y registrar incidentes y/o un comportamiento

sospechoso. Obtener información del personal de un modo dinámico. Supervisar y analizar eficazmente productos CCTV. Contratar a expertos de empresas de seguridad privadas.

Resistencia Física de Activos

Este tipo de medidas deberían en principio aumentar la resistencia física de activos mediante alarmas públicas y encubiertas, barreras, personal de seguridad, vigilancia por cámaras de vídeo y/u otros equipos de detección.

Ejemplos: Desplegar guardias de seguridad uniformados. Instalar o intensificar la vigilancia mediante cámaras de vídeo. Colocar barreras físicas adicionales en puertas de acceso y alrededor de

perímetros. Acordonar o limitar el acceso a ciertos lugares. Comprobar dinámicamente las mercancías que entran y los servicios. Comprobar las bolsas del personal y de los visitantes.

Medidas Paliativas de los Efectos

Las medidas paliativas de los efectos deberían en principio reducir el impacto de una amenaza sobre la continuidad empresarial. Esto puede lograrse deshabilitando ciertos procesos o partes de ellos, creando alternativas o teniendo sitios/procesos de reserva, por ejemplo.

Ejemplos: Inmovilización y custodia de cajas fuertes y unidades de almacenamiento

cerradas. Crear desvíos lejos de objetivos muy vulnerables. Acelerar el vaciado o traslado de la basura. Medidas de endurecimiento. Tener listos planes efectivos de evacuación y haberlos probado. Crear sitios de reserva listos para ser utilizados. Reducir las existencias de sustancias peligrosas.

29

Page 32: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Medidas Destinadas a los Clientes y al Público

Estas medidas tienen como finalidad reducir los riesgos para el personal externo como son los clientes y el público.

Ejemplos: Regular los flujos de peatones y vehículos. Preparar información específica para la difusión al público/a los clientes. Interrumpir las visitas guiadas y otros accesos de visitantes. Mejorar la señalización y los paneles de información/carteles. Introducir restricciones en el control de acceso.

30

Page 33: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

7. Aplicando Conceptos APP a otros Contextos

Desarrollo Tecnológico

Según lo resaltado en capítulos previos, el objetivo de este manual es fundamentalmente proporcionar directrices y asesoramiento para ayudar al establecimiento de los proyectos de APP que implican a los poderes públicos y a miembros del sector privado para proteger objetivos vulnerables.

UNICRI, sin embargo, ha identificado otras áreas y sectores en los que la APP puede ser particularmente efectiva. Aquí presentamos uno de estos sectores, a saber, el sector tecnológico, en el que la APP puede añadir un valor significativo al mantenimiento de la seguridad y las actividades de prevención del terrorismo.

Los principios de las APP pueden aplicarse para reunir al poder público y a usuarios finales del sector privado con los desarrolladores y productores tecnológicos para crear plataformas para el intercambio de información, para innovar y para mejorar, para explorar el mejor uso de la tecnología y para crear nuevas oportunidades para la interoperatividad y el intercambio de equipos. Las escuelas de seguridad, los institutos de investigación y formación regionales y nacionales, y otros dentro de la comunidad científica pueden también hacer una contribución significativa.

A este respecto, el Security Governance/Counter Terrorism Laboratory de UNICRI tiene mucha experiencia y desde 2009 ha desarrollado, a través de las actividades aplicadas de investigación, diversos talleres y reuniones de los expertos, y una serie de indicaciones normativas sobre el uso de la tecnología para proteger objetivos vulnerables19.

La investigación concluyó que los usuarios finales de los sectores públicos y privados y los desarrolladores tecnológicos deberían dedicarse mucho más regularmente dentro del ámbito de las APP a promover soluciones innovadoras para proteger objetivos vulnerables.

La investigación también resaltó la importancia de aplicar modelos de análisis de coste-beneficio en procesos de toma de decisiones y la necesidad de maximizar beneficios de herencia.

19 Para elaborar este componente APP, UNICRI se ha dedicado a trabajar laboriosamente con poderes públicos y parte de los mayores productores tecnológicos del mundo. Además, UNICRI y el Ministerio de interior de los Emiratos Árabes Unidos organizaron un simposio internacional sobre medidas de seguridad y soluciones técnicas para acontecimientos importantes y grandes ciudades en Abu Dabi, Emiratos Árabes Unidos, en mayo de 2009. Más de 250 participantes tanto de los sectores públicos como privados asistieron al simposio, incluidos proveedores tecnológicos prominentes con amplia experiencia en el diseño y el desarrollo de soluciones técnicas para mejorar la seguridad, tales como Microsoft, Motorola, SAAB, Samsung, Siemens y Thales. Las actividades aplicadas asociadas de investigación implicaron contribuciones técnicas de ICTS Portugal, Prologica, Rohde & Schwarz, de Smith Dtection y de Telespazio.

31

Page 34: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

8. Ayuda APP

Se diseñó este modelo de desarrollo APP para intentar simplificar la tarea potencialmente compleja de establecer una asociación pública-privada para luchar contra el terrorismo y otras amenazas importantes para la seguridad. Aspira a proporcionar un modelo sensato y pragmático que resalte los componentes principales en el proceso de diseño y los problemas principales que podrían encontrarse.

El cometido de UNICRI, en lo que se refiere a ayudar construir la capacidad APP, no se amplía a la implicación en la actividad operativa real o a la disposición de la inteligencia evaluada. Sin embargo, dentro del marco del CTITF, UNICRI puede:

Promover conceptos APP, aumentar la conciencia en el tema y facilitar el establecimiento de iniciativas APP en cooperación con los poderes públicos identificados de los Estados miembros y las entidades del sector privado, y en asociación con organizaciones regionales;

Proporcionar consejo y ayuda, a petición de los Estados miembros, sobre asuntos organizativos y de comunicación relacionados con las APP a nivel nacional y/o locale;

Proporcionar formación, servicios de apoyo y tutoría en temas específicos para ayudar a lograr sinergias y mejorar las estrategias de seguridad, las respuestas y la capacidad públicas y privadas;

Conectar iniciativas APP para crear oportunidades de intercambiar información sobre ideas y prácticas, experiencias y herramientas y promover principios comunes y solidez en el planteamiento.

La información sobre cómo obtener la ayuda APP puede encontrarse en el sitio Internet de UNICRI APP: http://lab.unicri.it/APP_soft_targets.html

32

Page 35: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

9. Conclusión

Mientras se preparaba este manual, el Centro sobre las Políticas de Seguridad Públicas-Privadas de UNICRI se centró en especial en esos asuntos muy importantes organizativos y de comunicación que pueden ayudar perceptiblemente a establecer y a ejecutar mejor un proyecto sólido de APP a nivel nacional y/o local independientemente de los problemas actuales de cultura, capacidad y obstáculos.

Hay sin embargo, alrededor del establecimiento de un proyecto APP, varias consideraciones políticas que puedan también ser muy pertinentes y que deberán considerarse. Por ejemplo, una legislación cuidadosamente elaborada puede ofrecer apoyo a los poderes públicos y a las entidades privadas profesionalmente dispuestos a compartir la información relacionada con el prevención del terrorismo. Además, la introducción de organismos públicos o estructuras para validar o asesorar sobre el diseño de medidas protectoras y/o tecnología, por ejemplo, a menudo es acogida con satisfacción por todos los grupos de interesados.

Pueden ofrecerse reducciones fiscales y otros beneficios financieros, pueden introducirse programas de análisis de coste-beneficio y las primas de seguro pueden incluso reducirse para recompensar la inversión significativa de los interesados en la seguridad. Se explorarán más en el futuro tales asuntos.

El Security Governance/Counter Terrorism Laboratory de UNICRI continuará manteniendo y fomentando la actualización de este manual para incluir la información nueva relacionada con las APP en la investigación en curso y actividades de comprobación. Con la ayuda de la Public-Private Partnership Coalition de la UNICRI, que continuará sus esfuerzos para aumentar la conciencia sobre las APP en todo el mundo, UNICRI desarrollará más los temas tratados en este manual y creará otras herramientas complementarias para ayudar tanto a los poderes públicos como al sector empresarial en sus esfuerzos para salvar vidas y para aumentar la protección de objetivos vulnerables a un ataque.

33

Page 36: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

10. Bibliografía

“Anti-Terrorism Capacity Building for the Tourism Industry – Mexico”, Inter-American Committee against Terrorism (CICTE) of the Organization of American States (OAS), 2007

“Assessing the Impact of Public-Private Partnerships in the Global South”, United Nations Research Institute for Social Development (UNRISD) & Copenhagen Business School, 2007

“Counter Terrorism Alert System”, National Coordinator for Counterterrorism (NCTb), The Netherlands, 2007

“Critical Incident Protocol – A Public and Private Partnership”, Michigan State University, USA, 2000

Guidebook on Promoting Good Governance in Public-Private Partnerships”, United Nations Economic Commission for Europe, 2008

“Leidraad uitwisseling van gevoelige informatie”, Nationaal Adviescentrum Vitale Infrastructure (NAVI), The Netherlands, 2009

“National Tourism Incident Response Plan”, Commonwealth of Australia, 2007

“NISCC’s Information Exchanges – Example Membership Guidelines”, National Infrastructure Security Co-ordination Centre (NISCC), United Kingdom, 2004

“Public-Private Partnerships (APPs) for the protection of vulnerable targets: Review of activities and findings”, United Nations Interregional Crime and Justice Research Institute (UNICRI) within the framework of the Counter Terrorism Implementation Task Force (CTITF), 2009

“Toward a European House of Security at Major Events”, United Nations Interregional Crime and Justice Research Institute (UNICRI), EU-SEC, an ERA-NET project funded under the European Union’s Sixth Framework Programme, 2009

“United against Cybercrime”, National Infrastructure against Cybercrime (NICC), the Netherlands, 2008

34

Page 37: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

ANEXO I

Durante la elaboración de este Manual, la Public-Private Partnership Coalition de UNICRI estuvo compuesta por los siguientes miembros, que deberán ser especialmente reconocido por su constante apoyo y colaboración:

Entidad NombrePosición

(en el momento de elaboración)

AIP Congressos Ms. Guida Sequeira Deputy Director

AIP Congressos Ms. Maria João Rocha de Matos Managing Director

AIP Congressos Mr. Jorge Oliveira Director of SegurexAPL - Administration of the Port of Lisbon S.A.

Mr. Miguel Ângelo Taveira Rodrigues Port Security Officer

ASIS International Mr. Michiel Gen Manager

Banco BPI Mr. Pedro Leal de Faria

Coordinating Director for Security

Banco de Espirito Santo Mr. José Abranches do Amaral Security Director

Bank of England Mr. Don W. RandallBestia Risk Consulting Mr. Hans Arve Eide Managing Director

Brazilian Federal Police Mr. Cleber Abreu Borges Police Commissioner

Caixa Geral de Depósitos Mr. Nuno Bento Security Director

CARRIS Mr. Jorge Nabais Director, Office of Quality and Safety

CARRIS Mr. Nuno Correia Deputy Secretary General

Center for Hemispheric Defense Studies, National Defense University

Mr. Kevin P. Newmeyer

Assistant Professor (Homeland Defense)

CHARON Mr. Fernando André Silva Chief Executive Officer

CHARON Mr. Paulo Lima ManagerChinese Embassy to Portugal Mr. Hongjun Jin Political Adviser

Comboios de Portugal, CP Mr. Artur Jorge Aguiar Cerejo

Director for Safety and Security

Conselho Nacional Planeamento Civil de Emergência de Portugal (CNPCE)

Ms. Isabel Pais Senior Adviser of the Vice-President

CTT - Correios de Portugal Mr. Isaías F. Teles Security Consultant

CTT – Correios de Portugal Mr. Mário Rodrigues da Silva Security Director

Department of Foreign Affairs and Trade of Australia

Mr. Stuart PageAssistant Secretary, ICT Planning and Development Branch

35

Page 38: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Divisione Investigazioni Generali e Operazioni Speciali (DIGOS)

Mr. Giuseppe Petronzi Director DIGOS Torino

Mr. Juan Carlos Cernuda Director of Security

Electricity of Cyprus Mr. Constantinos Eliopoulos

Elsag Datamat Mr. Massimo Galluzzi

Senior Adviser - Vice President, Aerospace, Defense & IT Department

Embassy of Senegal to Portugal

Mr. Jean Antoine Diouf Second Counselor

Empresa Portuguesa das Águas Livres, S.A. -EPAL

Mr. José Fernando Crisóstomo Figueira Director

Ernst & Young Mr. Glenn C. Schoen Senior Manager / Security Compliance

Estado-Maior General das Forças Armadas de Portugal (EMGFA)

Mr. Antonio Artur Magalhães Cruz

Head of Information and Military Security

European Commission Mr. Pieter De Smet Security Research Project Officer

European Union Police Mission in Bosnia and Herzegovina

Mr. Domenico Paterna Deputy Head of Mission

European Union Police Mission in Bosnia and Herzegovina

Ms. Dijana Stevanovic National Political Officer

Fred Olsen Marine Services Mr. Sigurd Tveito Fleet Manager Cruise

G4S Secure Solutions Mr. Ian Horseman Sewell Director - Major Events

Galp Energia Mr. Fernando Gonçalves de Moura

Buildings Security Manager

GALP Energia Mr. António do Espírito Santo Dias Security/Port Terminals

Gasunie Mr. Reinder Woldring Corporate Security Advisor

General Staff of the Armed Forces of Portugal - Center of Information and Military Security (EMGFA – CISMIL)

Mr. Manuel Silva Valente

Head of Military Security Section

Governo Civil de Portugal Mr. Miguel Lemos Rodrigues Chief of Cabinet

Grupo 8 Mr. José Manuel Morgado Ribeiro Manager

Homeland Defense Solutions, Inc. Mr. Harold W. Neil, Jr. Chairman

36

Page 39: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

ICTS Portugal Mr. Manuel Luis Martins João

General Security Division Director Portugal

IKEA Portugal - Furniture & Decoration Ltd.

Mr. José António Figueiredo Meneses

Safety & Security Manager

Indonesian National Police Mr. Boy Rafli Amar

Police Lieutenant Colonel, Chief of Negotiation of Crisis Response Team (CRT)

Indonesian National Police Mr. Joko Irwanto Police Colonel, Chief of Intelligence

Instituto de Segurança e Defesa/ Universidade Lusíada, Portugal

Mr. João Paulo Caetano Alvelos Lieutenant Colonel

Inter-American Committee against Terrorism, Organization of American States

Mr. Alejandro Díaz de León Program Manager

International Security and Counter-terrorism Academy (ISCA)

Mr. Ran Cohen President and Founder

INTERPOL Mr. Musa Assaly Senior Operations Assistant

INTERPOL Mr. Karl Lesjak Assistant Director

INTERPOL Mr. Isaias Trinidad Focal Point, Referral Center Angola

Istituto Superiore sui Sistemi Territoriali per l'Innovazione (SITI)

Mr. Sergio Olivero Head, Security & Safety Research Area

Jamaica Defense Force Mr. Anthony B. Anderson

Major General, Head of the Jamaica Defence Force

Joint Research Center, European Commission Mr. Alberto Stefanini Contact Agent

Lukoil Mr. Stanislav Izotov Head of Department of Corporate Security

Marriott Hotels International Ltd Mr. Andy Williams

Regional Director Global Safety and Security: Europe, Middle East, Africa

Marsh & McLennan Companies Mr. Dan Mead Director of Security-

EMEAMetropolitan Police Service of London Mr. Jonathan Brady Chief Inspector

Metropolitan Police Service of London Mr. Nigel Cook

Chief Inspector, Counter Terrorism Security Coordinator

Metropolitano de Lisboa Mr. António José Valente Deputy Director

37

Page 40: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Metropolitano de Lisboa Mr. Armando Silva Neves

Director Safety Authority

Microsoft Corporation Mr. Michael A. Foyness

Director of Global Operations

Millennium BCP Mr. Vitor MonteiroDeputy Director Central of the Department of Safety

Millennium BCP Mr. João Nicolau Romão Coordinating Director

Mind-Alliance Systems Mr. David Kamien CEO and Founder

Mind-Alliance Systems Mr. Stuart Friedman DirectorMinistry for Foreign Affairs of the Russian Federation

Mr. Andrey A. Alborov President

Ministry of Commerce, Industry and Tourism - Energy Service of Cyprus

Mr. Ioannis Economides

Industrial Extension Officer, Head of Industry and Environment Group

Ministry of Defense of Algeria Mr. Laid Mouhri

Ministry of Defense of Algeria Mr. Djamel Lachouri

Ministry of Foreign Affairs of the Russian Federation

Mr. Mikhail A. Shurgalin Head of Section

Ministry of Foreign Affairs of the Russian Federation Mr. Sergei A. Ryabov

Ministry of Interior of the Republic of Srpska Mr. Uros Pena Director of Police

Ministry of Internal Affairs of Portugal Mr. Pedro Barreto

Adviser to the Minister of Internal Affairs of Portugal

Ministry of Justice of the Netherlands Mr. Gert de Vries

Senior Project ManagerNational Coordinator for Counterterrorism

MMC Norilsk Nickel Mr. Vladimir V. Zagoskin

Head of Assets Protection Division

MMC Norilsk Nickel Mr. Albert I. SelinSection Head of International Assets Protection

National Agency for Intelligence, Presidency of the Republic of Togo

Mr. Bawubadè Tchekpi Analyst

National Centre for Critical Infrastructure ProtectionSpanish Ministry of Interior

Mr. Tomás Martín Iñurrieta

Head of the International Service

National Secretariat of Public Security of the Ministry of Justice of Brazil

Mr. Régis André Silveira Limana

General Coordinator of Intelligence

North West Metro Ms. Jennifer Shand Manager Corporate Relations

38

Page 41: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Norwegian Business and Industry Security Council

Mr. Arne Røed Simonsen

Norwegian National Police Directorate Mr. Arne Huuse Police Commissioner

Nottinghamshire County Council, United Kingdom Mr. Richard A. Hodge

Service Director Community Safety Regeneration and Protection

Office of the Public Prosecutor within the Tribunal of Milan

Mr. Stefano Dambruoso Prosecutor

Organization for Security and Co-operation in Europe (OSCE)

Mr. Reinhard Uhrig Adviser

Organization for Security and Co-operation in Europe (OSCE)

Mr. Mehdi Knani Programme Officer

Overseas Security Advisory Council (OSAC), United States Department of State

Mr. Todd J. Brown Executive Director

Overseas Security Advisory Council (OSAC), United States Department of State

Mr. Gregorie Bujac Senior Advisor

Pestana Hotels & Resorts Mr. Alastair James Miller Security Director

Mr. Louis Alexander Director Corporate Security

Police Security Service of Norway Mr. Roy Stranden Head of Section

Portugal Telecom Mr. Pedro Campos Security DirectorPortuguese Foreign Nationals and Borders Service (SEF)

Ms. Luísa Maia Gonçalves Director

Portuguese Foreign Nationals and Borders Service (SEF)

Ms. Paula Alexandra Galvão de Oliveira da Velha

Inspector

Portuguese Foreign Nationals and Borders Service (SEF) Ms. Fátima Silva Inspector

Portuguese Institute of Police Sciences and Internal Security

Mr. Paulo Gomes Director

Portuguese Internal Security System

Mr. Jorge Salazar Braga Representative

Portuguese Judicial Police Mr. José António Santos Lopes Detective Inspector

Portuguese Judicial Police Mr. Luís NevesDirector of National Unity Against Terrorism (UNCT)

Portuguese Judiciary Policy Mr. Hugo Pedro da Silva Ferreira Detective Inspector

39

Page 42: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

Portuguese Maritime Authority

Mr. José Fonseca Garcia

Head Maritime Antiterrorism

Portuguese Ministry of Foreign Affairs

Mr. Manuel Federico Silva

Head of the Terrorism, Drugs, Criminality and Corruption Unit

Portuguese Ministry of Foreign Affairs Ms. Sara Martins Director of Services

Portuguese National Authority of Civil Protection (ANPC)

Mr. José Codeço Deputy National Operational Commander

Portuguese Public Security Police (PSP)

Mr. Luís Fiães Fernandes

Director of the Intelligence Department

Portuguese Public Security Police (PSP) Ms. Isabel Canelas Chief of Division

Portuguese Republican National Guard (GNR)

Mr. José Miguel de Amaral Costa Barreto Infantry Major

Presidency of the Council of Ministers of Portugal Mr. José Caetano Coordinator of the

Programme Parcerias

PROSEGUR Mr. José-Luis Rodrigues Director General

PROSEGUR Mr. Luís Miguel Martins Sub-Director

PROSEGUR Mr. João Nortadas Pereira

Director for Surveillance Operations

REFER - Rede Ferrovária Nacional de Portugal

Mr. Carlos Matos Carvalho Head of Security Unit

REN - Portuguese National Grid Mr. Oscar Ribeiro Adviser to the Board of

Directors

REN - Portuguese National Grid

Mr. António João George de Lacerda Nobre

Adviser for Safety and Security

REPSOL Mr. Ricardo Illán Romero

International Corporate Security Manager

Royal Malaysia Police Mr. Abdul Rahman Ibrahim

Assistant Commissioner Police/ Chief Assistant Director (Secretariat)

Russian Embassy in Portugal Mr. Anton Minaev Third SecretaryRussian Embassy in Portugal Mr. Ivan Krisyuk CounselorSandia National Laboratories, United States Department of Energy

Mr. Norman Jarvis Manager - Transnational Technical Threats

Secretariat of the NationalAntiterrorist Committee of the Russia Federation

Mr. Oleg M. Zhidkov

Secretary of Public Safety of the State of Jalisco, Mexico

Mr. Luis Carlos Nájera Gutiérrez de Velasco

Secretary-General of Public Safety, Prevention and Social Correction

SECURITAS Mr. Rui Araújo Business Area Director

40

Page 43: Las designaciones empleadas y la presentación del material en … Relevant... · 2013. 8. 8. · Las designaciones empleadas y la presentación del material en esta publicación

SECURITAS Mr. Jorge Couto Managing DirectorSECURITAS Mr. Marcelo Monteiro Head of DepartmentSecurity Innovation and Technology Consortium Ltd Mr. Stephen Swain Chief Executive Officer

SONAE Mr. Paulo Garcia Campos Security Manager

SONAE Mr. José Manuel Rolo de Sousa

Director, Assets Protection

SONAE Mr. Pedro Manuel Gomes Silva

Risk Management Manager

SONAE Mr. António José Possidónio Roberto Safety and Risk Director

South African Police Service Mr. Rayman Lalla Lieutenant General

Spanish Ministry of Interior Mr. Marceliano Guetierrez Rodriguez Principal Commissioner

Spanish Ministry of Interior Mr. Juan Denis Ventosa Head of Service

Starwood Hotels & Resorts Worldwide, Inc. Mr. Nelson Marin Safety & Security

Manager State Investigation and Protection Agency of Bosnia and Herzegovina

Mr. Amer Veiz Officer, Counter-Terrorist Unit

Temi Group Mr. Risto Haataja Senior Partner

TenneT TSO B.V. Mr. René Marchal Manager Corporate Safety & Security

Thales Mr. João Manuel Pereira Salgueiro

Director de Marketing & Business Development

The NE Group Mr. Spencer Prewett Chief Executive

The Rezidor Hotel Group S.A. Mr. Paul Moxness

Vice President, Corporate Safety and Security

The Walt Disney Company Mr. Paul KellyDirector, Security - Europe, Middle East & Africa

UK Police Headquarters Mr. Richard Stones Business Crime Project Manager

United Nations Counter-Terrorism Implementation Task Force

Ms. Stine BernerUN Counter-TerrorismImplementation Task Force Representative

United Nations Department of Safety and Security Mr. David Veness

Former Under-Secretary General for Safety and Security

UNICRI Mr. Vito Potenza ConsultantUNICRI Mr. Alessio Mantica ConsultantUNICRI Mr. Federico Ioni Advisor

41