the counterterrorism handbook tactics, procedures, and techniques español

461
WEB ESPECIALIZADA EN SEGURIDAD DE REDES - SOFTWARE FORENSE Y CONTROL A DISTANCIA PROGRAMACIÓN EN LENGUAJES DE ALTO NIVEL - SOFTWARE POLICIAL Y BIOMETRICS SISTEMAS I/O AVANZADOS DE ALTO NIVEL [email protected] Traducido por Sykrayo España

Upload: sykrayo

Post on 26-May-2015

1.407 views

Category:

Education


23 download

DESCRIPTION

tactics, procedures, and techniques español

TRANSCRIPT

Page 1: The counterterrorism handbook  tactics, procedures, and techniques español

WEB ESPECIALIZADA EN SEGURIDAD DE REDES - SOFTWARE FORENSE Y CONTROL A DISTANCIAPROGRAMACIÓN EN LENGUAJES DE ALTO NIVEL - SOFTWARE POLICIAL Y BIOMETRICS

SISTEMAS I/O AVANZADOS DE ALTO NIVEL

[email protected]

Traducido por Sykrayo España

Page 2: The counterterrorism handbook  tactics, procedures, and techniques español

Segunda edición

LaLucha contra elTerrorismo

ManualTácticas, Técnicas y Procedimientos,

Frank Bolz, Jr.Kenneth J. DudonisDavid P. Schulz

C RC P R ESS

Traducido por Sykrayo España

Page 3: The counterterrorism handbook  tactics, procedures, and techniques español

Boca Raton Londres Nueva York Washington, DC

Traducido por Sykrayo España

Page 4: The counterterrorism handbook  tactics, procedures, and techniques español

Library of Congress Cataloging-in-Publication DataBolz, Frank, 1930 -

El manual de lucha contra el terrorismo: tácticas, procedimientos y técnicas / FrankBolz, Jr., Kenneth J. Dudonis, David P. Schulz - 2 ª ed..

p. cm. - (Aspectos prácticos de las investigaciones penales y forenses (serie))Incluye índice.ISBN 0-8493-0964-6 (alk. papel)1. Terrorismo Prevención. Título I.: manual de Contraterrorismo. II. Dudonis, Kenneth J.

III. Schulz, David P. IV. Título. V. Series. Aspectos prácticos de la criminal yinvestigaciones forenses

HV6431. B65 2001363,3 ¢ 2-dc21 2001035374

CIP

Este libro contiene información obtenida de fuentes auténticas y de gran prestigio. Material reproducidocon permiso citado, y las fuentes indican. Una amplia variedad de referencias se enumeran. Los esfuerzosrazonables se han hecho para publicar datos e información fiables, pero el autor y el editor no puedeasumir la responsabilidad de la validez de todos los materiales o de las consecuencias de su uso.

Ni este libro ni ninguna parte puede ser reproducida o transmitida en cualquier forma o por cualquier medio, yasea electrónico o mecánico, incluida la fotocopia, microfilmación, grabación y, ni por ningún sistema dealmacenamiento o recuperación de información sin el permiso previo por escrito de la editorial.

El consentimiento de los CRC Press LLC no se extiende a copiar para su distribución general, para lapromoción, para la creación de nuevas obras, o para la reventa. Permiso específico se debe obtener porescrito del CRC Press LLC por una copia.

Dirija sus preguntas a CRC Press LLC, 2000 N.W. Corporate Blvd., Boca Raton, Florida33431.

Aviso de marca registrada: Los nombres de productos o empresas pueden ser marcas comerciales o marcascomerciales registradas, y sólo se utilizan para la identificación y explicación, sin intención de infringir.

© 2002 por CRC PressLLC

Ninguna reclamación original de gobierno de losEE.UU. para obras

Número Internacional Normalizado para Libros 0-8493-0964-6

Biblioteca del Congreso Número de tarjeta2001035374

Impreso en los Estados Unidos de América 1 2 3 4 5 6 7 8 9 0Impreso en papel libre de

ácido

Traducido por Sykrayo España

Page 5: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Tabla de contenidos

Prefacio

Agradecimientos

Sección I: Pre-Incidente

1 Elementos comunes del Terrorismo

El significado de laNaturaleza del TerrorismoTerrorismo Terrorismo porel Propósito Números de lascaracterísticas delTerrorismo de OperacionesTerroristas contraterroristascontraterroristas respuestaLas armas de destrucción masivaPapel de los MilitaresEl papel de la Administración Federal de AviaciónCapacidades FinancierasTerrorismo contraterroristascontraterroristas Tácticastécnicas de investigaciónCapacidades Locales Aplicación de la LeyInterinstitucional de EnlaceSignificación LocalCooperación del sector privado

2 Pre-Incidente de Planificación

Introducción a la evaluación delriesgo Estructurar un plan dedefensa de reunión deinformaciónTarget AnalysisOrganización

Traducido por Sykrayo España

Page 6: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

EntrenamientoTácticas de RiesgosAnálisis de RiesgosPrevención delTerrorismoHostage / Secuestro Defensa

3 Bomba de Planificación dela Defensa

Tipos de atentados deLa Amenaza de BombaJustificación de amenazasde bomba una nota deadvertencia Advertencia oHoax?En respuesta a la amenaza de bombaOpciones de evacuaciónProcedimientos deevacuación apagando lasCuestiones de planificaciónMensajeEl papel de la Policía en Manejo de una Amenaza de BombaPor qué los terroristasTipos de bombas demotivaciones Bombers deBombers

4 Situaciones derehenes

Un hecho pocohabitual que tomarehenes? Reacción depánico suicidio porCop¿Por qué se toman rehenesThe Magic TriangleMunich, 1972PlazosMatar a PlazoEvaluaciónResponsabilidades de los primeros oficiales que respondieronEl punto de Movilización

Traducido por Sykrayo España

Page 7: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Ubicación del punto de MovilizaciónTomadores de DecisionesEvacuaciónMantener un registro de laspersonas comienzan deinteligencia perímetro interior

Traducido por Sykrayo España

Page 8: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Unidades TácticasComunicacionesPrimera Respuesta revisiónResumen

5 Definición deTerrorismo

¿Qué es el terrorismo?Una breve historia del terrorismoel terrorismo como unadeclaración política gruposterroristas modernosAcciones TerroristasIntimidación otros actosterroristas y uso deDesinformación amenazas yasesinatos propagandaEl éxito de los terroristas

6 La amenaza de las armas de destrucción masiva

IntroducciónLa amenaza de hoyAum Shinrikyo IncidentesQuímicos y Respuesta a agentesbiológicos para un incidente dearmas de destrucción masiva

Sección II: Incidentes

7 Secuestro

El secuestro como armaRiesgos involucradosLas diferencias entre toma de rehenes y el secuestroUsos del SecuestroTipos de SecuestradoresPost-Cold War Political SecuestroSector Privado PapelEl papel de la policíaRespuesta a la Policía residencia o lugar de trabajo de la víctimaRespuesta a la amenaza de secuestro / Extorsión"No contactar a la policía"

Traducido por Sykrayo España

Page 9: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

HoaxTácticas de prevención

Traducido por Sykrayo España

Page 10: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Lo que el individuo puedehacer lo que la familia puedehacer odisea de un hombre¿Qué puede hacer la CorporaciónEl proceso de convertirse en una víctima

8 Atentados de

La búsqueda deMecánica generalBuildingBúsquedasExterior InteriorBúsquedasequipos debúsquedaBúsquedasConfiguración de unPrograma Alternativo aBuscar Mecánica deEquipos de la búsquedaBúsqueda de una habitaciónLugares comunes de colocación de bombasVehículo PrecauciónBúsquedas bombasantipersonal cochesVehículo transmitidas por artefactos explosivosBúsquedas aeronavesIncidentes Pre-VIP Buscarexplosivo de detección depaquetes sospechosos CaninosLa identificación de los artefactos explosivos improvisadosExplosivosIniciaciónSistemasResumen

9 Los incidentes derehenes

¿Qué está involucradoLa comunicación con el secuestradorLa fabricación de un incidente de rehenesEl anuncio

Traducido por Sykrayo España

Page 11: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

La reacción de Aplicación de la ley ProfesionalPública PenalPapel PapelContenciónEvacuación e Inteligencia

Traducido por Sykrayo España

Page 12: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

¿Por qué la policía no hace NegociaciónIncidentes Post-Equipos de Intervención de CrisisEl control de la dinámica de MedioAmbiente de Negociación deRehenes Una nota sobre las ArmasDecir "No"El Arte de la NegociaciónLíneas de acciónLa rendición y Ritual SuicidioInterrupción del PensamientoNunca tome un arma de la mano de una

Rendirse perpetradorRequisitos especiales

Sección III: Post-Incidente

10 Post-Card para el MedioAmbiente

Volviendo a la normalidadEl incidente FirstResponder Asientofase de investigaciónde la explosiónRecolección de pruebas derecuperación físicaExaminando la evidenciaFragmentsEvidencia FísicaPost-Card proceso de investigaciónCasos de Estudio

11 Hostage / Secuestro Aftermath

Los peligros que conllevaLa reacción inmediata de las víctimasReacciones a largo plazoLa FamiliaLa policía manejó el incidente Latransferencia Síndrome deEstocolmoCuando un incidente puede terminar en el empleo de la fuerza físicamortal

Traducido por Sykrayo España

Page 13: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Ransom: Pagar o no pagar?Hacer el Pago

Traducido por Sykrayo España

Page 14: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

La recuperaciónVictimologíaIncidentes Post-Efectos en la Mesa de rescate

12 Entrevistar a víctimas

Por el Dr. Frank Ochberg

Recuerdos intrusivosEmocional Anestesia: constrictivo actividad vitaldisminución del umbral para la ansiedad ytrastorno de estrés postraumático La excitaciónno es siempre la misma¿Quiénes sufren detrastorno de estréspostraumático?Otras dificultadesUna guía para la entrevistaSincronizaciónPreparando elescenario ProvocarEtapas Emotionconsentimientoinformado de larespuestaEl papel humanitario del InvestigadorTrastorno de Estrés Traumático Secundario

13 El papel del Comandante

¿Quién está a cargo?Incidente previo: la elaboración de directricesMaquillaje del EquipoMantenimiento de Mano de Obra y EquipamientoKeeping Up-to-Date en Nuevas Técnicas y EstrategiasEvaluar y actualizarLas amistades con otros organismosDurante el incidente: recopilación de inteligenciaEvaluar AlternativasSharpshooter agentesquímicos AlimentosAlcohol y DrogasContener y negociarImpacto del evento en el público

Traducido por Sykrayo España

Page 15: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Post-Incidente DebriefingDebriefing FormalEvaluar Nuevos Desarrollos y resultados

Traducido por Sykrayo España

Page 16: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

14 El Puesto de Mando

El centro neurálgicoDotación de personal del Puestode Mando bomba de Comando deIncidentes y Equipos de registroMensaje Mapa de situación ySuministros ComunicacionesOcultación vs CubiertaManipulación de los medios de comunicación

Epílogo

Apéndice: Organizaciones Terroristas y Grupos de Apoyo

Traducido por Sykrayo España

Page 17: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Prefacio

PorDr. Robert KuppermanStephanie Lanz

El terrorismo es una forma de guerra que se basa principalmente en el miedo para entregar su mensaje. Elblanco de la violencia a menudo va más allá de la víctima directa. Su objetivo último es teatral, el Broadwayde los actos malvados. Esto es especialmente cierto en la actualidad con programas de noticias de televisióntransmitiendo imágenes del evento terrorista, incluso antes de que funcionarios de alto nivel han tenidotiempo para evaluar la situación. Esto, junto con la llegada de los teléfonos celulares, ha dado lugar a la tomade decisiones just-in-time, un nuevo fenómeno en la gestión de una crisis.

En los últimos años, hemos asistido a un staccato de bombardeos,assassina-ciones, y tomando como rehenes a los incidentes, con cada desovenueva amenaza contramedida una nueva y cada nueva contramedida queresulta en nuevas amenazas. Si bien los terroristas es poco probable querenunciar a los camiones bomba o misiones suicidas espectaculares que lesofrecen una gratificación instantánea y notoriedad, un nuevo grupo deterroristas que existe puede parecer a las tácticas tradicionales y armas. Eljoven terrorista de hoy es a menudo conocimientos técnicos y una buenaeducación, trayendo un nuevo nivel de sofisticación a la mesa. Computadorase Internet están siendo cada vez más utilizado para la planificación de laactividad terrorista, reclutamiento y recaudación de fondos. Y, mientras quelos terroristas no pueden permitirse el último equipamiento tecnológico, lapolicía y otros funcionarios más a menudo que se encuentran a la zaga, por loque es difícil para ellos mantenerse al día con los terroristas.

Para complicar aún más las calibraciones terrorismo La guerra es laposibilidad de que los ciberataques contra infraestructuras críticas puede serutilizado como un multiplicador de fuerza para extender la letalidad de unincidente. Además, el objetivo del ataque, la infraestructura crítica, en laactualidad es propiedad y está operado principalmente por el sector privado,con lo que un nuevo grupo de jugadores en el juego contra el terrorismo.

En contraste con el período de la Guerra Fría, cuando los gruposterroristas fueron principalmente por motivos políticos, los grupos másimportantes hoy en día llevan una bandera religiosa. Esto los haceespecialmente peligroso, para la única entidad

Traducido por Sykrayo España

Page 18: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

que necesitan para justificar sus acciones ante es Dios, en cuyo nombre sellevan a cabo con la violencia. Grupos por motivos políticostradicionalmente buscaban objetivos de valor simbólico: un soldado, unfuncionario de gobierno, grupos religiosos, etc, por otro lado, consideranque cualquier modo de atacar a los infieles es legítimo, incluso si esosignifica matar a civiles inocentes. Cualquier persona, en cualquier lugar yen cualquier momento puede convertirse en un objetivo.

Lo que es terminar con un matrimonio impuro entre los avances en tecnología eindiscriminado de orientación, una combinación sumamente letal. Muchos expertosen el campo emergente de la lucha contra el terrorismo se niegan a creer que elterrorismo va a escalar a un nivel con armas de destrucción masiva, a pesar de quela tecnología y la experiencia son fácilmente disponibles. Esto es cierto a pesar delataque con gas sarín en el metro de Tokio en marzo de 1995 por la secta religiosaAum Shinrikyo en el que murieron 12 personas y miles de heridos, sino que es amenudo considerado como una anomalía - incluso por los japoneses.

La cuestión no es tanto si existe o no una probabilidad real de unincidente terrorista con armas de destrucción masiva (ADM), pero si unopuede permitirse el lujo de no estar preparado. Las consecuencias decualquier incidente relacionado con armas de destrucción masiva son tandevastadores que incluso si sólo hay una probabilidad infinitesimal de unaocurrencia, el marco tiene que estar en vigor para hacer frente rápida yeficazmente a la crisis.

Hasta ahora, la estrategia de los Estados Unidos contra el terrorismo, altiempo impresionante en apariencia y número de siglas, de hecho, podría seruna receta para el desastre si un ataque terrorista grave ocurrir en sueloamericano. La burocracia bizantina que comprende la reacción de losEE.UU., por ejemplo, podría resultar en un retraso en el despliegue de lasherramientas adecuadas para una comunidad local frente a un ataque nuncaantes concebida por sus pobladores.

El Manual de Contraterrorismo es uno de los primeros esfuerzos seriospara diseñar una estrategia global de cómo lidiar con toda una gama deposibles incidentes terroristas en un idioma que una primera respuesta(policía, bombero, médico, etc) se puede entender. El libro abarca todo,desde los atentados y toma de rehenes, el terrorismo nuclear y lo que hayque hacer antes, durante y después de un evento. El manual combina lomínimamente necesario entender sobre lucha contra el terrorismo por elWashington de políticas a nivel de decisiones y, al mismo tiempo ayudar alos socorristas que están planeando hacer frente a lo que hay por lo menosinicialmente parecer un ataque abrumador.

El libro deja claro que la única forma de hacer frente con eficacia alterrorismo es tener un conocimiento profundo de sus actuales características.¿Quién está involucrado y qué armas y tácticas que son susceptibles deutilizar. Los jugadores del equipo de lucha contra el terrorismo necesita parahacer un balance de lo que está en sus kits de herramientas, lo que funciona

Traducido por Sykrayo España

Page 19: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

y qué no funciona, y qué nuevas capacidades necesitan ser desarrolladaspara hacer frente no sólo terrorista de hoy, pero mañana es así.

Traducido por Sykrayo España

Page 20: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Los autores de la Lucha contra el Terrorismo Handbook, Bolz Frank,Dudonis Kenneth y David Schulz, cada uno aporta a las ideas de mesaúnicos y experiencia del mundo real sobre la base de años en el campo delcontraterrorismo. Sus manos sobre el conocimiento del tema impregna ellibro con un sentido práctico con los pies en la tierra a menudo falta en otrosestudios de contraterrorismo. Este libro es una lectura obligada paracualquier persona que tenga que hacer frente a un grave ataque terrorista enterritorio de EE.UU..

Traducido por Sykrayo España

Page 21: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Agradecimientos

Agradecemos a nuestras familias que nos sostuvieron - Ruth, Carol, y Dorothy - y la gente de PJClarke que aguantar a nuestras reuniones. Un agradecimiento especial a Vernon Geberth y para lostécnicos de bombas, investigadores, personal de tácticas, y losnegociadores de rehenes de asistenciaprofesional. Y agradecemos Neil Mónaco, Nueva York Police Department Bomb Squad(Retirado); Detective John Breslin (Retirado), el agente especial James Lyons, Frank Guerra, Inc. SIS;J. Christopher Ronay, presidente del Instituto de Fabricantes de Explosivos; Dr. Harvey Schlossberg,del fallecido teniente Justin McGarvey, policía de Nueva York por su contribución única a losrehenes del Departamento de Policía de negociación programa; Bert Solivan, vice-presidente deinformación de noticias, Fox News Channel, Joseph Conley, el FBI (retirado), Brian Jenkins, antes deel Instituto Rand y Kroll Asso-ciates y Prof. Dorothy M. Schulz, John Jay College de JusticiaCriminal, por su inestimable ayuda y contactos en una variedadde campos.

Traducido por Sykrayo España

Page 22: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

SECCIÓN Yo

Pre-Incidente

Traducido por Sykrayo España

Page 23: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

1Elementos comunesdel Terrorismo

El significado del terrorismo

El terror palabra deriva de la palabra latina terrere, lo que significa lapalabra y sus derivados se han aplicado en una variedad de contextos "paraasustar." - De un apodo para un déspota cruel (como en Iván el Terrible),para las épocas de la violencia política turbulencia (como en el Reino delTerror durante la Revolución Francesa), a los estallidos esporádicos deviolencia que el mundo conoce hoy en día como el terrorismo internacional.La violencia no es la característica clave, sin embargo, ya que talesconfrontaciones violentas como las Guerras Mundiales I y II no seconsideran terrorismo. En lugar de ser un fin en sí mismo, la violencia es unmedio para infundir miedo en (es decir, para aterrorizar a) las poblacionesenteras.

Infundir miedo puede ser útil para fines criminales o políticos malévolosen la naturaleza. Sin embargo, las poblaciones pueden tener miedo sin estarinvolucrado el terrorismo, por ejemplo, la causa puede ser una enfermedad,como el del Nilo Occidental virus de tipo aviar que afectó el noreste deEstados Unidos, la "vaca loca" virus que afectó a Inglaterra y Europacontinental, y la mortíferas epidemias de Ébola en el África subsahariana afinales de 1990 y principios de siglo 21. Hay quienes creen que los brotes deesas enfermedades no eran del todo natural, pero se difundieronintencionalmente por el hombre, en cuyo caso, serían los actos debioterrorismo.

Dado que la intención de todos los terroristas es infundir el miedo en lapoblación en general, hay una motivación común a los actos criminales quecometen. Debido a que existe un elemento común al terrorismo,contraterrorismo tiene una base sobre la cual basar las estrategias defensivasy tácticas. Todo lo que se puede hacer para reducir el miedo y la ansiedadentre la población en general es una defensa eficaz contra el terrorismo.

La naturaleza delterrorismo

Brian Jenkins, de la Rand Corporation ha dicho que el terrorismo es "el uso oamenaza de uso de fuerza destinada a lograr un cambio político", mientrasque la Oficina Federal de Investigaciones (FBI) ha definido el terrorismocomo "el uso ilegal de la fuerza o violencia contra personas o propiedad paraintimidar o coaccionar a un gobierno, a la población civil oa cualquier

Traducido por Sykrayo España

Page 24: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

segmento de la misma, en cumplimiento de los objetivos políticos o sociales".

Traducido por Sykrayo España

Page 25: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Jenkins ha identificado los tres tipos más graves de conflicto de cortaduración de la guerra nuclear:

1. La guerra convencional2. La guerra de guerrillas3. El terrorismo internacional

En los dos primeros tipos de conflictos, los no combatientes suelen sercapaces de distinguir a los combatientes. Esto no quiere decir que nocombatientes nunca mueren, porque son. Es sólo que se trata de incidentesaislados o poco común, ya que en ambos guerrilla y la guerra convencional, elprincipal objetivo de matar es una fuerza armada contra otro. Los conflictospueden ser de intensidad alta o baja intensidad en la naturaleza, como los másde 90 enfrentamientos que está teniendo lugar en todo el mundo que implicatodo, desde las antiguas repúblicas de la Unión Soviética y las antiguascolonias de los países europeos a las edades de edad, los odios étnicos y eltráfico de estupefacientes .

Sin embargo, la explotación de los no combatientes (es decir, el sufrimientoy la muerte) es la esencia del terrorismo internacional. Debido a la naturalezaclandestina de la actividad, los ataques terroristas se llevan a cabo por unpequeño grupo de operarios que reciben apoyo financiero y logístico de lasorganizaciones políticas radicales y activista, que pueden incluir gobiernos denaciones rebeldes. Grupos de activistas políticos y de otro tipo pueden sersospechosos de actuar en apoyo de los objetivos terroristas, si no es que elfomento y la promoción de esos objetivos. Se ha cuestionado, y siguen siendo,en relación con la integridad de algunas personas y grupos o si, de hecho, estánsiendo explotados o mal utilizados.

El Departamento de Defensa de EE.UU. ha calificado de terrorismocomo un fenómeno de transición e indicó que la naturaleza de la amenazaterrorista ha cambiado drásticamente. El Departamento de Defensa atribuyóestos cambios a cinco factores:

1. El colapso de la Unión Soviética2. Cambio de motivaciones de los terroristas3. La proliferación de las tecnologías de destrucción masiva4. Un mayor acceso a las tecnologías de la información y la información5. Centralización acelerada de los componentes vitales de la

infraestructura nacional, lo que ha aumentado la vulnerabilidad a losataques terroristas

Gran parte del impulso del terrorismo seguirá siendo dirigida hacia objetivos deEstados Unidos, ya sea en Estados Unidos o en el extranjero. Los ataques seconcentran en las zonas urbanas, perpetrado por aquellos que actúan en nombre decausas religiosas y étnicas y, como en los puntos anteriores, de vista políticos.

Traducido por Sykrayo España

Page 26: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Hemisferio occidental 93

Gobierno de EE.UU. 4Negocios de EE.UU. 86EE.UU. Privado 3

Europa 22

Gobierno de EE.UU. 7Negocios de EE.UU. 15

El África subsahariana 7

Gobierno de EE.UU. 3Negocios de EE.UU. 2EE.UU. Privado 2

Neareast Asia 7

Gobierno de EE.UU. 3Negocios de EE.UU. 1EE.UU. Privado 1Otros EE.UU. 2

Tabla 1.1 Áreas de Incidentes

Regiones Incidentes

Cuadro 1.2 Objetivos de los terroristas

Región Incidentes

Hemisferio occidental 93Europa 22El África subsahariana 7Neareast Asia 6Asia del Sur 3Asia oriental y el Pacífico 3

Asia del Sur3Negocios de EE.UU. 3

Asia oriental y el Pacífico 18

Gobierno de EE.UU. 3Negocios de EE.UU. 15

Terrorismo por los números

Según el Departamento de Estado de EE.UU., en el último año del siglo 20, más de135 atentados fueron dirigidos contra objetivos estadounidenses (Tabla1,1y 1,2).

Propósito del Terrorismo

El terrorismo con fines políticos es generalmente una forma de teatro, y como tal, hay una serie de elementos que soncasi universales en las modernas actividades terroristas.

1. El uso de la violencia para persuadir, donde los atentados u otrosataques se emplean para "hacer un punto" con las víctimas de destino.Las víctimas de destino no son necesariamente los que son heridos omuertos. Más bien, el ataque puede haber sido llevado a cabo parainfluir en un gobierno, o un grupo de

Traducido por Sykrayo España

Page 27: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

gobiernos, para tomar un determinado curso de acción o tal vez paraterminar o suspender un curso de acción.

2. La selección de los objetivos y de las víctimas de la máxima propagandasignifica elegir objetivos y las víctimas que aseguren la cobertura de losmedios más pesado posible. Esta consideración es particularmenteevidente en los ataques terror-ist, como el atentado contra el WorldTrade Center en Nueva York en1993 y la toma de rehenes de los atletas israelíes durante los JuegosOlímpicos de 1972 en Munich. Estos fueron seguidos por la actividadterrorista incluyendo el bombardeo del edificio de la Oficina FederalMurrah en Oklahoma City y Embajadas de EE.UU. en Nairobi, Kenia, yDar es Salaam, Tanzania.

3. El uso de ataques no provocados, los cuales, a decir verdad, se tratasólo de un ataque terrorista, por haber sido "provocado" es sólo lalógica retorcida que ofrecen los propios terroristas.

4. Publicidad máxima con mínimo riesgo es el principio detrás de muchasde las acciones terroristas, en particular las que involucran dispositivosexplosivos. Bomb-nes suelen generar una gran cantidad de publicidad,dependiendo del tiempo y la colocación, lo que los objetivos suelenser seleccionados por su valor simbólico, como embajadas,internacionalmente conocidos lugares de interés turístico y centrossimilares. El uso de elementos de sincronización sofisticadasdetonación permite ser programado con mucha antelación, lo quereduce el riesgo para el atacante o atacantes, que se han ido paracuando los dispositivos se presen-ten o explotado. Ha llegado la horaen la lista de favorecidos actividades terroristas, secuestros o asaltos yasesinatos pueden generar más publicidad o pro anhelado, perotambién presentan un mayor riesgo para los atacantes. No es algo deun patrón cíclico con actividades terroristas. Es decir, si se haproducido una ola de secuestros, el público puede convertirse en algo-lo acostumbrado, y los secuestros posteriores no pueden generar elmismo grado de cobertura de primera plana, la exposición a noticiasen la televisión, o zumbido Internet. Atentados con explosivos, sóloporque han sido menos frecuentes durante el mismo período, tambiénpuede generar más publicidad que otra secuestro ping. Un cambio enlas tácticas, entonces, producir más publicidad que otro secuestro. Losterroristas siempre quieren permanecer en la vanguardia, por lo quecambiará las tácticas con el fin de maximizar la publicidad.

5. Uso de sorpresa para burlar las contramedidas es una manera de tratarde terroristas para atacar objetivos duros. A pesar de que hayguardias, dispositivos de detección y mayor seguridad en elperímetro, el elemento de la sorpresa pueden emplearse para socavarel hardware y abrumar al factor humano en un sistema de seguridadreforzada. El tiempo es el mejor amigo del terrorista. Incluso un

Traducido por Sykrayo España

Page 28: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

objetivo bien protegido y reforzado experimentará flojas medidas deseguridad durante largos períodos de inactividad terrorista. A menosque un ataque suicida está previsto, los terroristas se espere a lahuelga cuando la seguridad está relajado.

Traducido por Sykrayo España

Page 29: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

6. Las amenazas, el acoso y la violencia son herramientas terroristasutilizan para crear una atmósfera de miedo. En ocasiones losterroristas han sembrado pequeñas bombas o artefactos incendiariosen lugares públicos, como centros comerciales y cines. En los últimosaños, en contra del gobierno terroristas en Egipto han atacado a losgrupos de turistas que visitan las pirámides y otros monumentos. Parael público, no hay rima o razón a la hora o la ubicación de losdispositivos, y pronto la mera amenaza de tal actividad es suficientepara enviar oleadas de miedo a través de la población.

7. Haciendo caso omiso de las mujeres y los niños como víctimas, amenudo hasta el punto de que los lugares con las víctimas inocentesson seleccionados específicamente para aumentar la indignación y elmiedo, en la audacia de las acciones de los terroristas. Esta es otratáctica para reunir una mayor publicidad y cobertura mediática de lossufrimientos y la muerte de no combatientes. Esta característicadiferencial tiates el terrorista de un soldado o un guerrillero. Unsoldado lucha con la autoridad de un gobierno para la protección deese gobierno. Un guerrillero combate el mismo tipo de guerra comosoldado en la técnica y el código de conducta, es decir, las mujeres ylos niños no son objetivos específicos. Un terrorista, por otra parte, secentrará en las mujeres y los niños, específicamente, sólo para crearuna atmósfera de temor mayor. Por lo tanto, la limpieza étnica demanifiesto en Bosnia y Kosovo que implica diversas facciones de lapoblación de la ex Yugoslavia cruzado la línea de la guerra contra elterrorismo por la milicia.

8. La propaganda se utiliza para maximizar el efecto de la violencia, enparticular para los objetivos económicos o políticos. Para llevar acabo una operación en particular con Salida conseguir cualquier tipode publicidad fuera de la acción sería un desperdicio para la causa deun terrorista. Por lo tanto, Septiembre Negro, en los JuegosOlímpicos de Munich en 1972, y todos aquellos grupos que imitabanque la toma de rehenes, alegando la responsabilidad de los ataques enotras circunstancias de alto perfil, quería publicidad a nivel mundialpor los objetivos políticos y económicos. Desde un punto de vistapolítico, un grupo quiere demostrar que es una organización viable,una potencia a tener en cuenta, y una fuerza de temer. En el planoeconómico, el grupo muestra gobiernos amigos y otras personas queapoyan a diferentes grupos terroristas que, también, es digno definanciación. Incluso cuando los terroristas no reclamar públicamentela responsabilidad por el ataque, muchos dejan algunas pistas defirma u obvia durante la acción.

9. La lealtad a sí mismos o grupos afines es un elemento común de losgrupos terroristas, que existe entre los armenios, los croatas, loskurdos, los tamiles, y los vascos, por nombrar algunos. Con estos, y

Traducido por Sykrayo España

Page 30: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

otros grupos similares, la lealtad es tan intenso - distorsión no es unapalabra demasiado fuerte - que los elementos más radicales de unmovimiento pacífico de lo contrario van a cometer atroces actoscriminales en nombre de la lealtad y asociadas

Traducido por Sykrayo España

Page 31: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

causar. En su mayor parte, sin embargo, los terroristas de segunda ytercera generación han disminuido la lealtad a la causa original, elsentimiento de orgullo asociado a él, y una visión reducida de lameta original. Muchos de ellos se dedica al terrorismo como unaforma de gratificación y perpetuar la actividad criminal como un finen sí mismo. Ellos se han convertido en nihilista e interesadoprincipalmente en la remuneración financiera para ellos.

El terrorismo de los años 1960 y 1970 se llevó a cabo, en su mayor parte, por los individuos en edaduniversitaria y educación activistas políticos. Ahora muchos de los conflictos de baja intensidad y lasacciones terroristas está siendo perpetrado por losniños soldados, los niños, muchos de los cuales ni siquierahan llegado a la pubertad, que se han habituado a la violencia y las emociones humanas.

Características de losterroristas

Los grupos terroristas están organizados en muchas formas diferentes, incluyendo el gráfico de podertradicional piramidal con un líder o un pequeño grupo en los niveles más altos y cada vez más amplio-de laautoridad en movimiento la cadena de mando. Vari-sas otras configuraciones para representar a laorganización de los grupos terroristas incluyen círculos, cuadrados y diseños diana diana. Una cosa quetodos tienen en común es el liderazgo del hardcore rodeado por un cuadro activo y, a continuación, movermás lejos del centro, un grupo más amplio de seguidores activos, y fuera de eso, un nivel aún mayor deapoyo pasivo.

En la naturaleza cambiante de los grupos terroristas - o al menos la vocaljustificación que a sus acciones -. Religión y el origen étnico parecen habersustituido a la política como la fuerza motriz hacia sus objetivos declaradosOcultación detrás del escudo aceptables de las organizaciones religiosas,grupos de apoyo están libres para operar con total impunidad, en particular enlas democracias occidentales. Ade-más a la recaudación de fondos, los gruposreligiosos y étnicos delanteras dar cobertura a las actividades encubiertas delos representantes más combativos de organizaciones terroristas.

Comunicación y cooperación existen entre y dentro de los gruposterroristas de todo el mundo, independientemente de su color político o grupoétnico. Existe amplia evidencia de los campos de formación organizados poragentes terroristas realizaron en Cuba, el Líbano y los países del Este deEuropa, cuando fueron controladas por los comunistas. Uno de los encuentrosmás publicitados de terror-istas se produjo en 1983 en Banghazi, Libia,cuando Muomar Khaddafy reunió a más de 1000 representantes de esasorganizaciones tan dispares como el Ejército de Liberación de Palestina(OLP), Nidal Abu, Ejército Republicano Irlandés, el puertorriqueñoindependencia grupo FALN, el Ejército Negro de Liberación, el MovimientoIndio Americano, la Nación del Islam, y varios terroristas independientes noafiliadas. (Ver Cuadro 1.3.)

Traducido por Sykrayo España

Page 32: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Tabla 1.3 Liderazgo Terrorista

Nombre de la Organización

Abu Abbas Líder del Frente de Liberación de Palestina ... Conocidocomo el palestino Rambo ... se separó de FPLP-GCdebido a diferencias políticas ... Responsable delsecuestro del buque Aquiles Lauro crucero

Omar Abdel-Rahman Blinder líder clérigo islámico y espiritual del grupo egipcio mortalJamaat al-Islamaya ... llegó a los EE.UU. en 1990,detenido en 1995 ... Condenado a cadena perpetua por"conspiración sediciosa para hacer la guerra urbana"

Sabrie-Banna, alias Abu Nidal Aunque no es un fundador, un destacado miembro de ladirección de Fatah ... Vinculado a Septiembre Negro,Hamas, y Osama bin-Laden

Osama bin-Laden Arch-terrorista y el terrorista más buscado en el mundo ...presunto autor intelectual de una serie de ataques contraobjetivos estadounidenses, incluyendo embajadas enÁfrica Oriental y el USS Cole en Yemen ... ha emitidouna "fatwa" llamamiento a los musulmanes de todo elmundo para matar a los estadounidenses y sus aliados

George Habash, también conocido como al-Hakim Establecido el FPLP en 1967 comouna alternativa a Fatah ... Un intransigente marxista-leninista implicado en una serie de secuestros deaviones ... Led toma de posesión de la sede de laOPEP en Viena en 1977

Ahmed-Jabril Líder del FPLP-CG ... Entrenado con el Ejército sirio ...Considerado un experto fabricante de bombas ... Sesospecha de ayudar a Pan Am bomba del vuelo 103sobre Lockerbie, Escocia

Hassan Nasrallah activa con Hezbolá y cree que es el jefe de su brazo armado, la ResistenciaIslámica ... Mantiene un estrecho contacto con el liderazgode Hamas

Ahmed Yassin Conocida como el Jeque o Intifada ... Miembro fundadory líder espiritual de Hamas ... Active en Damasco, Siria... Liberado por los israelíes en 1985 en un intercambiode prisioneros

Ramzi Ahmed Yousef Activo en Filipinas grupo terrorista Abu Sayyaf ... Vino a EE.UU.en 1992, planeó atentado del World Trade Center en Nueva Yorky huyó a Filipinas ... Active en el proyecto Bojinga dirigido asoplar aviones EE.UU. fuera del espacio aéreo asiático ...Detenido en Pakistán, juzgado en los Estados Unidos Estados,condenado a cadena perpetua

Las acciones y las características de los grupos terroristas cambian con eltiempo, por ejemplo, kneecapping fue utilizado como una señal o cicatriz parademostrar el amplio alcance de una organización terrorista. En Italia, se disparó ala víctima en la rodilla, en Irlanda, un taladro eléctrico fue utilizado para mutilar larodilla. En ambos casos, las víctimas caminar el resto de su vida con una cojeraera un recordatorio constante de la población de la potencia del grupo terrorista yla omnipresencia de la región.

Traducido por Sykrayo España

Page 33: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

En África, los terroristas utilizan un machete para cortar una mano o lasmanos de las víctimas, incluso los niños, logrando un efecto similar en lospobladores y urbanas ciones poblaciones por igual.

Respuesta Antiterrorista

Los Estados Unidos han mejorado considerablemente su capacidad derespuesta antiterrorista en la última década con el fin de hacer frente a laamenaza creciente del terrorismo global alcanzando las metas nacionales ylos intereses estadounidenses en el extranjero. El Presidente establece lapolítica general de lucha contra el terrorismo, con la asistencia de uncomité especial de coordinación del Consejo Nacional de Seguridad.Directiva Presidencial 39, titulado Política de los Estados Unidos en lalucha antiterrorista, reconoce que debe haber una exploración rápida ydecisiva en la derrota del terrorismo. El informe detalla la necesidad deproteger a los ciudadanos estadounidenses, arrestar terroristas, responder alos patrocinadores del terrorismo, y prestar asistencia a las víctimas. Comoresultado, los problemas surgidos en la lucha contra el terrorismo globalson demasiado complejos como para esperar un solo organismo para hacerfrente a ellos con éxito. Como resultado, en la organización de la respuestaal terrorismo, el esfuerzo se divide en dos grandes fases: la crisis, o antesdel incidente, la fase y la consecuencia, o post-incidente, fase.

En respuesta a los bombardeos de las embajadas de EE.UU. en ÁfricaOriental, el Congreso estableció un panel especial para considerar nuevosenfoques para combatir la amenaza y actos reales de terrorismo. El GrupoAsesor para acceder a las capacidades nacionales de respuesta para elterrorismo con armas de destrucción masiva, familiarmente conocida como laComisión Gilmore, fue nombrado para la cátedra persona, gobernador deVirginia, James S. Gilmore. La comisión dirigida incidentes relacionados conarmas de destrucción masiva (WMD) contra el territorio de origen EE.UU..Apartándose de la política anterior, la comisión sugirió que los militares deEE.UU. asumir el papel principal en el tratamiento de las armas de destrucciónen masa.

Los principales puntos de la política antiterrorista de EE.UU. incluyen

• No hacer concesiones a los terroristas y no hará tratos.• Traiga los terroristas ante la justicia por sus crímenes.• Aislar y aplicar presión sobre los Estados que patrocinan el terrorismo

para obligarlos a cambiar su comportamiento.• Reforzar las capacidades antiterroristas de los países que trabajan con

los EE.UU. y que requieren ayuda.

El Servicio Secreto tiene el papel más definido en la protección de los

Traducido por Sykrayo España

Page 34: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

funcionarios públicos de los ataques terroristas, con la responsabilidad deproteger al Presidente y al Vicepresidente y sus familias, así como algunosotros individuos

Traducido por Sykrayo España

Page 35: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

incluidos los candidatos presidenciales de los principales partidos, elpresidente electo y el vicepresidente electo y otros funcionariosgubernamentales seleccionados de alto nivel. El Servicio Secreto y elDepartamento de EE.UU. de la responsabilidad del Estado parte paraproteger a los jefes de Estado extranjeros y otros dignatarios internacionalesque visitan los Estados Unidos. En la práctica, estas agencias federalescoordinen sus esfuerzos con los departamentos locales de policía,especialmente en temas como control de multitudes y el tráfico, la seguridaddel edificio, y la presencia de policía uniformados.

La respuesta a una acción terrorista se aborda en tres nivelesdiferenciados:

1. Local: En un ataque terrorista, como un bombardeo o la toma derehenes, los primeros en responder son típicamente locales deseguridad pública y médica per-sonal. A menos que el ataque se haproducido en un municipio importante, los activos locales no suelenser suficientes para atender la emergencia, particularmente cuando lasarmas de destrucción masiva se utilizan.

2. Estado: Si las autoridades locales requieren ayuda para responder a laactividad terrorista de gran magnitud, la ayuda puede ser solicitada através de una oficina estatal de servicios de emergencia, o agenciasimilar. Los recursos del estado sustancialmente mayores, incluidoslos elementos seleccionados de la Guardia Nacional, pueden serfácilmente enviados a la zona afectada o la ubicación.

3. Federal: Planes de contingencia para más crisis y las consecuencias deintervención se han desarrollado y perfeccionado en los últimos años.La Oficina Federal de Investigaciones (FBI) es la agencia líder parala gestión de crisis internas que impliquen actos de terrorismo. Elpapel del FBI incluye medidas activas para la prevención deincidentes y respuesta inmediata y posterior al incidente. Además, enla mayoría de los casos, el FBI va a utilizar la ayuda de los agentesdel orden locales y estatales.

La Agencia Federal de Manejo de Emergencias (FEMA) es el principalorganismo de gestión de las consecuencias, tanto para la preparación y eltratamiento de los incidentes terrorista. Los gobiernos estatales y localessiguen siendo los organismos de control en funciones de rescate y médicosdurante incidentes terroristas. En un incidente en el que las armas dedestrucción masiva se utilizan, la capacidad de respuesta de las unidades derescate y médicos podría verse afectada. En casos extraordinarios, lasunidades militares activas guarniciones en las proximidades del lugar delincidente puede ser llamado para la implementación inmediata para salvarvidas, prevenir el sufrimiento humano, y ayudar en la protección de lapropiedad física.

Traducido por Sykrayo España

Page 36: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

A nivel internacional, los EE.UU. Departamento de Estado haincrementado su asistencia a los países amigos en sus esfuerzos por combatirel terrorismo. Esta asistencia incluye apoyo financiero, así como elintercambio de formación e inteligencia. La Agencia Central de Inteligencia(CIA) también juega un papel importante en la lucha contra el terrorismointernacional a través de su pro-activa encuentro y la interacción con losorganismos gubernamentales y no gubernamentales y las organizaciones.

Traducido por Sykrayo España

Page 37: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Operaciones antiterroristas

Operaciones antiterroristas por lo general implican una mezcla de aplicaciónde la ley agencias y los recursos militares de la nación, sobre todo cuando laactividad terrorista se produce en el extranjero. El Consejo de SeguridadNacional supervisa el esfuerzo que implica el terrorismo interno. Entre lasagencias que operan bajo el paraguas del Grupo de Seguridad contra elTerrorismo son los departamentos de Estado, Justicia (a través del FBI),Hacienda, Transporte (principalmente la Administración Federal deAviación), y la energía, así como la CIA y el Estado Mayor Conjunto.

En todos los actos terroristas domésticos y en muchos de los dirigidos contrainstalaciones del gobierno de Estados Unidos en el extranjero, el FBI estáacusado de ser el organismo rector en el manejo de la crisis y la investigaciónposterior al incidente. A modo de ejemplo, en los cálculos después de losatentados de 1998 contra las embajadas de EE.UU. en Kenia y Tanzania, el FBIenvió investigadores a los dos países junto con los equipos de procesamiento depruebas.

Ninguna agencia puede esperar que combatir con éxito los múltiples retos dehacer frente a las amenazas terroristas y la actividad. Las operaciones conjuntasque involucran leyes federales, estatales y agencias locales de aplicación de la ley,junto con la asistencia militar cuando sea apropiado, son ahora el estándar en lalucha contra los terroristas. La amenaza de las armas de destrucción masiva hapersuadido al gobierno federal a adoptar un enfoque más agresivo a la amenazapotencial.

La Ley de Autorización de Defensa, también llamada la Ley NunnLuger Domenici, mejorada defensa de la nación contra ataques con armasbiológicas y químicas. La legislación autoriza al Departamento de Defensapara proporcionar formación inicial de los "primeros en responder" en losprincipales centros urbanos y otras zonas de ataques probables.

Lucha contra el Terrorismo es un desafío no sólo para los Estados Unidos,pero para la mayoría de las naciones europeas occidentales y los estadosindustrializados de todo el mundo. En la mayoría de los países, el ejército juegaun papel importante en la lucha contra el terrorismo a través de unidades comola Fuerza Delta en los Estados Unidos, SAS del Reino Unido, GIGN francésunidad, y la unidad de Alemania GSG-9.

Las armas de destrucción masiva

Donde una vez ataque nuclear fue considerada como la forma más destructiva deun ataque ter-rorist podía tomar, ha habido una creciente sofisticación en el desa-rrollo de otros tipos de armas que pueden causar la muerte generalizada, elsufrimiento y la destrucción. Desde la Guerra del Golfo Pérsico de 1991, laamenaza de ataque de Estados parias como Irak con armas biológicas o químicas

Traducido por Sykrayo España

Page 38: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

ha traído el espectro de terrorismo de Estado a nuevas alturas. Existe el potencialpara que las naciones sin escrúpulos para armar sus propios agentes con estasarmas, así como para abastecer a grupos terroristas en otros lugares. El uso másdifundido de un producto químico

Traducido por Sykrayo España

Page 39: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

arma en un ataque terrorista era una secta religiosa japonesa, que en el1990 desató gas sarín en el metro de Tokio.

En un esfuerzo para hacer frente a estas amenazas, el FBI trabaja la OficinaNacional de Preparación Doméstica, que actúa como centro de informaciónsobre las armas de destrucción en masa por leyes federales, estatales y locales. ElEPDN facilita y coordina los esfuerzos de varias agencias del gobierno en laprestación de la comunidad de respuesta de emergencia con detección,protección, análisis y equipo descontaminación, según sea necesario, para hacerfrente a las armas de destrucción en masa.

Cuando un ataque o un ataque sospechoso, supone el terrorismo nuclear, losEE.UU. Departamento de Energía se involucra. Amenazas nucleares puedeninvolucrar a más de ataques por sorpresa. En el conflicto de baja intensidad quedurante décadas ha traído consigo la India, Pakistán y Bangladesh, los estadosparticipantes han desarrollado capacidades nucleares, aumentando la probabilidadde que las armas nucleares podrían estar involucrados en un primer ataque, o enuna respuesta de represalia contra el terrorismo.

Papel de los Militares

El Departamento de Defensa se le ha asignado un papel mucho mayor queantes para hacer frente a los ataques terroristas, tanto en EE.UU. y sueloextranjero o en el mar. DOD apoya a las agencias locales, estatales yfederales en la planificación, y la respuesta a las emergencias,particularmente las relacionadas con las armas de destrucción en masa. En elcaso de un incidente grave se produce y el Presidente, el Secretario deDefensa, o su agente ejecutivo declara una condición de emergencia, esapersona puede dirigir las fuerzas armadas para ayudar.

Por una serie de razones tradicionales y pragmático, el ejército juega unpapel más importante en la lucha contra el terrorismo en el extranjero de lo quehace en el frente interno, incluso después de esos ataques como el atentadocontra el World Trade Center de Nueva York y el Edificio Federal Murrah enOklahoma City . Sin embargo, a raíz de los bombardeos de embajadas de losEE.UU. en el este de África en los últimos añosDécada de 1990, el Congreso creó la Comisión Nacional sobre Terrorismo(Gilmore Comisión), que propuso un aumento en el papel de los militares deEE.UU. en la lucha contra el terrorismo. Unidades tales como los equipos deordenanza explosivos, Unidad del Ejército Escort Técnico, Química y Biológicade la Fuerza del Cuerpo de Marines de respuesta a incidentes han estadoinvolucrados en la planificación y el establecimiento de procedimientos para lasoperaciones antiterroristas ampliadas.

El uso de los militares en los esfuerzos de lucha contra el terrorismosigue siendo controversial, según el testimonio de los acontecimientos querodean el sitio del compuesto fuera de los davidianos en Waco, Texas, en

Traducido por Sykrayo España

Page 40: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

1993. Se ha alegado que personal del ejército estadounidense estuvieronpresentes en calidad de observadores y quizás como asesores, ya que losvehículos militares fueron utilizados en el sitio. Si el personal del ejércitohabía tomado un papel más activo, habría sido una violación de la leyfederal.

Traducido por Sykrayo España

Page 41: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

El papel de la Administración Federal deAviación

La Administración Federal de Aviación (FAA) es la agencia líder en el tratocon el secuestro de aviones y en la seguridad del aeropuerto, aunque el FBI,con toda probabilidad, coordina la operación. Hay un "memorando deentendimiento" entre el FBI y la FAA que indica que debe intentarse unsecuestro aéreo y las puertas de la aeronave están abiertas, el FBI es elprincipal responsable de la situación. Si las puertas de la aeronave estáncerradas, sin embargo, la FAA asume responsabilidad. En la práctica, sinembargo, la FAA no tiene una completa aplicación de la ley y el brazo, en lamayoría de estos casos, la agencia suele ceder ante el FBI.

Además de los incidentes de secuestro de aviones, la FAA tambiénsupervisa la seguridad del aeropuerto que participen tanto los departamentoslocales de policía y seguridad privada sas com-bajo contrato.

TerrorismoFinanciero

El lavado de dinero puede conducir a la financiación del terrorismo y muchosconocidos instituciones financieras han tenido agentes involucrados en elmovimiento de dinero dentro y fuera de los bancos off-shore. Algunos manipulacióny el movimiento de dinero se hace con el propósito de evadir impuestos u otrosreglamentos, pero a menudo se ha hecho para legitimar fondos illgotten de negociosilegales o criminales. Las principales instituciones financieras e incluso los gobiernosde los países grandes y pequeños se han reducido como resultado de la manipulacióndel dinero. Más recientemente, se ha informado de la falsificación de moneda deEE.UU. al por mayor de naciones como Irán e Irak en un esfuerzo por desestabilizarEE.UU. y las monedas posiblemente europeos.

Las capacidadescontraterroristas

El FBI Hostage Rescue Team originales (TRH) es una unidad compuesta deagentes altamente capacitados que trabajan fuera de Quantico, Virginia, sedede la Academia Nacional. Este equipo, que responde a cualquier parte delpaís, e incluso fuera de los Estados Unidos a la petición del Presidente, estáaltamente entrenado en las armas, tácticas y de gestión de crisis. Cadaagente tiene habilidades especiales que pueden ser requeridas en un intentode rescate de rehenes incluyendo rappel por el costado de un edificio;

Traducido por Sykrayo España

Page 42: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

paracaidismo en un lugar, o dar forma a una carga explosiva direc-ción, pornombrar sólo algunos. Este equipo se desplegó por primera vez en losJuegos Olímpicos de 1984 en Los Angeles, donde, como se vio después, supericia no era necesario.

Traducido por Sykrayo España

Page 43: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

El brazo táctico de la terapia de reemplazo hormonal ha llevado a cabouna serie de rescates, y la parte de la unidad de negociación también tuvoéxito en incidentes como rehenes a varios, especialmente en las prisionesfederales en Georgia y Louisiana. La TRH también participó en Waco,Texas, en 1993. Agentes de la ATF de la Oficina de Alcohol, Tabaco yArmas de Fuego estaban involucrados con la secta religiosa conocida comolos Davidianos en Waco fuera. El FBI se involucró después de cuatroagentes de la ATF fueron muertos y varios heridos en un intento malejecutados para atender órdenes de cateo que abarcan las armas ilegales yuna orden de arresto contra secta líder David Koresh. En un asedio queduró más de50 días, la terapia de reemplazo hormonal, sus políticas y procedimientoshan sido objeto de mucho escrutinio y, después, severas críticas.

Los negociadores de HRT fueron capaces de asegurar la salida de ungran número de miembros davidianos y sus hijos de la Koresh controladocompuesto. Los negociadores también tuvieron éxito en conseguir lacooperación de Koresh sí mismo en varios temas. Durante el sitio dilatadoperíodo, las líneas de comunicación y coordinación con la parte táctica delequipo HRT deteriorado significativamente. Una serie de problemas decomunicación entre los miembros del equipo táctico y negociadores dadolugar a acciones impropias o incorrectas a las respuestas positivas Koresh ylos Davidianos habían dado a los negociadores. El equipo táctico con unaactividad psicológica que estaba en desacuerdo con los esfuerzos de losnegociadores. Estos conflictos se señalaría a la atención de todo el país enlos meses y años después a través de testimonio ante el Congreso, elperiodismo de investigación, y las declaraciones de retirarse agentes delFBI. El asedio terminó 19 de abril 1993 después de que el uso de gaslacrimógeno fue seguida por un incendio que destruyó el compuesto deDavidian y resultó en la muerte de 74 hombres, mujeres y niños que seencontraban en su interior.

A raíz de la publicidad adversa y consultas posteriores, el FBI renovado yrebautizado como HRT. La Intervención de Crisis Group recientementelanzado respuesta (CIRG) se encarga de la colocación de un mayor énfasis enla negociación y la cooperación. No obstante la decisión de un jurado en unademanda civil presentada por los sobrevivientes y familiares de las personasmuertas en el incendio en el complejo de los davidianos, y la exoneración delos agentes del FBI por una comisión especial de investigación, la opiniónpública está dividida sobre las actividades y la responsabilidad de los agentesdel Estado involucrados.

En la práctica, en las operaciones terroristas, CIRG del FBI tendrá unplazo de ejecución mucho antes de que pueda responder a una ubicaciónespecífica. Notificación y la solicitud debe hacerse a través de los canales delFBI. El tiempo de espera actual es de aproximadamente seis horas, lo quesignifica que el equipo puede estar en camino a un lugar cerca de dos horas

Traducido por Sykrayo España

Page 44: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

después de una petición formal ha sido concedida. Muchas oficinas localesdel FBI en las principales ciudades también tienen armas y tácticas especiales(SWAT) - agentes entrenados y algunos negociadores capacitados quepuedan responder más rápidamente a algunos incidentes.

Traducido por Sykrayo España

Page 45: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Las tácticascontraterroristas

En la lucha contra el terrorismo, hay cuatro componentes principales que seutilizan en el tratamiento de la amenaza: inteligencia, antiterrorismo contra elterrorismo, y gestión de las consecuencias.

De inteligencia es fundamental en la lucha contra cualquier actividadcriminal, el terror-ista o no. La recopilación de la información, enalgunas ocasiones, puede encontrarse con la intimidad y otros intereseslibertades civiles, particularmente en la protección de los inocentes. Losprincipales componentes de la inteligencia son la recogida, análisis ydifusión a las partes pertinentes. La inteligencia puede ser recopilada dediversas maneras, desde antiguo trabajo de campo a la voz sofisticadaelectrónica y captura de datos. El uso de agentes humanos esinsustituible, y la capacidad de la CIA fue restringido severamente en1995, cuando se adoptaron directrices estrictas sobre el reclutamiento deinformantes terroristas. En el frente interno, la actividad FBI está sujeta ala Ley de Vigilancia de Inteligencia Extranjera, que permite a los agentespara llevar a cabo la vigilancia electrónica y registros físicos de los nociudadanos, incluidas las personas sospechosas de participar en actos deterrorismo internacional.

Antiterrorismo consiste en programas encaminados a disuadir la actividadpotencial al abordar la conciencia de seguridad, mejorar la seguridad física yactivamente PUR-que demandan a los individuos responsables de terrorismo.Las medidas adoptadas para proteger, o "endurecer" objetivos potenciales, esun paso eficaz para disuadir ataques. La cooperación entre empresas privadasy organismos públicos es otro componente de antiterrorismo. Además,prácticamente todas las organizaciones de aplicación de la ley de cualquiertamaño cuenta con un programa antiterrorista de la forma adecuada paradeterminados objetivos potenciales o personas bajo su jurisdicción.

Lucha contra el Terrorismo esfuerzos se han mejorado en los últimos añosen todos los niveles de gobierno. Esto es particularmente cierto cuando hayunidades con formación profesional que se ocupan de los rehenes,bombardeos, y los casos de secuestro. En el caso de los militares, losEstados Unidos mantienen la Fuerza Delta cacareado y secreta con base enFort Bragg, Carolina del Norte. En casi todos los incidentes terroristasnacionales, locales encargados de hacer cumplir la ley son los primeros enllegar. Federales equipos de respuesta son, como mínimo, un par de horas dedistancia. Por esta razón, en los últimos años, ha habido un fuerte énfasisdirigido a la formación de los primeros en responder. Prácticamente todoslos departamentos de policía mayor y medianas empresas tiene espe-cialmente entrenados negociadores de rehenes y armas y tácticas especiales(SWAT) equipos, así como personal de explosivos de eliminación.

Inteligencia de la investigación y el análisis generalmente se dividen a grandes

Traducido por Sykrayo España

Page 46: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

áreas metropolitanas, estatales y federales, hasta e incluyendo el FBI, la CIA, yvarias unidades militares. La información se analiza y se compila en informes queson diseminada a otras agencias. Esta información es útil para la inteligenciainves-gadores de seguimiento de los agentes terroristas. También es utilizado porlos profesionales de seguridad privada en la planificación de la protección deinstalaciones en el extranjero y el personal.

Traducido por Sykrayo España

Page 47: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Hay un número de fuentes para los profesionales de seguridad privada paraacceder a tal inteligencia, incluyendo los comités pertinentes de la SociedadAmericana para la Seguridad Industrial y el Servicio de Información deJane.

Técnicas deInvestigación

Durante mucho tiempo después de su creación en la década de 1920, el FBImantiene una relación amistosa pero distante con las agencias locales del ordenpúblico, trabajando juntos cuando las circunstancias lo exigían específicos olegislación que sea necesario, como en el caso de secuestros o de comerciointerestatal. A finales de losDécada de 1970, sin embargo, el FBI comenzó a establecer una serie de FuerzasConjuntas del Banco de Trabajo Robo en las grandes ciudades. Este esfuerzocombinado de las capacidades técnicas y los recursos a nivel nacional de la FBIcon la sabiduría de la calle de policías locales y detectives. Otro factor positivo enel éxito de estos grupos de trabajo conjuntos era el dinero federal disponible parabombear en investigaciones importantes.

Dado que los casos estaban rotas, los detenidos fueron juzgados en tribunalesfederales bajo las leyes federales, en las violaciónes son más fáciles de probar queen los tribunales estatales de los estatutos del estado adjudi-cando. Además, lostribunales federales suelen impartir mayor pen-alties.

El éxito de la tarea de las fuerzas de asalto a un banco llevó a la creaciónde otras iniciativas conjuntas, entre ellas la innovadora NYPD / FBI Fuerzade Tarea Conjunta del Terrorismo en Nueva York. Esta unidad ha estado enla vanguardia en el tratamiento de la actividad terrorista doméstico. Dadoque el FBI es la agencia líder en el tratamiento de internos ataquesterroristas en territorio estadounidense, Policía de Nueva York ofi-resestadounidenses han jurado alguaciles auxiliares, además de sus filas delNYPD y títulos. El rango federal les permite tener jurisdicción en todo elpaís y cruzar los límites estatales para viajar a investigar las actividades delos grupos terroristas y sospechosos de terrorismo.

Para ilustrar una de las ventajas de la combinación de recursos federales y locales encargados dehacer cumplir en lucha contra el terrorismo, el FBI cuenta con especialistas capacitados que responden abombardear escenas para organizar y recogida directa de las pruebas físicas. Aun cuando el Departamentode Estado es la agencia líder en el tratamiento de ataque, sobre todo en el extranjero, el FBI lo general seposterga hasta en la etapa de inves-tigative del incidente.

Capacidades Locales Aplicación de laLey

Traducido por Sykrayo España

Page 48: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

En situaciones de rehenes o barricadas, las directrices del departamento depolicía local son los procedimientos básicos de funcionamiento de lasprimeras etapas de estas actividades terroristas. La información proporcionadaen este libro debería servir como una guía para la formación de dichosprocedimientos, o en la orientación de las acciones en situaciones que no estándirectamente

Traducido por Sykrayo España

Page 49: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

cubierto por los procedimientos establecidos. En los incidentes de bombardeo,a menos que la inteligencia proporciona conocimiento previo, la policía localse trata de una supuesta bomba o en una investigación de las consecuencias. Enambos casos, sin embargo, un buen enlace con el sector privado por parte de lapolicía local y, a la inversa, una buena cooperación con la industria privada conla policía local tendrá el efecto de endurecer el objetivo contra la actividadterrorista.

Hoy en día, casi todos los principales departamentos de policía y muchas agencias pequeñas tienencomo rehenes y procedimientos barricadas situación en el lugar. Los eventos pasados, incluso los incidentesnonterrorist como los tiroteos en Columbine High School en Littleton, Colorado, ilustra la necesidad deformación de cooperación entre las agencias de policía que respondieron a una llamada de ayuda mutua.Las técnicas que utiliza la policía local en la respuesta a tal situación podría fácilmente ser utilizado durante lasetapas iniciales de un ataque terrorista o de investigación, o ambos. ¿Cómo responde el primer oficial o losoficiales a establecer contacto, aislar el área afectada, llevar a cabo una evacuación, y / o proteger la escena delcrimen influirá en gran medida cómo el incidente se juega.

Interinstitucional deEnlace

Coordinación interinstitucional implica la cooperación de todos los tipos deaplicación de la ley, que van desde los departamentos locales en lasjurisdicciones contiguas a las relaciones locales o estatales y locales-con elFBI, así como la cooperación entre el FBI y las agencias federales tales comoel Servicio Secreto, la Agencia de Control de Drogas de la Oficina deAlcohol, Tabaco y Armas de Fuego, Inmigración y Naturalización, la Aduanaet al.

Por su naturaleza, el enlace implica ponerse en contacto antes de unas condicionesincidente o emergencia, por ejemplo, muchas pequeñas agencias de policía mantienenun acuerdo mutuo con sus homólogos de respuesta en las jurisdicciones adyacentes. Laimportancia de estos contactos no puede ser sobre-enfatizada. No sólo es importanteque las autoridades locales para mantener contacto entre sí, pero con las agenciasestatales y federales también. Estos contactos incluyeron las sesiones formales decapacitación en conferencias, talleres, simulacros de emergencia conjuntos de prácticay redes informales.

Significación Local

Un componente importante de la lucha contra el terrorismo es inteligencia.Gran parte de la inteligencia no es difícil de encontrar, aunque la evaluaciónde su importancia y significación puede ser. Una de las áreas en las que estoes especialmente cierto involucra los nombres de las personas, la ubicaciónde los lugares, y las listas de fechas que tienen parti-cular importancia anivel local.

Traducido por Sykrayo España

Page 50: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Por ejemplo, en Seattle, las primeras fechas de diciembre tienen unsignificado especial, ya que fue cuando, en 1999, los manifestantesinterrumpieron una importante conferencia

Traducido por Sykrayo España

Page 51: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

sobre el Comercio Mundial. 19 de abril es la fecha de la conflagración en elcomplejo de los davidianos afueras de Waco, Texas, y el bombardeo deledificio federal Murrah en Oklahoma City dos años después.

En las zonas costeras, las fechas de las migraciones de ballenas podríaprovocar la actividad de los grupos radicales del medio ambiente. Fechas de lainsurrección y la revolución "en el viejo país" puede tener importanciasimbólica para los grupos étnicos o raciales que viven en una comunidad.

Hay muchas fechas marcadas por los terroristas que trascienden local deimportancia. 19 de mayo, por ejemplo, tiene doble significado: es elcumpleaños de ambos Ho Chi Minh, Vietnam del Norte, que dirigió durantesu guerra con Vietnam del Sur, y Malcolm X, el musulmán Negro. 06 denoviembre marca la fecha del nacimiento del Profeta Mahoma, fundador delIslam, mientras que cuatro días después, el 10 de noviem-bre, los EE.UU.Cuerpo de Marines celebra su cumpleaños. Cualquiera de estos y muchosotros días, podría obtener algún tipo de acción terrorista en un esfuerzo porobtener publicidad en una ocasión importante.

Cooperación del sectorprivado

Con el fin de endurecer un objetivo potencial de los ataques terroristas, unabuena parte de la cooperación es necesaria entre la industria privada y elcumplimiento de la ley. Los contactos por el sector privado también debeextenderse a los servicios de emergencia agencias, así como agencias estatalesy federales. Como cuestión de hecho práctico, en algunas zonas, las fuerzas deseguridad de una empresa privada puede ser significativamente mayor que lafuerza de policía local. Muchos ferrocarriles son de propiedad privada, perohe jurado oficiales con múltiples comisiones estatales, dándoles unajurisdicción más amplia que la municipal, de condado y la policía estatal. Laindustria privada ha sido un frecuente y promotor de programas decapacitación que involucran a las agencias locales y estatales en una variedadde escenarios de respuesta de emergencia. Esta cooperación podrá extendersea permitir que las instalaciones que se utilizarán en los ejercicios de prácticapara equipos de respuesta.

El sector privado también ha contribuido a la compra de equipoespecializado para servicios de emergencia o los organismos encargados dehacer cumplir la ley para que no haya fondos municipales habían sidopresupuestados. Estas compras han incluido robots tácticos para controlremoto de entrada en bomba y situaciones de rehenes, así como el estado dela técnica de trajes bomba para personal de desactivación de explosivos.Privada apoyados bases de policía en una serie de áreas han aportado fondospara la adquisición y entrenamiento de caballos para las unidades montadas,perros para los escuadrones de la detección de bombas, y gastos similares.

Traducido por Sykrayo España

Page 52: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Otro aspecto positivo de la cooperación en seguridad entre los sectorespúblico y privado requiere especialistas que asesoran a la policía local sobrelas pautas de seguridad privada y de capacitación para diversas situaciones deemergencia, por lo que el personal de seguridad privada debidamente puedeestablecer el escenario debe ocurrir un incidente semejante.

Traducido por Sykrayo España

Page 53: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

2Pre-IncidentePlanificación

Introducción a la evaluación delriesgo

En el mundo actual de terrorismo de altas apuestas, hay pocos individuos o lasorganizaciones-zaciones, ya sea en el sector privado o de la ley que secuestionan la necesidad de planificar para satisfacer los regalos terrorismoamenazas. De hecho, no hay otra área en la que existe una mayor necesidad dela cooperación entre autoridades policiales-miento y el sector privado que enel ámbito de la defensa contra el terrorismo. Cuando las preguntas sepresentan, por lo general, son acerca de los costos y beneficios potencialesresultantes de estos gastos. Hay que recordar, sin embargo, que la obligaciónmoral de proteger la vida de las personas no puede ser evaluado en dólares.Para la consideración de cumplimiento de la ley, no existe la obligación legalde proteger la vida. Es la base del mandato de la policía. Por parte del sectorprivado, la obligación puede derivarse de lo que los tribunales han llamado"previsibilidad" en demandas por responsabilidad vicaria.

Así, en el sector privado, un incidente como una toma de rehenes podríaser considerado un acontecimiento previsible en virtud de leyes deresponsabilidad vicaria y la jurisprudencia, en particular si la empresa estáhaciendo negocios con un país o grupo que ha sido o es conocido por ser unpunto focal de la actividad terrorista. En efecto, dicha sociedad es unobjetivo potencial de acción violenta y se encuentra bajo alguna obligaciónde proteger a sus empleados y propiedades. Aunque los terroristas son lafuente más identificable de acción tan violenta, los empleados descontentosson también posibles perpetradores de violencia, como son delincuentescomunes, y los tribunales han sostenido las empresas responsables por noreaccionar adecuadamente cuando se producen incidentes de este tipo. Amodo de ejemplo, hubo un artículo en el Wall Street Journal señaló que,"Business-ejecutivo secuestro va en aumento como empre-sas ampliar losmercados para las regiones inestables. El Grupo Hiscox, una espe-Londrescialty asegurador, dice reportado en todo el mundo secuestros a cambio derescate el año pasado alcanzó un récord de 1789, un 6% más que en 1998. "1

Un plan de defensa es una guía para hacer frente a las amenazasterroristas a nivel pragmático. Ya sea desarrollado por una agencia del ordenpúblico o de seguridad privada o, idealmente, a través de un esfuerzoconjunto entre los dos, un plan de defensa es un ser vivo - en lugar dearchivo - documento. Debe ser revisado periódicamente y actualizado omodificado en caso necesario. Planificación de la defensa del terrorista sepuede dividir en tres áreas componentes: pre-incidente, incidente, y después

Traducido por Sykrayo España

Page 54: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

del incidente.

Traducido por Sykrayo España

Page 55: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Pre-incidente involucra toda la planificación, anticipación, y "qué pasaría si"modelado y una información actualizada que se puede hacer con antelación. Lacooperación entre la policía y el sector privado es especialmente importante aquí,ya que la información y la inteligencia pueden ser compartidos y el uso máseficiente de los recursos se pueden hacer.

Planificación incidente involucra el desarrollo de un curso de acción encaso de una acción terrorista o acción terrorista sospechado o potencial, encaso de ocurrir o incluso amenazada. Una vez más, la comunicación entre laempresa del sector privado o la aplicación de destino organización, la ley y losfuncionarios de seguridad pública es esencial.

Post-incidente de planificación tiene que ver con el control de eventos en lasmatemáticas después de una amenaza de bomba, explosiones, toma de rehenes, uotro ataque, y se ocupa de las situaciones de emergencia, daño físico, y la necesidadde operaciones de obtener de vuelta a la normalidad lo más rápidamente y conseguridad como sea posible. Continuación de la cooperación entre los sectorespúblico y privado es esencial en esta etapa, también. Muchas empresas mantienenplanes de recuperación de desastres (DRP) que permitirán operaciones mínimas queser trasladado a una localización por satélite dentro de un corto período de tiempo,antes de abordar a largo plazo los efectos de un ataque.

Estructurar un plan dedefensa

Pre-planificación del incidente implica la preparación para un acontecimientoque todos esperan nunca va a suceder. La planificación consiste en larecopilación de información, análisis de riesgos, la organización, la formación,la determinación de las necesidades logísticas y adquisitivo suministros yequipos necesarios. ¿Cuál es el propósito de la planificación? En primer lugar,se establece la cantidad o el nivel de riesgo potencial a los que una entidadgubernamental comunidad, corporación, propiedad, edificio, u otrasinstalaciones, o un ejecutivo individuo o grupo de individuos pueden estarexpuestos vis-à-vis los agentes terroristas. Una vez que el riesgo se evalúa, lapolítica y los procedimientos deben estar en su lugar para poner en práctica lapolítica y adherirse a los procedimientos.

El segmento incidente de un plan de defensa es un manual deoperaciones para las fases iniciales de un ataque terrorista de cualquiernaturaleza. Debe explicar qué acciones se deben tomar, cuando se debetomar, quién debe tomar, y cómo estas acciones deben llevarse a cabo.

Post-incidente actividad debe incluir todo lo necesario para ayudar a losrepresentantes de los organismos autorizados en la investigación del incidente, asícomo en la restauración de la ubicación a un punto en el que las operacionesnormales pueden reanudarse. Post-incidente de planificación también incluyeindicadores para evaluar los efectos a largo plazo del incidente y proporciona un

Traducido por Sykrayo España

Page 56: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

medio para evaluar las fortalezas y debilidades de la respuesta de defensa para quetodos puedan estar mejor preparados no debe haber otro incidente.

Traducido por Sykrayo España

Page 57: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

De reunión deinformación

Aunque esto puede parecer contradictorio, la recopilación de información esa la vez el más fácil y el más difícil todavía de las tareas. Es fácil porquemucha información ya existe - en los archivos, cartas, documentos oficiales,en los registros de las agencias gubernamentales municipales y de otro tipo,bibliotecas, bases de datos y otras fuentes similares. La parte difícil de larecopilación de información es que no hay certeza en cuanto a qué tipo deinformación será más útil. Del mismo modo, no existen directrices para lacantidad de información es suficiente. Una cosa que es cierta, la nuevainformación fluirá constantemente, la alteración de los supuestos anterioresy conclusiones, así como la apertura de nuevas áreas de preocupación.

Hay una gran cantidad de recursos a disposición de los profesionales deseguridad, incluyendo repositorios especializados sobre todo de la actividadterrorista en el hardware segu-ridad. El Internet ha hecho que dichainformación esté fácilmente disponible al profesional de la seguridad, aunquela misma información también es accesible a los agentes terroristas. Unapalabra de precaución: la sobrecarga de información puede ocurrirfácilmente, por lo que el nivel adecuado de recopilación de datos, tanto en lacantidad y la periodicidad de las actualizaciones, debe determinarse al iniciodel proceso. En su mayor parte, la seguridad privada no necesita la cantidad yprofundidad de la información que la comunidad de aplicación de la leyrequiere. Por otro lado, las empresas de seguridad funcio-narios puedenrequerir más datos geográficamente centrado, sobre todo cuando se trata deoperaciones en el extranjero, lo que lo haría un departamento de policía local.En cualquier caso, hay una tendencia a reunir tanta información que puedeser difícil de procesar y evaluar - casi hasta el punto de hacerla inservible -por no hablar de organizar y recuperar cuando sea necesario en el momentooportuno.

Cualesquiera que sean las fuentes, y sin embargo, los datos recogidos son,hay tres categorías generales de información:

1. Destinos. La información sobre objetivos se pueden subdividir en doscategorías.

El primero se refiere a los tipos de objetivos que están siendoatacados, no sólo implican objetivos estadounidenses, sino encualquier parte del mundo. Otro tipo de información incluye el tipo otipos de instalaciones y lo que se necesita para poner en marcha denuevo tras una situación de emergencia tion.Whether información deidentificación de destino se está recogiendo en nombre de unmunicipio, corporación quasipublic, o com-una organización privadaempresa, los datos son simplemente una enumeración de los activos,incluidos los recursos humanos, edificios y bienes raíces, inventarios

Traducido por Sykrayo España

Page 58: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

y otros activos físicos, activos financieros e intangibles, tales como labuena voluntad, reconocimiento de nombre y valor de la publicidad.En otras palabras, el objetivo es que nada ni nadie que pueda serquemado, bombardeado, robado, dañado, contaminado como rehenes,a lo largo, ocupados, secuestrados o retenidos. Todos estos potencial

Traducido por Sykrayo España

Page 59: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

objetivos deben estar registrados o inventariados, si se quiere, yprincipal identificado caracte-rísticas. Las personas tienen archivos depersonal con direcciones de origen, historias clínicas, nombres defamiliares a cargo, y el nombre de los familiares. Los edificios tienenplanos, planos, dibujos de los sistemas eléctricos, cale-facción,ventilación y aire acondicionado, así como alarmas de incendios yotros sistemas de seguridad. Los vehículos tienen de funcionamientoy manuales de reparación. Inmobiliaria tiene descripciones de lossitios y dimensiones en los archivos de escrituras y el título. Toda estainformación debe ser recogida para que pueda ser evaluada,archivados, actualizados, copiado, almacenado o manejado por lo quela política se decide en la fase de análisis de riesgos. La identificacióndel objetivo debe incluir rankings de vulnerabilidad, e informaciónsobre lo que se necesitaría para poner en marcha de nuevo después deuna situación de emergencia. No hace falta decir, toda la informaciónsobre los objetivos deben tener la prioridad más alta seguridad, ydebe ser respaldada con copias fuera de las instalaciones, pero en unlugar relativamente de fácil acceso.

2. Target Profile. Esto se refiere a la información subjetiva tratar con per-sonas de la percepción de todos los objetivos potencialesidentificados. Si un municipio está involucrado, los objetivosprobables incluyen Ayuntamiento y todas las escuelas,principalmente debido a su alto perfil de interés de los medios. Lomismo ocurre con las instalaciones de la ley, que tienen un valorsimbólico primordial. Si un objetivo corporativo está siendoexaminado, las consideraciones abarcan la evaluación de la imagende la empresa en la comunidad local, el país, y tal vez incluso delmundo. ¿Quiénes son los proveedores de la empresa, sus clientes,incluso a sus inversionistas? Las personas dentro de la empresa debenser evaluados en cuanto a importancia simbólica o estratégica para losagentes terroristas. Una empresa eléctrica puede proporcionar unaexcelente seguridad para la sede corporativa y las plantas generadorasprincipales, pero dejar subestaciones, camiones de servicio, puestosde pago-ción y líneas de transmisión con una protección mínima.Incluso si se toma la decisión de no proteger a los kilómetros delíneas de transmisión, análisis de costos se debe hacer para justificarla decisión. En la elaboración de un perfil de destino, esimprescindible para comprender la calidad de los servicios deurgencia de responder: la policía local, bomberos, médicos, y otrosorganismos de emergencia. Las preguntas deben cubrir si los equiposde respuesta son voluntarios o profesionales y si hay especialistascomo artificiero o negociadores de rehenes. ¿Cuál es el tiempo derespuesta para situaciones de emergencia? ¿Qué son los acuerdos decooperación con organismos que prestan apoyo o respaldo

Traducido por Sykrayo España

Page 60: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

suplementario? ¿Las instalaciones de los hospitales localesadecuados? ¿Cuánto tiempo se tarda en poder local y las empresas degas para responder a situaciones de emergencia? Estas preguntassubjetivas y cualitativas ayudará a evaluar el potencial de riesgo deposibles objetivos terroristas.

3. Los terroristas. El viejo adagio acerca de conocer a tu enemigo entra enjuego aquí. Mucha información, obviamente, debe proceder de lapolicía y otras leyes

Traducido por Sykrayo España

Page 61: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

agencias del orden, pero una cantidad sorprendentemente grandetambién se puede extraer de las publicaciones profesionales deseguridad y sus archivos y bases de datos, boletines, publicaciones eincluso bien distribuido disponibles en cualquier gran biblioteca. LaInternet permite el acceso a una variedad de recursos gubernamentalesy privados, incluyendo el FBI, el Departamento de Estado y laAgencia Central de Inteligencia, por nombrar sólo algunos. Tambiénhay sitios útiles mantenidos por organizaciones tales como laFederación Americana de Científicos y grupos similares. Los gruposterroristas o de sus simpatizantes también puede mantener sitios webque proporcionan pistas sobre las actividades en curso y lasreferencias específicas a los enemigos de su causa. El Frente deLiberación de la Tierra y el Frente de Liberación Animal son dos demuchas de estas organizaciones.

Los radicales y los grupos terroristas suelen difundir panfletos ymanifiestos durante periodos tranquilos cuando ellos pueden participar enproselitismo. Para los profesionales de la seguridad en el sector privado, laspreguntas que se le pregunte de hacer cumplir la ley local fun-cionarios sonlas mismas preguntas que la policía debe estar preguntándose. ¿Cuáles sonlas tendencias actuales en el terrorismo? Lo cual, en su caso, los gruposterroristas o radicales están activos en el área? Los terroristas vienen en unaamplia variedad de colores políticos y activistas y grupos étnicos. El hechode que un grupo no está en la primera página o en el noticiero de la noche noquiere decir que no es capaz de perpetrar un acto terrorista. La policía localdebe ser consciente de los grupos militantes, cuadros políticos, étnicos opoblaciones de las zonas donde hay conflicto en la antigua patria. Unatáctica relativamente fácil en la recopilación de información sobre losgrupos que podrían causar problemas es monitorear cartas de protesta delgrupo o individuos asociados con ella. Casi todos los grupos radicales,dentro y fuera de los EE.UU., que comenzó como una organización deciudadanos interesados que se radicalizó posteriormente dio lugar a gruposradicales o disidentes.

El proceso de recopilación de información de los planes de defensaterrorista se puede comparar a la recogida de piezas de puzzle a partir de unavariedad casi infinita de fuentes sin saber cuántas piezas hay se supone queson o si se ajustan a uno, dos o varios puzzles diferentes. Y nadieproporciona una imagen del puzzle terminado, ya sea.

Target Analysis

Uno de los desafíos más difíciles que enfrentan los planificadores de defensaes evaluar con precisión la probabilidad de que una persona en particular,

Traducido por Sykrayo España

Page 62: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

objeto de propiedad, o servicio convertirse en el blanco de un ataqueterrorista. Sobreestimar el potencial amenaza significa desperdiciar dólares,personal, tiempo y esfuerzo. Por otro lado, subestimando la amenaza puedeprovocar lesiones físicas o la muerte, así como millones de dólares en dañosy perjuicios, rescates, o potencialmente, los juicios de responsabilidad civil.

Traducido por Sykrayo España

Page 63: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Análisis objetivo o amenaza incluye no sólo la posibilidad de convertirse en un objetivo, perotambién si las defensas ofrecidas son suficientes para disuadir a los posibles ataques o para proteger a laspersonas y organizaciones en demandas por responsabilidad.

Muchos ataques terroristas de hoy en día, especialmente en el ámbitointernacional, se dirigen a las instalaciones del gobierno de Estados Unidos, perolas organizaciones del sector privado de Estados Unidos mantener el mayornúmero de ataques, incluso si no son de la misma magnitud que las contrainstalaciones oficiales del gobierno. De acuerdo con el informe de 1999 sobre elterrorismo global, los intereses de EE.UU. sufrió 196 ataques terroristas del añoanterior, lo que produjo un aumento del 52% respecto al año anterior. El mayornúmero de ataques, de 53 años, se dirigió a las empresas de propiedadestadounidense o US-based.

Al llevar a cabo un análisis, cualquier entidad de negocio debe considerarestos conceptos y determinar dónde encaja en la ecuación:

1. Una empresa muy involucrado en el complejo militar-industrial. Estopuede incluir cualquier empresa o subcontratista con un contrato dedefensa y cualquiera suministro de bienes o servicios, o ambos alsector de la defensa de la economía.

2. Las instituciones financieras, especialmente aquellos involucrados enprogramas que financian programas (o son co-auspiciado por elgobierno) que son la antítesis de las diversas organizacionesterroristas y sus causas, por ejemplo, un banco en préstamosrespaldados por el gobierno a los países donde las organizacionesterroristas están activos.

3. Las empresas que trabajan con tecnologías avanzadas, sobre todo sison armas o sistemas de defensa orientados o ambos.

4. Las empresas implicadas en el procesamiento o el uso de productospetroquímicos y otros productos ambientalmente sensibles. Esto esespecialmente aplicable en América del Sur, donde los oleoductos ylas operaciones de las refinerías están ubicadas en regiones remotas.

5. Utilidades, en particular aquellos cuyos interrupción del serviciotendría un impacto dramático en el público.

6. Las empresas con operaciones de fabricación en el Tercer Mundo opaíses en desarrollo, especialmente donde las bajas tasas salarialespodrían dejar a las empresas abiertas a las acusaciones deexplotación.

7. Las empresas con operaciones en países políticamente sensibles:tradicionalmente, Israel, Sri Lanka, España (sobre todo en las zonasvascas), y los actuales puntos calientes tales como Colombia, Grecia,Nigeria y Yemen. La actividad terrorista es fluido y sujeto a los flujosy reflujos, por lo que pueden surgir en cualquier lugar, o recurrirdespués de años de relativa calma.

8. Las empresas, que en virtud de las siempre cambiantes vientos políticos

Traducido por Sykrayo España

Page 64: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

pueden encontrarse en el lado equivocado de las cuestiones políticasemocionales. Estos incluyen, pero no están limitadas a, las compañíasde productos forestales (especialmente cierto de los productosforestales tropicales), los responsables del aborto o de control de lanatalidad

Traducido por Sykrayo España

Page 65: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

productos, los investigadores que utilizan animales vivos en su procesode pruebas, consumidor fabricantes de productos, procesadores dealimentos, desarrolladores de bienes raíces, y los fabricantes o usuariosde productos de energía nuclear.

9. Las empresas que por su tamaño, la historia, el mercado dom-inanzas ocondición de iconos culturales se han convertido en un símbolo deAmérica o el capitalismo, o ambos, como Coca-Cola, McDonalds,Microsoft, IBM, y prácticamente cualquier banco comercialinternacional.

Los oficiales de policía con empresas u organizaciones ubicadas en susjurisdicciones que pueden ser potenciales objetivos terroristas podrían hacerpreguntas como las siguientes:

1. ¿La empresa u organización siempre ha sido el blanco de un ataqueterrorista?2. ¿La empresa o el nombre de la organización nunca ha mencionado de

forma despectiva en cualquier oratoria radical literatura, en sitios webo salas de chat en línea, o en cualquier otro medio de comunicación?Esto incluye si la sociedad ha sido el blanco de manifestaciones anivel local, o en instalaciones fuera de la jurisdicción local.

3. ¿La entidad es en modo alguno afiliado a una empresa u organización quehabría contestado afirmativamente a alguna de las dos primeraspreguntas?

4. ¿La empresa de suministro de materia prima, empaque o cualesquieraotros bienes o servicios a una empresa u organización?

5. ¿La empresa u organización recibir materiales o mercancías de la navea través de o "sensibles" países o territorios?

El desafío en el análisis objetivo es analizar una operación a través de unmicroscopio, observando proveedores, clientes, redes de distribución, losusuarios finales, colaboradores financieros, declaraciones públicas y aun lapolítica personal de los funcionarios principales. Si una organización está ala defensiva suficiente, será capaz de conjeturar, incluso en escenariosimprobables "," que quieran montar un ataque.

Mientras que muchos grupos terroristas y radicales son bien conocidos, hayotros muchos cuya presencia es prácticamente desconocida y cuya queja seunaired. Hay peleas que soplan caliente y fría sobre los incidentes que puedenparecer intrascendentes, o incluso resolver, a la población en general, sino quearden en la memoria de pequeñas camarillas que las usan para justificar la acciónviolenta. Sea testigo de la animosidad de décadas, si no siglos entre Cath-olics yprotestantes en Irlanda del Norte, los armenios y los turcos, turcos y griegos enChipre, prácticamente todos los grupos en los Balcanes, los tamiles y loscingaleses, los sijs y los hindúes en el sur de Asia , para nombrar sólo unos pocos.

Traducido por Sykrayo España

Page 66: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Por lo tanto, el componente clave para determinar quién puede representar unaamenaza terrorista a una empresa, organización o localidad es la identificación decualquier persona que pueda ser capaz de conjurar las quejas, sin embargoinverosímil o en el pasado remoto que puedan parecer.

Traducido por Sykrayo España

Page 67: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Organización

La organización de un plan de defensa requiere la asignación de autoridad yresponsabilidad para todos, desde el más alto nivel de gestión a las bases quetienen que saber que las órdenes a seguir. Los principales componentes de laorganización están estableciendo los niveles de responsabilidad y laestructuración de una cadena de mando. Las personas asignadas a puestos detoma de decisiones en una estructura de plan de defensa debe ser elegido porsu capacidad para actuar bajo presión. Burócratas, drones, funcionarios lentapero constante, o jugadores impulsivos corazonada se debe pasar por alto enfavor de aquellos que poseen la capacidad de mantener su ingenio sobreellos en circunstancias difíciles. Esto, por supuesto, es un mejor escenario yla realidad puede precipitar desviaciones del ideal.

Cualquier organización, ya sea una agencia del orden público, empresaprivada o institución pública, como una escuela o un hospital, ha establecidolas líneas de autoridad y una cadena de mando normales para el día a día de lasoperaciones. Durante las situaciones de emergencia, como puede serprecipitado por un ataque terrorista, las normas de funcionamiento especialesen vigor. Un plan de defensa terrorista bien podría llamar a una variación en larutina y un equipo de crisis tomando el control de la jerarquía usual. Talcambio podría incluir la transferencia de la sede del poder de la oficina deladministrador jefe de un centro de mando que es mejor protegida, cuenta conmás espacio, o tiene una mejor comunicación, por lo menos hasta la llegada delos oficiales de seguridad pública que asumirá el mando de la situación.

La estructura de la cadena de mando - con líneas de comunicación tancorta y directa posible - puede tomar muchas formas, dependiendo de lanaturaleza de la diana y el tipo de emergencia. Más importante que la formaen que la cadena de mando se estructura es el hecho de que esa cadena se haplaneado, existe, está en su lugar, y todo el mundo es consciente de ello. Elpaso a la gestión de crisis puede llevar a cabo rápidamente y en orden,siempre y cuando todo el mundo sabe quién está al mando, quién tiene quéautoridad y qué responsabilidad. Sólo entonces el desafío de tratar, yresolver las situaciones de emergencia proceder con cualquier expectativarazonable de éxito.

Definición de los niveles de responsabilidad es un elemento importanteen la cadena de mando. Cada persona en la toma de decisiones o la funciónde liderazgo debe ser plenamente consciente y bien educado en, susresponsabilidades y el alcance de la autoridad. Los límites de esa autoridadtambién debe ser bien entendido. Formación para estas personas deberíaincluir ejercicios y cuestionarios en cuanto a quién debe hacer quédecisiones, así como "qué pasaría si" modelado en situaciones hipotéticas.

Además de las personas que son plenamente conscientes de sus roles,responsabilidades deben especificarse por escrito en el plan de defensa paraque la operación pueda proceder en consecuencia incluso si el personal clave

Traducido por Sykrayo España

Page 68: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

han sido reemplazados con el tiempo.La organización de un bien definido, y educado a fondo, el equipo de

crisis se requiere hasta que las unidades de seguridad pública llegue.Algunos elementos de los equipos de crisis puede

Traducido por Sykrayo España

Page 69: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

estar en su lugar, como un equipo de primeros auxilios o un cuerpo debomberos. Otros equipos que deben ser formados, si no están ya en su lugar,son un equipo de evacuación que, como veremos más adelante, no es elmismo grupo que los guardias que llevan a cabo simulacros de incendio, unequipo de bomba de búsqueda y una unidad de gestión de las consecuenciaspara ayudar en cosas tales como emergencias médicas, evaluando el estadode la zona donde ocurrió el incidente, y ayudar a las autoridades con susinvestigaciones. También debe haber un equipo de evaluación de riesgosque se reúne para planificar las defensas, así como para evaluar lasamenazas y las situaciones que se presenten.

En la organización de un equipo de crisis y de sus sub-unidades, cadaintento debe hacerse para eliminar la superposición de funciones entre losmiembros. En el caso de una emergencia real, es probable que cada individuoestaría ocupada con tareas específicas y que no pueden manejar tareasmúltiples. La cantidad de personal disponible puede ser un factor limitante,pero la eliminación de superposición tanto como sea posible debe ser parte delas consideraciones de la planificación inicial.

En la evaluación de los posibles miembros del equipo, hay una importantedistinción que debe hacerse entre las personas y los equipos de limpieza demantenimiento o limpieza. Personal de limpieza se componen a menudo detiempo parcial o empleados de contrato, por lo que puede no estar disponibleen caso de emergencia.

La composición de un equipo de evacuación debe incluir personal desupervisión y de gestión. Las personas en posiciones de autoridad son máspropensos a ser escuchado en tiempos de emergencia. Como una cuestiónpráctica, más guardianes probable que se necesite para un equipo deevacuación que, por ejemplo, un equipo de búsqueda, ya que cada escalera yla salida deben estar cubiertos durante una evacuación. Ación Evacu-personal informará al mismo lugar todos y cada taladro, o en caso de unaemergencia real, por lo que los empleados que están en el local todos losdías, todo el día, se prefieren.

Formación

Formación en terroristas responsabilidades de defensa del plan deben ser dirigidas a todos losparticipantes en todos los niveles de participación, ya que estas personas son miembros de una unidadde trabajo en equipo coordinado en el que se requiere. La base para el trabajo en equipo coordinadode un conocimiento profundo de las asignaciones individuales. Formación de los equipos debúsqueda se puede realizar sin necesidad de ayuda externa, sin embargo, las agencias de policíalocales y estatales, así como de consultores especializados de seguridad pueden proporcionarasistencia o formación complementaria.

Las sesiones de entrenamiento deben incluir una explicación completa del plan de defensa, lateoría involucrada, y la aplicación detallada con el fin deproporcionar sabor operacional. Las sesiones

Traducido por Sykrayo España

Page 70: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

en el aula debe ser seguido por ensayos y ejercicios de cada aspecto o fase del plan, que a su vez sedebe criticar menos modificaciones se pueden hacer en consecuencia. Finalmente, una simulación decrisis a gran escala puede llevarse a cabo.

Traducido por Sykrayo España

Page 71: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Una vez que la simulación se ha realizado y evaluado, las inspeccionesperiódicas de los componentes del plan deben ser programadas, por lomenos con la regularidad simulacros de incendio. Un simulacro a granescala crisis simulacro deberá realizarse anualmente, como mínimo, a menosque las condiciones locales dictan mayor frecuencia.

Tal vez la mayor deficiencia en la planificación de la defensa del terrorismo y lagestión de crisis se presenta en el área de sustitución y capacitación del personal.Cuando un plan se aprobó inicialmente, no suelen ser suficiente entusiasmo ycompromiso para asegurar equipos bien entrenados. Como personas sonpromovidas, transferencia o reemplazados dentro de la organización, las diferenciasgrandes pueden desarrollar en la organización del plan de defensa y / o personal.Familiarizar a los recién llegados con sus responsabilidades en el plan y simulacionesperiódicas de las crisis y los desastres fases - aunque sólo sea seleccionadas de todo elplan - es sólo una buena gestión. Estos ejercicios no sólo a los recién llegados laescuela, sino que también reencontrarme personal experimentado con sus funcionesy deberes. El esfuerzo conjunto presenta oportunidades para la revisión del plan, y lamodificación o actualización cuando sea necesario.

Tácticas terroristas

Establecer un plan de defensa significativa requiere conocimiento de lo que se está defendiendo. Las cuatrooperaciones tácticas más importantes relacionados con los terroristas son, en orden de frecuencia relativa:

1. Bombardeos2. Los asesinatos y asaltos3. Secuestro4. Situaciones Hostage-taking/skyjacking/barricade

Los bombardeos son las más frecuentes, representando hasta el 80% dela violencia relacionada con el terrorismo. Actualmente populares sonenormes transmitidas por vehículos artefactos explosivos, con frecuenciaimplican un ataque suicida, que se traducen en un gran número de bajas. Apesar de secuestros aéreos y tomas de rehenes-son relativamente pocofrecuentes, son los más espectaculares en términos de publicidadobteniendo los grupos terroristas. Los asesinatos y agresiones tienden a sermás selectivos con el fin de incluir objetivos simbólicos, como los de ladécada de 1980 que impliquen el uso de armas de asalto por parte deterroristas árabes en Europa terminales de los aeropuertos de pasajerosdurante la temporada de Navidad. En España, Euskadi ta Askatasuna, ETAo la libertad de la Patria Vasca, ha favorecido assas-sination como unimportante instrumento de terror.

Los secuestros perpetrados por terroristas han incluido la toma de altosfuncionarios del gobierno, tal como ocurrió cuando el primer ministro Aldo

Traducido por Sykrayo España

Page 72: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Moro fue secuestrado en Italia en la década de 1970, o la captura de losembajadores y funcionarios consulares

Traducido por Sykrayo España

Page 73: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de países extranjeros en un esfuerzo por avergonzar a los gobiernos locales.Los ejecutivos de negocios y sus familias también han sido blanco de losoperativos terroristas.

La toma de rehenes, secuestro aéreo, y las situaciones barricada incluyenincidentes por bien entrenado multinacional secuestrar equipos durante los años1970 y 1980. Más recientemente, los terroristas de Sendero Luminoso en Perúatacó la residencia del embajador japonés en Lima a fines de 1996 y mantuvorehenes durante varios días en 1997.

Cualquiera sea la forma de los ataques terroristas tomar, una táctica favorita esutilizar múltiples eventos coincidentes en un esfuerzo por separar los recursos de ladefensa. El contra-táctica es tratar de cortar las líneas de los terroristas decomunicación, dividiendo así y, finalmente, la conquista. Aunque la geografía,ubicación, tipo de táctica, y el tiempo que pueden cambiar, el terror sigue siendo elmismo.

Análisis deRiesgos

Análisis objetivo se ha discutido anteriormente, con las directrices para la evaluación de si o no unobjetivo potencial es, de hecho, un objetivo probable. En el análisis de riesgo, se realiza un intento deevaluar dicho riesgo y asignar un grado de riesgo para la misma. Las preguntas son más detallados, elmodelo más complejo, el análisis más sofisticado, y las conclusiones más grave.

Riesgo, por supuesto, es inherente a la vida. El peligro podría serpresentado por los desastres naturales tales como huracanes, terremotos oerupciones volcánicas, o por accidentes industriales, como ocurrió enBhopal, en la India o en Chernobyl en la Unión Soviética (finalmente cerró afinales de 2000). Peligro también puede venir en la forma de los actoscriminales tales como amenazas de bombas, espionaje, sabotaje, secuestroso asesinatos.

El análisis de riesgos es una encuesta para determinar cuán alta sea laprobabilidad es de uno de estos peligros se producen, lo bien que laorganización pueda responder en caso de amenaza convertirse en unarealidad, y lo bien que la organización puede llevar a cabo una vez que larealidad se materializa. Inherente en el análisis es la identificación de lasvulnerabilidades y amenazas que van junto con el riesgo.

En el curso del análisis, una de las cosas que hay que determinar es elgrado de exposición de la organización, los cuales podrían contribuir a lapérdida o los daños en caso de un ataque terrorista. Por lo tanto, unainstalación de sucursales o no esencial satélite es más susceptible al ataque dela oficina central. Del mismo modo, una cabina de policía o puesto temporales más vulnerable que la sede o el centro de comunicaciones. En el sectorprivado, una cadena de tiendas al por menor expone a una empresa másriesgos que hace una operación de fabricación de concentrados en un solo

Traducido por Sykrayo España

Page 74: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

lugar. Otros factores en la ecuación de análisis de riesgos incluyenconsideraciones sobre lo que podría causar lesiones a los empleados y, en laslesiones de eventos se mantiene, lo bien que la organización podría seguirfuncionando.

Traducido por Sykrayo España

Page 75: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Consideraciones de riesgo de exposición que pudieran afectar el buenfuncionamiento de la organización son las que presentan - desde el jefe en laparte superior hasta el empleado de más bajo nivel. Si el administradorsuperior es secuestrado, matado o dañado de otra manera, el único servicioque la principal contribuye habría desaparecido. En el sector privado, elprecio de las acciones de la compañía podrían verse afectados y puso enpeligro su prestigio nacional o internacional, o la eficacia operativa. Esto esexactamente lo que ocurrió en 1986, cuando George Besse de las obras deautomóviles Renault, fue asesinado por terroristas Action Directe. No sólo eldía a día de la empresa, interrumpido, pero una propuesta de fusión conAmerican Motors Corporation fue amenazada.

Incluso en situaciones en las que se ve amenazado a un empleado de nivel deentrada o dañado, falta percibida de la organización de la sensibilidad podría traerproblemas laborales o una pérdida de la confianza pública en la organización.

El riesgo puede ser descrito en términos de su potencial para la ocurrenciay su capacidad de pérdida. La medición del riesgo y la cuantificación se puedecalcular mediante el uso de cualquier número de ecuaciones económicas ymodelos matemáticos. Ecuaciones incluyen factores ponderados, como lapérdida de la vida individual, sustancial interrup-ción de la actividad delindividuo, la interrupción de la actividad moderada de la persona, o lainterrupción escasa o nula. La cantidad de interrupción puede serindeterminable. Una de estas fórmulas de análisis de riesgos se lee:

L= D + I + I - IC (2B)

Aquí, L es igual a pérdida, D es el costo directo, R es el costo de reposición,que es el costo indirecto, y IC es un seguro compensation.2 Esta ecuación setrata estrictamente con los dólares y los centavos de riesgo, aunque elanálisis completo es necesario para poner una cifra sobre los costosindirectos y sustitución, así como de factoring en el costo de las primas deseguros en el tiempo.

Para evitar losriesgos

Cuando el riesgo afecta directamente a las personas, es decir, la probabilidad deque un individuo estaría muerto, herido o prisionero, el tema de la prevención deriesgos debe ser levantada. En su forma más simple, la evitación de riesgossignifica la identificación de riesgos y neutralizar o eliminar los peligros que creanel riesgo. Por ejemplo, si hay un área geográfica donde los secuestros son muycomunes, aumento de la formación de los agentes del orden locales puede reducirel riesgo mediante la neutralización de la amenaza. Tal vez la formación podríaser suscrito por una empresa local cuyos directivos serían objetivos probables desecuestradores.

Traducido por Sykrayo España

Page 76: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Otro método común de reducir el riesgo de endurecimiento es el objetivo,es decir, haciendo que el objetivo menos vulnerables a los ataques, o reducir laprobabilidad de un ataque exitoso. Aunque raramente riesgo puede sereliminado totalmente, puede ser reducido. Salida y la entrada se puedecontrolar de edificios y otros lugares;

Traducido por Sykrayo España

Page 77: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

barreras de protección se puede utilizar y perímetros reforzados para separaráreas para que los extranjeros y el público tienen acceso, dispositivos dedetección pueden ser empleados, y, para las personas consideradas de altoriesgo, objetivos defensivos conductuales técnicas pueden ser aplicadas.

En los términos más franca, una organización que está tratando deasegurarse de que si un grupo terrorista va a montar un ataque, que sea algunaotra organización que es el destino. La prevención de un ataque terroristapuede ser imposible, cambiar el enfoque de que el ataque es alcanzable.

Hostage / SecuestroDefensa

Las personas que puedan ser blanco de acciones terroristas incluyen laspersonas de alta riqueza o estatus, viajeros a áreas políticamente inestables delmundo, y en particular, ejecutivos de empresas y empleados en el extranjero.Las personas en estos dos últimos grupos tienen un riesgo aún mayor si seasocian con empresas que tienen una mala imagen corporativa vis-à-vis losgrupos terroristas o si el comercio con los países "equivocadas" o el lado"equivocado" en una política interna controversia. Otras personas conposibilidades medias por encima de convertirse en rehenes o secuestrados sonempleados de las empresas no estadounidenses organiza-ciones, como lasescuelas, fundaciones y el gobierno de los EE.UU., así como a los ciudadanosestadounidenses que viven en el extranjero por razones que sea.

Sólo siendo conscientes de estas categorías de riesgos es el primer paso en elplan de defensa de una persona para evitar ser capturados. Viajar es una de lasactividades más riesgosas para las personas que son potenciales objetivosterroristas. Tácticas defensivas de viaje incluyen

1. Tomando vuelos directos a los transportistas estadounidenses.2. El check in temprano y proceder de inmediato a la zona segura,

teniendo presente que se siente lejos de armarios, placa de vidrioventanas, o cualquier otra cosa que una bomba podría convertirse enmetralla.

3. Si una línea aérea extranjera debe ser tomado, utilizar transportistas depaíses neutrales o los que tienen una reputación de alta seguridad, oambas cosas.

4. Evite los asientos de pasillo y los mamparos que se enfrentan, ya quetienen una mayor visibilidad y accesibilidad a skyjackers terroristasque deambulan por los pasillos.

Estas son sólo algunas acciones importantes que pueden ayudar a unviajero para evitar problemas.

Notas

Traducido por Sykrayo España

Page 78: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

1. Wall Street Journal, 12 de diciembre de 2000, página 1, columna 5.

2. El Manual de Protección Ejecutiva, Paul y James Short Deiber, MTI Tele-programas, Sheila Park, IL, 1980.

Traducido por Sykrayo España

Page 79: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

3Bomba de DefensaPlanificación

Tipos de atentados de

La bomba ha sido el arma favorita de los terroristas desde la invención deexplosivos, y en la actualidad goza de favor especial entre los grupos debidoa la cobertura mediática global 24/7 de dichos eventos. En general, losincidentes con bombas se dividen en tres categorías:

1. La amenaza de bomba2. Un paquete sospechoso o artefacto explosivo real3. Una explosión

El más difícil de los tres que tratar en términos de planificación ydesarrollo de procedimientos para un plan de defensa de bomba es laamenaza de bomba. La amenaza abarca tantas variables que no hayprácticamente ninguna defensa garantizado contra. Más a menudo que no,puesto que su objetivo va a recibir la notificación de que una bomba oexplosivos se han plantado, con el objetivo de informar a continuación, unaagencia de aplicación de la ley. Es difícil evaluar el riesgo de una amenazade bomba. Reacción exagerada puede ser costosa, perjudicial, y jugardirectamente en manos de los responsables de la amenaza. Underreacting,sin embargo, puede ser aún más costoso en términos de tiempo, dinero, y lopeor, la vida humana.

Tratar con paquetes sospechosos o reales artefactos explosivos en unplan de defensa y los procedimientos implicados debería ser mucho másconcreto y específico. No hace ninguna diferencia, de hecho, si un paquetesospechoso resulta ser inofensivo o un dispositivo activo, ya que una vezque un paquete - ya sea una caja, maletín, mochila, bolso u otro otro tipo decontenedor - se considera sospechoso, debe ser tratado como si se tratara deun artefacto explosivo. A continuación, los técnicos capacitados bombastomar el relevo.

Hay muy pocos "siempre" previstas en este libro, y no muchos más"nuncas", sin embargo, uno de los nuncas nunca es tocar un paquetesospechoso a menos que haya sido entrenados o sea un técnico certificadobomba. La determinación de un paquete sospechoso como un artefactoexplosivo y la remoción y eliminación de artefactos explosivos son puestosde trabajo para técnicos cualificados con bombas, si son de la agencia depolicía local o de condado, estatales o federales, o incluso los militares.

Traducido por Sykrayo España

Page 80: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Planificación y respuesta de crisis en caso de una explosión son losmismos si la explosión es accidental o bombardear relacionados. Sólodespués de la determina-ción se ha realizado o no una explosión fueaccidental o inten-cional qué los procedimientos varían (Figura 3 , 1 ) . Eluso de a rmas de des t rucc ión mas iva (ADM) que no seanexplos ivos , t a les como gases o productos químicos ,requiere procedimientos d i fe rentes , como se d i scute enCapítulo 6.

La Amenaza deBomba

Una amenaza de bomba se puede enviar en un número de formas y para unavariedad de razones. En el pasado, solía ser una forma de reclamar laresponsabilidad de una acción determinada por una organización terrorista oradical. La notificación podrá hacerse por teléfono, notas enviadas porcorreo o entregadas en mano los mensajes a los medios de comunicación,proclamas secretadas en áreas públicas tales como cabinas telefónicas omensajes garabateados en los espejos de baños en los locales de destino.Esta última táctica ha sido utilizada por el secuestro de aeronaves y / oamenazas de bombas, así como las amenazas molestas en las grandesoficinas públicas e instalaciones públicas.

Aunque las amenazas pueden ser comunicados en un número demaneras, el medio más comúnmente empleado, con mucho, es el teléfono.El teléfono ofrece al usuario una gran cantidad de anonimato, con losteléfonos públicos de pago utilizados para frustrar los sistemas deidentificación de llamadas. A pesar de la amenaza de bomba es una tácticaempleada a menudo por los terroristas y radicales, lo cierto es que lasamenazas de bomba son más a menudo perpetrados por nonterrorists. Estasserían las amenazas recibidas de particulares que desean interrumpir lasactividades en el destino o la búsqueda de la emoción de precipitar unarespuesta de emergencia a la amenaza. El número de atentados terroristas enlos Estados Unidos ha disminuido en los últimos años, pero la amenaza deatentados sigue siendo una de las principales preocupaciones de losorganismos encargados de hacer cumplir la ley, así como administradores deinstalaciones en los sectores público y privado.

Lugares de trabajo, escuelas, teatros, arenas y estadios y centros de transporte público, comoaeropuertos, estaciones de trenes y estaciones de autobuses son blancos favoritos de las amenazas debomba, debido a la interrupción considerable atención de los medios y que pueden crear. Incluso enlos casos en los que no explosivos han sido efectivamente realizadas, la amenaza solo se convierte enun instrumento de hostigamiento y perturbación. Una simple llamada telefónica puede resultar en laevacuación de miles de personas desde un lugar de destino mencionado. En 1985, el sistema demetro de Toronto, Canadá, se vio gravemente perturbada cuando una amenaza de bomba fue

Traducido por Sykrayo España

Page 81: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

recibida. Fue supuesto de que una organización terrorista armenia había colocado una bomba en elsistema para protestar por la negativa del gobierno canadiense para lanzar varios armenios detenidosen relación con una situación de rehenes antes en el Consulado de Turquía. La amenaza, aunque realy creíble, producido ningún artefacto explosivo. Varios años más tarde, sin embargo, un grupo radicaly terrorista en

Traducido por Sykrayo España

Page 82: The counterterrorism handbook  tactics, procedures, and techniques español

Figura 3,1 Incidente de la bomba de diagrama de flujo. El curso de las acciones pueden diferir si una amenaza de bomba está involucrado oun paquete sospechoso ha sido hallado.

© 2002 CRC Press LLC

Traducido por Sykrayo España

Page 83: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Japón lanzó gas sarín en el metro de Tokio, en este caso, no tanto-Ering a emitiruna advertencia.

Estadísticamente hablando, cualquier amenaza de bomba en cuestión es laobra de un bromista, una persona emocionalmente perturbada, alguien quebusca emociones fuertes o la satisfacción sexual, o alguien en busca devenganza por alguna o imaginado griev-ción. Sin embargo, y esto es unaconsideración importante, dado cualquier amenaza de bomba también puede serla cosa real. La persona que llama puede, de hecho, tienen verdadero conoci-miento de que un artefacto explosivo o algún otro armas de destrucción masivaha sido colocada, o se colocará, en el lugar anunciado, y por alguna razónquiere compartir esa información.

No hay amenazas deben tomarse a la ligera. Las amenazas deben, sinembargo, ser evaluada en el contexto en el que se hacen para que las respuestasapropiadas pueden ser implementados.

Justificación de Amenazasde Bomba

Como ya se ha señalado, la mayoría de las amenazas de bomba se hacencuando la persona que llama sabe que la amenaza es un engaño y no hayningún dispositivo actual se ha puesto. Por alguna razón, la persona que llamadesea interrumpir el objetivo previsto. Esto no sólo es el tipo más común deamenaza de bomba, que es el más exitoso, ya que por su propia naturaleza, selogra el resultado deseado de la interrupción. En este tipo de amenaza, eldelincuente por lo general no es detenido o condenado.

Tipos de threatmakers y sus justificaciones para hacer amenazas de bomba sonlimitadas solamente por la imaginación. Las situaciones más comunes que buscaninvolucrar a los empleados un día libre, los estudiantes que buscan evitar los exámenes, losempleados despedidos recibiendo incluso, amantes jilted que golpean la espalda, lasdisputas familiares se extienda a los lugares de trabajo, o bromistas puros y emoción de asilosin motivación definible.

Hay otros casos de amenazas de bomba en el que la persona que llamatiene un propósito más serio. El threatmaker puede traer atención de losmedios a una causa en particular o para asegurarse de que su organizaciónrecibe el reconocimiento adecuado de la amenaza. En la utilización de lallamada pre-incidente en el que un dispositivo ha sido efectivamenteplantada, la organización o el individuo está asegurando la exposición a losmedios que es tan importante para las causas terroristas. En muchos casos, unseguimiento de comunica-ción se puede transmitir, exponer los objetivos, lasmetas y la filosofía de la organización responsable.

Puede haber otras razones por las llamadas de aviso se hacen en loscasos en que los dispositivos reales han sido plantadas. Puede ser que lapersona que llama ha tenido remordimientos de conciencia o tiene dudas

Traducido por Sykrayo España

Page 84: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

acerca de ir a través con el acto. Tal vez él o ella nunca pensó una verdaderabomba se plantaría y ahora quiere distanciarse a sí mismo de la acción.

Traducido por Sykrayo España

Page 85: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Otro de los motivos para la llamada de aviso puede ser la transferencia dela responsabilidad por cualquier muerte o lesiones fuera de los terroristas yen la policía o la organización a la que se dirige el ataque. Esto puede ser unintento de construir una defensa afirmativa en caso de aprehensión. Losresponsables del incidente puede decir algo así como: "Le dimos unaadvertencia a la policía o al objetivo previsto, la razón sólo personasmurieron o resultaron heridas fue porque la policía o de destino, o ambos, notomó las medidas adecuadas".

Una nota deadvertencia

En la larga tradición del terrorismo moderno, precisamente ese comunicadofue emitido 12 de enero 1984 por un "revolucionario antiimperialistaorganización" llevar a cabo "ataques armados contra el personal militar,policial y gubernamentales instala-ciones de personal / y mercaderes de lamuerte de los dos contratistas militares y las corporaciones participan en laopresión de las personas y de la explotación de nuestros recursos. "Estecomunicado entregado a varias organizaciones de prensa, dijo que el grupo ibaa usar bombas y artefactos explosivos para atacar objetivos previstos. Ycontinuaba: "No es la intención del Frente de la Libertad Unidos (UFF) deherir a civiles inocentes y trabajadores y ha sido nuestro procedi-miento, en sucaso, dar aviso suficiente [énfasis en el original] para la evacuación deedificios y usar otros métodos para reducir al mínimo las posibilidades delesiones personales. "El mensaje que detalla cómo los planes de evacuacióndebe ser elaborado y utilizado cada vez que una amenaza de bomba había sidohecha. Además, también se aconseja en contra de tocar paquetes sospechososuna vez que la amenaza había sido recibida.

Aunque por lo general caen en el patrón de tácticas y actividadespropugnadas por teóricos terroristas como Carlos Marighella, autor de ElMinimanual del Terrorista Urbano, esta comunicación fue único, ya que contanta fuerza parece haber sido diseñado para establecer una defensa encontra de la organización son responsable por lesiones o muerte comoresultado de uno de sus ataques.

En la práctica, el UFF empleó a una llamada de aviso antes de la mayoríade sus ataques. Se utiliza también la vigilancia de la diana para asegurarse deque el mensaje de aviso se actuó. El grupo también llamado un tercero conuna llamada de advertencia cuando los miembros del grupo consideraron queel objetivo no podría haber recibido su llamada de advertencia o no se actúasobre ella en serio. En un caso particular, cuando la persona que llama UFFindicó que una bomba estallaría en 30 minutos y sin aparente respuesta queestaba ocurriendo, una segunda llamada se colocó para reforzar la llamada deadvertencia y no que tan sólo 15 minutos se quedaron antes de la detonación.

Traducido por Sykrayo España

Page 86: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Hay variaciones de la llamada pre-explosión. En ocasiones, las llamadasde aviso se han hecho con un mensaje grabado previamente grabada laintención de reducir la eficacia de las técnicas de identificación de voz quepodrían emplearse.

Traducido por Sykrayo España

Page 87: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Advertencia o Hoax?

Cuando una persona llama con el conocimiento de que una bomba ha sido (o será)colocados, esto debe ser considerado una llamada de advertencia. Cuando unapersona realiza una llamada a sabiendas de que no hay ningún dispositivo estápresente, esto debe ser considerado una amenaza de bomba o engaño.Desafortunadamente, no es fácil distinguir entre los dos hasta después de

• La bomba explota.• La búsqueda se lleva a cabo una bomba y lo hemos encontrado.• Un paquete sospechoso se encuentra que puede o no estar asociada con

la advertencia / falsas.• Una búsqueda exhaustiva se lleva a cabo y nada de su naturaleza

inusual hallado.

Para el oficial de policía, oficial de seguridad pública o incluso profesional de la seguridad privada,distinguiendo una amenazade una llamada de advertencia es una de las determinaciones más difíciles dehacer. No hay una respuesta fácil. Para ser el mejor preparado para hacer frente al problema, un perfil deriesgo se deben desarrollar en pre-incidente planificación y un estudiode evaluación de riesgos completarealizada de la zona afectada o instalaciones.

Mientras que una gran mayoría de las amenazas de bomba resultan ser falsasalarmas, el hecho de que una bomba no fue plantada no excluye a priori laposibilidad de actividades terroristas. El grupo puede estar usando la amenaza debomba como una herramienta, no sólo de la interrupción, pero también para lavigilancia y una información actualizada sobre la preparación del objetivo duranteun ataque con bomba. El Ejército Republicano Irlandés (IRA), por ejemplo, hadesarrollado un medio de incorporar una palabra clave en su advertencia llamapara verificar la validez de la llamada. Sin embargo, el IRA también ha hecho unnúmero, a veces hasta una docena de llamadas que fueron validados engaños,antes de realizar un ataque con bomba real.

En el manejo de los engaños - o para ser más exactos, amenazas debombas que pueden ser falsas alarmas - la experiencia ha enseñado que hayalgunas características de comportamiento y psicológicas comunes afalsificadores típicos. Un perfil de riesgos sobre la base de estas característicaspueden ser desarrollados, como veremos más adelante. A menudo, sinembargo, son las circunstancias que generan la mayor cantidad bromistascomo lo es cualquier particular predisposición a este tipo de comportamiento.Un factor importante, uno que podría desempeñar un papel en la continuaciónde un problema de falsa alarma, es la reacción de la administración de unainstalación específica. Reacción exagerada, casi invariablemente comoresultado de la escalada de este tipo de llamadas.

En retrospectiva, la mayoría de nonterrorist amenaza de bombafalsificadores no se dan cuenta de la gravedad de sus acciones, sobre todo entérminos de tiempo de producción perdido y lesiones que pueden ocurrir

Traducido por Sykrayo España

Page 88: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

durante una evacuación innecesaria. Es análogo

Traducido por Sykrayo España

Page 89: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

a los niños de ser conscientes de las posibles consecuencias de transmitir unafalsa alarma de incendio.

En respuesta a la amenaza debomba

Amenazas de bomba puede provenir de casi cualquier trimestre. Todas lasamenazas de bomba (incluso las amenazas anónimas) deben ser tratadoscomo lo real hasta que se determine de alguna otra manera. Hay ciertosparámetros o perfiles de riesgo que pueden ayudar a evaluar la probabilidadde una amenaza de bomba en serio o frívolo. Gran parte del trabajo en ladeterminación de un índice de credibilidad, sin embargo, debe sercompletada antes de la amenaza que se recibe. Esto refuerza la necesidad deuna planificación pre-incidente.

En el desarrollo de un perfil de riesgo de un potencial objetivo, hay variospuntos a considerar:

1. El grado de tensión es la seguridad en el destino, en particular conrespecto a un ataque de bomba potencial?

2. ¿Cuál es la experiencia previa del objetivo con amenazas de bombas oataques con bombas o ambos?

3. ¿Cuál es la situación actual de la actividad terrorista o radical? ¿Hahabido un incidente que podría inspirar la actividad imitador?

4. ¿La llamada de advertencia encaja en ninguno de los métodos conocidosde la actividad terrorista en la actualidad o en el pasado reciente? ¿Esesta inteligencia puesta al día y confiable?

5. Es la meta de participar en las negociaciones del contrato de trabajo, oha estado involucrado en confrontaciones laborales / gestión en elpasado?

6. ¿A quién fue la llamada amenazante hizo y cuál fue el texto exacto delmensaje? ¿La persona que llama indicar el conocimiento de la zona depeligro?

7. Evaluar los rasgos distintivos de la voz de la persona que llama omanierismo discurso: ¿La dificultad para hablar, lo hizo conteneracentos, tartamudea, u otros impedimentos del habla? ¿La personaque llama senderismo o excesivo hasta el punto de indicar lasinfluencias del alcohol o las drogas? ¿Hubo identificable ruido defondo, como sonidos de la calle, la risa o la música?

8. ¿Alguno de los empleados de la meta sido recientemente despedido odisciplinado en la medida en que podría precipitar una amenaza debomba?

9. ¿Podría el objetivo de haber causado la alienación de un consumidor,miembro del público, un grupo de interés especial, o una

Traducido por Sykrayo España

Page 90: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

organización radical?

Considere cómo la redacción específica de la amenaza. Cuanto másespecífica los detalles, sin ser excesiva, mayor es la necesidad de tomar enserio la persona que llama. Si una persona es malicioso suficiente para colocarun artefacto explosivo, o incluso poner en peligro la colocación de undispositivo, no hay ninguna garantía de que él o ella va a estar diciendo laverdad sobre el tiempo o el lugar de una bomba va a explotar. Sin embargo, lapersona que llama puede estar diciendo la verdad. Ambas posibilidades debenser consideradas.

Traducido por Sykrayo España

Page 91: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Amenazas de bomba, falsas alarmas, incluso obvias, no puede sertotalmente ignorado. Por lo menos, una violación de la ley ha sido cometidopor el simple hecho de una amenaza que se hizo. Además, si hay una seriede llamadas o un patrón de hostigamiento, cargos penales graves puedenpresentarse cuando las personas que llaman son aprehendidos. En todos loscasos, además de informar de la amenaza a la ley correspondiente aplica-ción de agencia, una búsqueda en el área afectada debe ser llevado a cabo.Las diferentes opciones de búsqueda se discuten en Capítulo 8.

Opciones deevacuación

Cuando se produce un incidente con bomba en la evacuación de un edificio o áreaespecífica, un estricto control debe ser ejercido durante los procedimientos. Mientrasque una evacuación de incendios (taladro o real) llama para una evacuación rápida,una bomba de evacuación debe ser más controlado para reducir el riesgo de lesionesen caso de una detonación prematura.

Hay tres opciones en el manejo de una amenaza de bomba:

1. Evacuación2. Evacuación parcial de la zona afectada3. No evacuación

Qué opción es empleada dependerá de las exigencias de la situación táctica,incluyendo el tamaño del dispositivo de sospecha. Una carta bomba, por ejemplo,puede requerir la evacuación de sólo el área inmediata y no todo el edificio. En otroscasos, un dispositivo de sospecha puede ser colocado en un lugar que no permite unaevacuación completa a proceder con seguridad. Tal vez la llamada de advertenciaindica sólo un área determinada del edificio ha sido blanco de ataques. En algunassituaciones, una evacuación completa no sea posible, tal como en un edificio de granaltura donde la gente puede tener que ser evacuado hacia arriba desde la zona másque una escalera descendente pasado el piso donde se encuentra el dispositivo desospecha (Figura 3.2).

El tamaño del dispositivo determina la distancia necesaria para laseguridad. Materiales de construcción, edad de los edificios, y laconstrucción también deben ser considerados. Y en verdad, no hayrespuestas a todas las posibilidades. No hubo advertencias dadas conanterioridad a cualquiera de los bombardeos del World Trade Center enNueva York ni el Edificio Federal Murrah en Oklahoma City. Incluso sihubiera habido aviso previo, con toda probabilidad, no habría habido tiempopara una evacuación total y completa y, dada la potencia de los explosivosutilizados y el daño resultante, podría haber habido más muertes y heridas acientos de personas que salen los edificios.

Traducido por Sykrayo España

Page 92: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Una evacuación amenaza de bomba es completamente diferente de unaevacuación de emergencia. Vías primarias de evacuación se debe buscarantes de ordenar una evacuación, y los evacuados deben retirarse a unadistancia suficiente para asegurar que no serán perjudicados por efectos dela explosión o fragmentación en caso de detonación. Algunos

Traducido por Sykrayo España

Page 93: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de las bombas más potentes usados en los ataques terroristas han sidoentregados en los vehículos estacionados fuera de la meta, lo que perjudicano sólo el edificio o instalación prevista, sino también gran parte de lavecindad inmediata.

El uso de alarmas de incendio, no se recomienda dar aviso a evacuar poruna amenaza de bomba, ya que las alarmas de incendio provocar unarespuesta automática y no permiten una evacuación controlada. Además,cuando se trata de dispositivos explosivos, puertas y ventanas deben estarabiertos para ventilar el área. Una explosión sigue el camino de menorresistencia y las puertas y ventanas abiertas permitirá a la fuerza explosivapara ventilar y, por tanto, un tanto reducir la cantidad de daño de laexplosión. En los simulacros de incendio, puertas y ventanas están cerradaspor lo general para reducir corrientes de aire y la cantidad de oxígenodisponible para alimentar el fuego. Otra razón para no usar la alarma deincendios es que los ocupantes del edificio puede suponer que hay unsimulacro de incendio sin previo aviso y sin la presencia de humo o fuego,permanecer sobre o ignorar la alarma por completo.

Procedimientos deevacuación

Anticipada o rutas de evacuación deben ser registrados antes de dar la ordende evacuación. En muchos edificios y lugares, hay muchas posibles rutas deevacuación, lo que requiere mucho tiempo para buscar cada uno de ellosindividualmente, incluso con personal suficiente. Para reducir la pre-evacuación tiempo de búsqueda, rutas de evacuación específicos bomba debeestar predeterminado y buscó inmediatamente después de recibir unaamenaza de bomba, incluso antes de que la decisión haya sido o no evacuar.Entonces, si la orden de evacuación será dado, las vías de evacuación seráclaro para el paso seguro.

Para reforzar la importancia de buscar la ruta de evacuación, tenga en cuenta que una serie deorganizaciones terroristas que operaban en los Estados Unidos en el último tercio del siglo 20 utilizanescaleras de incendios como localizaciones para sus sembrados artefactos explosivos. Escalera de incendiose utilizaron debido a su accesibilidad y la falta de tráfico durante las horas normales de trabajo.

El control de daños en un incidente de la bomba difiere de la utilizadadurante un incendio. Como se mencionó anteriormente, durante un incendio,el procedimiento habitual es cerrar las ventanas y puertas para reducir eloxígeno que podría alimentar el fuego. Con bombas, es deseable paraventilar la explosión. También con bombas, luces, aparatos eléctricos yequipo de oficina debe estar apagado. Si hay líneas de tiempo, el gas y elcombustible debe ser cerrado.

Incluso cuando una evacuación se ha iniciado, puede ser necesario para mantener unafuerza de trabajo mínimo en un lugar con el fin de continuar con los servicios esenciales.

Traducido por Sykrayo España

Page 94: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Con los planes de contingencia de las empresas de alto riesgo y las agencias deben serrevisados y actualizados periódicamente para que los requisitos mínimos defuncionamiento pueden ser satisfechas con un máximo de automatización. En algunoscasos, los sistemas de copia de seguridad remota o fuera de ellas pueden ser empleados enuna base a corto plazo para mantener las operaciones esenciales.

Traducido por Sykrayo España

Page 95: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Para facilitar la evacuación segura y ordenada una evacuación Warden debe ser nombrado. Lafunción primaria de un guardián de evacuación es asegurar que todas las personas se retiran de la zonaafectada tan rápidamentecomo sea posible. Es preferible contar con personal de supervisión o de gestióncomo guardianes, ya que inspiran respeto, y poseen autoridad suficiente para que sus instrucciones de llevara cabo sin argumento. En adicional, dicho personal son más propensos a tener un mejor conocimiento de loque se le asigna en donde, asegurando que todos los empleados estén presentes.

El número de guardias de evacuación necesarias depende del tamaño yel diseño de las áreas que podrían verse afectadas y el número de personasque ocupan estos espacios en un momento dado. En los casos en que serequieren muchas guardas, un coordinador de equipo de evacuación debe serdesignada. Todos los que en realidad llevar a cabo tareas de evacuacióndeben estar bajo la dirección del coordinador. El coordinador no tiene queser un miembro del equipo de evaluación de riesgos, ya que la evacuación esprincipalmente una función mecánica.

Poner el mensaje

Una consideración importante en la iniciación de una orden de evacuación es cómollevar a cabo la evacuación sin crear pánico, pero al mismo tiempo comunicar lanecesidad de cumplimiento inmediato. La mejor manera de dar una orden deevacuación es mediante la utilización de un sistema de comunicación interna. Estopodría ser un correo electrónico interno enviado sino a guardias de evacuación,seguido de mensajes a través de un sistema de megafonía, intercomunicaciónuniversal, o una red de emergencia altavoz. La idea es iniciar el cumplimientoinmediato, pero sin crear pánico. En la utilización de la sistema de comunicacióninterna, sería mejor que ha registrado previamente con secuencias de comandos y losmensajes destinados a crear la menor cantidad de alarma entre los ocupantes deledificio. Como una copia de seguridad de correo electrónico, un sistema decodificación, que debe ser confidencial, podría ser utilizado para alertar al personalclave necesarios para llevar a cabo una búsqueda con éxito o evacuación. Estemensaje pregrabado debe estar preparado con la asistencia de personas capacitadas enlas comunicaciones, por lo que los malentendidos y confusión potencial soneliminados. La terminología correcta debe ser usado para reducir el miedo y laansiedad. Mantenga el mensaje de evacuación simple, bilingüe si es necesario, yasegurarse de que llega a todo el mundo en el edificio.

Temas deplanificación

Incluso en términos de planes de seguridad, los cambios físicos en el edificio amenudo se pasa por alto. Paredes interiores se construyen nuevos, escaleras seremodelan o se mueve, las puertas y ventanas están bloqueadas, y alteracionessimilares se hacen

Traducido por Sykrayo España

Page 96: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

lo que puede hacer un plan de defensa obsoletos muy rápidamente. Más deuna vez, los escuadrones de bombas se han visto obligados a realizarbúsquedas o investigaciones postblast utilizando los planos de planta y otrosdibujos mecánicos que están varios años fuera de fecha. Asegúrese de que elingeniero edificio cuenta con planos de planta, planos estructurales,calefacción, ventilación y aire acondicionado (HVAC) los planos y losplanos de diseño para las secciones de remodelación o reconstrucción deledificio. Las copias de todos estos dibujos se debe mantener en un lugarseguro fuera del sitio en caso de que no es posible recuperar copias detrabajo de la instalación afectada. Incluso con esos dibujos en la mano, laconstrucción de los ingenieros y personal de mantenimiento deben estardisponibles a los investigadores en caso de ataque se ha producido.

La continuidad del esfuerzo, la formación y la información actual sonvitales si un plan de defensa es la pena el tiempo, dinero y esfuerzo gastado enella. Dado que los profesionales de seguridad privada están más preocupadospor estos día a día estera-tros como la selección de empleados, prevención depérdidas, control de acceso y seguridad perimetral que con los posiblesataques terroristas, le corresponde a la policía profesional para reforzar elmensaje de que la preparación es también es necesaria para defenderse de losataques con bombas, secuestros-tomas y secuestros.

Como se expuso anteriormente, la gran mayoría de las amenazas debomba resultan ser engaños. Sin embargo, si una empresa recibe una serie deamenazas que resultan ser falsas alarmas, los oficiales de policía debentrabajar con seguridad de la empresa pro-fesional para canalizar las energíasde la fuerza de seguridad interna en abordar el problema, ya sea un empleadodescontento, un bromista, o - sólo tal vez - un terrorista. Las amenazas nopueden ser ignorados. Sin embargo, algunos deben tomarse más en serio queotros. Es responsabilidad de la policía, que trabaja con el equipo de la empresade evaluación de riesgos, la elaboración de directrices y procedimientos sobrela seriedad con cada amenaza debe ser tomada.

El papel de la Policía en Manejo de una Amenazade Bomba

En las etapas iniciales de una amenaza de bomba, el papel de la policía, elpersonal del departamento de bomberos u otros funcionarios de seguridadpública es el principal asesor. Una amenaza de bomba que resultó ser unafalsa alarma por lo menos una situación de acoso o, dependiendo de lascircunstancias y las leyes locales, algo más serio. Cuando un dispositivo realestá implicado, o encuentra un paquete sospechoso o la situación lo requierade otra acción de la policía, se ha incrementado en algo sin duda mucho másgrave. En las instalaciones de seguridad y de primera que llega la policía y elpersonal de emergencia debe conferir en un esfuerzo para determinar la

Traducido por Sykrayo España

Page 97: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

gravedad de la amenaza. Esto también debería ser el tiempo cuando laexistencia o ausencia de una bomba o un plan de emergencia se determina.

Si hay un plan preparado, con equipos de búsqueda y evacuación en ellugar, los funcionarios encargados de hacer cumplir la ley puede permitir queestos individuos para realizar una búsqueda.

Traducido por Sykrayo España

Page 98: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

La policía debe estar preparado para asumir el control en caso de que undispositivo o paquete sospechoso se encuentra, o si hay una explosión.Incluso si no hay un plan de defensa formulada, el funcionario debe dejar ladecisión de evacuación a la gestión de las instalaciones después fuertementeasesorar al órgano decisorio principal de la gravedad de la situación. Unaexplicación de las razones para una evacuación controlada se deben realizar.Las ramificaciones de otras opciones también deben especificarse. El oficialdebe darse cuenta, al igual que el personal de gestión, que es mejor errar enel lado de la precaución en lugar de actuar a toda prisa y precipitacióninnecesaria preocupación o lesión.

¿Por qué los terroristasBomb

En los últimos años, el número total de ataques ha disminuido, aunque elnúmero de ataques con bombas grandes o espectaculares se haincrementado. Terroristas cometen atentados para un número de razones:

1. Para llamar la atención de los medios de comunicación, sobre todo si elobjetivo es muy visible o simbólica.

2. Bombing es una manera rentable y eficiente para atacar una instalación.3. Bombardeo se puede lograr con un número reducido de personal.4. Existe un riesgo mínimo de bombarderos están detectando oaprehendido.5. Bombing es barato en comparación con otras alternativas como

secuestrar-ping o toma de rehenes.6. Bombardeos aleatorios tener un impacto considerable en la población,

debido a que más gente teme un atentado con bomba que sersecuestradas o tomadas como rehenes.

7. Los explosivos son fácilmente disponibles a través del robo, lospartidarios simpatizantes, o la compra. Además, los explosivos sepueden construir a través del uso de productos químicoslegítimamente adquiridos, fertilizantes y otros materiales.

Al montar una campaña de bombas, o incluso un atentado con bombaúnica, los terroristas realizar una gran cantidad de reconocimientos ytípicamente seleccionar el destino de la historia se ve más vulnerable, perotodavía tiene algún valor simbólico o publicidad. El objetivo no tiene que seruna sede social o una gran instalación, pero podría ser un satélite, subsidiaria otemporal funcionamiento. El impacto será el mismo. Los terroristas quesecuestran aviones que, si se mejora el control de pasajeros, mueva su ataquea la zona de la terminal, donde los pasajeros, la familia y los amigos puedenser asaltado. Cuando el acceso a la terminal se aprieta, el blanco lógico será el

Traducido por Sykrayo España

Page 99: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

perímetro exterior, tal como un pasajero área para dejar o estacionamiento.Downtown oficinas de billetes de avión o terminales de aeropuerto transportetambién se han elegido. Lanzacohetes y granadas han sido

Traducido por Sykrayo España

Page 100: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

usado contra algunas organizaciones, más la eliminación de los agentesterroristas de la escena del ataque. Como el agua, los terroristas siguen elcamino de la menor resistencia.

Tipos de Bombers

Hay cuatro tipos de bombas:

1. Amateur2. Profesional3. Psicopático4. Suicida

Amateur fabricantes de bombas se puede describir mejor comoexperimentadores. En su mayor parte, el constructo de dispositivosaficionados son crudo y poco sofisticado. Por lo general son entregados conlos objetivos de valor insignificante y blancos de oportunidad, es decir,aquellos con bajos niveles de concienciación sobre la seguridad. Ama-teurstambién comienzan en la juventud a experimentar con fuegos artificiales yartefactos explosivos de moda con materiales que se encuentran en la escuelalaboratorios de química, el lavadero y cobertizo del jardín. Dispositivosaficionado puede tener sofisticados mecanismos de disparo, pero por logeneral emplean sólo una pequeña cantidad de carga principales explo-sivos,que normalmente es un propulsor explosivo, tal como polvo sin humo, polvonegro, o polvo de fuegos artificiales común. Lo que estas sustancias tienen encomún es que son relativamente fácil de obtener. En muchos casos, elterrorista aficionado puede ser un terrorista imitación, como un adolescenteen busca de emociones de un individuo o de búsqueda de atención.

El terrorista profesional, ya sea un terrorista, un mercenario queconstruye o hace ambas bombas o con fines de lucro, o un agente en unsindicato del crimen organizado, se distingue de un aficionado por la calidadsuperior de sus técnicas operativas. Los dispositivos son más sofisticados yreconstrucción naissance, incluyendo el uso de calendarios estrictos, es unaparte integral de la operación. La colocación del dispositivo se hace paraasegurar que inflige daño máximo en el objetivo previsto. Con el tiempo y elestudio, el terrorista profesional puede atacar casi cualquier objetivo, el usode dispositivos que son lo suficientemente sofisticados para exigir un peajeconsiderable.

El terrorista psicópata actúa sin ton ni son. Hay poca o ningunaprevisibilidad a sus acciones. Igualmente impredecible es la construcción delartefacto explosivo o la justificación de la selección de objetivos. Los tiposde dispositivos construidos por estos individuos puede variar desdeextremadamente crudo a muy sofisticado. El sobrenombre de "MadBomber" se ha aplicado a varios individuos, entre ellos Theodore

Traducido por Sykrayo España

Page 101: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Kaczynski, conocido durante años como el Unabomber, un nombre acuñadopor el FBI después de que un dispositivo se ha plantado y explotó a bordo deun avión de United Airlines. Durante un período de 17 años,

Traducido por Sykrayo España

Page 102: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

enviado por correo o entregado 16 bombas a objetivos diversos, muchos delos cuales no tenían ninguna conexión aparente entre sí. Tres personasmurieron yOtros 23 resultaron heridos en estos ataques. Después de Kaczynski insistióen que su35000-word manifiesto será publicada por los medios de comunicación, suhermano reconocido el estilo de escritura e informó al FBI. Kaczynski fuelocalizado y detenido en su casa, una cabaña de montaña sin electricidad niagua corriente. Como fabricante de bombas, Kaczynski entre los mejores.Muchos de los componentes fueron hechos a mano, incluyendo algunos delos elementos de fijación y las cajas de madera en la que los dispositivosfueron colocados. Entre los temas que Kaczynski era arremetió contra latecnología, sin embargo, sus dispositivos eran producto de una sofisticadatecnología y artesanía. Fue muy educado, pero un solitario solitario. Dr.John M. Oldham, jefe médico forense de la Oficina del Estado de NuevaYork de la Salud Mental, especuló que el comportamiento de Kaczynskipodría ser una mezcla de dos estilos de personalidad fuera de control y lateoría de que el Unabomber muestra una personalidad esquizoide que seconvirtió en solitario, mientras que su vigilante lado lo llevó a la paranoia.

El atacante suicida se ha convertido en un arma de ataque importante enlos últimos años, sobre todo entre los grupos terroristas islámicos. Poco en laforma de estudio científico que se ha hecho en la formación y motivación delos terroristas suicidas, aunque la especulación lleva a un paralelismo conlos terroristas kamikazes empleadas por Japón durante la Segunda GuerraMundial. La mayoría de los ataques con bombas suicidas muy publicitadoshan sido atribuidos a la organización Hamas, llevada a cabo contra objetivosisraelíes y occidentales. Los ataques son perpetrados por un shahid, o mártir,al parecer llevando a cabo una misión religiosa, después de haber recibidogarantías de que la vida eterna en el paraíso y la oportunidad de ver el rostrode Allah les espera al terminar la misión. El perfil que ha surgido de losterroristas suicidas es uno de un hombre entre las edades de 18 y 27, laescuela secundaria educada, de una familia pobre, y un estudiante defundamentalistas creencias islámicas. Los ataques suicidas son generalmentetransmitidas por vehículo artefactos explosivos improvisados [IED] lleno eno en camiones, camionetas, automóviles, e incluso bicicletas. El mayor IEDhasta la fecha fue entregado por un terrorista suicida islámico contra elcuartel de EE.UU. Cuerpo de Marines en Beirut, Líbano. Se estima que elartefacto explotó era el equivalente de cerca de 15.000 kilos de explosivosde alta potencia. En el atentado suicida más reciente, el de la USS destructornaval Cole en el puerto de Adén, en Yemen, en octubre de2000, los atacantes emplearon una zodiac motorizado que lleva una carga quese estima en alrededor de 400 kilos de explosivos de alta potencia.

Traducido por Sykrayo España

Page 103: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Motivaciones de los Bombers

Hay una gran variedad de motivaciones de las personas que construyen yplantar artefactos explosivos improvisados:

Traducido por Sykrayo España

Page 104: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

1. Ideología. Ataques ideológicos llevado a cabo en nombre de, o entre endefensa de una amplia gama de creencias políticas y / o filosófico dela extrema izquierda a la derecha radical, y todo tipo de permuta-ciones. Bombarderos ideológicos son generalmente profesionales conbombas-dores motivados por la política radical, el odio racial oétnico, o el fanatismo religioso, ambiental o ecológico, o incluso uncariño distorsionado por los animales. El propio bombardeo puede serun gesto de protesta o un ataque puramente simbólico.

2. Experimental. Motivación experimental es común entre losdelincuentes juveniles y adultos inmaduros. El bombarderoexperimental es arrastrado por la emoción y el ruido producido por laexplosión, la curiosidad de si el dispositivo funcione de verdad, y loque los resultados de una explosión será, y la emoción de ver unaexplosión, como recompensa por los esfuerzos involucrados.Bombers motivados por la experimentación son usualmenteaficionados.

3. El vandalismo. Destrucción por el bien de la destrucción esparticularmente común en las épocas del año en que los fuegosartificiales son fácilmente disponibles y pueden ser utilizados enfabricación de bombas. El consumo de alcohol y drogas tambiénpueden estar involucrados. Los blancos de estos atentados tienden aser pequeñas, tales como buzones de correo y escaparates de lastiendas, pero lo que la obra pública se puede observar. Vándalostenderán a utilizar dispositivos más grandes fuegos artificiales seunieron para bombas de tubo de moda y dispositivos similares. Aligual que con los bombarderos de experimentación, que suelen seraficionados a menudo, los adultos jóvenes o inmaduros.

4. Profit. Bombardeos Lucro ocurrir por cualquiera ganancia monetariadirecta o indirecta. El mayor número de atentados lucro se asociancon la delincuencia orga operarios-ce extorsionando dinero mediantela intimidación o la destrucción de las empresas asociadas con elrevés en una lucha de poder. Bombarderos lucro también pueden serempleados por organizaciones terroristas o radicales que carecen dela experiencia necesaria para llevar a cabo una acción determinada.Bombardeos Lucro motivo normalmente se asocian con el terroristaprofesional. Un mer-cenary llevar a cabo los deseos de un cliente enel bombardeo de un objetivo, como por ejemplo con fines de fraudede seguros, también se incluye en esta categoría. El seguro tambiénpuede ser un factor de ganancia en los ataques con bombas contraaviones comerciales. Además, hay incendios provocados por losbombardeos y el uso de bombas para encubrir un robo o hurto, todoslos cuales están motivados lucro.

5. Bombardeos de liberación emocional se asocian generalmente conbombarderos psicópatas que buscan dejar de lado las frustraciones

Traducido por Sykrayo España

Page 105: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

reales o imaginarios. El Unabomber entra en esta categoría debido asu odio patológico de la tecnología. Hay casos de terroristas que hantenido una relación de amor / odio con alguien relacionado con eldestino. Los celos y la venganza por parte de una familia disfuncionalo una amante despechada que entran en esta categoría. Las bombas enestos casos van desde el extremo

Traducido por Sykrayo España

Page 106: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de antipersonas dispositivos a pequeñas cargas utilizadas para acosaral objetivo, causando daños menores a la propiedad.

6. Atentados Revenge están estrechamente asociados con la liberaciónemocional. El atacante venganza está motivada por transgresionesanteriores, reales o imaginarios, cometidos por el objetivo previsto.Muchos psicópatas terroristas están motivados por la venganza.

7. Reconocimiento de los atentados a menudo se superponen con otrascategorías de motivación, sobre todo de liberación emocional. Elatacante busca el reconocimiento colocará un dispositivo en un lugardonde él o ella puede descubrir y por lo tanto ser reconocida para llevara cabo un acto heroico. ¿Qué es lo peligroso de este tipo de motivaciónes que el objetivo está siendo atacada desde dentro, a menudo por unempleado que está aburrido o quiere llamar la atención sobre sí mismo,con la esperanza de alcanzar la honra pública o la promoción. Un casoclásico de esta motivación se produjo durante los Juegos Olímpicos deVerano 1984 en Los Angeles, cuando un oficial de la policía municipalque estaba en problemas con sus superiores utilizaron la táctica paratratar de trabajar su camino de regreso a sus favores. Plantó un artefactoexplosivo en uno de los autobuses que transportaban a los atletasolímpicos a partir de una nación políticamente sensible. Luego llamó auna amenaza de bomba, la bomba se encuentra, y se convirtió en elhéroe del día. Doce años más tarde, durante los Juegos Olímpicos deAtlanta, una advertencia llamar involucrado un artefacto explosivo quefue detonado en realidad. Tal vez debido al incidente de Los Angeles,las autoridades y los nuevos medios se apresuraron a acusar falsamentecomo se vio después, un guardia de seguridad temporal llamadoRichard Jewell de plantar el dispositivo.

Traducido por Sykrayo España

Page 107: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

4RehénSituaciones

Un fenómeno pocofrecuente

El policía en la calle, nunca se sabe, o al menos casi nunca se sabe, sicuando él o ella responde a una llamada que se traducirá en una situación derehenes. La llamada puede ser un robo en progreso, una disputa doméstica, oun hombre con una pistola. Cada uno de estos, o cualquiera de una serie deotros incidentes de rutina llamados, podría terminar en una situación derehenes.

Con los sistemas de comunicaciones avanzadas y técnicas de implementación,el hecho mismo de que los agentes son capaces de responder de forma rápida puedeprecipitar una situación de rehenes. Ha habido muchas ocasiones en que los agenteshan respondido a las llamadas de robo sólo para encontrar a los ladrones aún dentrode la tienda. Con salida bloqueada, no es inconcebible que los empleados o losclientes podrían ser tomados como rehenes. Sin embargo, hay tácticas de respuestaapropiadas, que si se emplea adecuadamente, podrían impedir tal toma de rehenes oal menos minimizar las posibilidades de que esto ocurra.

¿Quién toma rehenes?

Las personas que toman rehenes, ya sea en el curso de una acción bien planificada,bien pensada o una reacción estímulo-de-la-momento, se puede dividir en cuatrocategorías:

1. Los criminales profesionales2. Personalidades inadecuadas3. Grupos sueltos, tales como personas privadas de libertad4. Grupos estructurados, como los terroristas

Los criminales profesionales se ganan la vida (tiempo completo o parcial-)por robo, allanamiento de morada, y la actividad ilegal similar. Cuando tomanun rehén, lo que significa que el trabajo se ha hecho mal. Por lo general, elcrimen en progreso es un delito y el delincuente toma un rehén o rehenes paraescapar. Para la policía, el criminal profesional es, en los primeros momentosde confrontación, el tipo más peligroso de secuestrador. Hay un períodoinicial de pánico que genera una reacción de lucha o huida, llamada así por elinstinto de los animales acorralados es huir de uno o girar y atacar. En losseres humanos, la reacción de lucha o huida es que

Traducido por Sykrayo España

Page 108: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

breve periodo de tiempo durante el cual la persona atrapada más quierearremeter contra o huir de lo que está causando el pánico. En este caso, es lapolicía.

La táctica de la policía aquí es contener cuidadosamente el criminalprofesional en el área más pequeña práctica y darle tiempo para pensar,racionalizar y general-mente en cuenta todas las opciones relativas a lasituación en que se encuentra. En la contención del criminal profesional, elfuncionario (s) debe encontrar una buena cobertura que garantiza unaprotección suficiente. La cubierta no es lo mismo que el ocultamiento, yaque una caja de cartón cortina o puede ocultar, pero el lujo de no muchaprotección. Se discuten las diferencias de cobertura frente a la ocultación enotros lugares. Después del período de reacción de pánico ha desaparecido,por lo general en 10 a 30 minutos, el criminal profesional se convierte en eltipo más fácil de secuestrador con el que el trato policial. Esto se debe a quecomo profesional, el criminal se da cuenta que no tiene nada que ganar deacuerdo a los rehenes, y mucho menos hacer daño o matar a uno de ellos.

La personalidad inadecuada es un individuo que agentes de policía enla calle puede hacer referencia a un psicópata. La designación más delicadaes la personalidad inadecuada o persona emocionalmente perturbada. Esteindividuo es un solitario auto-pro-confesó y perdedor para el que nada salebien, y que el mundo entero está en contra. Quiere llamar la atención, ytomando como rehenes a alguien es la manera de hacerlo. Lo último que estetipo de secuestrador quiere es escapar. Quiere mantener el incidente irporque él lo está disfrutando. Los reporteros de periódicos y de difusión envarias ocasiones se puso en contacto con esos secuestradores, fue un foropúblico para ellos, y, de paso, casi invariablemente prolongada agonía de unincidente de los rehenes.

Grupos sueltos, t a l e s c o m o l o s p r e s o s , t a m b i é n h a na t r a y e n d o l a a t e n c i ó n c o m o s u p r o p ó s i t o p r i m a r i o .E l l o s n i s i q u i e r a s a b e n c u á l e s s o n s u s n e c e s i d a d e sr e a l e s s o n , p e r o v a n a e x i g i r c o s a s t a l e s c o m o u n am e j o r a l i m e n t a c i ó n , v i s i t a s c o n y u g a l e s , y l a m e j o r a d el a s i n s t a l a c i o n e s r e c r e a t i v a s . E l g r u p o s u e l t o ( e s t et é r m i n o s e u s a p o r q u e l o s i n t e r n o s p o r l o g e n e r a l n oe s t á n o r g a n i z a d o s e n u n a u n i d a d m u y u n i d a ) e s ú n i c oe n t r e l o s s e c u e s t r a d o r e s . P o r c o n s i g u i e n t e , l ae s t r a t e g i a e n e l t r a t a m i e n t o d e e l l o s e s d i f e r e n t e . E nl u g a r d e e s t i r a r e l t i e m p o c o m o u n a t á c t i c a , e sa p r o p i a d o d e s d e e l p r i n c i p i o e n e l i n c i d e n t e , d u r a n t ee s e p e r í o d o l l a m a d o d e " v e n t a n a d e t i e m p o " , p a r au t i l i z a r u n a d e m o s t r a c i ó n d e f u e r z a . E s t e u s o d e l af u e r z a p u e d e r o m p e r e l m e n o s a d e c u a d o d e l o ss e c u e s t r a d o r e s p a r t i c i p a n e n e l g r u p o s u e l t o .

Como la mayoría de las adquisiciones de prisión son espontáneos, este

Traducido por Sykrayo España

Page 109: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

espectáculo temprano de la fuerza puede ser eficaz. Sin embargo, si hayinformación o otras sospechas de que es un golpe cuidadosamente planeado,el espectáculo de la táctica de la fuerza debe ser abandonado para que nocausar un daño inmediato a los rehenes. Además, incluso si una adquisiciónprisión es espontánea y rehenes están involucrados, si el programa apropiadode la fuerza no se efectúa casi inmediatamente, esa ventana de tiempo secierra y el uso de la fuerza ya no es apropiada o efectiva. En este caso, lomejor es recurrir al uso de tiempo y tácticas dilatorias, porque en realidad lossecuestradores convertido en un grupo de personalidades inadecuadas. Encaso de duda, utilice el tiempo.

Traducido por Sykrayo España

Page 110: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Terroristas que se involucran en la toma de rehenes, y esto incluyesecuestro, emplean una táctica utilizada principalmente como unaherramienta de propaganda para maximizar el efecto de la violencia confines políticos o económicos. La selección de objetivos y víctimas se hacecon el objetivo de provocar la máxima propaganda del incidente. Estosincidentes pueden ser reacciones inmediatas a los acontecimientos delmundo, o una erupción en una disputa de larga data o animosidad continua.A menudo, es imposible discernir la motivación detrás de un determinadoincidente de toma de rehenes.

Los terroristas, en particular en situaciones de rehenes, a menudo se utilizan múltiples incidentes en unesfuerzo para separar y dispersar los recursos policiales. La táctica defensiva principal es cortar las líneas delos terroristas de comunicación, mientras que la policía mantener y mejorar su propia cuenta.

La reacción depánico

Un elemento que es común a casi todas las situaciones de toma de reheneses la reacción de pánico, ese período inicial en el incidente en el que la luchao del vuelo dilema se plantea en los autores. Este pánico es peligroso para elsecuestrador, el rehén, y en especial a los agentes de policía que respondenal incidente. Más policías son asesinados durante la reacción de pánico queen cualquier otro momento durante una situación de rehenes, o laconfrontación otra parte, para el caso.

Esos primeros minutos, que pueden durar hasta una hora y media, despuésde que los rehenes han sido tomadas y el o los autores están consolidando elpoder, son los más peligrosos. Es durante este periodo cuando lossecuestradores tienen más probabilidades de matar a alguien. Podría ser unguardia de seguridad, uno de los rehenes que trataban de huir o no respondercon la suficiente rapidez a una orden, o uno de los agentes de policía querespondieron. Un ejemplo eficaz de una reacción de pánico, que ni siquieraincluyen una toma de rehenes, participó un grupo de seguidores de una sectareligiosa Caribe y un alguacil municipal en New York City. Un mariscal deNueva York realiza una serie de funciones civiles, incluidos los avisos dedesalojo de servir. No es raro que los quebrantamientos de la paz que seproduzcan durante este servicio, por lo que los agentes de policía a vecesacompañan a los mariscales en sus rondas. El alguacil puede entregar el avisode desalojo en una de tres maneras: mediante la entrega a la persona, fijándoloa la puerta de los locales, o deslizándola bajo la puerta. Si un oficial de policíaestá presente, esto se señala en un libro de notas como prueba de que lanotificación había sido servida. En este caso particular, el oficial con elmariscal de la ciudad, pudo haber sido el final de un largo día de servir amuchos de los avisos, creció un poco laxo en los procedimientos. Cuandollamó a la puerta de las mises pre-donde el grupo estaba viviendo, una voz

Traducido por Sykrayo España

Page 111: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

preguntó: "¿Quién está ahí?"El oficial, de pie directamente delante de la puerta, respondió: "Policía".Fue la última palabra que jamás pronunciaría, porque sin él saberlo, los

ocupantes habían creado una fábrica de bombas en el interior de la vivienda.Cuando la persona

Traducido por Sykrayo España

Page 112: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

detrás de la puerta oyó la palabra policía, entró en pánico y envió un disparode escopeta a través de la puerta, matando al oficial de policía.

Esta fue una reacción de pánico clásico. Toda la persona detrás de lapuerta tenía que hacer era pedirle al oficial lo que quería. El oficial, a su vez,habría dicho algo acerca de una orden de desalojo y el ocupante podríahaberle dicho a deslizarse debajo de la puerta. El incidente habría terminadoallí. En su lugar, un agente fue muerto a tiros. Un tiroteo se produjo, con unnúmero de sus ocupantes muertos o heridos y el resto podrá ser puesto bajocustodia.

Pánico reacción resulta en la muerte de los policías más que cualquier otrafaceta de una situación de rehenes. Los oficiales que se encuentren en tal situacióndebe dar un paso atrás a cubierto para protegerse, para no devolver el fuego hastaque esté absolutamente seguro de identificación de objetivos. Esto reduce el riesgode una persona inocente ser alcanzado por disparos.

Hay una buena razón por la policía para evitar la confrontación con lossecuestradores durante el período en que podría haber una reacción depánico. Si una persona murieron durante la toma inicial o durante susprimeras etapas, se otorgaría al pánico reacción. Aunque inexcusable desdeel punto de vista legal o moral, sería comprensible. Por el contrario es elasesinato de un rehén más tarde en el incidente después de que lacomunicación ha sido establecida. Si una persona murieron en un plazo opara mostrar otro modo la resolución del secuestrador, esto no sería niexcusable ni comprensible.

Suicidio porpolicía

Aunque el fenómeno conocido como suicidio por policía no esnecesariamente nuevo, ha venido ocurriendo con mayor frecuencia, mientrasque al mismo tiempo que se efectúa más dramáticamente. Un incidente queocurrió hace unos años, es ilustrativo. Dos individuos, Keith FOUregateador y Kate FOU Haggler eran miembros de un grupo religioso muypequeña y extrema en la que cada persona tomó el nombre de "Fou" (Padrede nosotros) como un segundo nombre. La pareja se secuestró un autobús enJasper, Arkansas, para crear un enfrentamiento con los funcionariosencargados de hacer cumplir la ley respondan. Después de un período de dary tomar con un negociador de la oficina del sheriff 's, que accedió a liberar a20 rehenes a cambio de una entrevista con un equipo de cámara de televisiónde noticias. Durante esa entrevista, indicó que parte de su creencia religiosa,que era de libro bíblico de Revelación, era que debían ser asesinados (por lapolicía) para que pudieran estar en estado en la tierra de su padre y en lasubida al tercer día de la muertos, y caminar sobre la tierra. En su entrevistacon el equipo de televisión, indicaron que después de la entrevista que

Traducido por Sykrayo España

Page 113: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

liberarían a los rehenes restantes y entonces salir del autobús y acudir a lapolicía. Ellos declararon que apuntan sus armas a la policía de formaamenazante y que la policía

Traducido por Sykrayo España

Page 114: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

tendría que disparar. Tras haber sido informado de su plan para cebo de lapolicía en este incidente, el sheriff decidió que usaría un francotirador con unabuena cobertura de la herida sólo el hombre disparándole en el hombro paradesarmarlo. Cuando los dos sujetos armados salieron del autobús, seacercaron a la policía. Después de ascender a unos 20 metros, se fueron abajoen sus rodillas y comenzó a arrastrarse hacia la policía apuntando sus armasen esa dirección. Cuando un francotirador dispara, la bala hirió al hombre enel hombro derecho. Se dio la vuelta y los dos autores volvieron sus armas eluno del otro con el rodaje hembra el macho y luego girar la pistola en símisma. Su plan era que la policía lo haga por ellos. Pero esta vez no funcionó.

El 14 de noviembre de 1997, el más clásico de suicidio por policía sellevó a cabo los rituales. Un estudiante universitario de 19 años de edad quehabía amasado una serie de deudas de juego de la Serie Mundial por un totalde alrededor de $ 6000 sería llevarlo a cabo. Aparentemente esta deuda,aunque su familia no estaba sin recursos, era demasiado para soportar.Estaba deprimido mucho. Ese viernes, le dijo a su mejor amigo que quería iren coche a algo. Él habló de suicidio. Esa noche, él compró una pistola dejuguete y una insignia sheriff 's de $ 1,97 en una farmacia local. A las 10:20pm en una autopista de la isla oscura y barrida por la lluvia-Long, el jovenconducía su Honda Accord 1998 de una manera muy rápida e irregular.Estaba tejiendo dentro y fuera del tráfico, sideswiping y, a veces empujandoa otros coches. Él salió de la autopista y luego dio media vuelta y volvió aentrar. Varias llamadas desde teléfonos celulares se hicieron a la operadoradel 911 informando de este comportamiento violento auto. A eso de 22:35,el Honda corrió junto a un coche patrulla de la policía. El oficial lo persiguiócon luces y sirena. El Honda se retiró en el hombro, con el coche patrulla enuna posición detrás de él. El joven saltó de su coche y comenzó a agitar susbrazos. El funcionario dijo a los jóvenes a volver a su coche. El jovencontinuó enfoque y al llegar a la parrilla del coche patrulla sacó la pistola dejuguete de plata de su cinturón y apuntó a la policía. El oficial se retiródetrás de su vehículo y pidió refuerzos. Él continuó a gritar a los jóvenes,"Suelta el arma, suelta el arma." Un agente que respondió a la llamada decopia de seguridad llegaron a la vía de servicio, vio al joven apuntando conel arma al primer oficial y él, también, le gritó a la juventud dejar caer elarma. El joven se volvió y apuntó el arma hacia el segundo oficial, queestaba a la intemperie. Apuntó el arma con las dos manos. Al ver esto ycreer que el oficial estaba en peligro mortal, el oficial abrió fuego. Elsegundo oficial oír los disparos, creyendo que venían de la juventud,también abrieron fuego. Aproximadamente 10 rondas se dispararon hacia elobjetivo que fue alcanzado por al menos una de las balas. Al caer, la plata,pistola de juguete de plástico cayó de su mano al suelo. Tras realizarinvestigaciones adicionales, el agente encontró un sobre escrito a mano en elasiento del pasajero dirigida al "funcionario que me disparó. "En el interiordel sobre, había una carta escrita a mano que decía también:

Traducido por Sykrayo España

Page 115: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Oficial,

Era un plan. Siento que te involucrados. Sólo tenía que morir. Favor de enviarmis cartas y darle la noticia poco a poco a mi familia y hacerles saber quetenía que hacer esto. Y que yo los quiero mucho. Lo siento por conseguir quete involucres. Por favor, recuerde que todo esto era obra mía. No tenía formade saberlo.

(Firmado por los jóvenes)

Estos dos oficiales fueron víctimas de este joven con problemas.Afortunadamente, la carta les dio una cierta comprensión de cómo seusaban, ayudándoles a aliviar algo de la culpa que suele acumulado sobrelos agentes involucrados en el asesinato de un civil. Muchas veces losfuncionarios no son tan afortunados. Ellos cargan con el "si sólo, si sólo"síndrome de convertirse en víctimas (a menudo sin ningún tipo de apoyo) acausa de su participación en el suicidio por policía.

Se ha estimado que hasta un 30% de las personas asesinadas por la policíason, de hecho, se precipitó en las víctimas de homicidios. Una tesis fueelaborado en 1996 por un oficial de la policía canadiense, Padre Juan de laSimon Fraser University, en Burnaby, British Columbia, titulado "El fenómenodel homicidio la víctima y el precipitado." En ella, los padres dijeron que elsuicidio por métodos tradicionales como saltar desde un altura del edificio o deun puente compromiso necesario de la víctima. En el suicidio por policía, lodifícil se hace para ellos por la policía.

¿Por qué se toman rehenes

Uno de los principios de la negociación de rehenes es el supuesto de que elrehén no tiene valor para el secuestrador que no sea el público el incidentepuede crear. En el caso del criminal profesional, los rehenes sonconsiderados como un posible medio de escapar de una situación difícil.Personalidades inadecuadas usar rehenes como forma de llamar la atención.La gente va a empezar a hablar con ellos, preguntando qué le pasa. Unempleado descontento o desestimado entonces tiene la oportunidad deventilar agravios en público. Una amante despechada posible que deseeprobar su amor es más grande y de alguna manera siente que al tomar a suex-novia rehén está expresando ese amor para que todos lo vean. Para losprisioneros, rehenes se utilizan para dar los internos de poder para negociarcon los funcionarios de prisiones. Los terroristas utilizan rehenes paraobtener la cobertura de los medios de comunicación más amplio posible.

En todos los casos, sin embargo, los secuestradores quieren sacar algo delas autoridades o del mundo exterior. Ellos no pueden obtener lo que quieren

Traducido por Sykrayo España

Page 116: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de los rehenes, por lo que no son los propios rehenes, que son el factorimportante, sino que simplemente permitir que el secuestrador para hacer unanuncio. Este anuncio puede tomar la forma de una llamada telefónica a lapolicía o los medios de comunicación por parte del perpetrador, o podría seruna advertencia gritaban a los transeúntes o

Traducido por Sykrayo España

Page 117: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

incluso disparos disparos al aire. Si un intruso tomó un rehén y no conocíaa nadie, ¿cuál sería el secuestrador lograr? Incluso si él tenía todas lasventanas de su trampa o tenía una nota bien escrita o una declaraciónpreparada para hacer a los medios de comunicación, estos preparados notendría sentido si nadie estaba al tanto de la situación.

Por supuesto, la policía debe responder para proteger la vida de eserehén. No se puede correr el riesgo de lo que podría suceder si la policía noresponde, o al llegar, diciendo al secuestrador, "Buena suerte", entoncesdejar para el almuerzo o alguna otra asignación.

El triángulo mágico

Para que una organización funcione, necesita mano de obra y dinero. Con el finde obtener dinero, mano de obra que se necesita. Y para obtener mano de obra,el público debe tener conocimiento de la organización. Atención de los mediosse requiere. Si la organización es un grupo de terroristas, las Girl Scouts deAmérica, una corporación de negocios, o la Oficina Federal de Investigaciones,que utiliza el triángulo de medios efectivos de dinero. En cada caso, laorganización creará la atención o generar cobertura mediática o ambos. Laempresa privada puede llamar un truco de la publicidad, las Girl Scoutspromoverá una historia sobre un chico que vendía miles de cajas de galletas, elFBI podría participar en algún tipo de acción de alto nivel contra la delincuenciaorganizada y los terroristas tomar algún bien elegido rehenes o tal vezbombardear algunos objetivos especialmente seleccionados.

En cada caso, la exposición de los medios conduce directamente acualquiera de dinero más o más reclutas, por lo general ambos.Posteriormente, la organización cuenta con suficiente mano de obra y dineropara continuar sus operaciones. El concepto del triángulo mágico (ver Lafigura 4.1) fue desarrollado hace muchos años en respuesta a lasactividades

Figura 4.1 El triángulo mágico. Un grupo terrorista de éxito - como en cualquier empresa,

Traducido por Sykrayo España

Page 118: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

organización o gobierno - se basa en la interacción dinámica entre los tres elementosesenciales: la mano de obra, dinero y medios de comunicación.

Traducido por Sykrayo España

Page 119: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

del Frente Popular para la Liberación de Palestina, a veces denominado porsu acrónimo en francés, que sería FPLP. A finales de 1960 y principios deDécada de 1970, muchos de estos autodenominados palestinos luchador porla libertad de grupos recibían fondos de los países árabes moderados, comoArabia Saudita, los Emiratos Árabes Unidos y naciones similares. Esto noera tanto de cualquier acuerdo ideológico o deseo particular para financiaractividades terroristas en sí, sino más bien se trataba de una forma deprotección de pagos para los palestinos para mantener sus operaciones - yinevitables represalias israelíes - de esos países.

El FPLP se encontraba entre los grupos que recibieron homenaje tal. Lasituación dio un giro dramático en Hijack Domingo, 06 de septiembre 1970,cuando la organiza-ción secuestraron cuatro aviones y con éxito a tres deellos a Dawson Field, una pista de aterrizaje en lo que hoy es el país deJordania. La pista había sido construida por los británicos durante laSegunda Guerra Mundial y había sido en gran parte no utilizada desdeentonces. Los aviones, un estadounidense, un francés y un avión suizo,fueron traídos a este campo y todos los pasajeros liberados, excepto los queson israelíes o judíos que tenían nombres que suenan. En el sexto díasiguiente Hijack domingo, los tres aviones fueron volados.

El gran problema para el FPLP, sin embargo, era que el rey Hussein deJordania estaba muy enojado que estos aviones fueron llevados a su territoriosoberano sin su conocimiento o permiso. Él envió al ejército jordano contra lospalestinos, con el resultado de que durante el mes de septiembre de 1970, elFPLP sostuvo más bajas de lo que tenía mientras lucha contra Israel durantetoda la década anterior. Hubo más de 3400 soldados muertos y casi FPLP11.000 heridos. Para el FPLP, ese mes se hizo conocido como Septiembre Negro, yuna organización denominada Septiembre Negro entró en existencia.

Después de septiembre de 1970, el FPLP no recibió mucho dinero en el modode tributo. No sólo había perdido la mano de obra de la organización en su batallacon el ejército jordano, que también había perdido la cara. Había una espiraldescendente: la pérdida de la cara dio lugar a la pérdida de dinero, que a su vezsignificó nuevos miembros no podrá ser contratado para reemplazar los perdidosdurante Septiembre Negro. El FPLP se vio obligado a hacer algo espectacular paraconseguir mano de obra, lo que les permitiría conseguir más dinero, que a su vezles permitiría seguir adelante con su propósito declarado de liberar a Palestina de laocupación israelí.

La organización conocida como Septiembre Negro, con su afiliación ala FPLP, llevaron a cabo una toma de rehenes incidente durante los JuegosOlímpicos de Munich, Alemania Occidental, en septiembre de 1972. Susrehenes eran atletas y entrenadores del equipo nacional israelí. Al llevar acabo la operación durante los Juegos Olímpicos, Septiembre Negro teníaunos 3000 internacional periódico, revista, radio, televisión y prensa detallesus acciones y enviar sus mensajes a todo el mundo. Casi de inmediato,otros árabes querían unirse al grupo, el tipo de organización que podría

Traducido por Sykrayo España

Page 120: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

quitar algo tan atrevido y espectacular. En las filas de Septiembre Negro /FPLP se hincharon, los

Traducido por Sykrayo España

Page 121: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

países que habían reducido o dejó de pagar tributo comenzó a repensar susdecisiones. Septiembre Negro estaba otra vez en la posición para obtenerdinero para financiar sus operaciones.

El triángulo mágico de medios efectivos de dinero ayuda a explicar porqué el terror-istas participar en actividades tales como la toma de rehenes,atentados y secuestros. Una vez que se supo que eran los favorecidosactividades de los terroristas, la policía y los organismos de defensa delmundo libre pudieron comenzar desa-rrollo contramedidas y tácticas parareducir la efectividad de sus adversarios.

Munich, 1972

Cuando los Juegos Olímpicos se celebraron en Munich en 1972, uno de lospensamientos más alta en la mente de los planificadores alemanes era que estospartidos iban a ser un escaparate para la paz. Esto estaría en marcado contrastecon el militarismo que impregnaba los Juegos Olímpicos de Berlín nazi orquestóde 1936, la última vez que los Juegos Olímpicos de verano se celebraron en sueloalemán. Mientras que Adolf Hitler quería desfilar su filosofía raza superior paraque el mundo vea, los JJOO de Múnich-pics debían demostrar cuánto AlemaniaOccidental había distanciado de nazismo desde el final de la Segunda GuerraMundial.

Este era el ambiente que se enfrentó a los terroristas de Negro de sep-tiembre, ya que traza su estrategia para garantizar el reconocimiento en todoel mundo a la velocidad de transmisión por satélite. Justo antes del amanecerdel 5 de septiembre de 1972 - el undécimo día de competición olímpica ycasi exactamente dos años para el día después del inicio de la debacle Negrode septiembre en Jordania - seis hombres árabes jóvenes escaló un cerco demalla para ganar la entrada al apartamento Villa Olímpica complejo que losdeportistas alojados, entrenadores y formadores.

Los seis se encontró con dos compañeros que habían estado trabajandoen el pueblo desde antes de los Juegos Olímpicos había comenzado. Habíanconseguido duplicar una llave de la puerta principal del edificio en el que 21miembros del equipo de los hombres de Israel fueron quedarse en los pisosinferiores. Los terroristas estaban vestidos como los atletas, con bolsas deequipos pequeños, sin embargo, en lugar de zapatos de cartera, els-remolquey equipo deportivo, las bolsas estaban llenas de fabricación soviéticaautomáticos WEAP complementos, incluidas granadas de mano y fusiles decombate. Al parecer, el plan era capturar a los 21 hombres israelíes sindisparar un solo tiro, y luego exigir a Israel que terroristas árabes deliberación de prisionero a cambio de los rehenes israelíes.

A pesar de su cuidadosa planificación, los árabes parecieron las cosas vanmal casi desde el principio. La llave de la puerta frontal no funcionainmediatamente, con la conmoción resultante despertar un sueño israelí que fue

Traducido por Sykrayo España

Page 122: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

capaz de gritar advertencias cuando los árabes finalmente lo logró en su interior.Otra vuelta de Israel de llegar a su alojamiento en las primeras horas de lamañana fue asesinado a tiros, al igual que otro que atacó a los terroristas con uncuchillo de cocina. Los árabes

Traducido por Sykrayo España

Page 123: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

terminó con nueve rehenes, dos cuerpos muertos y - porque se había disparadoy había escapado a varios israelíes - la policía local fueron alertados de lo queestaba ocurriendo.

Dentro de una media hora o así, Manfred Schreiber, quien tenía la doblefunción de Munich Comisionado de Policía y jefe de las fuerzas de seguridadolímpica, había ordenado que todos los caminos que conducen al sitio cerrado altráfico. Llegó a la escena poco después, pero los terroristas ya habían empezado ahacer conocer sus demandas en forma de una nota pasa a través de una ventana. Losárabes querían que Israel libere a unos 230 terroristas de la cárcel, y exigió tambiénque Alemania Occidental libres cinco miembros del grupo terrorista de izquierda, labanda Baader-Meinhof. La nota estaba firmada por "Septiembre Negro".

Lo primero que se hizo evidente a Schreiber fue que la policía localfueron muy pocos intermediarios, ya que sólo el gobierno de Israel pudieraresponder adecuadamente a las demandas terroristas. Sus propios funcionariosgubernamentales en Bonn estuvieron involucrados no sólo en cuanto a laliberación de la banda Baader-Meinhof los miembros, sino también en larealización de discusiones diplomáticas con Israel, cuyo primer ministro,Golda Meir, había declarado anteriormente que su gobierno no negociaría conterroristas. Schreiber canal de comunicación con los más altos funcionariosera Bruno Merk, el Ministro del Interior de Baviera, la región en la que seencuentra Munich.

Los árabes los rehenes israelíes anunciaron el primero de muchosplazos: si el Estado de Israel no ha respondido positivamente a la demandapor9 a.m., un rehén sería asesinado. Unos 15 minutos antes de la fecha límite,un grupo se acercó al líder terrorista, Mohammed Mahmud Essafadi, conuna oferta: el ministro del Interior Merk, Walter Trager, responsable delComité Olímpico de Alemania Occidental; Touney AD, el alcalde egipciode la Villa Olímpica, Hans -Dietrich Genscher, Occidente federal alemán elministro del Interior, y el ex alcalde de Munich Jochen Vogel cambiaría delugar con los rehenes israelíes. Era una oferta que se repetiría varias veces, ycada vez Essafadi lo rechazaría.

Touney, la egipcia, pidió Essafadi para una extensión de 6 horas de lafecha límite, afirmando que losisraelíes no habían tenido tiempo suficiente para estudiar los nombres en la lista de presos cuyas liberacionesse está exigiendo. Essafadi concedió una prórroga de tres horas.

Mientras canciller de Alemania Occidental Willy Brandt consultado víatelefónica con Meir de Israel, a las 9:10 am, 10 minutos después de la fecha límiteoriginal, los árabes pasó otra nota con varias demandas y afirmaciones. Laprimera demanda fue que la policía permita a los terroristas para mover losrehenes a otro lugar dentro de la Villa Olímpica. Otra demanda fue que tresaviones se preparaba para el despegue en varias ocasiones a las diferentesespecificados lugares. En la nota se afirma que si alguna superchería se intentó,los rehenes serían asesinados, que la fecha límite del mediodía era absoluta, y queotros terroristas en

Traducido por Sykrayo España

Page 124: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

lugares sin nombre estaban preparados para actuar si los más de 230terroristas no fueron liberados de la prisión.

Poco después, los árabes verbalmente exigió que los agentes de policíaque habían tomado las posiciones de adelante hacia atrás de porque estaban"espiando desde detrás de pilares". Schreiber ordenó seis oficiales a retirarse.A medida que la fecha límite se acercaba el mediodía, Touney, acompañadopor Mohamed Khadif, el jefe adminis-trador de la Liga Árabe en Alemania, yotros dos se acercaron Essadafi a pedir más tiempo, alegando problemas decomunicación entre Alemania e Israel. Essadafi, con una granada en cadamano y un teniente identificado sólo como Tony a su lado, escuchaba algrupo. Khadif dijo a los terroristas que podrían tener una salida segura deAlemania y de una gran suma de dinero como rescate, pero que era probableque Israel libere sólo algunos, tal vez tan sólo 10, los presos. Essadafirespondió que él no estaba interesado en el dinero, sino en la liberación detodos sus compañeros. También impulsó la fecha límite de regreso a la 1 pm,pero señaló que si Israel no hubiera actuado entonces, dos rehenes seríanasesinados.

Teniendo en cuenta la renuencia de Israel a negociar o hacer cualquieraparentemente concesiones, Schreiber dijo al embajador israelí a AlemaniaOccidental, que estaba en la escena, que no había más remedio que tratar deliberar a los rehenes por la fuerza. Schreiber también ofreció su opinión de queesto podría llevar a la muerte de la mayoría, si no todos, de los rehenes y lamayoría de los terroristas. Como se acercaba a 13:00, Schreiber y Merk fueroncapaces de extraer otra extensión de 2 horas de la fecha límite. 15:00 Como seacercaba, Genscher llevó a otro grupo para hablar con Essafadi y reconoció que ladecisión final no era probable que se obtendría en el que los israelíes seguíandebatiendo la cuestión. Él también hizo saber que Alemania no estaba contentocon la forma en que los israelíes estaban respondiendo a la situación. Genscherpregunta si existe una demanda que tal vez los alemanes se podía satisfacer.Essafadi entonces pidió dos aviones para transportar a los terroristas y rehenes aEgipto. Agregó que los cautivos serían asesinados si los 230 presos cuyoslanzamientos se había pedido no les estaban esperando en El Cairo.

Un político avezado experto en hacer tratos, Genscher se quejó de quedos aviones parecía extravagante y presentaría enormes problemaslogísticos. Pronto Essafadi de acuerdo en que un avión iba a ser suficiente y,no por casualidad, que el plazo se retrasaría dos horas para dar tiempo a quelos arreglos para el avión.

Era el turno de los alemanes para hacer una demanda, solicitando unaprueba de que los rehenes estaban vivos. Primero uno, después otro fuesacado a relucir. Sin embargo, cuando los árabes se les pidió que presententodos los rehenes, Essafadi se enfureció. "Usted está tratando de engañarnos",gritó. "Sus soldados han rodeado el edificio y se están preparando paraatacarnos. Echa un vistazo a ese Judio! Si no inmediatamente pedir sushombres lejos, vamos a dispararle en el que está delante de sus ojos y arrojar

Traducido por Sykrayo España

Page 125: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

su cadáver a usted. Y en otro

Traducido por Sykrayo España

Page 126: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

cinco minutos, dos rehenes más se disparó justo en el lugar donde usted seencuentra. "

Schreiber, no es seguro que los tiradores habían sido realmente visto,pero también dispuestos a poner en evidencia el terrorista, no tuvo másremedio que retirarse a sus tropas. Essadafi luego aceptó que Genscher a irdentro de los cuartos para ver a los rehenes israelíes. Lo que vio fueronnueve rehenes atados en grupos de tres, dos sentados en las camas separadasy la tercera en sillas. En el medio estaba el cuerpo ensangrentado de uno delos israelíes asesinados horas antes. El entrenador del equipo de tiro israelíactuó como portavoz, diciendo que la moral era alta y que nadie se opondríaa ir a El Cairo si el gobierno israelí aseguró que los prisioneros liberados seespera de ellos.

Con un plazo de 7 p.m. acerca, Genscher volvió a pedir más tiempo, alegandoque era difícil encontrar un equipo de voluntarios para volar un avión con destino aEgipto. Essadafi, cuyos hombres habían estado escuchando noticieros informaronque Israel se negó rotundamente a negociar, exigió saber si esto era cierto. No, ledijeron, se trataba simplemente de pura especulación por parte de los medios decomunicación. Otra extensión de 2 horas fue concedida, pero Essadafi hizo saberque estaba en el ánimo de no más retrasos.

Schreiber, por su parte, le creyó y trató de formular un plan de acción.Los egipcios, por su parte, que los funcionarios de Bonn saber que eranparticipantes involuntarios en este drama y su cooperación no se podíacontar para cualquier cosa. A continuación, se hizo evidente que, dada laintransigencia israelí y egipcio renuencia a ayudar, los rehenes no se podíapermitir que salir de Alemania. Un asalto tendría que ser montado.

Schreiber tenía cuatro opciones: podía atacar a los terroristas dondeestaban, podía asalto ellos en el pasadizo subterráneo a medida que trans-portados a los rehenes a los helicópteros que esperan que los llevarían alaeropuerto, podía atacar mientras abordaban los helicópteros; o podíamontar el asalto a la pista de aterrizaje, ya que pasó de los helicópteros a laaeronave. La pista de aterrizaje fue un campo de aviación militarabandonada ubicada en Fursten-feldbruck fuera de Munich. Las opcionessegunda y cuarta parecía el más prometedor de éxito, mientras que laexposición de la policía y transeúntes al mínimo riesgo, sin embargo,cuando los terroristas rechazó el paseo subterráneo y exigió un autobús seproporcionan para llevarlos a los helicópteros, no había más que un solocurso de acción a la izquierda.

En la planificación de la emboscada en el aeropuerto, Schreiber y suprincipal asistente, Georg Wolf, fueron (17 horas después de que el incidentehabía comenzado) todavía incierto cuántos terroristas estaban involucrados.Su mejor conteo fue de cinco personas. En consecuencia, cinco tiradores se lesordenó a su posición en Furstenfeldbruck. Con Schreiber en la Villa Olímpicay el lobo en la pista de aterrizaje, Schreiber se sorprendió al ver 17 pasajerosbordo de los helicópteros. Si había nueve rehenes, que significaba que había

Traducido por Sykrayo España

Page 127: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

ocho terroristas. Tres tiradores más

Traducido por Sykrayo España

Page 128: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

sería necesario, pero nunca se materializó ya que la información nunca fuecomunicada a Wolf.

Un maniquí Lufthansa Boeing 727 se había establecido enFurstenfeldbruck y como defensiva, medida de último recurso, Schreiber yel lobo había colocado ocho policías a bordo vestidos como los auxiliares devuelo y tripulantes. Los policías no estaban muy contentos acerca de laconfiguración, la sensación de que el avión simulado no engaña a nadie yque iban a ser abrumado por la potencia de fuego superior a los terroristasposeían. El teniente al mando del contingente de ocho personas no estaba encontacto por radio con sus superiores, por lo que no había mucho quepudiera hacer para aliviar los temores de sus oficiales. ¿Por qué no hubocontacto por radio nunca ha sido plenamente explicado - que podría habersido un mal funcionamiento, una línea de comunica-ciones pueden habersido separada o no las radios, de hecho, pudo haber sido emitido - pero alfinal, todo el grupo, incluyendo el teniente, abandonados del plan antes deque los helicópteros llegaron.

Schreiber sabía que el asalto tendría que venir cuando los terroristas yrehenes bajó de los helicópteros. Dejando a seis terroristas para proteger losnueve rehenes y los dos equipos de dos hombres en helicóptero, Essadafi yun otro terrorista se acercó al avión para inspeccionarlo. Mientrascaminaban hacia los helicópteros, Schreiber señaló por primera vez quetodos los terroristas no iban acompañados de rehenes. Sintiendo esta era lamejor oportunidad que conseguir, y con la esperanza de que la acción iba asorprender a los demás a la sumisión, ordenó a sus tiradores de cinco a abrirfuego contra los dos terroristas. La primera ronda de fuego perdido.

Schreiber fue luego capaz de explicar que la ley y la tradición, la policía deAlemania Occidental no fueron entrenados para disparar a matar, pero se lesenseñó a disparar sólo en las extremidades. Esto, unido a un día largo yagotador, conjeturó, contribuyó a la inexactitud. También dio lugar a un tiroteoen el que los nueve rehenes fueron asesinados, cinco terroristas murieron, y unoficial de la policía alemana en la torre al lado de Schreiber fue heridofatalmente.

El incidente de Munich Olympics rehén proporciona una piedra detoque para el manejo de los terroristas posteriores tomas de rehenes. Unaimportante cuestión que se planteó fue la razón por la Villa Olímpica, talcomo se controla un ambiente que fuera, era tan susceptible al ataque antelas amenazas y las muchas advertencias? Otra pregunta: ¿Fueron todas lasvías de solución pacífica antes explorado fuerza fue empleada?Tácticamente, la policía fueron preparados adecuadamente cuandofinalmente lo hicieron montar un intento de rescatar a los rehenes? Porúltimo, pero no menos importante, sería el resultado hubiera sido diferente siel gobierno israelí había dado Schreiber cierto margen para negociar?

Además de estas preguntas, hay tres cosas que muy obviamente salió maly que sirven como puntos que se amplió más tarde. En primer lugar, hubo una

Traducido por Sykrayo España

Page 129: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

falta de inteligencia completa, el número de terroristas implicados no seconoció hasta justo antes de que comenzara el tiroteo. En segundo lugar, seprodujo una

Traducido por Sykrayo España

Page 130: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

clara falta de comunicación, por la razón que sea. En tercer lugar, no habíadisciplina de la potencia de fuego, los tiradores se les dio "prerrogativatirador" en lugar de objetivos específicos.

Plazos

En los años transcurridos desde Munich, muy pocos rehenes han sidoasesinados por sus captores fuera de las etapas iniciales del incidente, cuandola lucha o del vuelo se produce reacción de pánico. En otras palabras, hahabido muy pocos casos de rehenes asesinados en plazo. La mejor manera delidiar con una fecha límite es aparentemente ignorarlo. Es decir, no se sientapresionado por un plazo y no llamar la atención. La táctica es hablar del autoro de los autores a través de la fecha límite y no se refieren a ella en absoluto.Si lo que aparezca, el negociador puede ser tranquilizador y dicen que lasdemandas, sean las que sean, se está trabajando, pero que estas cosas llevan sutiempo. A continuación, cambie el tema.

Llamando la atención sobre una fecha límite puede precipitar una acciónque de otra manera no podrían ser tomadas. El secuestrador se quieredemostrar que él tiene el poder de disparar un tiro, o lastimar a alguien, oambas cosas. De hecho, una teoría sostiene que si un autor mata a un rehénfuera de las etapas iniciales de un incidente de rehenes, esto evidencia unamente depravada. El individuo en cuestión es un psico-path o personalidadpsicópata que, si mata una vez, volverá a matar. Nego-ciaciones, en estecaso, probablemente sería en vano y un método más parroquial derecuperación rehén mejor se intentaría aunque asalto directo, por ejemplo, esmuy arriesgado y peligroso.

Matar a Plazo

En todos los casos de todo el mundo relacionados con secuestros terroristas ysituaciones de rehenes, ha habido muy pocas personas murieron el plazo deque es posible hacer un seguimiento casi todos ellos. Los que más destacan,en orden cronológico, son el secuestro de un ciudadano británico de ultramarAir Corporation (BOAC, el precursor de British Airways), la toma de laembajada iraní en Londres, el secuestro de un tren holandés de Molucas delSur, y el asesinato de un marinero EE.UU. en un vuelo de TWA secuestrado aIrán en 1985.

El BOAC incidente se produjo en 1970, cuando un avión de pasajeros fuesecuestrado en ruta desde Frankfurt en lo que se llamó entonces RepúblicaFederal de Alemania, a Londres. El avión fue llevado a Túnez, donde se lepermitió aterrizar en una pista de aterrizaje en el desierto. Estaba tan calienteque incluso en la televisión, se podía ver el calor que se levanta sobre el suelo

Traducido por Sykrayo España

Page 131: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

del desierto. Los secuestradores árabes habían hecho muchas demandas yestablecer distintos plazos que se habían ido y venido, y vino y se fue. Aúltima hora de la tarde

Traducido por Sykrayo España

Page 132: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

del primer día en que se celebraron los rehenes, los terroristas trajo unhombre a la puerta del avión, poner una pistola en la cabeza, le dispararon ytiraron su cuerpo en la pista. Unos minutos más tarde, dos hombres de batablanca salió de la multitud con una camilla, recogió el cuerpo y se lollevaron. Fue un poco sorprendente que las tropas no entraron por causa de lahipótesis era que si un rehén muere después de la pelea de pánico o reacciónde huida desaparece podría haber más muertes y las autoridades podríantambién tratar de salvar a los rehenes el mayor número posible de montar unasalto inmediato. Esto se considera una alternativa preferible a no actuar enabsoluto, y viendo a los rehenes mueren uno a uno. Al día siguiente, sinembargo, todos los rehenes a bordo del avión de pasajeros británico fueronliberados y los terroristas aceptado pasaje a otro país.

Molucas son las personas de las islas popularmente llamados islas de lasEspecias en lo que hoy es el país de Indonesia, pero que a la vez era unaposesión de los Países Bajos y parte de las Indias Orientales Holandesas. Enla guerra de independencia indonesio luchó después de la Segunda GuerraMundial, las Molucas estaban del lado de los holandeses. Cuando Indonesiaobtuvo su independencia, el gobierno holandés ofreció el refugio Molucas enlos Países Bajos. Con los años, sin embargo, las Molucas no fueronasimilados realmente a la sociedad holandesa y se convirtió en un ghetto.Hubo desempleo crónico entre ellos, y muchos existía sólo en virtud de lalimosna del gobierno. Al igual que muchos pueblos inmigrantes, los ancianoshabló con cariño y nostalgia del viejo país sin tener en cuenta las realidadespolíticas y económicas de lo que estaba pasando en casa. La generación másjoven, al oír cosas buenas acerca de una patria mayoría de ellos nunca habíavisto, estaban más descontentos y rebeldes que sus padres y abuelos. Ellosrecurrieron al terrorismo, que incluyó el secuestro de un tren en Bellen.Cuando estos jóvenes Molucas se hizo cargo del tren, un motorista fuemuerto desde el principio en la toma del poder (durante el período dereacción de pánico), que es diferente, psicológicamente, de matar en un plazouna vez que la toma de rehenes se ha logrado. Inesperadamente, sin embargo,en el segundo día del incidente, las Molucas matado a un hombre y arrojó sucuerpo por la parte trasera del tren. Una vez más, por la razón que sea, lapolicía no intervino. El incidente siguió otros 12 días (2 hasta 14 diciembre1975) antes de las Molucas se rindió sin otra persona que está siendoejecutado o asesinado.

La Embajada iraní en Londres se encuentra en una zona conocida comola Puerta del Príncipe. Fue aquí donde el 30 de abril de 1980, en momentosen que varios estadounidenses fueron secuestrados en la embajada deEE.UU. en Teherán, capital de Irán, que seis iraníes asaltaron la embajadadisidente y tomó una serie de rehenes. El 5 de mayo, el 6 º día del incidentey después de varios plazos se habían ido y venido con escasa atenciónprestada a ellos, los terroristas trajeron a un hombre en la parte delantera deledificio, puso una pistola en la cabeza, le disparó, y removió la cuerpo por

Traducido por Sykrayo España

Page 133: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

las escaleras. Al cabo de dos horas, un equipo de comandos del ServicioAéreo Especial británico entró en un asalto directo, matando a cinco de los

Traducido por Sykrayo España

Page 134: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

terroristas y una captura. Un miembro del equipo de asalto fue herido, peroninguno de los rehenes resultó herido.

Otros asesinatos fecha límite incluir un caso en el que se secuestró unavión de pasajeros de Kuwait en Teherán a finales de 1985, y mientras que enel suelo hay, dos estadounidenses fueron golpeados y asesinados en una fechalímite. Además de esto, había también el secuestro de TWA vuelo No. 847 de1986 en el que EE.UU. buzo de la Marina Robert Dean Stethem fue golpeadoy asesinado y mutilado su cuerpo.

Evaluación

Si una persona muere durante una reacción de pánico, la hipótesis dice que lanegociación fructífera aún puede llevarse a cabo. Si un rehén muere de locontrario, se presume que el terrorista está trastornado y podría volver a matar.El análisis cuidadoso de los homicidios fecha límite, sin embargo, añade unamodificación de la hipótesis. En el incidente del avión de pasajeros británicollevado a Túnez, todos los secuestrados en el avión eran británicos, con laexcepción de un hombre alemán. En el momento en que los secuestradores acabo su toma de posesión, el alemán era, para decirlo sin rodeos, rugiendobebido de acuerdo con otros pasajeros que fueron entrevistados después de laprueba. No sólo era el borracho alemán, decían que era ruidoso y arrogante.También hubo algunos indicios de que podría haber hecho lo que parecía serhomosexuales avances hacia uno o más de los terroristas. Fue el alemán quemurió y por lo menos algunos de los rehenes sobrevivientes dijeron quesentían que prácticamente se suicidó comportarse de la manera que lo hizo.

En el tren en Bellen, fue el segundo día del secuestro, y nada iba bienpara las Molucas. Casi todo lo que podía salir mal hizo. Uno de los rehenesera un hombre llamado Hans Prinz, que fue llamado "el Doctor" porquedispensan los suministros médicos y las recetas enviadas a los rehenes.Después, Prinz describió al hombre que fue asesinado por las Molucas comodifícil y un alborotador que estaba haciendo las cosas incómoda para todos.Cuando fue asesinado, Prinz añadió, nadie parecía importarle demasiado. Él,también, al parecer contribuyó a su propia desaparición.

En la Puerta del Príncipe, cuando los terroristas irrumpieron en la embajada deIrán, hicieron declaraciones acerca de haberse purificado, ¿cómo iban a para-dise, ycómo fueron preparados para cumplir con Allah. Uno de los empleados de laembajada dijo a los terroristas que él también estaba dispuesto a cumplir con Alá y queen realidad era más digno de lo que para ir al paraíso y ver a Dios. Seis días más tarde,le acomodó. La falta de muertes de rehenes durante el asalto de la policía en la Puertadel Príncipe es atribuible a la inteligencia superior se reunieron durante el incidente delargo.

En el caso de avión kuwaití, la única contribución a las dos víctimas hechas

Traducido por Sykrayo España

Page 135: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

a su propia desaparición fue que eran los estadounidenses que viajan conpasaportes oficiales.

Traducido por Sykrayo España

Page 136: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

En el caso de TWA Flight No. 847, Robert Dean Stethem era militar, viajandoen una identificación militar en lugar de un pasaporte. Cuando uno de lossecuestradores le preguntó acerca de Stethem, una azafata le respondió queStethem era de Nueva Jersey y que él era un marinero o, en alemán, bei derMarine dienen, lo que significa servir en la Armada. Los secuestradoresLíbano basados pudo haber pensado Stethem fue uno de los Marines deEE.UU. estacionados en Beirut, o tal vez le asocia con el acorazado NewJersey, que había bombardeado la ciudad, matando a los familiares de uno delos secuestradores.

En cada uno de estos casos, las víctimas contribuyó a su caída en formaactiva, como en los tres primeros ejemplos, o pasivamente, como en los casosde los diplomáticos y el técnico de servicio. Estos asesinatos no excluía lasnegociaciones, sin embargo. Así que la hipótesis de matar después de la peleao etapa de vuelo tiene que ser suavizada para incluir el hecho de que lavíctima de alguna manera podría contribuir a la desaparición de su propio.Esto pone un mayor énfasis en la necesidad de información oportuna yprecisa. El esfuerzo tiene que ser elevado a la enésima potencia. Esto esbastante fácil de reconocer y agradecer, pero extremadamente difícil de logrardebido a que cada situación de rehenes viene con su propio conjunto único decircunstancias. Sin embargo, todos los esfuerzos deben hacerse porque, porejemplo, si un rehén trató de desarmar a un agresor y fue muerto en elalboroto que siguió, eso no sería prueba de una mente depravada. Esto nosería hora de ir adentro en un asalto. Recuerde que el asalto es un acto muypeligroso, con lo que la muerte - tanto potencialmente y estadísticamente - arehenes, perpetradores-dores y el equipo de asalto por igual.

Responsabilidades de los primeros oficiales querespondieron

En la mayoría de los casos, la policía en la calle se entera de una situación derehenes cuando el autor o los autores anuncian que han tomado rehenes. A

menudo esto se logra mediante el lanzamiento de tiros. Luego vienen lasexigencias que deben cumplir a cambio de la seguridad de los rehenes. El

primer deber de los oficiales que respondieron - ya sea asesorado por disparos,anuncio, u otras comuni-caciones que se trata, en efecto, una situación derehenes - para cubrirse y protegerse mientras se evalúa la situación. Sóloentonces se puede ayudar y asistencia se ofrecerá a la persona o personas

inocentes secuestrados. (Ver Figura 4.2.) Ha habido momentos en que unfuncionario ha respondido a un hombre con una

informe arma que podría haber sido un incidente de rehenes, pero enrealidad era sólo una situación barricada. De vez en cuando, un oficialpodría preguntar: "¿Tienes algún cuerpo allí con usted?" El autor puededecidir que es a su favor para responder de manera afirmativa. Todo esto

Traducido por Sykrayo España

Page 137: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

hace es hacer las cosas innecesariamente com-plicado para la policía. Elprocedimiento no es adecuado para hacer cualquier sugerencias sug-unosrehenes. No ponga ninguna idea en la cabeza de nadie. Que el autor hable.

Traducido por Sykrayo España

Page 138: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 4.2 Primera respuesta. (A) El informe de un robo en progreso (B) provoca larespuesta de los coches patrulla, que a su vez avisar al operador de radio de la naturaleza de lazona de peligro, al tiempo que solicitó el apoyo de copia de seguridad (C). Un punto demovilización para el próximo respondedores autos y el personal se establece dentro de unperímetro alrededor de la zona interior (D). El acceso al perímetro interior es extremadamentelimitada, mientras que un perímetro exterior se estableció para permitir algún acceso por losmedios de comunicación y otros (E).

El secuestrador debe limitarse a la menor área posible, pref-blemente sinuna confrontación cara a cara. Si es posible, el autor debe ser encerrado, esdecir, por calzar la puerta o el bloqueo con un escritorio o pesado, peroobjeto móvil,. El bloqueo físico de una ruta de escape se opone a lo que sellama un "push out" por el autor en el que se utiliza el rehén como escudopara realizar una escapada mientras desafían a la policía para tener unaoportunidad en la vida del rehén.

El supuesto subyacente en situaciones de rehenes es que la vida humanaes lo más importante de todo, mucho más que detener a la hos-tage-tomador.En ciertas circunstancias, entonces, puede ser más prudente dejar que elperpetrador y rehén en un empuje hacia fuera. Por ejemplo, si el autor tieneun arma amartillada en el cuerpo del rehén, incluso un tiro bien colocadopuede matar al agresor, pero aún causar una reacción muscular reflejasuficiente para disparar el arma y matar a los rehenes. Un tiro no tan biensituados podía matar al rehén en lugar del secuestrador. La única cosa peorque el perpetrador de matar al rehén sería la policía matar al rehén, tantodesde puntos de vista morales y la responsabilidad.

Traducido por Sykrayo España

Page 139: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 4.2 (continuación)

Traducido por Sykrayo España

Page 140: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 4.2 (continuación)

Traducido por Sykrayo España

Page 141: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

El segundo deber es pedir copias de seguridad. En muchos casos, si elinforme inicial fue un hombre con una pistola o un delito grave otra parte,las copias de seguridad estaría en el camino. Cuando radio a o vía telefónica,el funcionario debe mencionar el arma o las armas involucradas y donde seencuentra la zona de peligro a fin de que otros agentes que respondieron nose involucre en la línea de fuego al tiempo que responde a la escena. Huboun incidente en la década de 1970 en Ottawa, Ontario, Canadá, que ilustra laimportancia de la identificación de calles y direcciones dentro de la zona depeligro, la ubicación del autor dentro del edificio, las armas en cuestión y, sies posible, lo que precipitó el incidente.

En este caso, policías habían tratado de cumplir una orden de un hombreque respondió con disparos de tiro. Se refugió en el paseo de la viuda de lacasa implicado, que le proporcionaba una vista de 360 ° del barrio. Armadocon un rifle y que ofrece este punto de vista, se pudo observar a los oficialesque respondieron, que no tenían conocimiento de su ubicación. Se las arreglópara herir a cuatro agentes diferentes que responden desde cuatro direccionesdiferentes. A pesar de este incidente, cada dirección era muy peligrosa, en lamayoría de los casos hay rutas seguras a la escena. Es imperativo, por tanto,de proporcionar información como el tamaño y la forma de la zona de peligro,y el tipo de armas (es decir, rifles, pistolas, cuchillos o explosivos) aldespachador de radio.

El punto de Movilización

Si las circunstancias lo permiten, el oficial de respuesta puede indicar un puntode movilización en la escena para copias de seguridad pueden ir allí y disfrutaráde una cierta protección. El punto de movilización debe estar lo suficientementecerca para la comodidad de los funcionarios responder-ción, pero fuera de lavista del agresor para que no pueda ver la respuesta. Si la respuesta es grande, oel autor percibe que sea, puede provocar una reacción de pánico y podría atacara la policía o de uno de los rehenes.

Ubicación del punto de Movilización

Hay algunas razones importantes para seleccionar una ubicación oculta parael punto de movilización. Por un lado, el secuestrador no debe ser conscientede que es, o no es, responde. Mantener esta información del perpetrador esuna táctica psicológica y se convierte en un arma psicológica. Laimaginación se estimula y se puede pensar que hay más policías presentesque en realidad son. Por otro lado, si ve la fuerza que se reunió y todos loscoches que iban y venían, esto podría inducir una reacción de pánico, lucharo huir, lo que podría dar lugar a la violencia, ya sea interna o externa.

Traducido por Sykrayo España

Page 142: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Internalizada la violencia es el suicidio; externalizado es el homicidio. Encualquier caso, no es el resultado de la policía debería querer precipitado.

Traducido por Sykrayo España

Page 143: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Uno de los mejores ejemplos del valor de la ocultación de situaciones derehenes, aunque no es un incidente terrorista ocurrido en el condado deDeKalb, en las afueras de Atlanta, Georgia. Un hombre que habíasecuestrado a dos bebés de su concubina y le dijo que si ella no venía a sucasa a las cinco que iba a matar a sus bebés ya sí mismo. Ella llamó a lapolicía, que acudió al lugar. Usaron un centro comercial estacionamientocomo punto movilización. El único problema era, sin saberlo ellos, era lavista desde una ventana a la que el hombre tenía acceso. La mujer habíaabandonado también a decirle a la policía acerca de la fecha límite de lascinco. Unidades Tácticas comenzaron a llegar poco antes de las cinco, elequipo SWAT estaba en la mano en plena marcha. Se mueve hacia adelantepara tomar posiciones asignadas más cerca del complejo de apartamentos.Eran como las 4:50 pm en ese momento y el autor aparentementemalinterpretado las intenciones de la policía. Él debe haber pensado queestaban montando un asalto. Disparó un par de tiros a la policía, que no tuvoefecto, a continuación, poner una en la cabeza de cada uno de los bebés y untiro en su propia cabeza. Fotografías de los periódicos y las imágenes detelevisión de los agentes de policía que llevan a cabo los bebés muertos eranrepresentaciones gráficas de las trágicas consecuencias de la falta deocultación.

Tomadores deDecisiones

Una vez que llegan las copias de seguridad y un tomador de decisiones está enla escena, el puesto de mando puede ser establecida. La pregunta que siempresurge, "¿Puede un jefe negociar?" Ciertamente, pero debería negociar un jefe?En casi todos los casos, probablemente no. Es imposible ser un negociador yal mando de la situación. Estos son dos sombreros que no pueden ser usadospor una persona. Esto puede plantear problemas en las comunidades máspequeñas y en lugares donde los alguaciles y jefes son elegidos pordesignación o tenue. Probablemente sería mejor si estas personas no aparecenen absoluto, sin embargo, si deben estar ahí, es imperativo que entregar partede las riendas a sus subordinados y se basan en el asesoramiento de susexpertos. Todavía puede ser la decisión que toman parte superior, pero no hayforma en que deben manejar las propias negociaciones. Los mecánicos realesy esquemas de autoridad pueden variar. Esto no es tan importante como todoel mundo saber exactamente quién está a cargo y quién tiene quéresponsabilidades y qué autoridad delegada. El tomador de decisiones,comandante si se quiere, en el lugar debe establecer las líneas de autoridad, ycómo las líneas de comunicación están organizados. Tres piedras de loscimientos sobre los que construir el exitoso manejo de una situación derehenes son comunica-ciones, inteligencia y disciplina de la potencia de

Traducido por Sykrayo España

Page 144: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

fuego.

Evacuación

Una vez que lleguen las copias de seguridad, de evacuación de la zonapuede comenzar. La evacuación debe ser realizado por dos razones.Primero, la gente tan inocente no vaya a lastimarse, y,

Traducido por Sykrayo España

Page 145: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

en segundo lugar, por lo que no rehenes adicionales se pueden tomar. Elproceso de evacuación pueden tener que ser manejado con delicadeza,porque la gente no quiera salir de sus hogares u oficinas. Las leyes localesvarían en cuanto a lo que la policía puede o no puede ser capaz de hacer otracosa que a través del poder de la persuasión. Evacuación forzosa podría darlugar a demandas judiciales, por lo que más de las veces, los funcionariosdeben convencer y persuadir a la gente de la zona. La mayoría de la gente vaa cooperar, sobre todo si se enfrentan a la posibilidad de que un grupo deterroristas de roaming a través de un edificio o maraud ing-en torno a unbarrio acumulación de rehenes. La evacuación debe ser ordenada y contodas las personas enumeradas en cuenta y por dirección de la oficina o en lacalle o alguna otra manera lógica. Los evacuados deben ser llevados a unlugar seguro para que no se arremolinan o tener la tentación de volver aentrar, pero también para que puedan ser interrogados y tal vez proporcionaralguna información de inteligencia sobre los rehenes y evolución de lasituación. Se debe tener cuidado durante la evacuación debido a losperpetradores o tal vez cómplices y miradores se puede salir de la escena. Enmás de una ocasión, los delincuentes se espantó por exceso de celo de losagentes de compensación una zona de civiles. Es importante discernir si elincidente es una situación de rehenes o simplemente un individuo que le ha-o barricadas sí misma.

Una situación barricada no tiene la misma urgencia. De hecho, no hayurgencia en absoluto. Hipotéticamente, el autor podría mantenerse aisladodurante semanas si es necesario. En una situación de secuestro, sin embargo,hay una mayor urgencia debido a la preocupación por la seguridad de losrehenes. Cuando las personas inocentes son tomados como rehenes, lapolicía se espera que tomen mayores riesgos y oportunidades en el intentode rescatarlos. Si hay alguna duda en cuanto a si hay o no hay rehenes,entonces la policía debe asumir que hay un rehén hasta que se demuestre locontrario.

Mantener un registro delas personas

Un ejemplo que ilustra la importancia de la contabilidad para todos losimplicados en la evacuación se demuestra por los bomberos quehabitualmente buscar un edificio en llamas. Aunque es peligroso, losbomberos buscan personas que puedan estar atrapadas por el fuego, fueronsuperados por el humo, o que están todavía en el edificio. En este casoparticular, la policía y los bomberos estaban trabajando juntos en la escenade un incendio en el almacén. En un momento un bombero solitario,quemados y heridos, salió a trompicones del edificio. Dos agentes de policíaacudió en su ayuda y lo envió al hospital en una ambulancia. Ningún

Traducido por Sykrayo España

Page 146: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

miembro del personal del departamento de bomberos comunicación. Pocotiempo después, un teniente de bomberos y los bomberos tres salieron deledificio. Cuando contaron narices, se dieron cuenta de que uno de elloshabía desaparecido y supuso que estaba todavía en el interior del edificio enllamas. Con la intención de encontrarlo, volvió a entrar en el edificio, sólopara ser atrapado en el interior cuando la estructura se derrumbó. Los cuatrofueron asesinados.

Traducido por Sykrayo España

Page 147: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Como resultado de esta tragedia, las reglas del departamento de policía requierenque los bomberos no se elimina de la escena de un fuego sin permiso del jefe debomberos en la escena. El mismo cuidado y se debe tener precaución cuando lasbúsquedas de construcción y evacuaciones se llevan a cabo en situaciones de rehenes.

Inicio de inteligencia

A medida que más copias de seguridad de llegar, algunos de los integrantes sepueden reunir inteligencia. Recuerde que los bloques de construcción CIE:

1. Inteligencia2. Comunicación3. Disciplina de poder de fuego

La recopilación de inteligencia comienza por tratar de averiguarexactamente lo que está ocurriendo. Esta información debe ser comunicadarápidamente, como con-samente, y con la mayor precisión posible a lascomunicaciones de radio o dis-patcher que, a su vez, pueden transmitirlo aotros agentes que respondieron y supervisores. Habrá una demandaconstante de los oficiales para informar y actualizar a los otros que estánrespondiendo. Más importante aún, se les va a pedir varias veces parainformar la respuesta de más alto rango que luego informará a otrosresponder-ción oficiales. Más tarde, vamos a explorar métodos detransferencia de información rápida en forma de gráficos de barras horarias.

Perímetrointerior

Una vez que la evacuación se ha completado, o por lo menos en sus etapasfinales, el perímetro debe ser establecido. Este perímetro interior debe estarlibre de cualquier persona que no tiene la necesidad de estar allí. Elestablecimiento de este perímetro interior hace que sea más fácil identificarlos principales involucrados, y para mantener el control de los perpetradoresy la situación. El área debe ser definido por la policía. No siempre es factiblede cuerda o cinta adhesiva de la zona, pero la referencia debe ser transmitidaa todos en el lugar. La zona y sus puntos de referencia también debenregistrarse en el puesto de mando de las llegadas más tarde se informó.

Puestos de policía en el perímetro interior debe ser tomada por los oficialesllevaban prendas antibalas, armamento y transporte adecuado y suficiente equipo decomunicaciones en el canal designado o táctico. Si un punto de movilización no seestableció anteriormente, o si el punto de movilización primera no era en el mejor delos sitios, este sería el momento de designar un lugar más adecuado para que el

Traducido por Sykrayo España

Page 148: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

personal y equipo puede responder. El punto de movilización debe ser convenientes,pero también debe ocultarse,

Traducido por Sykrayo España

Page 149: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

situado de tal manera que el autor no puede observar los agentes de montajey equipo.

UnidadesTácticas

Unidades tácticas son despachados y enviados a reemplazar a los oficiales de seguridad que respondieroninicialmente y ayudó a establecer el perímetro interior. Esto es, por supuesto, suponiendo que el departamentoes suficientemente grande para tener el lujo de unidades especializadas. Cuando se realiza este cambio, losoficiales que respondieron inicialmente y han sido reemplazados deben informar al puesto de mando, dondepueden ser interrogados tan pronto como sea práctico, así como información tanto como sea posible puedeser obtenida y difundida rápidamente. Esto complementar y confirmar otros informes de inteligencia eidentificar áreas de incertidumbre, como el número de rehenes, el número de secuestradores, los tipos dearmas, etc Si, por ejemplo, hay informes de avistamiento de siete personas en prendas de siete coloresdiferentes , esto podría ser una combinación de los autores y de los rehenes, pero no puede haber certezarazonable de que siete personas están involucradas, a menos que haya motivospara creer que un intentodeliberado de engañar y confundir a los que se están realizando.

Comunicaciones

Además de inteligencia, las otras piedras de toque de un incidente de rehenesprocedi-miento plan son la comunicación y la disciplina de la potencia defuego. Lo antes posible, una frecuencia de comunicaciones deben establecerseen la que todas las comunicaciones relacionadas con el incidente en particularse realizará. En las jurisdicciones que tienen un gran número de frecuencias,que ya puede ser designada para emergencias o uso táctico. En aquellas áreasdonde una gran cantidad de interacción existe entre las diferentes agencias,con una frecuencia de red pueden ser empleados. A menudo hay unafrecuencia, por lo general a nivel estatal, que se utiliza como un sistema derepetición que permite a los organismos de policía de todo el estado para estaren una frecuencia en caso de que tengan que interactuar y trabajar en unincidente juntos.

Ha habido situaciones catastróficas, como el que ocurrió en NuevaOrleans en 1973, en el que un número de agencias policiales estuvieroninvolucrados en una situación de rehenes. En este caso, no habíacomunicación común de frecuencia entre los tres organismos policialesdistintos que responden. A pesar de que trató de cooperar, ellos comenzaron adisparar el uno al otro porque un grupo no estaba al tanto de la ubicación deotro organismo en el edificio. Varios oficiales fueron heridos o muertos,muchos por fuego amigo, otros por sus propias balas que rebotaban.

Para asegurarse de que no hay un conocimiento profundo de las comunicaciones, una de las cosas atener en cuentaes el matiz del lenguaje. Esto se tratará más adelante.

Traducido por Sykrayo España

Page 150: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Primera Respuesta revisión

Los deberes y responsabilidades del oficial de primera (s) en la escena son

1. Recopilar información superficial lo más rápido posible sobre lo que estáocurriendo.2. Llame para solicitar ayuda.3. Evacuar el área en forma ordenada.4. Comunicar inteligencia tan rápida y con la mayor precisión posible,

teniendo en cuenta las rutas más seguras de aproximación.5. Establezca un punto de movilización.6. Como llegar copias de seguridad, establecer un perímetro interior.7. Al ser liberado, se convierten en una fuente de inteligencia.

Para el oficial inicial de responder, no hay necesidad urgente de comenzarnegociaciones e incluso conversar con el autor. Si lo hace, de hecho, puede darlugar a algunos problemas. Fechas límite se puede establecer y el relojsecuestrador puede comenzar a hacer tictac antes de que lleguen los refuerzosen la escena, un negociador está disponi-ble, la gente tácticos están en su lugar,y los comandantes están a la mano para tomar decisiones. Sin duda el mejorcurso de acción para los primeros oficiales que respondieron es esperar hastaque un negociador entrenado está en la escena. Un segundo problema quepodría desarrollarse si las negociaciones se inicien antes de tiempo es que elautor no puede limitarse a la menor área posible. Esto se puede hacer solamentecuando las unidades de contención están en su lugar. Si el secuestrador tienemovilidad, negociaciones no será fructífera.

Resumen

Hay cuatro tipos de secuestradores:

1. Los criminales profesionales que están interrumpidas o atrapadosdurante la comisión de otro delito

2. Personalidades inadecuadas, las personas con problemas psicológicosque quieren ventilar algún agravio o de otra manera atraer la atenciónsobre sí mismos

3. Loose tejidos a grupos tales como la prisión o reclusos en las cárceles4. Grupos muy unida y bien organizada, como los terroristas

Los rehenes se toman debido a que proporcionan el secuestrador con unchip de nego-ciación o un foro para hacer una declaración. Los terroristasutilizan el secuestro y toma de rehenes como un medio de reunir la publicidad yla exposición a los medios de ancho que, a su vez, ayudará a atraer nuevos

Traducido por Sykrayo España

Page 151: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

reclutas para sus organizaciones y para recaudar fondos para sus causas. Larelación interconectada de dinero, mano de obra, y los medios de comunicaciónse llama el Triángulo Mágico.

Traducido por Sykrayo España

Page 152: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Si bien puede haber personas muertas durante las etapas iniciales de unincidente de toma de rehenes, es raro que alguien se vea perjudicada una vez quelos secuestradores han establecido control. De hecho, si se mata a un rehéndespués de la adquisición inicial y el período de consolidación del poder, se poneen evidencia mentes depravadas por parte de los autores. Si mataron una vez,podrían volver a matar. Sin embargo, si hay circunstancias atenuantes queindiquen que los rehenes muertos podría haber contribuido a su propia muerte,esto, a su vez, disminuye la probabilidad de que los autores son depravados.

Los primeros oficiales que respondieron a la escena del crimen queimplica la toma de rehenes tienen una serie de obligaciones yresponsabilidades. La única cosa que no debería hacer, sin embargo, escomenzar las negociaciones con los secuestradores a menos que seainevitable. Los oficiales al mando de un incidente de toma de rehenes nodeben participar directamente en las negociaciones. El trabajo delnegociador consiste en establecer una relación y comunicación con elsecuestrador, el trabajo del comandante es la de mantener el control de lasituación y tomar decisiones que involucran a todo el personal de la policíaen la escena del incidente. Los elementos clave de una exitosa resolución deun incidente de rehenes se resumen en el acrónimo ICD: la inteligencia, lacomunicación y la disciplina de la potencia de fuego.

Traducido por Sykrayo España

Page 153: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

5DefiniciónTerrorismo

¿Qué es elterrorismo?

El moderno padrino del terrorismo urbano, Carlos Marighella, definió elterrorismo como la acción: "Es una acción de la guerrilla urbana debeejecutar con la mayor sangre fría, calma y decisión." 1 Ningún oficial depolicía, legis-lador, o mejor filósofo podría describió la esencia del terrorismo: losataques son despiadados en la naturaleza y calculado su impacto en la sociedad engeneral.

En un nivel más académico, Brian Jenkins, de la Rand Corporationdescribe el terrorismo como "el uso calculado de la violencia, tales comoel miedo, la intimidación o la coerción-ción, o la amenaza de violenciapara lograr objetivos que son políticos, religiosos o ideológicos en lanaturaleza . El terrorismo implica un acto criminal que a menudo es denaturaleza simbólica y la intención de influenciar a una audiencia más alláde las víctimas inmediatas "2.

En el plano político, el Departamento de Estado de EE.UU. reconoceque existe una amplia gama de definiciones de terrorismo, influidosespecialmente por la perspectiva del definidor en cualquier conflicto o de ungrupo. A medio-de-la-carretera definición utilizada desde mediados de 1980es: "El terrorismo es una violencia premeditada, políticamente motivadaperpetrada contra objetivos no combatientes por grupos importantes deagentes estatales clandestinos, generalmente con la intención de influenciara una audiencia" 3.

La falta de una definición de terrorismo se convierte en un problemaserio cuando los terroristas son detenidos y llevados a juicio. El terrorismoen sí no puede ser prohibida por las leyes, pero plantar artefactos explosivos,secuestros, toma de rehenes, secuestro de aviones u otros vehículos, el usode armas de fuego, causando la muerte, incendio provocado, robo,conspiración para cometer actos ilegales y actividades similares estánprohibidos por las leyes federales, estatales y locales aplicables. En el juicio,los terroristas suelen argumentar que están siendo perseguidos por apoyardeterminadas causas políticas o religiosas, y que el procedimiento es unjuicio político en vez de una causa penal. Esto suscita preocupación entre losagentes del orden y los ejecutivos de seguridad a quienes les resulta difícilhacer planes para contingencias que no están bien definidos y no han sidoinventariados.

Sin embargo, uno describe el terrorismo, hay algunos elementos comunes:los terroristas, simpatizantes del terrorismo, las víctimas del terrorismo, y una

Traducido por Sykrayo España

Page 154: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

vez Estos elementos están en su lugar, los operativos contra el terrorismo.Examinemos cada una de estas categorías con más detenimiento.

Traducido por Sykrayo España

Page 155: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 5,1 Los organigramas. Si el gráfico de potencia tiene forma de pir-medioo un objetivo de ojo de buey, las organizaciones terroristas tienen un liderazgopequeña élite apoyado por un grupo más amplio de funcionarios. Este grupocentral se ve reforzada por un grupo mayor de partidarios activos que, a su vez,están apoyados por un grupo aún mayor de simpatizantes pasivos.

Terroristas puede ser mejor descrito como aquellos individuos queplanifican, participar y ejecutar actos de terrorismo. Estos actos suelen serperpetrado en nombre de un grupo o una causa declarada, aunque hayterroristas ope-rativas que el trueque de sus servicios, al igual que lossoldados mercenarios.

Los partidarios de los terroristas incluyen individuos, grupos sueltos depunto, grupos muy unida, facciones políticas, agencias de gobierno, eincluso gobiernos propios. El soporte puede ser pasiva, como cuando lospartidarios de mostrar empatía ideológica, o activo, que incluye elsuministro de dinero, armas o entrenamiento o proporcionando refugioseguro (Figura 5,1).

Las víctimas del terrorismo son el grupo más fácil de identificar porquese definen después de una acción terrorista ha tenido lugar. Las víctimaspueden ser individuos, miembros de la familia, una comunidad, o toda unaraza, grupo étnico o nación. Las víctimas pueden ser elegidos comoobjetivos específicos o pueden ser víctimas inocentes de los actosaparentemente al azar. Las personas que sufren como resultado derepresalias antiterrorista también deben ser considerados víctimas delterrorismo.

Operativos antiterroristas los individuos participan activamente en la luchacontra el terrorismo. Pueden ser agentes de un gobierno federal o nacional,incluidos los agentes de inteligencia, investigadores y personal militar, opueden ser agentes de la ley de trabajo a nivel estatal o local. Seguridad

Traducido por Sykrayo España

Page 156: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

privada y personal de seguridad de la empresa también pueden participar enlas operaciones de lucha contra el terrorismo.

Traducido por Sykrayo España

Page 157: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Una breve historia delterrorismo

Traición política, la traición, el engaño y la violencia han existido desde que loshumanos se han organizado en grupos políticos. Los textos antiguos como la Biblia, laIlíada, la Odisea, los jeroglíficos egipcios, y las letras inscritas en escritura cuneiformeen tablillas de arcilla se han relacionado con algunos detalles específicos acerca de susapariciones en el Mediterráneo oriental. El acto de asesinato con fines políticos, uncomponente importante del terrorismo, se elevó a un arte por un pequeño grupo demusulmanes chiítas ismaelitas tarde en el siglo 11 bajo la dirección de un Hasam-ISabbah. Sus seguidores, que llegaron a ser conocidos como asesinos, eran una sectapequeña, fundamentalista religioso involucrado en numerosos enfrentamientos conotros chiitas y los musulmanes sunitas más dominante. En el mundo del Islam, lademarcación entre la autoridad secular y la religiosa se difumina para que una disputareligión igualmente puede ser visto como político, y viceversa también.

Además de su nombre y el legado del terrorismo, los asesinos también seacredita con la precipitación de la invención de la armadura de cota de mallacomo protección contra los ataques de daga. Además, los seguidores leales deSabbah y sus sucesores, los asesinos, se conocen como fedai o fiel, y comofedayines, los hombres de sacrificio.

Los Asesinos, como religiosos y políticos en el país ya que sus motivoseran por lo general, no estaban por encima de la participación en actos deterrorismo en nombre de otros, incluyendo, según algunas versiones,Ricardo Corazón de León (King Richard III de Inglaterra), mientras que élestaba involucrado en una de las Cruzadas a Tierra Santa. El grupo religiosocristiano, la Orden de los Caballeros Templarios, se dice que han adoptadoel sistema de Asesinos de la organización militar.

Lo importante a recordar es que los asesinos fueron capacitados paraparticipar en misiones suicidas. Se les pagaba a menudo con antelación paraque puedan dar el dinero a sus familias. El único éxito fue la muerte de lameta, si es o no costó la vida del asesino individual. Los propios asesinos,presa que cae a disputas internas y disputas intestinas, se neutralizaronefectivamente como una potencia política a mediados del siglo 13, pero selas arregló para permanecer unida suficiente para emerger de nuevo en ladécada de 1830 yDécada de 1940 como enemigosdel Sha de Irán.

Aunque los asesinos fueron el grupo más notorio de los terroristashistóricos, ha habido otros, incluyendo los de Guy Fawkes célebres,bombardero del Parlamento Inglés (que sin embargo es visto por otros comoun luchador contra la opresión). Los piratas berberiscos del norte de Áfricaen los siglos 18 y 19 hicieron sus ciudadanos secuestro de vida de otrospaíses y mantenerlos-ción para el rescate. Esta actividad llevó a la fundaciónde otro grupo religioso cristiano, la Orden redentorista, cuyos miembros a

Traducido por Sykrayo España

Page 158: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

menudo actuaron como intermediarios entre los estados de la costa deBerbería y los gobiernos extranjeros cuyos ciudadanos fueron secuestrados.

Traducido por Sykrayo España

Page 159: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

En los Estados Unidos, podemos ver la primera parte del siglo 20, cuandolos anarquistas que operan bajo la bandera de la Mano Negro presa en losnuevos inmigrantes que llegan, especialmente en el Lower East Side de NuevaYork. Sus tácticas de asesinatos selectivos con armas de fuego y bombasdemostrado ser muy eficaz para un período corto de tiempo.

Muchos líderes del tercer mundo en África, Oriente Medio, el Caribe y elPacífico participan en actividades que podrían describirse legítimamente como elterrorismo contra los gobiernos coloniales anteriores a su país ganandoindependencia. En el período posterior a la Segunda Guerra Mundial, el MedioOriente se convirtió en un punto focal especial para las guerras de liberación, o lainsurrección terrorista, según la perspectiva política. En la zona conocida comoPalestina, los sionistas popularmente como "la Banda Stern" y "Irgun" luchócontra los gobernantes británicos de un estado en la patria judía tradicional.Cuando Israel fue creado y se convirtió en Estado independiente en 1948,muchos residentes árabes e islámicos de la zona inmediata se establecieron fuerade las fronteras y comenzaron a exigir un Estado palestino, una demanda quecontinúa hasta nuestros días.

El terrorismo como una declaración política

Un argumento que a menudo avanza por los apologistas radicales es que eljuicio de las acciones de los terroristas es puramente subjetivo, por lo que unhombre es un terrorista, es otro hombre patriota y líder revolucionario. Enlos últimos tiempos, esta opinión ha sido articulada por los partidarios deBaader-Meinhof en la Fracción del Ejército Rojo, Occidente grupo terroristaalemán, cuando uno de sus miembros declaró que George Washington fueun terrorista. Más específicamente, a principios de 2001, ministro deExteriores alemán Joschka Fischer, miembro del Partido Verde, admitió quehabía participado en actividades terroristas en su juventud, incluidos losincidentes que resultaron en la muerte de los rehenes. En un juicio, sinembargo, él juró que nunca había sido miembro de la Fracción del EjércitoRojo.

Muchos de los terroristas de hoy en día creen que no van a ver a suslogros alcanzados en su vida, pero ver sus actividades como el bloque de baseo de construcción de un movimiento mayor por venir. Estos individuos,especialmente los de los Estados Unidos, véase la cárcel como unaoportunidad para reclutar más, entrenar y adoctrinar a nuevos miembros,además de mantener las viejas manos en línea.

Examinar, analizar y criticar tales argumentos filosóficos van más alládel alcance de este libro. Es importante señalar, sin embargo, que casi todoslos grupos terroristas propugna una causa noble o, al menos, racional yjustificable. La verdad es, sin embargo, que los terroristas pueden ser másque un grupo de delincuentes comunes que utilizan su causa declarada como

Traducido por Sykrayo España

Page 160: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

una cortina de humo o fachada para actividades nefastas, o el grupo puedetener orígenes legítimos como una organización política o activista, pero hadegenerado en actividades terroristas. En raras ocasiones,

Traducido por Sykrayo España

Page 161: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

ocasiones, que en realidad puede ser un grupo de personas dedicadas queactúan en nombre de una declaración legítima contra la opresión o represión.

Sin importar qué tipo de grupo es, las actividades terroristas son todos iguales. Losatentados con bombas, secuestros, secuestros-tomas, o lo que sea, todos los presenteslos mismos problemas y desafíos a la policía y personal de seguridad privada.

Modernos grupos terroristas

Los grupos terroristas vienen en virtualmente cualquier tamaño, forma y color político, pero los másimportantes que operan hoy en día se pueden agrupar en unas pocas categorías principales.

Grupos minoritarios nacionalistas. Estos grupos, a menudo decoradas comoluchadores por la libertad, dependen del apoyo de la simpatía de grupos étnicos, religiosos olingüísticos-dades menores en conflicto con la cultura dominante, la comunidad o el poderpolítico. Los grupos en esta categoría incluyen lo que ahora se llama el Real IRA (EjércitoRepublicano Irlandés), el Movimiento Nacional Vasco (ETA) en España y suroeste de Francia, elEjército de Liberación de Kosovo (ELK) en Yugoslavia, la UNIKOM en Macedonia, así comomuchas áreas de la antigua Unión Soviética, y los Tigres Tamiles en Sri Lanka. Nacionalistas enChechenia han sido acusados de actos terroristas contra Rusia, que está dominando variasantiguas repúblicas socialistas de la URSS Además, hay muchos movimientos de los pueblosindígenas que han surgido en diferentes partes del mundo, particularmente en América Latina.

Grupos revolucionarios marxistas. Desde el colapso de la Unión Soviéticaen la década de 1990, y la consiguiente pérdida de apoyo financiero eideológico, las organizaciones marxistas han marchitado en los últimos años.Todavía hay algunos grupos que utilizan la retórica sobre el fomento de unarevolución socialista, entre ellos el Sendero Luminoso en Perú y los TigresTamiles en Sri Lanka. Históricamente, algunos de los más infames gruposterroristas marxistas fueron el tiempo de menores de tierra en los EstadosUnidos, las Brigadas Rojas en Italia, Action Directe en Francia, la Facción delEjército Rojo en el oeste de Alemania, y los comunistas células Combatientesen Bélgica.

Grupos anarquistas. Los anarquistas no tienen una orientación política oparcialidad que no sea un sentimiento anti-establishment. En gran parte unfenómeno europeo, con una historia que se remonta al siglo 19, elanarquismo ha tenido algo de un renacimiento entre los grupos opuestos a laglobalización. Esto fue demostrado por el "Smash It Up, la bajará"mentalidad testigo durante la reunión de la Organización Mundial delComercio en Seattle, Washington, en la primavera de 2000. Las distintasorganizaciones anarquistas suelen ser de corta duración, porque no hay untema central para su existencia. Los miembros originales de la banda Baader-Meinhof Gang Alemania Occidental eran anarquistas, pero con la apariciónde la Facción del Ejército Rojo, se transformó en una organización marxista.

Traducido por Sykrayo España

Page 162: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Neo-Fascist/Right-Wing extremistas. Derechistas terroristas son sólo unaamenaza min-imal en Europa, pero se han mantenido e incluso aumentado ennúmero en los Estados Unidos desde el final de la Segunda Guerra Mundial.El reciente aumento ha sido impulsado por los extremistas cristianos,supremacistas blancos, y los activistas anti-federales del gobierno. Los grupostradicionales, como Nación Aria, Posse Comitatus Comité, y el Ku KluxKlan, se les han unido varios looser tejidos a los grupos que utilizan lapalabra "milicia" en sus nombres. Su influencia fue demostrada durante eljuicio y condena de Timothy McVeigh, el hombre responsable por el atentadocon bomba contra el edificio Alfred P. Murrah Federal en Oklahoma City enabril de 1994. La Organización de Defensa Judía también se clasifica comoun grupo de extrema derecha.

Grupos Patológicos / individuos patológicos. Violencia patológica es por perpetradoscon mayor frecuencia por individuos o pequeños grupos de culto como impulsados poruna necesidad psicológica para hacer una declaración especial o manipular a la gente. Lacampaña de bombardeos de varios años de Unabomber Theodore Kaczynski se debió asu profunda preocupación por la sociedad industrial y su efecto sobre el futuro delmundo. El radical culto japonés / grupo terrorista Aum Shinrikyo liberaron gas sarín enun ataque contra el sistema de metro de Tokio. Esta categoría abarca grupos terroristassueltos e incluye anti-abortista grupos terroristas, derechos de los animales, tales comoGente por el Tratamiento Ético de los Animales y el Frente de Liberación Animal, y anti-desarrollo de grupos como el Frente de Liberación de la Tierra. A principios de 2001, elpresidente George W. Bush ordenó a la Administración Federal de Manejo deEmergencias, organismo que normalmente se ocuparía de las inundaciones, tornados yotros desastres naturales, para coordinar una respuesta integral al uso terrorista de armasbiológicas, químicas y nucleares. Esto es algo que el Dr. Robert Kupperman, quienescribió el prólogo de este libro, llamado por más de 20 años atrás, cuando era jefe decientíficos del Departamento de Estado de EE.UU..

Grupos religiosos. El fundamentalismo religioso, sea de la izquierda o laderecha, es la fuerza impulsora detrás de muchos grupos que cometen actosterroristas. El Ejército Republicano Irlandés, militantes anti-aborto, y variosgrupos con sede en el Oriente Medio han utilizado la religión como un punto dediferenciación del enemigo o como base para justificar sus actividades. Losfundamentalistas islámicos han extendido más allá del Medio Oriente parafomentar la actividad terrorista tan lejos como las Filipinas y América. Lasorganizaciones como Hamas, los socios de Osama bin Laden, y el egipcioHermandad han cruzado fronteras internacionales en la consecución de susobjetivos.

Los mercenarios ideológicos. S e i n c l u y e n a q u í l o s i n d i v i d u o s yg r u p o s q u e c o m p a r t e n l a m i s m a f e y c o m p r o m i s o c o n l ar e v o l u c i ó n e n t o d o e l m u n d o ( e n o p o s i c i ó n a v a r i a sr e v o l u c i o n e s i n d i v i d u a l e s e n m u c h o s l u g a r e s ) . H a y u n as e r i e d e o r g a n i z a c i o n e s e n l o s E s t a d o s U n i d o s , q u es i g u e n l a f i l o s o f í a d e l N u e v o O r d e n M u n d i a l , m i e n t r a s

Traducido por Sykrayo España

Page 163: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

q u e e l E j é r c i t o R o j o J a p o n é s e r a u n g r u p o q u e p r a c t i c am e r c e - n a r i o t e r r o r i s m o e n e l p a s a d o r e c i e n t e .

Traducido por Sykrayo España

Page 164: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Acciones Terroristas

Por definición, los terroristas defienden bases filosóficas, religiosas o políticasde sus acciones, por lo que tienen objetivos estratégicos a alcanzar. Losmétodos por los cuales estos objetivos se alcanzan, o se acercaron al menos,son las tácticas de los terroristas. Por lo general estas tácticas están diseñadaspara obtener atención de los medios tanto como sea posible a través de laintimidación y el miedo, mientras que al mismo tiempo aumenta la estaturadel grupo en su teatro de operaciones político. Los ataques con bomba, tomade rehenes, secuestro y secuestro han sido las tácticas tradicionales.Terroristas de la Nueva Era, en cierta medida, un paso atrás de las tendenciasviolentas de sus predecesores y participar en actividades tales como elecoterrorismo, el bioterrorismo y el ciberterrorismo, la última favorecida porlos grupos anti-globalización que atacan las instalaciones de comunicaciones,así como los negocios y las redes financieras de ordenador.

La bomba, sin embargo, sigue siendo el arma preferida de losterroristas, tanto para el anonimato que ofrece los operarios y la cantidad deatención de los medios una graneros explosión. Este último punto siguesiendo válido, incluso a la luz de la aprehensión relativamente rápido yensayos realizada en la Ciudad de Oklahoma y Nueva York World TradeCenter atentados. Estos éxitos se han atribuido a las técnicas deinvestigación más sofisticadas junto con un aumento en las operaciones deinteligencia, sobre todo en el trans-fronterizo internacional nivel.

Los cuatro tipos de ataques con bombas son

1. Antipersonal ataques2. Ataques simbólicos de destino3. Selección de los ataques de destino4. Sostenidos ataques con bombas

Antipersonal ataques incluir a personas específicas, así como los artefactosexplosivos improvisados (IEDs) colocados en zonas con una alta densidadde población que se puede esperar para producir una alta tasa de víctimas.Solo emiten los terroristas han hecho uso particular de las bombas dirigidasa las personas, con las bombas de correo Unabomber y enemigos extremosde aborto usando IEDs estratégicamente dirigidos. El dispositivo puede sertan simple como una bomba de tubo o de un vehículo cargado conexplosivos accionados para el sitio de ataque, a veces por un conductorpreparado a cometer suicidio para asegurar que la bomba se entrega.Desprecio total por la vida humana, incluyendo la del autor, es un elementocomún de este tipo de acción terrorista. Las bombas dirigidas a personasconcretas se refieren típicamente como asesinatos e intentos de asesinato.

Ataques con bombas simbólicos generalmente se llevan a cabo contraedificios gubernamentales, instalaciones militares, instalaciones de

Traducido por Sykrayo España

Page 165: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

determinadas empresas corporativas, o puntos de referencia históricos. Losdispositivos utilizados en estos ataques se suelen colocar

Traducido por Sykrayo España

Page 166: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

en un momento o lugar en el que las bajas se podría esperar a estar en unmínimo, aunque esto no es una condición que se puede garantizar que losterroristas o los posibles terroristas. Ataques con bombas simbólicos suelenestar precedidas por una llamada de advertencia, que puede ser interpretadacomo un esfuerzo por reducir las bajas, aunque se sirve de una demanda decrédito por parte del grupo de perpetrar. En años recientes, los ataquessimbólicos bombas han disminuido como resultado de diligentes medidasde valores. La fuerte presencia de la fuerza pública incluye el uso de equipode detección de bombas, detectores de metales tutorial, y los caninosrastreadores de explosivos.

Objetivo seleccionado atacantes apuntan a una instalación o un grupo depersonas con el fin de dar cabida a una creencia o ideología política. El ataquepuede ser parte de una serie de acciones en contra de un gobierno, una agenciagubernamental o empresa privada, sus edificios, propiedad o personal, o todosellos. Los palestinos Liberación cartas bomba enviadas a la Organizacióndiplomáticos israelíes y ciudadanos prominentes son ejemplos clásicos de losataques de destino seleccionados (Figuras 5,2,5,3,5,4).

Campañas prolongadas bomba están diseñados para llamar la atenciónsobre una causa en particular o específica, tal como la liberación de loscompañeros presos del grupo de perpetrar u operativos de la bandaterrorista. Algunos ejemplos clásicos de este tipo de actividades incluyen laserie de bombas de Unabomber, el IRA Auténtico ataques contra objetivosbritánicos, y la campaña de Osama bin Laden contra objetivosestadounidenses.

Otras acciones terroristas

La toma de rehenes, el almacenamiento de rehenes y otros incidentes hos-jaspueden ser utilizados por los terroristas para coaccionar a los gobiernos o lasempresas privadas a actuar de una manera determinada, desistir de ciertasacciones, o para modificar un punto o tema específico. Los delincuentes puedenusar rehenes para instigar su evasión durante un acto criminal interrumpida porla policía, los individuos con trastornos emocionales pueden utilizar rehenes entiempos de conflictos y rabia interna. Si bien existe una distinción entre la tomade rehenes y secuestros, ambos son utilizados por los terroristas en contextospolíticos para provocar cambios de comportamiento o cambio de opinión porparte de los gobiernos o las empresas privadas. La distinción entre la toma derehenes y el secuestro es, en pocas palabras, el conocimiento de que la víctima(s) es / son detenidos. Ambos se utilizan para elevar el perfil de un grupo y delograr exposición en los medios. Los secuestros, en particular, también seutilizan para recaudar fondos a través de pagos de rescate. Un ejemplodramático de esto ocurrió en la primavera de 2000, cuando los terroristas delgrupo Abu Sayyal (ASG) secuestraron a un grupo de turistas de un centro

Traducido por Sykrayo España

Page 167: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

turístico en Indonesia y se retira al campamento situado ASG en las Filipinas.La policía liberó a los turistas secuestrados, entre ellos dos estadounidenses,varios meses después.

Secuestros de aeronaves han sido pocos en número en los últimos años,pero todavía ocurren con suficiente frecuencia para seguir siendo un arma en elarsenal terrorista.

Traducido por Sykrayo España

Page 168: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 5.2a Carta bomba. Una carta bomba enviada desde un lugar en elextranjero. Nótese la decoloración en la parte inferior derecha de la esquina delsobre. (Cortesía de F. Guerra.)

Figura 5.2b Carta bomba. Una carta bomba similar que funcionó según loprevisto. (Cortesía de F. Guerra.)

Traducido por Sykrayo España

Page 169: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 5.3a Una foto de rayos X de una carta bomba sospechosa. (Cortesía de F. Guerra.)

Figura 5.3b Una foto del dispositivo real después de ser controlado con seguridad. (Cortesíade laF. Guerra.)

Traducido por Sykrayo España

Page 170: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 5.4a Una foto de rayos X de una carta bomba sospechosa. Un detonador eléctricoes claramente discernible en la parte superior derecha de la parte de la foto. (Cortesía de F.Guerra.)

Figura 5.4b Foto del dispositivo real cuando se representa a salvo. Tenga encuenta la fuente de alimentación plana en la parte superior izquierda de laesquina. (Cortesía de F. Guerra.)

Traducido por Sykrayo España

Page 171: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

La intimidación y el uso deamenazas

Acción destructiva o violenta no es la única opción disponible para losterroristas. La mera amenaza de la acción misma es un arma potente. Hay unnúmero de diferentes formas que pueden adoptar estas amenazas.

La amenaza de bomba sigue siendo la herramienta más útil para hostigaro intimidar, especialmente las instalaciones de propiedad privada einstalaciones industriales, así como dichos objetivos especializadas como lasescuelas y las clínicas de aborto. Una amenaza de bomba, sobre todo uno nose maneja adecuadamente, puede causar alteraciones tanto como unartefacto explosivo que realmente se plantó. El uso de amenazas de bombaes particularmente exitoso en las consecuencias de un atentado terrorista conéxito, en un momento en que la conciencia pública y la aprensión seintensifican.

Susto o engaño bombas son dispositivos simulados, explosivosimprovisados, que pueden causar una interrupción más larga de lasoperaciones que el uso de una amenaza anónima, porque una búsqueda debellevarse a cabo a continuación una evacuación ordenada una vez que eldispositivo simulado se descubre. Estos dispositivos deben ser tratados comolo real, hasta que puedan ser verificados por técnicos capacitados con bombasen contrario.

Ambientales y públicas amenazas de servicio puede generar disrupcióngeneralizada y el malestar, sobre todo a corto plazo. En los últimos años, laamenaza de agentes biológicos y químicos en este tipo de ataque haaumentado considerablemente a raíz del ataque con gas sarín en el metro deTokio. Las amenazas han incluido fuentes contaminantes de agua potablepública y la interrupción de los sistemas de transporte masivo.

Expropiación y extorsión abarcar todo, desde robos a mano armada acambio de protección forzada utilizado para financiar una organización y suactividad terrorista, incluyendo, pero no limitado a la compra de armas y dealquiler; contengan principal-casas de seguridad, obtener transporte,recibiendo entrenamiento terrorista avanzado, y el pago del día a gastosdiarios de vida. En su tratado ", Minimanual de la Guerrilla Urbana", CarlosMarighella recomienda este tipo de actividades ilegales porque son la"expropiación de la riqueza de los principales enemigos del pueblo" 4. Estaactividad es más común fuera de los Estados Unidos, especialmente enAmérica Central y del Sur. Sin embargo, uno de los actos terroristas másespectaculares de la expropiación se llevó a cabo 21 de octubre 1981 enNanuet, Nueva York, cuando los miembros de varios grupos terroristas queactúan en el marco del Grupo de Trabajo Armadas Revolucionarias de unrobo fallido coche blindado. Ellos mataron a un guardia y dos agentes depolicía en un control de carretera en el intento de fuga posterior. Losmiembros de la pandilla de robo fueron identificados con grupos terroristas

Traducido por Sykrayo España

Page 172: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

como el Weather Underground, el Ejército Negro de Liberación, la Coaliciónde mayo Comunista 19, y la República de Nueva Afrika.

Otras actividades criminales incluyen casi cualquier cosa que generafondos o promueve el objetivo de la organización terrorista o ambos. Eltráfico de drogas es una fuente importante de ingresos, con prácticamentetodas las organizaciones terrorista importante

Traducido por Sykrayo España

Page 173: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

involucrados en algún tipo de negocio de la droga, ya sea directamente oproporcionando seguridad y la realización de otros servicios de contrabandistasy traficantes. Entre los grupos más destacados que participan en el tráfico dedrogas son las FARC en Colombia, los Tigres Tamiles en Sri Lanka, y Osamabin Laden operativos en el Oriente Medio, Asia occidental y parte de África.

Sabotajes y actos subversivos puede no ser inmediatamente reconocidoscomo actos terroristas cuando ocurre por primera vez. Estas accionesinvolucran a militares bloqueando instala-ciones y causan daños materiales,saqueos durante las manifestaciones callejeras, de desobediencia civilinterrumpiendo los sistemas de transporte y operaciones del gobierno, y otrasacciones llevadas a cabo bajo la bandera de la "protesta". Estos actos deindignación selectiva y expresiones espontáneas de expresión protegida amenudo se inician por los grupos de apoyo de las organizaciones terroristas.

Los actos de sabotaje son la destrucción intencional de la propiedad o lainterrupción de una operación industrial o gubernamental por medios distintos de unartefacto explosivo. Estos podrían incluir robos u otras entradas ilegales en determinadoslugares diseñados para hostigar o intimidar a los propietarios u ocupantes de los locales.Ataques de hackers informáticos y electrónicos contra un sitio Web, son otros ejemplosde sabotaje, como incendio simple y diversos ataques protagonizados por los derechosanimales terroristas. Incidentes más tradicionales dañinas incluyen las líneas detransmisión de energía y oleoductos.

Subversion es un intento sistemático para socavar a la sociedad. Elobjetivo final es el colapso total del Estado como consecuencia dearmonización de su régimen en el descrédito, causando una pérdida deconfianza en las instituciones de la clase dominante y el gobierno, yprovocando una ruptura de la ley y el orden.

Desinformación y propaganda

La desinformación, la propaganda y la manipulación de los medios decomunicación no siempre están claramente definidas como actividadesterroristas, aunque estas acciones sin duda debe ser incluido como tácticasempleadas por las organizaciones terroristas y sus partidarios. En su tratadola guerra de guerrillas, Carlos Marighella recomienda estas tácticas comoparte de una "guerra de nervios". Tales acciones incluyen "el uso delteléfono y el correo para anunciar falsas pistas a la policía y el gobierno","dejar que los planes falsos caigan en las manos de la policía para desviar laatención "," siembra rumores ", y" la explotación por todos los mediosposibles la corrupción, los errores y los fracasos del gobierno ". 4

Asesinatos

Asesinato es una forma especializada de asalto que ha demostrado ser una

Traducido por Sykrayo España

Page 174: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

herramienta muy eficaz terrorista. Es la última arma de intimidación contrablanco

Traducido por Sykrayo España

Page 175: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

comunidades. Estos ataques están diseñados para llamar la atención de losmedios de comunicación máxima, así como a tener un gran impactopsicológico en la organización de la víctima representaba. Con frecuencia, loslíderes políticos y sus funcionarios militares o de policía va a reaccionar a unasesinato con una ola de represión dirigida a la población general, que por logeneral trabaja para promover los objetivos de los terroristas.

El éxito de losterroristas

Los terroristas han experimentado una serie de éxitos tácticos para una variedad de razones, algunas de lascuales se pueden controlar y otros que no lo son, particular-mente en las sociedades abiertas ydemocráticas. Factores de ayudar a los terroristas se dividen en seis áreas:

1. Movilidad2. Comunicaciones3. Seguridad4. Sistemas jurídicos democráticos5. El fácil acceso a las armas6. Vulnerabilidad de los objetivos

Movilidad

Los terroristas disfrutar de la misma libertad de movimiento dentro de un país, al igual que los ciudadanosrespetuosos de la ley de esos países. Cuando viaja por el mundo, los terroristas tienen la protección de lospasaportes y otros documentos, a menudo forjadas o ilegalmente obtenidas, e incluso pasaportesdiplomáticos prestados por un estado comprensivo. En los países desarrollados, los sistemas nacionales degran velocidad, carretera y ferrocarril interno y las redes terroristas de aire permiten operar a grandesdistancias, desplazamientos a la escena de un ataque y volver en un solo día. Hoy en día, Rusia, debido a larelajación de los controles totalitarios sobre la población civil, ha experimentado actos de terrorismo,incluidos los atentados contraobjetivos civiles así como la actividad delictiva grave. Esta actividad criminalha creado gran perturbación de la economía rusa. El crimen organizado también ha participado en losintentos de las ventas de armas nucleares. Las detenciones y las recuperaciones se han hecho en Alemania,así como en otros países. La Europa sin fronteras creada a finales del siglo 20 sólo mejora la movilidad.Sobre todo, ayudas para la movilidad terroristas en evitar la detección.

Comunicaciones

La tecnología de comunicaciones ha evolucionado tan rápidamente que supotencial, para bien o para mal, no está todavía plenamente apreciada. Unatributo definido de hoy

Traducido por Sykrayo España

Page 176: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

comunicaciones, sin embargo, es que permite a una organización terrorista paraplanificar más fácilmente los ataques contra objetivos múltiples y difundir supropia organización en un área geográfica más grande. En casi todos los casos,la tecnología de la comunicación electrónica, los teléfonos celulares paraarriba, es legítimamente adquirido, a pesar de que los teléfonos celularesrobados han sido efectivamente aplicado a las actividades terroristas. Internetpermite la comunicación a grupos terroristas a ser descentralizado, y por lotanto más difíciles de identificar, observar, y se infiltran.

Seguridad

La seguridad es una preocupación primordial de los terroristas. Después dehaber aprendido de los errores del pasado y los errores de los demás, saben quelos procedimientos de operación hacen sueltas aprehensión y enjuiciamientomucho más fácil. Una gran operación, en términos generales se puede correrinfiltrado por agentes encubiertos del orden relativamente sencilla. Una vez sedijo, sólo medio en broma, que en los días del tiempo de menores demovimiento de tierra había más agentes encargados de hacer cumplir la ley enla organiza-ción de los que había meteorólogos. En un esfuerzo por mantenerel más alto nivel de seguridad, el éxito de las organizaciones terroristas tienenlargas directivas ción detalle las políticas y procedimientos relativos a laseguridad. Si la organización se ejecuta desde una sola casa segura o uncampamento en la montaña de base, la organización terrorista puede ser muydifícil de infiltrar por agentes encargados de hacer cumplir la ley. De losdocumentos obtenidos de una variedad de lugares, las medidas de seguridadsiguientes se destacaron:

• La necesidad de mantener el secreto total, manteniendo todo elconocimiento de las tareas, los miembros y métodos de organizaciónde los amigos más cercanos y familiares aún.

• La importancia de la puntualidad, no faltan las reuniones, y no tenermás de cinco minutos de retraso debido a la tardanza aumenta eltiempo de exposición y la cantidad de los otros miembros del grupo.

• Prudencia y discreción en las conversaciones, incluso en laorganización reunio-nes, ya que "las paredes tienen oídos." El uso deeufemismos y generalidades en lugar de hechos concretos o nombresse insta.

• La necesidad de seguridad telefónica, con los teléfonos utilizados sólocon gran discreción. Sólo los teléfonos públicos deben ser utilizadosdebido a la preocupación de los dispositivos electrónicos devigilancia y rastreo de llamadas opera-ciones, a menos que, porsupuesto, un teléfono celular robado disponible.

• Se deberían celebrar reuniones en lugares que no son ni peligroso ni

Traducido por Sykrayo España

Page 177: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

sospechoso. Las sugerencias específicas incluyen la utilización dehabitaciones insonorizadas, si es posible, mantener una radioencendida en el fondo para frustrar los esfuerzos de los espías, yhablando en monotones no se elevan por encima del nivel de la radio.Cada participante en una reunión debe tener un artículo de portadapara su asistencia. Las reuniones deben

Traducido por Sykrayo España

Page 178: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

llevará a cabo en lugares donde los sistemas de alarma se encuentranen funcionamiento y con suficientes puestos de observación, unsistema de comunicaciones viable para hacer sonar una alarma, eincluso con perros de guardia.

• Los documentos en papel deberán ser distribuidas a aquellos para loscuales es absolutamente necesario. Uno de los participantes en lareunión debería ser designada como la persona responsable de ladestrucción de documentos, si la reunión es interrumpida.

• Las necesidades de seguridad generales incluyen seudónimos queutilizan (que se van a utilizar en todo momento), trazar un itinerariopara ir a las reuniones, asegurándose de no volver a tomar una rutadirecta, y estar constantemente alerta para detectar signos devigilancia, nunca revelando lugares de reunión para no participantes,incluso los miembros del grupo que no participan en la operación, noescribir notas sobre superficies impresionables, y el uso de las plumasde punta suave, que no se alojen en las reuniones más tiempo delnecesario, no discutir la organización activi-dades o miembros enpúblico, y no reconoce otros miembros cuando se producenencuentros casuales en lugares públicos.

• Operaciones de seguridad incluye amonestaciones a no dejar huellasdigitales en cualquier actividad, para evitar las cámaras y losreporteros durante la cobertura de protestas callejeras omanifestaciones de protesta, y de tener cuidado en el manejo deexplosivos y armas de fuego, porque "no son juguetes".

• casa de seguridad precauciones incluyen permanecer en la casa deseguridad hasta que de alguna otra manera aconsejado; comunicarsecon familiares o amigos sólo a través de medios y métodospreestablecidos; nunca usar una casa de seguridad, por cualquiermotivo que no sea el designado, y dejando la casa de seguridadlimpio y ordenado , la eliminación de todos los rastros de laocupación como colillas de cigarrillos, botellas, latas, envases dealimentos, etc ya que estos pueden ser el origen de las pruebas deADN. Muchas jurisdicciones ahora tomar muestras de ADN, asícomo las huellas dactilares.

Si fueran arrestados, los documentos exhortó, "ahora eres un POW(prisionero de guerra). No dar información. La demanda status de prisionerosde guerra. "Estos documentos también detallan la necesidad de desarrollar unsistema de comunicación clandestina por el uso de gotas de correo, serviciosde contestador telefónico, códigos y mensajes que salen en lugarespredeterminados. Seguridad de la organización terrorista es tan importantepara su éxito que el "Minimanual de la Guerrilla Urbana" va tan lejos comopara decir que el peor enemigo de la organización terrorista es la persona quese infiltra para espiar o informar.

Traducido por Sykrayo España

Page 179: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Sistemas judiciales de los paísesdemocráticos

La legislación de un país y de sus sistemas y procedimientos para laprotección de los derechos de sus ciudadanos son pervertidos por losterroristas con el fin de ayudarles a lograr el éxito en socavar ese país. Lanecesidad de la aprobación de la corte para obtener ciertos tipos de pruebaso emplear ciertos tipos de técnicas de investigación

Traducido por Sykrayo España

Page 180: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

conduce a largos y lentos investigaciones en las que se deben todas laspolíticas y pro-cedimiento seguido meticulosamente para que no la letra dela ley no debe seguirse incluso si el espíritu no ha sido violado. Una vez quese haya efectuado la aprehensión, garantías de los derechos civiles y losprocedimientos para realizar ensayos largos y prolongados, y costoso. Casino hay razón por la cual los terroristas, real o supuesta, querría un juiciorápido, porque el tiempo trabaja a su favor sólo como recuerdos conseguirconfuso, la gente se aburre, y los testigos u otras figuras claves se enfermano mueren. Durante estas demoras, los costos para los contribuyentes montar.Los mismos ensayos se utilizan a menudo como un escenario desde el quelos terroristas pueden caño retórica propagandística. Desde eldesmembramiento de la Unión Soviética y los ciudadanos la libertad deRusia y las otras repúblicas ex socialistas están disfrutando, así que ven losproblemas de la delincuencia y la disidencia.

Fácil acceso a lasarmas

Con los avances en la tecnología de las armas, los terroristas de hoy en día tienenuna gran variedad de armamento sofisticado con el que trabajar, sobre todo cuandolos explosivos se refiere. El uso de sistemas en miniatura de retardo de tiempo ydetonante, junto con el uso de explosivos plásticos, hace que la ocultación dedispositivos explosivos improvisados terriblemente fácil. El colapso de la UniónSoviética a finales del siglo 20 hizo que el mercado ilegal de armas rico en posibili-dades. Las ex repúblicas soviéticas eran una fuente de armas para los terroristas, aligual que las armas hechas en los países occidentales que fueron desviados a gruposterroristas. Para citar sólo un ejemplo, los luchadores por la libertad de los talibanesen Afganistán fueron armados por la CIA durante un tiempo porque los talibanes seoponían al régimen títere de los soviéticos instalados en Khabul, capital del país.State-of-the-art armas son fácilmente disponibles en el mercado abierto para el usono sólo de las organizaciones terroristas, sino también a los grupos involucrados enconflictos de baja intensidad. Por ejemplo, el austriaco-hechos 9-mm Glock pistolaautomática está prácticamente hecha de plástico, por lo que es más fácil de pasardesapercibido cuando se pasa a través de detectores de metal de seguridad. Otrapreocupación es el acceso fácil a los agentes químicos que pueden ser utilizadospara producir armas de destrucción masiva. Por supuesto, la tecnología actualpermite que incluso las herramientas más básicas que se utilizarán para desarrollarunsophis-ticated armas capaces de matar a cientos de personas, incluido el materialnuclear dice que estará disponible a partir de las zonas de la antigua Unión Soviéticaa través de canales subterráneos.

Vulnerabilidad de losobjetivos

No hace mucho tiempo, había una lista casi interminable de posibles objetivos

Traducido por Sykrayo España

Page 181: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

disponi-bles a los agentes terroristas. Desde los atentados del World Trade Centeren Nueva York, el Edificio Federal Murrah en Oklahoma City, y las embajadasde EE.UU. en el este de África, sin embargo, no ha habido un programa dedestino endurecimiento

Traducido por Sykrayo España

Page 182: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

en las instalaciones del gobierno vulnerables. Las empresas privadas, porotra parte, con frecuencia tienen múltiples ubicaciones y cuestiones línea defondo con la que enfrentarse. Debido a que la seguridad no es generadora deingresos, esto se supone que es la justificación de la baja prioridad. Durantelos períodos de alta actividad terrorista, la seguridad suele ser mejorado,cuando desaparece la amenaza, también lo hace la conciencia de seguridaden relación con las amenazas terroristas. Este punto no se pierde durante lassesiones de planificación de operativos terroristas. Prefieren atacar a unlugar con un menor grado de preparación de un blanco apretado oendurecido. Teniendo en cuenta que, el profesional seguri-dad y planificadoraplicación de la ley debe recordar siempre que un enemigo determinado, conel tiempo y el estudio, puede atacar a prácticamente cualquier destino conuna posibilidad razonable de éxito.

Notas

1. Minimanual de la Guerrilla Urbana, Carlos Marighella, New World LiberationDelantero, 1970, p. 32.

2. Como se introdujo en el Senado de los EE.UU. por el senador AbrahamRibicoff de Connecticut el 25 de octubre de 1977, y se indica en "Elterrorismo nacional", una publi-cación de la Asociación Nacional deGobernadores, el Proyecto de Preparación para Emergencias, el Centro deInvestigación de Políticas, Washington, DC, mayo de 1979.

3. Patrones del Terrorismo Global - 1984, EE.UU. Departamento de Estado,cubrir de-claración de 1985.

4. Minimanual de la Guerrilla Urbana, Carlos Marighella, New World LiberationDelantero, 1970.

Traducido por Sykrayo España

Page 183: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

6La amenaza de lasarmas de destrucciónmasiva

Introducción

La Primera Guerra Mundial se instaló en la guerra de trincheras estática, donde las ganancias semiden en metros en vez de kilómetros. Los líderes militares revueltos para los métodos de ganar ungran avance. A continuación, el 22 de abril de 1915, en la ciudad belga de Ypres, un nuevo horror sedesató en el mundo. En un hermoso día de primavera, con una ligera brisa que sopla hacia lastrincheras aliadas ocupadas por las tropas coloniales francesas, los soldados fueron alertados de unsilbido procedente de las trincheras alemanas. Las tropas francesas observaba con curiosidad comouna niebla de color amarillo verdoso rodó hacia ellos, que viene en baja, apenas la cabeza alta. En elmomento en que la nube de gas completamente envuelta la línea de trincheras,miles de hombresfueron náuseas y algunos estaban muriendo. Los alemanes habían desatado una nube letal de gascloro que miles de incapacitados el francés Colonial troops.1

Después de la guerra, como resultado directo del uso liberal de gas, por nohablar de las terribles heridas y muertes que causó, la mayoría de las nacionesdel mundo firmaron un tratado que prohíba el uso del gas o de los gases en laguerra del futuro. Aunque Estados Unidos no firmó el tratado, una "política deno primer uso" ha estado en vigor desde el principio.

Casi 80 años después del primer incidente de la guerra del gas, una sectajaponesa / grupo terrorista desató un ataque con gas contra una población civilinocente en tiempo de paz. A raíz de este ataque, 12 personas perdieron la vida yresultaron heridas más de 5500. Los terroristas habían adoptado una nueva armade destrucción masiva.

La amenaza de hoy

En las últimas cuatro décadas de terrorismo internacional, las tácticasempleadas por los agentes terroristas han sido significativamente refinados.Ya no es la colocación de artefactos explosivos frente a un edificio en laoscuridad de la noche o un atacante suicida con un vehículo grandetransmitidas por IED la única opción para causar extendida muerte ydestrucción. Los terroristas, independientemente de la condena, han adoptadonuevas armas y más mortal para su inventario. Las armas químicas ybiológicas de destrucción masiva ahora se puede incluir en sus arsenales.

En lo que fue una vez una opción limitada a los militares de las potenciasmundiales, los agentes químicos y biológicos pueden ser fabricados porprácticamente cualquier

Traducido por Sykrayo España

Page 184: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

determinado grupo o individuo que puede escalar el tamaño y el impacto delas armas a los objetivos elegidos. Un primer caso a la casa se produjo endiciembre de1995, cuando un granjero de Arkansas fue arrestado por posesión de 130gramos de un agente mortal CB Ricin.2 Si se libera a la atmósfera, estacantidad de ricina en una forma en armas pudo haber matado a miles depersonas. El individuo que fue detenido en esta materia se ahorcó en su celdade la cárcel antes de que sus intenciones puedan darse a conocer.

Un ataque de esta naturaleza puede venir de ninguna parte. Los EstadosUnidos ya no puede considerarse exento de un gran ataque terrorista de estetipo, si la fuente es nacional o extranjero. Además de las amenazas químicas ybio-lógico, la amenaza de un ataque nuclear contra cualquiera de una serie deobjetivos particulares ha sido una preocupación desde hace algún tiempo. Ensu mayor parte, chem-cos y biológicos, o al menos los elementos básicos paracrearlos, son bastante fáciles de obtener a través de una serie de lugares en casicualquier organización.

La adquisición de material nuclear, sin embargo, es algo más difícil,pero no imposible. Desde el desmembramiento de la Unión Soviética en ladécada de 1990, muchas antiguas repúblicas socialistas de la Unión se hanindependizado países. Muchos de estos nuevos, o una vez más, las nacionesindependientes reclamó a los activos de la antigua Unión Soviética, de lasfábricas y las granjas de Aeroflot, la línea aérea nacional, y los segmentos delas fuerzas armadas y fuerzas armadas tura infraestructura, incluidas lasarmas nucleares y los materiales utilizados en su fabricación. En muchoscasos, estos países se dejaron presionar por divisas fuertes, y los materialesnucleares en su poder se convirtió en valiosos productos en el mercadointernacional de armas tan a menudo utilizados por los grupos terroristas ylos países que los apoyan. Armas de material nuclear podría llevar un buenprecio de una nación altamente organizada pícaro o grupo internacionalterrorista. Comercio de materiales nucleares prácticamente ha escapado a ladetección ya que el mantenimiento de registros y el seguimiento fueronabandonados prácticamente con el colapso de la Unión Soviética. Lasituación actual es que la accesibilidad de los materiales nucleares y latecnología para fabricar armas las utilizan nunca han sido más accesible alas partes interesadas.

Aum Shinrikyo Incidente

Destrucción humana y cultos fanáticos tienen una larga asociación con otros, através de suicidios en masa o episodios que resultan en la muerte de los demás. En1978, un mesiánico Jim Jones convenció a sus seguidores en una selva encamp-ción llamada Jonestown en Guyana para cometer suicidio. Más de 900 de ellos lohicieron, incluyendo a los adultos que primero alimentó veneno-laced Kool-Aid

Traducido por Sykrayo España

Page 185: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

para sus hijos. A finales del siglo 20 un grupo de casi 40 personas que pertenecen aun culto llamado suicidio Puerta del Cielo comprometido en un esfuerzoequivocado para

Traducido por Sykrayo España

Page 186: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

encuentro con una nave extraterrestre que ellos pensaban que aparece en laestela del cometa Hale-Bopp paso cerca de la Tierra. Estos asesinatos dirigidahacia el interior eran horribles en un nivel, pero lo que ocurrió en Tokio en elaño 1994 se le solicite nueva causa de preocupación por los planificadoresantiterroristas que se ocupan de los usos potenciales de las armas dedestrucción en masa.

El culto Aum Shinrikyo era desconocido para el público en general,especialmente fuera de Japón. El líder del grupo era un medio ciego ex-acupuntura turístico llamado Shoko Ashara que convirtió a la religión y elmisticismo. Nació en 1955 en Chizue Matsumoto. En un momento eradueño de una tienda de medicina popular antes de viajar a Tíbet paraestudiar el budismo y el hinduismo. En 1984 fundó su Aum Shinsen Club,reclutando 15 seguidores originales. Dentro de pocos años, la organizacióncreció a más de 1300 miembros. Hubo un crecimiento internacional y, enparticular, en la Unión Soviética y, tras su colapso, Rusia y otras repúblicasrecién independizadas. Las filas se llenó de decenas de miles de nuevosmiembros. La organización más tarde cambió su nombre por el de AumShrinrikyo o la secta Verdad Suprema, con Ashara ahora considerado undios por los seguidores.

Su objetivo pronto se convirtió en el derrocamiento del gobierno japonés.Para lograr esto planeaba atacar puntos clave de las operaciones del gobiernojaponés con un gas para neutralizar el liderazgo. El gas a ser usado en el ataquefue fabricado por miembros de la secta en Kamikuishiki, Japón. Durante losaños de crecimiento del grupo, sus puntos de vista radicales extremos llegó a laatención de los funcionarios encargados de hacer cumplir la ley y la secta eraconocida por ser de fabricación de gas sarín. Aunque el grupo fue responsablede una serie de derrames accidentales que afectan a áreas cercanas y causaronlas actividades del grupo para llegar a la atención de los funcionarios, la sectahabía violado ninguna ley existentes y, como resultado, la policía no tomóninguna acción. El culto lanzó su primer ataque a Matsumoto cuando atacaronun complejo de apartamentos que los ocupantes dormían. El ataque ocurrió enla mañana del 27 de julio de 1994, cuando fue liberado sarin gas utilizando unadispersión montada en camión fuera del complejo. El gas que viajó en lasventanas abiertas de la construcción y en poco tiempo hubo 7 muertos yenfermó a otras 600 personas. El ataque fue lanzado con la esperanza de matara varios jueces que se sentían eran una amenaza para su organización.

Aunque la policía japonesa lanzó una investigación masiva, tuvieronpoco éxito en la localización del agente químico para Aum Shinrikyo. Amedida que la investi-gación seguido, el grupo lanzó un nuevo ataque el 20de marzo de 1995. Este ataque se realizó contra el metro de Tokio en elapogeo de la hora punta. Aum Shinrikyo miembros producenaproximadamente siete litros de alta calidad sarin para el ataque. El ataquefue bien planeado y dirigido las cinco líneas de tren que corría cerca de lasede de la policía de Tokio. El grupo espera liberar el gas en estos trenes

Traducido por Sykrayo España

Page 187: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

mataría a los que trabajaban en la sede de la policía y otros edificiosgubernamentales. El sarín fue

Traducido por Sykrayo España

Page 188: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

empaquetado en bolsas de plástico y se activó por un miembro del culto queperfora la bolsa con un paraguas. Aunque el sarín es un gas extremadamentemortal y causó más de 6.000 víctimas, sólo 13 personas murieron. Esto seatribuyó al hecho de que la química era sólo del 35% de pureza, así como ala eficiencia del sistema de filtrado del aire en el metro. Los hospitalestrataron las víctimas de ataque con medicamentos antídotos, en su mayoríaatropina, aunque una escasez de suero antídoto dado lugar sólo en los casosmás graves que se recibieron los fármacos. Los síntomas típicos deintoxicación por gas sarín son convulsiones, vómitos, pérdida del equilibrio,visión doble y dificultad para hablar. Poco después del ataque, la policíaallanó una serie de Aum Shinrikyo lugares y se apoderaron de una grancantidad de productos químicos que pueden ser utilizados en la fabricaciónde gas sarín, gas mostaza, VX y otros agentes biológicos.

Estos ataques se llevó a casa la vulnerabilidad de una sociedad modernaa grupos de fanáticos o terroristas que hacen ataques biológicos y químicos.

Agentes químicos y biológicos

Cuando el arma química frase se menciona, por lo general trae a la mente eldespliegue militar, como los utilizados en la Primera Guerra Mundial En losúltimos meses de la Primera Guerra Mundial, el fosgeno, cloro, cianuro, losagentes antidisturbios y gases mostaza eran todos utilizados contra formacionesenemigas. Después de la Primera Guerra Mundial, las reglas que rigen la guerracasi prohibido el uso de este tipo de armas de destrucción masiva. En 1925, unProtocolo de Ginebra que regula las normas de la guerra prohibió el uso de lasarmas químicas y biológicas. Estados Unidos firmó el documento, pero nunca fueratificado por el Congreso. En1997, una química más moderno prohibición de las armas fue firmadopor 160 naciones.

En las grandes guerras del siglo 20, es decir, la Segunda Guerra Mundial,Corea y Vietnam, gas mortal no era una opción para ser utilizado en el campode batalla. Aunque muchas naciones almacenado armas biológicas yquímicas, especialmente en la época de la Guerra Fría, no se utilizaron nuncahasta que la guerra entre Irán e Irak.

Hay prácticamente miles y miles de virus biológicos y agentes químicosque pueden ser mortales para los humanos y la humanidad. No todos sepueden enumerar aquí, pero lo que sigue es un resumen de los agentes máscomunes que se encuentran a disposición de los grupos terroristas ynaciones canallas del mundo.

AgentesQuímicos

Traducido por Sykrayo España

Page 189: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Estos agentes varían en su composición y cómo afectan al cuerpo, con lamayoría de los agentes químicos que viene en forma líquida. Lasexcepciones son agentes de control de disturbios que son sólidos,generalmente en forma de un polvo fino. Los agentes químicos puedenproducir una variedad de efectos, dependiendo de su volatilidad y lapersistencia de la evaporación. Algunos de estos efectos pueden ocurrir ensegundos, mientras que otras

Traducido por Sykrayo España

Page 190: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

surgen horas y hasta días más tarde. Los componentes que constituyen elagente químico son un factor importante en la rapidez con que se evaporará.También hay otros factores a considerar, incluyendo la temperatura,velocidad del viento y la superficie sobre la que el agente se detiene.

Los agentes químicos se pueden clasificar de la manera siguiente:

1. Los agentes nerviosos2. Agentes ampollas3. Los agentes asfixiantes

AgentesnerviososBio-Chem Jane Manual describe como agentes "... que interrumpir el meca-nismopor el cual los nervios comunicarse con los órganos que estimulan" 3. En otraspalabras, el agente recibe los nervios para enviar las señales equivocadas a losmúsculos que controlan y, por tanto, afectar a la función de los músculos delcuerpo. Cuando se recibe en grandes dosis, la muerte ocurrirá en un tiempocorto, precedido de opresión en el pecho, visión borrosa, náuseas, convulsiones,pérdida del conocimiento, y dejó de respirar. Estos agentes son y afectará a lavíctima en un período muy corto de tiempo. Por lo general son transparentes eincoloras cuando se libera, y, al ser más pesado que el agua, afectará más bajascaracterísticas del terreno. Los agentes más comunes son el sarín y VX. sarínfue desarrollado en la década de 1930 y puede matar rápidamente después desólo pequeñas cantidades entran en contacto con la piel o se inhalan. Se trata deun producto químico en la serie "G" que también incluye tabun, soman, y GF.El gas VX fue desarrollado en la década de 1950 y actuará sobre el sistemanervioso system.4

Agentes deampollasHay tres agentes comunes de este tipo, los más conocidos son el gasmostaza, lewisita, y oxima de fosgeno. El gas mostaza, primero utilizado enla Primera Guerra Mundial, se causar ampollas en las partes expuestas delcuerpo, así como en órganos internos. Por lo general, puede causar cegueray muerte por insuficiencia respiratoria.

Los agentesasfixiantesUno de los peores agentes asfixiantes es el gas fosgeno. Este agente daña elsistema respiratorio y hace que los pulmones se llenen de agua, por lo queahoga la víctima. El gas cloro se incluye también en este category.4

Traducido por Sykrayo España

Page 191: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

AgentesBiológicos

Los agentes biológicos pueden aparecer ya sea en forma líquida o seca. En lasmanos de una organización terrorista bien organizado, entrenado y decidido,biológico

Traducido por Sykrayo España

Page 192: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

armas pueden ser tal vez el peor de los casos que se podía imaginar. Se haestimado por los expertos que tan poco como un gramo de ántrax, dispersacorrectamente, puede ser suficiente para matar a un tercio de la población delos Estados Unidos.4 Hoy en día las técnicas de fabricación avanzadas bioquímicos permiten unaprogresión casi interminable de patógenos letales que pueden producirse, lo que permite naciones rebeldes yterroristas una selección completamente nueva de armas. Los tipos más comunes de agentes biológicos quepueden ser utilizados en incidentes terroristas se clasifican como bacterias, toxinas, virus y rickettsias.

Agentes comunes

ÁntraxEste es un organismo unicelular que se produce por un proceso defermentación, tal como aquella por la cual se hace la cerveza. La bacteriaque causa el ántrax es el Bacillus anthracis y los efectos de la exposiciónincluyen una infección grave que ataca la piel, los pulmones y el tractogastrointestinal. La ubicación en el cuerpo que es atacada por las bacteriasdepende de cómo la víctima infectada. Entrar en contacto directo provocarála formación de costras en todo el cuerpo de la víctima y puede convertirseen una infección sistemática. Esta forma de ántrax puede ser fácilmentetratada con antibióticos. Cuando se inhala, el agente ataca el sistemarespiratorio, con síntomas que aparecen de uno a siete días después de laexposición. Iniciales síntomas de gripe aumente la fiebre, seguida pordificultad para respirar y dificultad respiratoria aguda. La muerte puedeocurrir dentro de las 24 horas de esta fase. Ántrax no se trata en esteformulario es generalmente 90% fatal. La vacuna para el ántrax no estáampliamente disponible y no se sabe realmente lo bien que va a protegercontra la inhalación de esporas de ántrax. Se estima que un gramo de ántraxes capaz de matar a millones de personas en caso de vertido contra unanación sin preparación.

ToxinaBotulínicaEste agente es una proteína producida por la bacteria Clostridium botulinum.Este es uno de los compuestos más tóxicos conocidos. Cuando la víctimaestá expuesta a la toxina, las sinapsis de las células nerviosas se venafectados, causando parálisis parálisis, espasmos y, a continuación. Lacantidad de exposición a este agente biológico determina la rapidez con lavíctima morirá. Los militares tienen una vacuna para este agente, pero eneste momento no está aprobado para uso civil.

BrucelosisTambién conocida como fiebre ondulante, brucelosis es causadageneralmente por una infección por uno de cualquier número de especies

Traducido por Sykrayo España

Page 193: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

estrechamente relacionadas, pero muy probablemente por Brucella suis,Brucella abortus o Brucella melitensis. Los síntomas pueden incluir ointermitente

Traducido por Sykrayo España

Page 194: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

fiebre prolongada, dolor de cabeza, sudoración profusa, escalofríos, doloresen las articulaciones y los músculos, y fatiga. En la mayoría de los casos, laexposición es más incapacitante que fatal. Este agente se puede dispersar poraerosol o por la contaminación de un suministro de alimentos. El período deincubación normal para una infección de brucelosis es de 5 a 21 días.

CóleraSe trata de una enfermedad gastrointestinal aguda causada por la bacteriaVibrio cólera. Los síntomas incluyen la aparición repentina de náuseas y / ovómitos acompañados de diarrea grave y la pérdida rápida de líquidoscorporales. Después de la exposición, una persona puede experimentar laaparición de los síntomas dentro de horas, o hasta varios días más tarde. Sila enfermedad se deja sin tratamiento, la tasa de mortalidad puede llegar aalcanzar hasta el 80%, aunque si se la trata, la tasa de mortalidad se reduceconsiderablemente.

PlagaDebido a que es extremadamente eficaz así como mortal, es la enfermedad deelección, especialmente la cepa neumónica. En su forma de transmisión natural, laplaga puede ser la peste bubónica, o Muerte Negro, que erradicó un gran númerode europeos en la Edad Media. Por lo general se transmite de persona a personapor vía respiratoria, a través de las ratas, o por la picadura de una pulga infectada.Si esta enfermedad no se trata, incluso la muerte puede ocurrir dentro de 24 a48 horas. Los síntomas son fiebre alta acompañada de dolores generales,debilidad severa y neumonía. En casos extremos, hemorragias en la piel ymembranas mucosas puede ocurrir. Un segundo tipo de enfermedad a partir delos resultados de la inhalación del germen. La enfermedad se propagarápidamente hasta la neumonía hemorrágico infecta a todo el pulmón y, si no setrata, lleva a la muerte. Aunque esta enfermedad mortal es atractivo para losterroristas debido a su potencial para el desarrollo de un enorme número demuertos, un gran inconveniente es la dificultad de emplearlo. Mantener lavirulencia del germen es difícil, y como resultado de esta inestabilidad, es difícilgirar la enfermedad en un arma viable de destrucción masiva.

Fiebre TifoideaEsta enfermedad es causada por un organismo llamado Salmonella typhosaque causa dolores de cabeza y fiebre frontal y suele ir acompañada demanchas rosadas en la piel. El uso potencial de la bacteria de la tifoideacomo arma terrorista de destrucción masiva es limitado. No es capaz depropagarse a través de un aerosol aplicación, sino que debe emplearse através de los alimentos o la contaminación del agua limitada.

Traducido por Sykrayo España

Page 195: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

RickettsiaFiebre Q, una consecuencia de la cepa resistente a este agente biológico, lohace atractivo como un agente biológico, especialmente a las organizacionesterroristas. Rickettsia es un

Traducido por Sykrayo España

Page 196: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

enfermedad que aparece en los animales domésticos tales como ovejas, vacas ycabras. Se transmite a los humanos a través de la inhalación de partículas quehan sido contaminada con el organismo. Debido a que el agente es muyresistente y fácil de producir, se almacena bien. Este agente puede serdistribuido por aerosol y es muy estable en esta forma en una amplia gama detemperaturas. El período de incubación, de 10 a 14 días, es mucho más largoque la mayoría de los agentes. Por supuesto, como cualquier otro agente, másgrave es la exposición más rápidamente que la enfermedad se arraigue. Eldiagnóstico de esta fiebre es a menudo pasado por alto o tratado como unafiebre de origen desconocido.

Respuesta a un Incidente dearmas de destrucción masiva

Para combatir adecuadamente la amenaza de las armas de destrucción masiva que se necesita una respuestaconcepto integrado que incluye locales, estatales y federales. Es extremadamente importante que unarelación de trabajo entre todos los organismos establecerse, antes de incidentes que ocurren, y no haciendo elincidente real una experiencia de aprendizaje. Directiva Presidencial N º 39, explicando la política deEE.UU. en la lucha antiterrorista, se reconoce que una exploración rápida y decisiva en la respuesta aincidentes terroristas es necesario. El énfasisdebe ponerse en la disuasión, detección y detención de losterroristas, así como la prestación de asistencia a las víctimas de atentados terroristas.

Local

Cuando se trate de un ataque terrorista, la seguridad pública local o agencia desalud será, en casi todos los casos, la primera autoridad de responder. Un ataqueque utiliza un agente bioquímico no puede ser reconocido en un primermomento, aunque en otras ocasiones puede ser evidente de inmediato. Elprimero es especialmente cierto cuando se trata con agentes biológicos, dondelos síntomas pueden no aparecer hasta varias horas o días después del ataqueinicial. Para ayudar a los socorristas de suma importancia, el gobierno federal haproporcionado fondos para capacitarlos en el manejo de las primeras horas de unincidente ADM. La capacitación abarca programas no sólo para la policía y lasagencias de bomberos, sino también la salud pública y personal del hospital. Lainstrucción incluye formación en el aula, proporcionando instrucciones defuncionamiento básicas a los grupos especializados, con un taladro completo y lacrítica como una fase final. La ley Nunn-Domenici-Luger de 1996 encomendó ala formación y desarrollo de una capacidad de respuesta a los ataques terroristascon agentes químicos / biológicos en los Estados Unidos. Una ronda inicial deformación puede ser un excelente comienzo, pero no es la respuesta completa.Seguimiento constante capacitación para el nuevo personal y cursos deactualización para los que recibieron la ronda inicial de formación son esenciales.

Traducido por Sykrayo España

Page 197: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Estado

En casi todos los casos, los estados mantienen los equipos de emergencia odesastre de gestión o agencias. La policía local o los servicios de emergenciapueden llamar a las autoridades estatales para prestar ayuda. Unidades de laGuardia Nacional en cada uno de los estados están bajo el control delgobernador y poseen unidades especializadas altamente capacitados paraayudar en incidentes armas de destrucción masiva. Para más detalles, consultela sección relativa a la asistencia militar federal. El Estado puede solicitar laayuda de acuerdo con el Plan de Respuesta Federal, a través de una Defensadesignado Coordinador (DCO). El DCO coordinará toda la ayuda militarnecesaria durante la fase de consecuencia o secuela. El Grupo de Trabajo deRespuesta (RTF) desplegará para apoyar a la agencia federal líder en elmanejo de la crisis, consecuencia, o ambas etapas del incidente.

Aplicación de la LeyFederal

A fin de coordinar la respuesta federal, la Oficina Federal de Investigaciones (FBI) y la Agencia Federal deManejo de Emergencias (FEMA) han sido asignados como agencias líderes de crisis y gestión de lasconsecuencias. El FBI es la agencia líder en el tratamiento de la crisis parte de los incidentes terroristas,mientras que FEMA se encarga de coordinar las secuelas de un ataque. El FBI ha sido acusado comogerente en el lugar del siniestro para la coordinaciónincidente con otras agencias federales, estatales y locales.Para completar esta misión, el FBI operará bajo el Plan de Contingencia de Incidentes Nucleares y elChemical/Bio-Plan de Contingencia lógico incidente, los cuales se clasifican. Además de proporcionar lasayudas de investigación, el FBI lleva a cabo una serie de escuelas y cursos de capacitación para la policíalocal para hacer frente a armas de destrucción masiva. Uno de los más inusuales y beneficiosooperacionalmente las actividades de formación se centra en el procesamiento de grandes transmitidas porvehículos improvisadosexplosivos escenas del crimen dispositivos. La capacitación se imparte a través delos esfuerzos de la oficina del FBI de Los Ángeles, con la cooperación de los componentes militares deEstados Unidos en la zona. Este programa de capacitación de una semana está abierto a los técnicos debombas certificadas de los departamentos de policía de todo el país y abarca el procesamiento de la escenadel crimen donde un dispositivo explosivo vehículo grande ha detonado. Dispositivos de entrenamiento deaproximadamente 500 libras se detonó en las zonas remotas del desierto de California.

Asistencia Militar Federal

La iniciativa de Preparación Doméstica se inició después de 1997Defensa Bill autorización de financiación de la Ley Nunn-Domenici-Luger, ypro-porciona dinero para el Departamento de Defensa para mejorar lascapacidades de los gobiernos federal, estatales y locales para hacer frente aarmas de destrucción masiva. Todas las cuestiones relacionadas con los temasbioquímicos han estado siempre dentro de la sede de la normal

Traducido por Sykrayo España

Page 198: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

servicios militares. Ejército de los EE.UU. Comando de Defensa Química yBiológica (CBDCOM), ubicado en Aberdeen Proving Grounds en Maryland,ha estado a la vanguardia en el tratamiento de estos temas durante variosaños. En el pasado, las amenazas de las armas de destrucción masiva eran delos ejércitos permanentes regulares de los soviéticos y sus aliadoscomunistas. En los últimos años, esta postura ha cambiado radicalmenteamenaza con el colapso de la Unión Soviética y la proliferación de estadosdelincuentes y grupos terroristas que han puesto a los Estados Unidos en laparte superior de su lista de enemigos. Este problema se ha agravado por laposición hacia abajo de un gran número de militares estadounidenses fuerzasregulares. Para compensar la caída corta, más confianza ha sido lanzado enunidades de Reserva y la Guardia Nacional. Una de las misiones que estasunidades se les dio está ayudando en la defensa de la patria de los EstadosUnidos, especialmente contra las consecuencias de la utilización de armas dedestrucción masiva. La Iniciativa de Reforma defensa # 25 que fue emitidaen enero de 1998 es el plan del Departamento de Defensa para la integraciónde la Guardia Nacional y la Reserva componentes en las funciones quedesempeñan en la lucha contra las ADM. El plan llama a los servicios aproveer equipos, operaciones y ejercicios, y mantener una reserva decomponente de fuerza de respuesta que va a apoyar a las autoridades civilesen la gestión de consecuencias de la utilización de armas de destrucción enmasa por terroristas. El objetivo es mejorar la capacidad del país pararesponder a un incidente con armas de destrucción masiva crisis y gestión delas consecuencias. La Reserva y la Guardia Nacional puede proporcionarapoyo en varias áreas clave, incluyendo las operaciones de aviación,búsqueda y rescate, apoyo técnico, equipo de transporte, ordenanzaexplosivo, asuntos mortuorios, y apoyo médico. Otro apoyo claveproporcionada por estos componentes son las unidades de descontaminaciónubicadas en los estados más poblados.

Un programa importante que es proporcionada por CBDCOM es laquímica Preparación Doméstica y Línea de Ayuda Biológica para ayudar alos socorristas para proporcionar la información más actualizadacorrespondiente a una emergencia específica. La marina de Estados Unidostambién se presta apoyo para contrarrestar la amenaza de un evento de armasde destrucción masiva con el Programa 38. La Oficina de InvestigaciónNaval y Tecnología lleva a cabo este programa con un pequeño grupo depersonal que se dedican a agentes químicos, biológicos, radiológicos y lasmedidas de defensa. Programa 38 de la unidad principal, desapego 106, estácompuesta por personal especializado para ayudar en problemas de carácterinesperado. Pero la principal contribución del Programa 38 se proporciona un"llegar de nuevo" recurso de respuesta que puede aprovechar para evaluarmejor la situación y formular la mejor acción a tomar.

Traducido por Sykrayo España

Page 199: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Notas

1. Primera Guerra Mundial, S.L.A. Marshall, Biblioteca American History,Houghton Mifflin

Co., p. 167.

2. Química / Briefing Terrorismo Biológico, Informe de Jane de la Información,octu-bre de 1997.

Traducido por Sykrayo España

Page 200: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

3. Chem-Bio Handbook, p. 15, Grupo de Información Jane, Alexandria, VA,1998.

4. Investigador Congressional Quarterly, 31 de enero de 1997 tomado de laCIA, Ejecutivos de Negocios para la Seguridad Nacional, CongressionalQuarterly, Inc.

Traducido por Sykrayo España

Page 201: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

SECCIÓN II

Incidentes

Traducido por Sykrayo España

Page 202: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Secuestro 7El secuestro como arma

El secuestro es un arma más favorecida en el arsenal de los terroristas. El delitopuede ser usado como un dispositivo de captación de fondos en forma de pagode un rescate, por extorsión por el comercio de la liberación de la víctima poralguna meta o acción específica, o simplemente como un evento publicitariopara empujar organización de los secuestradores y de la causa a los titulares yen las pantallas de televisión. El secuestro ha sido especialmente favorecidopor los grupos terroristas en Italia, Irlanda, América Central y América del Sury Oriente Medio. La segunda generación de los grupos terroristas tienden ahacer un uso frecuente de secuestro. Se trata de grupos que pueden rastrear susorígenes a causas políticas o esfuerzos libertad étnicas o nacionales, pero desdeentonces han perdido su orientación ideológica - aunque no necesariamente laretórica- Y se han convertido meramente auto-indulgentes terroristascriminales.

En Colombia, las bandas narcoterroristas han participado en secuestros alpor mayor, aprovechando un gran número de víctimas de la misma empresa ogrupo de empresas. Después de ciertas sumas se pagan, algunas víctimas sonliberadas y exigió más rescates. En África, un gran número de personal de lasNaciones Unidas se han capturado y detenido para el rescate de las fuerzasrebeldes. Demandas de rescate incluyen todo, desde los suministros a laretirada de las tropas de la ONU a partir de un determinado territorio. En laIndia, un actor de cine a nivel nacional popular era niño-siesta por un grupodisidente con el fin de obligar al gobierno a ceder a sus demandas.

Riesgosinvolucrados

El secuestro se ubica entre las bombas / incidentes con bombas y secuestro / tomade rehenes en el grado de riesgo que implica para los autores. Los terroristasponiendo bombas, debido a la disponibilidad del momento económico odispositivos de retardo, corren muy poco riesgo de ser identificado o detenido. Latoma de rehenes y / o secuestro, por el contrario, es una acción diseñado paraprecipitar una confrontación en la que los terroristas identificar su causa y organización. También es probable que cada miembro se identificaron individualmente.

Esto se demostró más dramáticamente el 13 de septiembre de 1987,cuando el FBI, después de una extensa investigación, fue capaz de

Traducido por Sykrayo España

Page 203: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

identificar a un hombre libanés,

Traducido por Sykrayo España

Page 204: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Fawaz Youonis, quien estuvo involucrado en un incidente de secuestro deJordania en la que dos estadounidenses fueron asesinados. En la promesa de lasmujeres y las drogas, fue atraído a un agente encubierto del buque de EE.UU. enaguas internacionales del Mediterráneo en lo que popularmente se conoce comouna operación encubierta. Fue detenido y llevado a los Estados Unidos para serjuzgado. Fue declarado culpable y sentenciado a 30 años. Esto confirma lacreencia operativa que los involucrados en secuestro-ción y los incidentes de tomade rehenes ejecutar una buena oportunidad de ser capturado o apre-hended, si elincidente llega a una conclusión pacífica, heridos o muertos, si se trata de lamuerte violenta.

El riesgo para las víctimas es todo lo contrario. Víctimas de rehenesrara vez son asesinados por los autores porque tienen más valor vivos quemuertos. Secuestro-pers, por otra parte, a menudo la intención de matar asus víctimas desde el primer momento, después de haber cavado el hoyo oincluso compró la cal viva antes de secuestrar a la víctima desafortunada.

Las diferencias entre toma de rehenes y el secuestro

Es importante que las personas que trabajan con o en el sistema de justiciapenal son capaces de distinguir entre la toma de rehenes y el secuestro. Kid-siesta es la toma subrepticia y la celebración de una o más personas con elpropósito de lograr algún beneficio personal o de organización. En el caso delos terroristas, que la ganancia puede ser estrictamente monetario, o podría serforzar a algún curso de acción o de obstruir algún curso de acción por parte deun gobierno, una agencia gubernamental, una corporación privada, o algún otrogrupo o organización. En todos los casos, un segundo objetivo de los terroristases atraer a los medios de comunicación y la atención del público a los mismos.

Secuestro expone los terroristas a un riesgo menor, sobre todo porque estetipo de incidente carece de los aspectos de confrontación de situaciones derehenes. Los secuestradores tienen movilidad y el anonimato a menos quedecidan hacer sus identidades conocidas. A excepción de la nota de rescate ouna llamada telefónica, nadie tiene idea de quién o cuando los perpetradoresson. Tampoco hay forma de saber, de hecho, sean o no realmente a la víctima.Por esta razón, el secuestrado siempre está en grave peligro.

Además, no es inusual para una exitosa investigación secuestrar a crecer enuna situación de secuestro antes del incidente se concluye. Esto es exactamente loque sucedió en Irlanda cuando miembros del Ejército Republicano Irlandéssecuestrado Jennifer Guinness de la familia Guinness Brewery, en abril de 1986.La policía rastreó los culpables a la casita de campo donde se celebraba la mujer.Una vez que la ubicación de la víctima y el agresor se conocía, era obviamenteposible para un enfrentamiento que tendrá lugar entre

Traducido por Sykrayo España

Page 205: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

los autores y los investigadores encargados de hacer cumplir la ley. Enretrospectiva, las agencias que investigan el secuestro debería habernotificado sus unidades tácticas durante las primeras etapas de lainvestigación, porque parecía que aprensión o la confrontación fue unaconsecuencia inevitable. Esta información debería haber sido comunicada alcomandante táctico, lo que habría ayudado a él o ella personal mueven alugares más prácticos o conveniente. Estos lugares, por supuesto, deberíahaber sido lo suficientemente clandestino que no llamaron la atención sobreel número de personal armado que se reunieron. La heredera fue lanzado 08de abril 1986, a raíz del asedio. Se discute más sobre las diferencias entre lavíctima como rehén y víctima de un secuestro en Capítulo 11.

A pesar de los medios de comunicación y el uso popular de la palabrarehén para describir varios ciudadanos extranjeros y ciudadanos a vecescompañeros secuestrados en el Líbano, Colombia y las naciones de todo elmundo, estos incidentes son más frecuentes los secuestros. Esto se debe a queno existe una confrontación entre auto-ridades y abductores. Una víctima desecuestro se mantiene como rehenes. La diferencia radica en conocer elparadero de los autores y sus víctimas en los últimos casos, y su paraderodesconocido en el primero.

Usos del Secuestro

Secuestro, como bombardeos, a menudo se utiliza para hacer una declaración oregistrar una protesta. La víctima puede ser simbólica (es decir, asociada a ungobierno, corporación u organización que está de alguna manera asociado conel lado equivocado de la causa de los secuestradores), o la víctima puede serprácticamente desconocido para el público, pero sigue siendo valiosa para ungobierno, corporación u otra organización y por lo tanto podría tener un valoralto rescate.

Es difícil de determinar por qué el secuestro no ha sido utilizado en unamedida muy grande por terroristas y radicales que operan dentro de los EstadosUnidos. Muy probablemente, los terroristas de Estados Unidos tienen laposibilidad de lograr los objetivos de publicidad y recaudación de fondos.Además, la mística del éxito del FBI en la búsqueda de los secuestradorespuede servir como elemento de disuasión.

En Europa, Oriente Medio, América Latina y los países de la Cuenca delPacífico, el secuestro puede ser una táctica terrorista más popular debido a quehay menos oportunidades de publicidad para los terroristas para llamar laatención sobre sí mismos. En cuanto a la recaudación de fondos, los bancos enla mayoría de los países son mucho más conscientes de la seguridad que enlos Estados Unidos, donde los bancos están muy orientadas al consumidor yenfatiza-size servicio al cliente sobre la seguridad. Además, fuera de losEstados Unidos, existen relativamente pocas oportunidades para robar carros

Traducido por Sykrayo España

Page 206: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

blindados minoristas de establecer-mentos con grandes cantidades de dineroen efectivo.

Traducido por Sykrayo España

Page 207: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Tipos de Secuestradores

Secuestradores se pueden agrupar en cuatrocategorías:

1. Criminal2. Profesional3. Político4. Cónyuges de confrontación o personas con trastornos emocionales

Criminal

Secuestros criminales son cometidos por personas que intentan un esfuerzo deuna sola vez en extracating una gran suma de dinero de la familia, amigos,socios, o el empleador de una persona rica o bien comunicada. Los secuestrosque entran en esta categoría son el hijo de Lindbergh en mediados de 1930, el12 1968 caso relacionado con Barbara Mackle, hija de un rico Floridainmobiliario desa-operación, el secuestro de Reg Murphy, el editor delperiódico Atlanta Constitution, el incidente de 1978 que implica un autobúsentero lleno de escolares en Chowchilla, California, el 01 1987 caso de EstebanPequeño, el heredero de una fortuna de publicación en el Medio Oeste, y trescasos en 1992 la participación de la abducción-ción de una niña de 10 años deedad, por un abusador de niños en Long Island, y el secuestro y pings depetróleo del Exxon ejecutivo Sidney J. Reso en Nueva Jersey y rico fabricantede ropa Harvey Weinstein, también en Nueva Jersey.

Todos ellos fueron secuestros motivados por la intención criminal yperpetrada por los delincuentes no profesionales. Hay quienes creen que elbebé Lindbergh estaba muerto para el momento en que dejó patio de suspadres, o poco después. Barbara Mackle, secuestrada de su dormitorio de launiversidad, fue enterrado en una caja enterrada dos metros bajo el nivel delsuelo, dados dos tubos de ventilación, una pequeña cantidad de agua y unpequeño ventilador que funciona con batería. Siguiendo una pista, lasautoridades encuentren y la rescató después de más de tres días. Los niñosde las escuelas de California fueron enterrados en un remolque de camión.Sólo porque el conductor del autobús fue capaz de cavar su salida fueron losniños rescatados y detenidos los autores. Stephen Small no fue tanafortunado, pues aunque sus secuestradores siempre las salidas de aire, elagua, y una luz, estaba muerto cuando la policía llegó a él.

En un caso más reciente, el 29 de abril de 1992, Reso fue secuestrado desu coche mientras está en el camino de entrada de su casa, por un ex policíaque trabajaba en un puesto de seguridad en Exxon, Seale Arturo y su esposa,Irene ( Jackie) Seale. Esto se hizo después de una enorme cantidad deinvestigación sobre los hábitos de la víctima. Reso fue sometido einmediatamente colocado en una caja grande de madera que se había

Traducido por Sykrayo España

Page 208: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

construido para este fin. La caja fue cargada en una furgoneta alquilada. Resose celebró en esa caja, por encima del suelo, en Almacenamiento seguro,servicio de auto-tienda, hasta 03 de mayo 1992, cuando fue encontradomuerto por los secuestradores cuando vinieron a darle de comer. Ellosenterraron su cuerpo en un

Traducido por Sykrayo España

Page 209: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

tumba poco profunda. Podían haberse ido con certeza casi absoluta de queno se detecte o aprehendido. En cambio, su codicia por el rescate contribuyóa su aprehensión por el FBI. Fueron declarados culpables y encarceladosfinalmente.

El 4 de agosto de 1992, Weinstein, un fabricante muy querido deldesgaste formal de los hombres, fue secuestrado cuando salía del comedordonde desayunamos todos los días. Unas semanas antes del incidente, doshermanos, un ex empleado de Wein-stein, había encontrado un pozo deregistro sumidero en una zona aislada de una avenida a lo largo del ríoHudson, en la ciudad de Nueva York. Después de encontrar la ubicación,decidieron secuestro y seleccionado Weinstein. Él se celebraría allí sindescubrir durante casi dos semanas. Durante la caída de rescate, losperpetradores fueron apre-hended y los detectives, quienes habían dado laubicación aproximada, pasó una cantidad considerable de tiempo antes delocalizar a la víctima.

29 de diciembre 1992 hasta principios de enero de 1993 en Long Island,Nueva York, el pedófilo John Esposito celebró un prisionero niña de 10años de edad. Se había construido una celda virtual en su camino de entradacon un eje de entrada a través de un armario que era tan secreta de la policía,la ejecución de órdenes de registro, se perdió la entrada en dos ocasiones.Cuando el pederasta fue detenido como testigo material y encarcelado, ledijo a su abogado (que estaba a punto de salir de vacaciones) que tenía elniño secreta en la célula. Se dio cuenta de que el niño puede morir dehambre. Esposito llevaría finalmente a la policía al lugar y abrir la puertamisteriosa de alfombras, linóleo, cubierta de cemento y aparejo de poleas.La niña estaba viva y bien.

El rasgo común en todos estos casos es que el autor o los autores tienenla opción de producir a la víctima si tienen que hacerlo para dar veracidad asus reclamos, o para alejarse de todo el incidente si se ponen los pies fríos ode la investigación policial se pone demasiado cerca para su comodidad.

Profesional

Secuestros profesionales están a cargo de un grupo más o menos organizadoque utiliza el secuestro como fuente de ingresos. La Mafia en Sicilia y otraspartes de Italia, los grupos guerrilleros en América Latina, y el EjércitoRepublicano Irlandés, han operado de esta manera. Muy a menudo las víctimasson empleados o directivos de grandes, generalmente extranjeras, las empresasque están secuestrados en la esperanza de que la empresa va a pagar un enormerescate. Una empresa petrolera estadounidense pagó $ 14 millones pararescatar a uno de sus ejecutivos que fue secuestrado en América Latina. Una delas características distintivas de un secuestro profesional es que la víctima escasi siempre volvía con vida. Como profesionales, los secuestradores esperanseguir haciendo negocios y mantener su credibilidad mediante la liberación de

Traducido por Sykrayo España

Page 210: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

las víctimas a cambio de un rescate. Agentes profesionales no siempre limitarsus actividades a las personas, el secuestro y retención-ción de todo lo rescatede caballos de carreras valiosas obras de arte no tiene precio.

Traducido por Sykrayo España

Page 211: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Entre las áreas donde el secuestro profesional prevalece es la isla deCerdeña, en la costa oeste de Italia. Aquí, la tasa per cápita de secuestro es elmás alto del mundo. Los grupos criminales en Cerdeña investigación de losrecursos financieros de las víctimas potenciales y demandas de rescate seajustan en función de la capacidad de la familia para pagar. La cantidad es losuficientemente alta como para que la empresa vale la pena, pero aún losuficientemente baja que la familia tiene problemas para satisfacer lademanda. Si hay una resistencia inicial a la satisfacción de la demanda, undedo o la oreja de la víctima puede ser cortada y enviada a la familia comoun incentivo para pagar el rescate.

Un efecto secundario curioso del éxito de los secuestradores de Cerdeña, por unlado, y los secuestros políticos de las Brigadas Rojas en los años 1970 y 1980, era quela Mafia se convirtió en activo en tratar de organizar el secuestro indus-tria de lapenínsula italiana por racionalización de los procedimientos y la codificación de laconducta.

Político

Secuestros políticos están diseñadas para crear incidentes que ponen presión sobrelos gobiernos o partidos políticos, y por lo general realizado por bandas terroristasadeptos a la explotación de la cobertura de los medios que lo acompaña. Lossecuestros se puede lograr ya sea con beneficios a largo plazo oa corto plazo enmente. En Madras, India, el 3 de agosto de 2000, se produjo un secuestro político dela popular estrella de cine Rajkumar por los secuestradores tamiles que fuerondirigidos por un hombre llamado Veerappan. Además de las demandas de amnistía y$ 12 millones de dólares, los secuestradores también se incluyen las demandaspolíticas como referente territorial dis-putas que implican Tamil Nadu a la CorteInternacional de Justicia y la toma de Tamil el único idioma utilizado en las escuelasen el estado indio de Tamil Nadu.

A largo plazo secuestro se ha utilizado en gran medida por los islámicosfunda-mentalistas en el Líbano que tienen en varias ocasiones losestadounidenses secuestrados, los nacionales alemanes británicos, franceses,y al oeste y los mantuvo por largos períodos de tiempo, les almacenamiento,por así decirlo, para ser utilizado como moneda de cambio en un tiempofuturo. Se ha informado de que el líder libio Muomar Khaddafy intentaríacomprar secuestrados desde Líbano a base de los terroristas. La mayoría delas víctimas de los secuestros políticos han sido liberados a fin de efectuardeterminadas propaganda extremos, aunque algunos de ellos han sidoasesinados por el mismo propósito. *

A corto plazo, los secuestros políticos incluyen crímenes tan notorioscomo el secuestro y asesinato del político italiano Aldo Moro por lasBrigadas Rojas;

* La eficacia de esta táctica se demostró en 1988, cuando el gobierno francés, con el fin de lograr laliberación de tres ciudadanos franceses detenidos en el Líbano, de acuerdo con al menos tres

Traducido por Sykrayo España

Page 212: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

condiciones. Según informes de prensa, el gobierno francés pagaría Irán$ 300 millones en un préstamo de mil millones de dólares asegurados en 1974 del Shah MohammaedReza Pahlavi, revisar las sentencias de los equipos guerrilleros iraníes encarcelados en París en 1980 porintentar asesinar al último ministro del Sha principal, Shahpour Bakhtiar, y que la liberación de Túnez,Fouad Ali Saleh estaba en la cárcel en espera de juicio en relación con los atentados en París en1986, que dejó 13 muertos y 250 heridos.

Traducido por Sykrayo España

Page 213: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

el secuestro y asesinato de Hans-Martin Schleyer, jefe de la AlemaniaOccidental hombre Federación de Industrias, por la banda Baader-Meinhof,y el secuestro-ping de EE.UU. El general del ejército William Dozier enItalia.

El secuestro de Moro fue una operación terrorista clásico. Moro fue jefede la política gobernante en parte en Italia y en línea para convertirse enposiblemente la presidencia del país. El 16 de marzo de 1978, después deMoro a misa como de costumbre, estaba sentado en la parte trasera de sulimusina leyendo un periódico en ruta hacia el Parlamento. Su chofer yguardaespaldas se encontraban en el asiento delantero, mientras que un AlfaRomeo con tres agentes de seguridad siguieron. Como se describe en el libroTerrorismo Político: 1

Justo antes de cruzar la Via Stresa, un sedán Fiat blanco con placas diplomáticascortadas delante del coche de Moro, lo que obligó al conductor a frenar duro. Sucoche escolta corrió hacia la parte trasera de su coche. Los pasajeros en el Fiatblanco saltó de su coche como si fuera a ver si su automóvil había sido dañado,entonces sacó las pistolas y dispararon chofer y guardaespaldas de Moro,matando a ambos al instante. Cuatro hombres en uniformes de Alitalia, queestaban de pie en la esquina, como si estuviera esperando un autobús, ahora sacólas armas automáticas de las bolsas de su vuelo y le disparó a la Alfa Romeo,matando a tres policías. Moro fue sacado de su coche, ileso, y encerrado en unaespera Fiat azul. Una mujer rubia que llevaba un pañuelo y un hombre habíaestado observando la operación con interés. Ahora se metió en un coche y sinproblemas formaron parte del convoy de tres vehículos de escape. El episodiocompleto duró 30 segundos.

Unos minutos más tarde, una mujer de pie en el balcón con vistas a ViaCasale de Bustis, un camino prohibido al tráfico general, visto como cremaFiats dos con un Fiat azul en el medio, se detuvo en la cadena con candadomientras que una mujer rubia tranquilamente cortar la cadena con tijeras demango largo y volvió a su coche. Esa fue la última vez visto de Aldo Morovivo.

... Que los informes falsos de bomba la mañana la policía había desviado aFiumicino aire-puerto y la Piazza Cavour, el sistema telefónico de MonteMario se puso misteriosamente fuera de acción durante quince minutosdespués del ataque, el hombre que vende flores en la intersección donde elsecuestro se llevó lugar había despertado esa mañana para encontrar loscuatro neumáticos de su camioneta pequeña cortada y no había venido atrabajar, las placas de matrícula diplomática del coche señuelo se encontróque habían sido robados de la embajada de Venezuela más de un año antes,y los autos para escapar estaban equipados con sirenas de la policía.

Aunque Moro se llevó a cabo durante 54 días, y escribió más de 50cartas durante su cautiverio antes de ser asesinado, los terroristas fracasaron

Traducido por Sykrayo España

Page 214: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

en su objetivo de evitar el juicio de 49 miembros de las Brigadas Rojas yganar sus lanzamientos desde la cárcel. Del mismo modo, el secuestro y elasesinato de Hans-Martin Schleyer no pudo ganar terroristas lo que dijo fuesu objetivo declarado: la liberación de sus miembros encarcelados de labanda Baader-Meinhof.

Traducido por Sykrayo España

Page 215: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

El general secuestro Dozier procedió aún peor, por lo que los terroristasestaban preocupados, porque él fue rescatado, un tanto atribulado, pero porlo demás sanos y salvos, principalmente a través de la cooperación de variasagencias policiales italianas y estadounidenses armados unidades deinteligencia fuerzas. (Una de las razones del secuestro ocurrido con tantafrecuencia en Italia durante los años 1970 y 1980 fue el caos organizativocreado por disputas entre agencias entre las distintas unidades de manejo dela Brigada Roja, así como otros terroristas y secuestros. Se trata de un casonegativo en el punto en el importancia de la coordinación interinstitucionalantes del incidente). El tratamiento del General Dozier ofrece otra visión delo que los secuestradores terroristas harán a una víctima política. Durante suencarcelamiento, el general se mantuvo en una tienda de campaña que habíasido lanzado en el interior de un apartamento, todo en un esfuerzo pordesorientar. También fue obligado a usar auriculares, a través del cual seponía música fuerte todo el tiempo, por lo que sería incapaz de captarsonidos ambientales que pueden ayudarle a identificar su ubicación o suscaptores.

Doméstico

Controversias entre cónyuges a veces degenerar en secuestros. Los datosestadísticos indican que hay más de 3000 casos de secuestro parental de loshijos cuando el otro cónyuge se ha concedido la custodia legal. En algunoscasos, el matrimonio es entre personas de culturas muy diferentes con losconflictos y las dificultades normales que exacerban las diferenciasmaritales. A menudo los niños en tales casos se eliminan de un país a otro.En muchos casos, no existen acuerdos recíprocos y las disputas conyugalesse consideran nivel tan bajo en importancia a medida que se pierde en loscanales diplomáticos.

Los secuestros de bebés de las salas de maternidad de los hospitales más amenudo se lleva a cabo por las personas con un trastorno emocional, como unamujer que nunca sea tenido un hijo o tuvo un hijo que murió. La motivación enestos casos puede ser comprensible, pero la acción sigue siendo ilegal.

Post-Cold War Political Secuestro

Durante mucho tiempo, el secuestro político se debió principalmente a AméricaLatina fenómeno, con algunos incidentes aislados en Europa. Terroristascolombianos se encontraban entre los más adeptos. Al seleccionar los objetivos,se llevaría a cabo exhaustivos análisis financieros y verificación de antecedentesde las víctimas potenciales y su co-nexiones, familiares o de negocios. Ellos nosólo tienen en banca de in-formación, sino también revisar las declaraciones de

Traducido por Sykrayo España

Page 216: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

impuestos para determinar el monto de rescate que se exigía. En la década de1990, con el creciente interés de los turistas y negocios en países de Asia y laCuenca del Pacífico, el secuestro se convirtió en un medio para apoyar losobjetivos políticos de los nuevos grupos disidentes. Muchos de estos grupos secom-apreciado por ex personal militar y los llamados luchadores por la libertadque no eran

Traducido por Sykrayo España

Page 217: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

es capaz de ganarse la vida o mantener a sus familias. Otros secuestradoreseran miembros de grupos religiosos radicales o facciones rebeldes quebuscan tener colegas liberados de cárceles y prisiones.

Sector Privado Papel

La industria privada y las compañías de seguridad privadas puedendesempeñar un papel importante en la lucha efectiva contra la actividadterrorista en relación con el secuestro. La responsabilidad más importante es laformación de directivos y otras personas importantes o sensibles en la sociedadacerca de cómo evitar convertirse en víctima de un secuestro o rehén. Esto caebajo el paraguas más grande de endurecimiento de la diana como se describeen Capítulo 2.

Una segunda consideración importante importante es la formación de unEquipo de Manejo de Crisis que incluye no sólo los incidentes relacionadoscon el terrorismo, pero las crisis también otros, como los desastres naturalesy los accidentes industriales. Aunque puede haber cierto solapamiento, estono significa que las mismas personas sufrirán las mismas responsabilidadesen cada categoría. Por ejemplo, en una mesa de ping-secuestrar, muchasdecisiones se tienen que hacerse sobre la base de información poco oinformación fragmentada mejor de los casos, más que el análisis detalladode costumbre.

Hay muchas organizaciones privadas, tales como compañías de seguros,que contratan a especialistas para negociar los precios de rescate hacia abajo.Control Risks e Internacional Los riesgos son dos tales compañías, además deEl Grupo Ackerman, Kroll Associates, y el Grupo de Pinkerton. También haymuchas otras empresas y los individuos que se desempeñan comoadministradores de crisis. Estas fuentes privadas, que cobran unos honorarioselevados, sin embargo, tienen listas de clientes cada vez mayor, en partedebido a que sus análisis pueden ser más contundentes que las de las agenciasgubernamentales como el Departamento de Estado, por ejemplo. Las agenciasgubernamentales, es cierto o no, se ven influidos por los tratados o acuerdoscomerciales, o ambos, y pueden dudar en dar a conocer los peligros para losestadounidenses que viajan o trabajan en ciertos países o regiones. Laexperiencia común ha sido que los secuestradores terroristas pedir la luna,pero ellos están dispuestos y son totalmente de esperar para negociar haciaabajo desde allí. La política oficial del gobierno de los EE.UU. es que no va anegociar con los terroristas, sin embargo, en el lenguaje diplomático, hablarno es lo mismo que negociar. Ni tampoco los rescates del gobierno de EE.UU.paga, pero puede muy bien ayudar a una familia en el pago de un rescate. Unamanera incorrecta de hacer frente a secuestrar pers-se llevó a cabo por unhombre de negocios canadiense en 1999, cuando en realidad se intercambiapor un empleado que estaba en poder de una banda sudamericana.

Traducido por Sykrayo España

Page 218: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Además de los grandes proyectos de secuestro internacional deprevención y estrategias de negociación, están los objetos pequeños ydetallados a considerar en la que se establece un plan de defensa delterrorismo. Un elemento aparentemente insignificante en la lista debe ser quetodos los teléfonos públicos de pago en todo o edificio de una empresa y lasinstalaciones son encuestados. Los teléfonos con buenas vistas o total de

Traducido por Sykrayo España

Page 219: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

el edificio debe tener su número de teléfono registrado, ya que podríanusarse para hacer amenazas de bomba, la práctica de la policía, y manteneruna vigilancia general sobre las idas y venidas de las personas clave en elcaso de que reciba llamadas de teléfono de emergencia. Esta información,junto con la coopera-ción de la compañía telefónica local, puede ser muyvaliosa para los agentes del orden que trabajan en un caso. Con laproliferación de empresas de telefonía y servicios, además de la grancantidad de teléfonos celulares y otros instrumentos inalámbricos, por nohablar de las tarjetas prepagadas, las posibilidades que están a disposición delos perpetradores han crecido enormemente. Sin embargo, los cu-Ering losconceptos básicos, tales como teléfonos públicos locales, es un buen lugarpara comenzar.

El papel de lapolicía

Cuando el secuestro se informó, se prefiere que no marcadas coches de policía oagentes de policía en uniforme responder. Los secuestradores suelen incluir en supetición de rescate una advertencia de no notificar a la policía. Bien organizadossecuestradores han tenido casas y negocios bajo vigilancia para ver si la policía hasido llamada. Este tipo de vigilancia es más probable que ocurra cuando losterroristas están involucrados, porque esos grupos son más propensos a tener uncuadro más grande y mejor organizada que la mayoría de los aficionados quecometen un secuestro criminal.

Tomando nota de la hora exacta de una llamada de rescate puede serimportante. A veces, la compañía telefónica local puede "volcar" su equipo defacturación, aunque esto puede ser costoso, e ir hacia atrás desde el teléfono en elque se recibió la llamada de rescate u otra comunicación con el fin de determinardónde se originó la llamada entrante.

En el trato con los secuestradores de rehenes o de tomadores-, hay unadiferencia significativa entre el ser individual y el policía es el gobierno. EsUNIM-tante si un agente de policía le da vergüenza, pero es una de lasprincipales preocupaciones de la vergüenza debe ser visitado al gobierno de losEstados Unidos o en Alemania o en Colombia o en cualquier otro país. Lapolicía en los países donde existe una policía nacional que equilibrarcompasión y fuerza cuando se trata de sus propios ciudadanos. Los derechosciviles deben ser respetados, incluso si el individuo es rebelde o un criminalnotorio. En el trato con los terroristas fuera o para aquellos que derribar el país,sin embargo, una postura más dura hay que tener, con las debidas precaucionespara que el gobierno no parece ser represiva. El objetivo es evitar serempujados a una posición extrema, como guerrilleros urbanos ha aconsejadohacer.

Traducido por Sykrayo España

Page 220: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Respuesta a la Policía residencia o lugar de trabajo de la víctima

¿Quién los primeros en responder se puede muy bien depender de cómo elinforme del incidente llega a conocimiento de la policía. La mayoría de laspersonas se

Traducido por Sykrayo España

Page 221: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

simplemente llame al 911 o algún otro número de emergencia, y en elpánico y excitan-ción no puede indicar correctamente la descripción y elalcance de la delincuencia. Es importante que los despachadores estáncapacitados y conscientes de no enviar a los miembros uniformados de laubicación si lo que parece ser un secuestro. Si la llamada proviene de unejecutivo o un miembro de la familia que ha sido informado sobre la posiblevulnerabilidad de la víctima, deben ser dirigidas a la unidad responsable dela tramitación secuestrar investigación. Los investigadores designados seacordará de sus procedimientos de respuesta. Es por eso que es importanteque las agencias para designar quién será el responsable de secuestrar a lasinvestigaciones, antes del incidente, antes de que se pone.

Las acciones iniciales del secuestro del Equipo de Respuesta a laresidencia o lugar de trabajo de la víctima de secuestro se ha marcado elritmo y puede muy bien influir en el resultado de la investigación y larecuperación efectiva de la víctima. Muchas víctimas de estos provienen defamilias ricas o influyentes o ambos. No es infrecuente que los oficialesrespondieron a un tanto en el temor de las personas y el entorno opulento desus hogares u oficinas. Cuando los agentes llegan al lugar, deben tener unaactitud de asumir responsabilidades, así como la compasión. Con el uso delistas de control para cubrir los distintos procedimientos a seguir y las tareasa realizar, los oficiales no tendrán tiempo de ser intimidados o demasiadoimpresionado por los directores. Si bien es natural tener compasión de unamadre o un padre que parece haber perdido un hijo, más tarde investigaciónpuede implicar una o las dos como sospechosos. Sin embargo, puede haberotros casos en que las víctimas provienen de entornos menos prósperos yviven o trabajan en circunstancias menos lujosos, o vienen con antecedentescuestionables, es decir, tráfico de drogas, juegos de azar, etc Estas familiastambién deben recibir adecuada y eficaz servicio.

Al responder a cualquiera de la residencia o el lugar de trabajo de la víctima,el equipo de respuesta debe tener sin marcar y anodina por lo demás vehí-culos.Si ninguno está disponible, el equipo de respuesta debe estacionar a ciertadistancia de la ubicación y el paseo, para no levantar sospechas de cómplices quese puede mantener un ojo en la ubicación. Por supuesto, la geografía de laubicación puede afectar la forma en la residencia o ubicación laboral se acercó.

Respuesta a la amenaza de secuestro /Extorsión

No es razonable que la familia, amigos o asociados de una. Víctima desecuestro para solicitar que se compruebe que la persona está realmentedetenido Más a menudo que no, esta solicitud será atendida. Cuando el primerinforme de secuestro llega a los socios de negocios, familiares y amigos de lavíctima, hay una sensación de incredulidad, seguida rápidamente por el miedo

Traducido por Sykrayo España

Page 222: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

y el pánico. Estas son parte de las tácticas secuestradores emplean. Ellosquieren una respuesta rápida y emocional a sus demandas. La primerarealización debe ser, sin embargo, que es muy posible

Traducido por Sykrayo España

Page 223: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

la víctima ya está muerta. O, si no se solicite la verificación, la víctimapuede ser enviado como un asunto de conveniencia. Siempre es aconsejablesolicitar hablar con la víctima. Cualquier pretexto es aceptable, incluyendoel pretexto de que es la garantía de que los pagos de rescate se hará a laspersonas correctas. Además de verificar que la víctima se encuentradetenido y está todavía vivo, hablando por teléfono ayuda a mantener lalínea de comunicación abierta más tiempo, lo que puede resultar útil en unainvestigación posterior. Aun cuando la verificación se realiza con cinta devídeo o una fotografía Polaroid, donde la víctima sostiene un periódico paraindicar la fecha, varias oportunidades se presentan para la recolección deinformación, así como pruebas para el enjuiciamiento futuro.

La decisión de si debe o no pagar el rescate depende estrictamente de lafamilia, los negocios, oa quien la demanda se ha hecho. Ni la policía local niel FBI le recomendará uno u otro sentido. Si la decisión de pagar se hace,sin embargo, la mayoría de las fuerzas de seguridad harán lo que puedanpara ayudar a reunir los fondos y dejar a el pago del rescate. Si una gransuma de dinero de por medio, ser conscientes de que los autores o algunoscriminales independiente podría robar a la gente en movimiento o mantenerel rescate. En el caso de Exxon, Sydney Resso, la compañía petrolera habíaefectivamente entregado $ 18.5 millones en efectivo a su casa. Después dehaber estado allí casi un día, alguien llamó la atención sobre la falta deseguridad para una suma tan grande y, finalmente, un equipo del FBI tácticafue asignado para protegerla.

En secuestro internacional, terrorista o de otra manera, es la política delgobierno de EE.UU. de no pagar el rescate a cualquiera. Ha habido casos, sinembargo, cuando la asistencia logística no oficial ha sido dictada por lasagencias gubernamentales.

"No contactar a la policía"

Una advertencia se da a menudo, junto con la demanda de rescate, no llamara la policía. Desafortunadamente, no hay garantía de que los secuestradoresno le hará daño a la víctima, aunque la policía no se ponen en contacto. Unejemplo de ello: En abril de 1984, un joven exitoso restaurador Nueva Yorkllamado Ernesto Castro era niño-siesta. Más tarde, telefoneó a su familia y ledijo a su hermano Benny, "Me han secuestrado, quieren un rescate." En estemomento otra voz interrumpió y dijo: "treinta mil", y especificó un sitiogota. La segunda voz advirtió: "el dinero, ni policías, ni su hermano morirá."Hermano Benny hizo la caída sin notificar a la policía. Siguiendo lasinstrucciones, esperó en un teléfono público cercano. Después de cincohoras y no contacto, se dio por vencido, 48 horas después, la policía notificóa Benny que habían encontrado el cuerpo de Ernesto con dos heridas de balaen la cabeza.

Traducido por Sykrayo España

Page 224: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Cuando secuestradores iniciar el contacto, ya sea un pedido de rescate u otrasdemandas se hacen, hay procedimientos que, si se siguen, pueden ser útiles a losinvestigadores. Estos incluyen

1. Tenga en cuenta la hora exacta, o el tiempo en la mayor medida posible,que la notificación se realiza y si es por teléfono o un comunicado enmano.

2. Solicite hablar con la víctima o pedir algún otro tipo de verificaciónpara asegurarse de que no hay engaño involucrado.

3. Si la notificación se hace por teléfono, tenga en cuenta toda lainformación posible, es decir, el texto exacto del mensaje, el tono, eltono y otras cualidades de la voz de la persona que llama, incluyendoacentos, habla impedimentos tos, u otras características distintivas,como así como los ruidos de fondo, tales como coche, tren, avión osonidos, campanas, silbatos, maquinaria, etc Por lo menos, esainformación podría ayudar a identificar los lugares telefónicas desdeel que se realizaron las llamadas.

Engaño

Un secuestro falso puede llevar a cabo por extraños o por miembros de lafamilia de la presunta víctima. Devious personas pueden tratar de hacer unapuntuación más rápida si conocen a una persona prominente o clave (esdecir, un objetivo prioritario) va a estar fuera de contacto durante un períodode tiempo relativamente largo, ya sea seis a ocho horas o días, uno o dos. Unengaño tal fue perpetrado por la sobrina de un rico banquero y su ne'er-do-well novio que sabía que la tía había cambiado de planes y no estaba encondiciones de informar a su marido u otros parientes. La sobrina y suamiga y luego llamé al banco y exigieron un rescate sustancial, sino unacantidad que era lo suficientemente pequeña como para que el banco tenga amano en efectivo. Director del banco de la seguridad tenía un buen pre-incidente enlace con el Grupo de Acción local de Secuestro, y los dosautores fueron detenidos antes de que la tía regresó a su casa.

Otro secuestro engaño implicado un joven llamado Etan Patz que habíadesaparecido de su casa de Nueva York. En el tercer aniversario de sudesaparición, se hizo un llamado a la casa Patz dice "información sobre ladesaparición" del niño se podía obtener a cambio de una recompensa. ElGrupo de Trabajo secuestro fue movilizado y en poco tiempo aprehendido elextorsionista aspirantes a que no tenía información alguna sobre el paraderodel niño. A día de hoy, décadas después de la desaparición de Patz joven, noha habido evidencia de que él está muerto, ni que él todavía está vivo.

Traducido por Sykrayo España

Page 225: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Tácticas de prevención

El factor más importante en la lucha contra el secuestro y la extorsión es laprevención. Obviamente, si una persona no está secuestrado, la familia o laempresa necesita

Traducido por Sykrayo España

Page 226: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

No se preocupe por satisfacer las demandas de rescate. De la misma manera,si los productos de una empresa son seguro, a prueba de manipulaciones, yno adulterada, hay poca necesidad de preocuparse por las amenazas deextorsión.

Una clave para personal secuestrar prevención es el conocimiento - elconocimiento de su entorno físico ya sea en la carretera o en casa. Con demasiadafrecuencia, cuando una persona (que por la naturaleza de afiliación ocupación,nacionalidad, o de negocios) es un blanco potencial de la acción terrorista, él o ellatodavía permanece ajeno a las señales de peligro. Al viajar al extranjero, seríaaconsejable comprobar la posibilidad de inestabilidad política local, o tal vez lasfechas y aniversarios que son de importancia para las minorías políticas. Como concasi todo en el ámbito de la seguridad y la defensa, no hay garantías de 100% quecualquier cosa se puede prevenir un secuestro o toma de rehenes. Las personas quese consideran a sí mismos los objetivos o que se asocian con organizaciones dedestino pueden variar las rutinas diarias para que la previsibilidad no se puedeutilizar a la ventaja de los terroristas. Al viajar, los vuelos directos son preferibles aaquellos con escalas o un cambio de aviones. Compañías aéreas EE.UU. son losvehículos preferidos, excepto en los vuelos a Oriente Medio, donde las líneas aéreasmás seguras tienden a ser El Al y los de neutros naciones del primer mundo. Unavez en el avión, un asiento de la ventana en el centro de la cabina aislarán elocupante tanto física como psico-lógicamente de los terroristas durante unsecuestro. Asientos de pasillo, asientos de mamparo, y los de la parte delantera ytrasera del avión proporcionar a los autores con una línea directa de visión yproporcionan un fácil acceso en caso de que quiera hacer un ejemplo de alguien.

Muchos individuos, ejecutivos de empresas o de otra manera, al aceptar unpuesto de alto riesgo, debe tomar el tiempo para preparar una carpeta deinformación sobre el perfil personal que contiene que podría ayudar a lasautoridades en la verificación de un presunto secuestro o reportados. La carpetadebe incluir una fotografía, biografía, números de teléfono, la historia médica ydental, prescripciones ópticas, información sobre membresías de clubes y laorganización, y otra información similar que podría ayudar a demostrar laidentificación positiva.

Es igualmente importante para una persona en una posición de alto riesgoa preparar a su familia para la posibilidad de un secuestro. Los terroristas, quebuscan publicidad tanto como cualquier otra cosa, han hecho que los medios decomunicación, particularmente la televisión, una parte integral de laplanificación, estrategia y tácticas. No hay duda de que, en algunos casos, lossecuestradores habían hecho investigaciones sobre familias de las víctimaspotenciales para determinar si sería eficaz para presionar empleador de lavíctima o del gobierno para cumplir con las demandas de los captores. Losterroristas también cruelmente manipular la familia de la víctima y susasociados mediante el uso de ellos para entregar mensajes y la presión en favorde las demandas. Los terroristas, a través de la redacción de sus mensajes,también tratará de dividir a la opinión pública, por lo que cualquier curso de

Traducido por Sykrayo España

Page 227: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

acción que las autoridades tomen, una parte significativa de la población seopone a ella.

Traducido por Sykrayo España

Page 228: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

En una situación de secuestro, a diferencia de una situación de rehenes, eltiempo está del lado de los terroristas. Con un pequeño grupo de agentes lealesen el acto, hay pocas posibilidades de que los autores están detenidos.

Lo que el individuo puedehacer

Individuos de alto riesgo debe preparar un perfil personal. Esto debe incluirinformación sensible acerca de cómo y donde el individuo puede sercontactado para minimizar la posibilidad de un engaño perpetrado.Obviamente, es muy importante que las carpetas de perfil de ser sellada yasegurada, a abrirse solamente si el individuo se convierte en una víctima osecuestrar rehenes. Si la persona deja la empresa, el archivo debe ser devueltotodavía sellado y sin abrir. Ade-más, la residencia de la persona debe estarequipado con los dispositivos de seguridad como práctico, dado el grado deriesgo y los fondos disponibles para las medidas de prevención.Procedimientos del teléfono debe ser instituido para establecer un patrón decheck-ins y verificaciones. Los códigos deben ser empleados, pero debemantenerse lo suficientemente simple como para los miembros de la familiaentiendan.

A pesar de todas las medidas de prevención adoptadas, un secuestropodría ocurrir. Con el fin de reducir al mínimo el día a día lascomplicaciones de un secuestro o familia de la víctima como rehén, mientrasque pasar por el calvario de esperar el regreso de un ser querido, hay unaserie de cosas que se pueden arreglar con anticipación. Estos incluyen

1. Hacer todo lo corriente, de ahorros y otras cuentas bancarias cuentasconjuntas2. La elaboración de una lista de todos los proyectos de ley que deben ser

pagados regularmente, ya sea semanal, mensual, trimestral oanualmente

3. Disposición a tener sueldo depositado directamente al banco parafacilitar la capacidad de la familia para llevar a cabo

4. La ejecución de un poder notarial a un familiar confiable en caso queambos cónyuges se toman

5. Mantener una copia de seguridad de suministro de los medicamentosrecetados, anteojos y otros efectos médicos o personal que puede sernecesaria a corto plazo

¿Qué puede hacer la familia

Un individuo que se considera que es un secuestro de alto riesgo o víctima

Traducido por Sykrayo España

Page 229: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

como rehén debe llegar a un acuerdo con los familiares directos de aceptar elapoyo del empleador, amigos cercanos, y otros familiares. Esto tambiénpuede incluir la promesa de la familia a regresar a casa de inmediato en casode un secuestro en el extranjero. Tal acuerdo proporcionará un poco deconsuelo para el cautivo, que luego tendrá que ocuparse únicamente de supropia

Traducido por Sykrayo España

Page 230: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

supervivencia. La familia debe observar los procedimientos de seguridadbásicos que viajan hacia y desde su lugar de residencia. El serviciotelefónico se debe pasar a números privados para disminuir la cantidad demanivela o llamadas de acoso. Los planes de viaje, debe mantenerseconfidencial.

Una odisea delhombre

Un ejemplo clásico de cómo un alto riesgo individual endurecido el objetivo, fuesecuestrado todavía, pero se las arregló para sobrevivir a la terrible experienciaimplica Sir Geoffrey Jackson, el embajador británico en Uruguay, que fuesecuestrado 08 de enero 1971.

Tal como se relata en su libro Surviving the Night Long, Sir Geoffrey 2eraconsciente de que él y su embajada estaban bajo la vigilancia encubierta porpersonas identificadas más tarde como Tupamaros, la guerrilla marxista activos enUruguay en ese momento. Jackson comenzó a tomar precauciones para protegersea sí mismo ya su familia. Se varió su rutina diaria, tomando diferentes rutas atrabajar, y el uso de un número de vehículos. A pesar de que se tomó el tiempo, susesfuerzos obligó a los terroristas a utilizar más tiempo, personal, dinero y vehículosde lo que había planeado originalmente. Un grupo menos bien financiada podríahaber abandonado el esfuerzo. Real-izing él era un blanco de alto riesgo, SirGeoffrey había organizado también con su esposa que en caso de haber sidosecuestrados, debía empacar dos maletas, una para ella y otra para él, lo que sedebe dejar en el vestíbulo del su residencia. Lady Jackson era abandonar el país deinmediato para el Reino Unido y luego proceder a su casa de campo en el país y lohan pintado. Sabiendo que ella cumpliría, esta Jackson aliviado de cualquierpreocupación por su esposa y él era capaz de concentrarse en su propia situación yla forma de sobrevivir.

¿Qué puede hacer la Corporación

Una empresa con la más mínima posibilidad de ser un objetivo terrorista debedesarrollar una política interna sobre el secuestro. La política debe incluir la creaciónde un Equipo de Manejo de Crisis, y prever los suplentes en caso de emergenciasrelacionadas con los miembros permanentes. En virtud de sus principales posicionesde toma de decisiones dentro de la empresa, la CMT debe contener los directoresgenerales, el director financiero, y los jefes de los departamentos legales y deseguridad. Entre las consideraciones de la CMT debería ser

1. ¿Quién debe dar protección? Tenga en cuenta que cada empleado esimportante. Lo que los ejecutivos deben tener el tipo de protección, y

Traducido por Sykrayo España

Page 231: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

en qué nivel se extenderá la cobertura familiar?2. ¿Quién debe determinar el momento de poner en práctica el plan de

CMT? El factor más importante aquí es si o no un engaño estáinvolucrado.

Traducido por Sykrayo España

Page 232: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

3. El establecimiento de conferencias de sensibilización para losejecutivos y sus familias, para explicar las políticas de la compañía.Esto también será una oportunidad para definir las razones por laspeticiones de los perfiles biográficos, fotos, etc

4. Sea o no prestar asistencia en las oficinas de sujeción, residencias yvehículos.

5. Establecer procedimientos de apoyo a las familias, en caso de unsecuestro lugar.

6. ¿Cómo y por qué época salario período debe seguir siendo pagadas encaso de un secuestro prolongado o incidente de rehenes.

7. Habiendo determinado que la empresa hace, de hecho, tienen laautoridad para pagar el rescate, los accionistas vis-à-vis y el Serviciode Impuestos Internos, así como pautas sobre cuándo, dónde y cuántose pagó rescate.

8. Desarrollar un plan para asegurar los fondos reales y el pago de unrescate.9. Establecer enlace con las autoridades federales, estatales, locales y

autoridades extranjeras que pueden verse implicados en el caso de unsecuestro.

10. Si el secuestro se lleva a cabo fuera de los Estados Unidos, unaorganización local negociadora equipo (LNT) sería el lugar, manteneruna estrecha comunicación con la CMT en su base. El LNT debeestar formado por aquellos que conocen a las personas locales, leyesy costumbres. Este sería el caso de pro-fesionales secuestrannegociadores trabajarían de también.

Estos son sólo algunos puntos que se abordarán en la CMT. El uso dejuegos de rol pre-incidente dará a los miembros la oportunidad de cometererrores con el fin de ver quién podría funcionar mejor en roles específicos.También proporciona un foro para examinar las acciones, o inacciones, quepodría convertirse en el eje de futuros litigios en caso de incidente haocurrido.

El proceso de convertirseen una víctima

Sin duda, la mejor táctica a emplear al convertirse en una víctima de secuestroo de un rehén es estar bien entrenado en las preparaciones pre-incidentepsicológicos discutidos en la planificación de la defensa en Capítulo 2. Laparticipación de una persona tienen la ventaja de que la capacitación, lo primeroque debe hacer es controlar el miedo y la ansiedad. La palabra esperanza se haconvertido en una ayuda mnemotécnica para los cuatro atributos más útiles para uncautivo:. Humor, optimismo, paciencia y energía * Otro punto fuerte cautivos

Traducido por Sykrayo España

Page 233: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

deben tener la valentía, el coraje para mantener el respeto de sí mismo inclusocuando captores terroristas tratan de atormentar y desmoralizar a sus víctimas.

* Este concepto fue desarrollado por Morehead Kennedy, un diplomático estadounidense que fue uno delos rehenes secuestrados hace más de un año en la embajada de EE.UU. en Teherán, Irán, durante1979-1980.

Traducido por Sykrayo España

Page 234: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Notas

1. El terrorismo político, Volume 2, 1974-1978, Lester A. Sobel, Facts on File,New

York, 1978, pp 209-215.

2. Surviving the Night Long, Sir Geoffrey Jackson, Vanguard Press, New York,1974.

Traducido por Sykrayo España

Page 235: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

8BombaIncidentes

La Mecánica

En Capítulo 3 hablamos de amenazas de bombas y otros tipos de incidentescon bombas, evacuaciones de edificios, y los bombarderos y susmotivaciones. Aquí nos fijamos en la mecánica de la realización debúsquedas para las bombas, el reconocimiento de artefactos explosivos, y lamecánica de explosiones. A pesar de los avances de terror-istas hacer en laconstrucción de artefactos explosivos, los métodos de llevar a cabo unabúsqueda siguen siendo bastante constante.

Introducción a la búsqueda

Hay cuatro tipos de búsqueda que un profesional de la seguridad o de la leyaplica-ción oficial normalmente lleva a cabo:

1. El buscador de edificio, donde los locales pueden o no pueden serocupados en el momento de realizar la búsqueda

2. La búsqueda de un vehículo sospechoso3. La seguridad VIP o pre-barrido incidente bomba de lugares o

vehículos, o ambos4. El uso de los caninos de detección de explosivos

A menos que existan circunstancias atenuantes, dos reglas generales siempre sedeben seguir al realizar una búsqueda bomba:

1. Todas las búsquedas deben comenzar desde el exterior hacia el interiory poco a poco hacia el interior.

2. Una vez dentro, empieza con el nivel más bajo y hacia arriba, a menosque la búsqueda está en el sótano de un edificio, donde ocurre locontrario, comience en el nivel de entrada y registro hacia abajodesde allí.

La filosofía operativa aquí es nunca dejar que un artefacto explosivoconseguir entre los buscadores y un punto de salida.

Búsquedas construcción

Tradicionalmente, la búsqueda de construcción generalmente se llevaron a cabo como resultado deuna notificación de amenaza de bomba se reciben, pero en la actualidad, muchas búsquedas serealizan como

Traducido por Sykrayo España

Page 236: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

parte de los procedimientos de seguridad de rutina, particularmente donde elpersonal sensibles o lugares están involucrados. Entre los edificios objeto ensu mayor parte son estructuras de varios pisos o edificios grandes yextensos, incluidas las escuelas, medios de transporte, instalacionespúblicas, edificios de oficinas comerciales, atracción turística-ciones y, enalgunos casos, las residencias privadas. Con menor frecuencia, lasbúsquedas se pueden realizar en casas de seguridad utilizadas por losradicales y los terroristas fugitivos, sospechoso fábricas de bombas, oincluso los lugares más importantes de tráfico de drogas que pueden sertrampas explosivas. Cuando privadas edificios industriales o corporativosson objeto de una amenaza de bomba anónima, una búsqueda a menudo sellevará a cabo por personal de seguridad de la compañía o un empleadovoluntario del equipo de búsqueda, con la asistencia de la fuerza pública.

BúsquedasExterior

El número de equipos o individuos necesarios para buscar adecuadamente laparte exterior de cualquier ubicación dependerá del tamaño de laconstrucción, el área de los motivos, y el grado de experiencia de losbuscadores. Una regla general para las asignaciones exteriores del equipo debúsqueda es que alrededor del 25% del total de personal que participan encada equipo debe tener asignada la tarea de llevar a cabo la búsquedaexterior. Esta tarea se reducirá considerablemente si perros detectores deexplosivos están disponibles, pero el factor clave sigue siendo el tamaño dela zona exterior.

La búsqueda inicial se concentra en la zona más cercana al edificio yque se extiende hacia fuera desde la línea de construcción para una distanciade unos20 a 25 metros, dependiendo de la distribución física. Se debe prestarespecial atención a los arbustos, bordes de las ventanas, muelles de carga,contenedores de basura, entradas y todas las indicaciones de los conductossueltos, rejillas de ventilación, recién cavada suciedad, o cualquier otra cosafuera de lo común. Tiempo de búsqueda se puede reducir y mejorar laseguridad mediante un programa regular de mantenimiento que incluye elmantener el área libre de obstrucciones innecesarias y arbustos bienrecortados, la eliminación de basura acumulada, y en general reduciendo lasposibilidades de proporcionar un escondite para un artefacto explosivo.

Búsquedas Interior

El interior de un edificio debe estar dividido en dos segmentos distintos para

Traducido por Sykrayo España

Page 237: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

buscar:

1. Las áreas a las que los forasteros público u otros tienen acceso general2. Las áreas dentro del edificio que tienen un acceso restringido o cuyo

acceso está limitado de ninguna manera

Traducido por Sykrayo España

Page 238: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Áreas de acceso público son más vulnerables a la colocación encubiertade un artefacto explosivo improvisado y, por lo tanto, deberán serreconocidas por los miembros más experimentados y mejor entrenados delequipo de búsqueda. Las áreas públicas de acceso incluyen vestíbulos,baños, closets desbloqueados mantenimiento y utilidad, hall maneras,incendio o escaleras otras, y la recepción y las áreas de almacenamiento.Áreas en las que la entrega fuera o de otros proveedores tienen accesotambién deben ser consideradas como áreas de acceso público para fines debúsqueda.

Zonas de acceso restringido Son lugares donde el público no tiene accesoregular y que son por lo general bajo observación empleado, supervisión ocontrol. A pesar de que estas áreas son supervisados, aún pueden servulnerables a los ataques de bombas terroristas decididos dispuestos aintentar la penetración haciéndose pasar por técnicos de reparación,mensajeros, y similares. La Marina de EE.UU. acordé de esto cuando elUSS Cole entró en el puerto de Adén, en Yemen y un bote cargado deexplosivos, al parecer parte de la flota del puerto para ayudar a amarrar elbarco en una llamada de repostaje, fue capaz de acercarse a la embarcaciónpara infligir un daño considerable. Diecisiete marineros murieron yresultaron heridas más de un centenar de otros. Los miembros del equipo debúsqueda asignados a las áreas restringidas deben ser aquellos másfamiliarizados con estas áreas, ya que se daría cuenta de un elemento uobjeto fuera de lugar o fuera de lo común. Es aquí, entonces, que el personalnonsecurity será más útil para los equipos de búsqueda de personal.

Una palabra de precaución. Cuando los empleados o voluntarios se utilizan en larealización de una búsqueda de artefactos explosivos improvisados, que debería ser un"Eyes Only" de búsqueda. Los buscadores deben abstenerse de sondeo o físicamenteperturbar las áreas u objetos de naturaleza sospechosa o que de otro modo causarpreocupación. La formación debe insistir en que los miembros del equipo debúsqueda se refiere únicamente a la localización de la obviamente fuera de lugarobjeto o paquete que se considera sospechoso. Un paquete sospechoso no debe sertocado o movido bajo ninguna circunstancia. Un examen más detallado debe llevarsea cabo solamente por un técnico capacitado bomba.

Los equipos debúsqueda

Los equipos de búsqueda organizados dentro de las empresas uorganizaciones privadas, como empresas y escuelas, debe formarse sobreuna base voluntaria. El personal de seguridad puede ser incluidoautomáticamente si la función de búsqueda de bombas son especifi-cadocomo parte de la descripción del trabajo cuando el individuo es contratado.El tamaño y la composición del equipo de búsqueda dependerá de una serie

Traducido por Sykrayo España

Page 239: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de factores, incluyendo la ubicación y el tamaño de la instalación a proteger,el tipo y número de empleados, las capacidades profesionales de lasagencias de respuesta de seguridad pública, y la vulnerabilidad de laempresa de terrorista actividad.

El carácter voluntario del equipo de búsqueda no puede enfatizarse losuficiente, porque es probable que nonvolunteers realizar búsquedasinadecuadas. En el montaje

Traducido por Sykrayo España

Page 240: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

un equipo de búsqueda, la asistencia del director de personal o director derecursos humanos es vital. Esta persona puede ser muy útil en la detecciónde los posibles candidatos. También es importante que los supervisores deprimera y segunda línea y gerentes de cuenta y comprender la razón deutilizar personal nonsecurity en ciertas situaciones de amenaza. Estossupervisores también deberán familiarizarse con los únicos ojos que lasrestricciones que se colocan en los miembros del equipo de búsqueda.

Configuración de unPrograma de

Cabe prever que los supervisores y gerentes nonsecurity que no quieren que supersonal expuesto a un peligro o separados de sus funciones principales puedenmostrar resistencia. Como resultado de ello, el administrador de seguridadpuede desear establecer un programa de orientación para los supervisores ygerentes para explicar la formación y utilización de los miembros del equipo debúsqueda. La orientación debe hacer hincapié en los beneficios para lacompañía de un equipo de búsqueda y su importancia en reducir el tiempoperdido durante una amenaza de bomba. Las características a tener en cuentacuando se seleccionan los miembros del equipo de búsqueda incluyen

1. Nivel de mareo y la ausencia de gung-ho valentía que puede dar lugara actos temerarios o tonto

2. Disposición a aceptar la formación y las instrucciones junto con unahabilidad demostrada de seguir las directrices establecidas

3. La familiaridad con los sectores de la construcción / instalación /ubicación que requiera la búsqueda

4. Una reputación de rigor y la finalización de las tareas asignadas

En muchas empresas, especialmente las ubicadas en zonas o sedeprohibición subur-, un grupo de empleados con antecedentes que incluyenservicio voluntario extinción de incendios, policía auxiliar o experienciapasada, o la experiencia militar debe ser buscado, al igual que los miembrosde la brigada de bomberos existente, si la empresa tiene una. En la selecciónde personal para los equipos de búsqueda, los empleados con antecedentes depesca establecidas en la empresa se debe dar preferencia a los empleadosnuevos o de nivel de entrada. Una vez más, hay que destacar que cadabuscador individual que toda búsqueda implicará un ojos de sólo las manos-apagado.

Sorprendentemente, el personal de supervisión y de gestión a menudono hacen efectivos los miembros del equipo de búsqueda. Esto es en parteporque están acostumbrados a dar órdenes en lugar de tomarlos. Tambiénpueden no ser ampliamente familiarizado con las operaciones del día a día

Traducido por Sykrayo España

Page 241: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de la empresa, pasando un major-dad de tiempo en el área de suespecialidad. Ellos también pueden ser reacios a buscar sucios, fuera de lavías áreas. Además, dicho personal puede ser difícil

Traducido por Sykrayo España

Page 242: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

localizar en caso de emergencia como resultado de la demanda principal dela empresa en su tiempo y / o lugar.

Alternativa a los equipos debúsqueda

Si la búsqueda de voluntarios programa del equipo no es factible, todos losempleados deben utilizar para buscar sus propias áreas de trabajo paradeterminar si hay algo sospechoso. Aunque esto puede ser en realidad el másrápido de los métodos de búsqueda, que tiene una serie de inconvenientes. Enprimer lugar, todos los empleados tienen que someterse a algún tipo deformación en lo que debe buscar, cómo buscar y cómo reaccionar antepaquetes sospechosos. Todos los empleados también están potencialmenteexpuestos a peligro si un artefacto explosivo en realidad ser plantados.Además, un equipo de búsqueda todavía debe ser empleado para mirar através de público, exterior, u otras áreas donde no hay empleadoshabitualmente asignadas.

Mecánica de la búsqueda

Si la búsqueda se lleva a cabo por agentes de policía, personal de seguridad, oempleados en el lugar, la mecánica de la búsqueda son los mismos. El equipo debúsqueda debe estar dividido en subequipos, o unidades, de dos personas cadauno, con los miembros de decidir entre ellos cómo van a dividir el trabajo, porejemplo, quién se encargará de la presentación de informes y qué patrón debúsqueda utilizarse. El patrón de búsqueda puede ser una rejilla, un patrón deespiral o circular siempre que encierra-, una cuña de pastel, o diseño geométricootro. No hay un patrón es necesariamente mejor que cualquier otro, aunque enocasiones, el diseño de un área en particular puede dictar un patrón de búsquedaespecífica. Cualquiera que sea patrón se emplea, la cosa más importante arecordar es que la búsqueda debe ser sistemática, exhaustiva, e incluyen todos losespacios confinados. Una persona familiarizada con el área puede, con un rápidoeyeballing ser capaz de determinar si hay algo extraño o ha sido manipulado. Losiguiente que debe hacer un equipo al entrar en la habitación iniciar unacomprobación de audio. Para lograr esto, los miembros del equipo simplementepermanecer en silencio y escuchar a cualquier ruido de fondo. Para mejorar laconcentración de los buscadores 'on de audición, se deben cerrar los ojos ypermanecer quietos en un solo lugar. La búsqueda-dores deben tratar deidentificar cada sonido y su fuente (por ejemplo, aire acondicionado, luzfluorescente zumbido constante y de gestión de maquinaria, tráfico, u otros ruidosexteriores que filtran en el edificio). Todo el equipo y maquinaria que se puedecerrar debe ser, con el fin de reducir la cantidad de sonido ambiente. Esto hará que

Traducido por Sykrayo España

Page 243: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

sea más fácil reconocer el sonido de un dispositivo de tiempo apremia, si unabomba real se han plantado.

Traducido por Sykrayo España

Page 244: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Búsqueda de unahabitación

En circunstancias normales, el punto de partida para una búsqueda de sala es lapuerta de entrada. El equipo de búsqueda debe seguir cualquier patrón de búsquedase seleccionó, recordando que si bien la velocidad es importante, el rigor es aún más.La seguridad es el factor más importante de todos. Los buscadores deben siemprerecordar que no debe perturbar cualquier cosa que parezca inusual, y no tocar nadaque esté en el menos sospechoso. En la búsqueda de una habitación, los buscadoresmentalmente debe dividir el salón en tres capas horizontales o secciones. Losbuscadores deben mover los ojos y cabezas de izquierda a derecha, adelante y atrás,y no hacia arriba y hacia abajo. El movimiento hacia arriba y hacia abajo es lamanera más fácil de perder algo de importancia, ya que el investigador tenderá amoverse. La primera zona horizontal de la búsqueda es desde el suelo hasta lacintura, siguiendo la regla general de que las búsquedas se llevó a cabo desde elexterior en y de abajo a arriba.

La capa de suelo a la cintura, o de la zona, es el área donde losdispositivos explosivos improvisados son más propensos a ser colocado.Una vez que esta zona está desactivada, los buscadores deben concentrar susesfuerzos en la capa que contiene la cintura hasta la parte superior de lacabeza. El tercer segmento - que puede requerir que se coloca en escritorios,sillas, otros muebles de oficina, o escaleras - incluye el área de la partesuperior de la cabeza al techo. Bajo ciertas condiciones tácticas, las áreaspueden ser consolidados en dos. Esto puede ocurrir cuando la habitación notiene prácticamente ningún escondites a lo largo de las paredes, como ensalas de conferencias o habitaciones con ventanas de restauración.

Una zona de búsqueda cuarta es el pleno, o esa zona por encima de los azulejosacústicos del techo o falso. Este paso no es necesario si un techo observable espermanente, si este paso es necesario, por lo general es el que lleva más difícil y eltiempo para completar. Para realizar una búsqueda de un falso techo, quitar una placade techo en cada esquina de la habitación y, de pie en las escaleras, tiene un buscadorprimero, luego otro, barrer la zona con una linterna, destacando los objetos en latrayectoria de la luz. Si el área está repleta de alambres, cables o artículos dealmacenamiento, si hay pilares bloqueando la visión, o si el techo es especialmentegrande, la búsqueda plenum tendrá que llevarse a cabo en secciones más pequeñas. Alo largo de la búsqueda, movimientos de los ojos y la cabeza debe ser de izquierda aderecha, adelante y atrás, y no hacia arriba y hacia abajo.

A medida que la búsqueda progresa y secciones del edificio o habitacionesindividuales se completan, esta información debe ser transmitida a cada coordinador debúsqueda o puesto de mando para que el progreso de la búsqueda pueden sermonitoreados y registrados. Es más importante para transmitir esta información a fin decontrolar el tiempo, especialmente cuando un plazo ha sido especificado por lathreatmaker. También es importante mantener un registro del tiempo de búsqueda demodo que en el caso de una búsqueda avanza más lentamente de lo previsto, los

Traducido por Sykrayo España

Page 245: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

buscadores adicionales pueden estar

Traducido por Sykrayo España

Page 246: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

añadido cuando el plan es criticado y actualizado sobre la base de la actualdesempeño. El factor tiempo es también importante en la determinación desi o no para mantener personal evacuado en la zona o enviarlos a casa por elresto del día.

Lugares comunes de colocación debombas

Con los años, los agentes terroristas han penetrado las defensas de seguridadpara colocar artefactos explosivos en una gran variedad de lugares dedestino. En algunos casos, estas bombas se han colocado fuera del edificioespecífico, causando daños fachada de vidrio y menor. Ha habidomomentos, sin embargo, cuando las bombas exteriores eran losuficientemente potente como para causar daños estructurales importantes.En otras ocasiones, los IED han sido colocados en el interior de un áreacrítica de la instalación de destino. Más típicamente, sin embargo, los IEDcolocados dentro de un edificio se secretan en lugares de accesorelativamente fácil. Los lugares de colocación más comunes incluyen

1. Los baños, en especial los baños de mujeres, donde los dispositivos sehan colocado en recipientes de basura, por detrás de los inodoros, yen falsos techos o los respiraderos de aire de techo.

2. Zonas del vestíbulo, en especial las áreas de recepción donde eltráfico intenso puede enmascarar un terrorista o se mueve debombardero. Lugares preferidos incluyen detrás y jardineras, bajolos sofás o sillas, o dentro de las puertas de entrada principales.

3. Los pisos superiores de los edificios de varios pisos, sobre todo en lospasillos, salidas de emergencia y escaleras, baños, y al lado o enhuecos de los ascensores.

4. Escaleras de incendio, también abren por la ley, son de fácil acceso yviajó a la ligera.

Precaución

Cuando se realiza una búsqueda de un artefacto explosivo, los buscadores debenestar constantemente en alerta para armas trampa y otros artefactosantidisturbance que se puede expedir a la IED o incorporados en el sistema dedisparo del dispositivo. Estos incluyen alambres de viaje y similares activadasacción interruptores de iniciación. La importancia de los ojos sólo no se puedeexagerar el cuidado primario en la realización de una búsqueda de artefactosexplosivos.

Traducido por Sykrayo España

Page 247: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Búsquedas vehículos

Los vehículos de motor son rutinariamente convertirse en sujetos de búsqueda debombas. Esta búsqueda puede ser provocada por una amenaza de bombaanónima, como parte de un VIP,

Traducido por Sykrayo España

Page 248: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

protección ejecutiva o busque antes del incidente, como una búsquedarutinaria de seguridad en las entradas o áreas restringidas de estacionamiento,o como el resultado de la búsqueda de un vehículo sospechoso en el local.Los mismos principios que guían una búsqueda edificio puede utilizarse enuna búsqueda de vehículo. La búsqueda se inicia en el exterior y procedehacia el interior. Una vez en el interior del vehículo, la búsqueda se realizadesde abajo hacia arriba, incluyendo el uso de espejos o dispositivos de fibraóptica de alcance para el tren de aterrizaje. Estos pueden ser los mismos tiposde mango largo espejos o ámbitos utilizados en las búsquedas interiores parael control de debajo y detrás de pesado mobiliario y equipo.

Hay dos métodos principales en los que los automóviles y otrosvehículos acoplados compuestos se utilizan en ataques con bombas. Laprimera consiste en la colocación de un artefacto explosivo en un vehículocon la intención de matar, mutilar, o causar daño a los objetivos previstos ensu interior. En otras situaciones, el vehículo se utiliza para ocultar una grancantidad de explosivos o un IED. Las áreas del tronco normalmente seutilizan para este propósito. El uso de coches bomba es un método deentrega particularmente favorecido en el oeste de Europa y el OrienteMedio.

En casi todos los casos, los explosivos reales va a estar fuera de la vista,por lo que los registros de los vehículos sospechosos deben ser realizadas porun oficial de seguridad pública competente. El papel de un profesional de laseguridad privada debe limitarse a la identificación del vehículo sospechoso.Sin embargo, si la búsqueda es de los vehículos en los programas deprotección de ejecutivos, personal de seguridad profesionales suelen ser lasque llevan a cabo la búsqueda del vehículo.

Antipersonal cochesbomba

Este tipo de dispositivo está típicamente conectado al sistema eléctricointerno del vehículo y es iniciado por las acciones del conductor o delpasajero o por medios remotos. Por lo general, los explosivos se colocandebajo del asiento del conductor o en el compartimento del motor, a menudoadyacente al cortafuegos. Por lo general, no más de dos o tres kilos deexplosivos de alta potencia están obligados a hacer grandes daños alautomóvil y sin duda matar a los ocupantes del coche. Aunque un interruptorde acción es el tipo más común de dispositivo de detonación en bombas devehículos, el uso de dispositivos de control remoto es cada vez másfrecuente. Debido a la prevalencia de los interruptores de acción ydispositivos de detonación de comandos, las búsquedas del vehículo debe serconducido únicamente por personas con una amplia formación en lasoperaciones de búsqueda. Si la búsqueda del vehículo se debe hacer, los

Traducido por Sykrayo España

Page 249: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

pasos a seguir son

1. Si el tiempo lo permite, hacer un chequeo del vehículo para determinarsi el propietario o conductor habitual (s) podrían ser objetivos y porqué. La verificación también debe determinar quién tiene accesoregular al vehículo, y por qué el vehículo se sospecha que tiene unartefacto explosivo en su interior o explosivos ocultos en su interior.

Traducido por Sykrayo España

Page 250: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

2. Una búsqueda externa debe ser completado antes de entrar en elvehículo.

Esto implica una búsqueda no sólo el exterior del vehículo mismo,pero también el área inmediatamente circundante. Cosas a tener encuenta incluyen evidente manipulación de las puertas, el capó omaletero, evidencia de cinta, alambre, u otras materias extrañas en elexterior del vehículo; impresiones en el suelo de huellas o cualquierotra señal de que un gato podría haber sido utilizado para levantar elvehículo, y cualquier signo de que suciedad u otros materiales ha sidodesalojado y derribado al suelo como podría ocurrir si un dispositivohabía sido colocado en la parte inferior del vehículo.

3. La búsqueda del exterior del vehículo debe proceder con muchocuidado, asegurándose de que el movimiento no causas, sacudidas otemblores del vehículo. El uso de un tipo hidráulico o de otro tipo deconector en la realización de la búsqueda no debe ser considerado.Para reducir el tiempo de búsqueda, un espejo de inspección a largomanejadas es ideal para el control de la parte inferior o, en su caso, undispositivo de alcance utilizando fibras ópticas. Si no sos-preciosa seencuentra, la búsqueda interior puede comenzar.

4. Poder entrar en el interior del vehículo se debe intentar remota en vezde manualmente, si es posible. La apertura de todas las puertas com-partamento - Hood, el tronco, las puertas, la guantera, etc - se debehacer con los dispositivos remotos, que deberían ser parte del equipobásico a cualquier equipo de búsqueda. La primera zona interior ainspeccionar es el compartimento del motor. Debido a que la bateríabajo el capó es una fuente ideal de energía para un dispositivoexplosivo oculto, es el lugar lógico para empezar. A partir de labúsqueda interior en el compartimiento del motor permite laeliminación cualquier conexión que puedan colocarse en el sistemaeléctrico del vehículo. Una vez que el compartimiento del motor se hadespejado, otros ámbitos, como el maletero y los asientos pueden sertratados.

Vehículo transmitidas por artefactosexplosivos

En los últimos años, el uso de vehículos de transmisión IED ha aumentadosignificativamente (Figura 8,1). Estos ataques con bombas por lo generalhan ocurrido en áreas donde la seguridad opera en un ambiente debusiness-as-usual. En este país, el Centro de Comercio Mundial enNueva York, y el Edificio Federal Murrah en Oklahoma City sufriógraves daños cuando los grandes artefactos explosivos fueronentregados en los vehículos. Extranjero, el ataque de 1983, sobre los

Traducido por Sykrayo España

Page 251: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

cuarteles Marines de EE.UU. en Beirut, Líbano, que participan másgrande del IED jamás utilizado en un ataque terrorista. Se estima queel dispositivo de camión-borne utilizado aproximadamente15,000 libras. de explosivos de gran potencia y el gas propano en el ataque.Había243 muertos en el atentado suicida. En octubre de 2000 los EE.UU.bombardeo destructor de la Armada USS Cole fue atacado en el puerto deAdén, en Yemen, resultando en la muerte de 17 marineros. Los atacantesutilizaron un bote Zodiac pequeño

Traducido por Sykrayo España

Page 252: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 8.1 Una reconstrucción del vehículo transmitida por IED utilizada en el OklahomaCiudad bombardeo. (Cortesía de F. Guerra.)

cargado con unos 300 kilogramos de explosivos de alta potencia. Debido ala observación laxa de los procedimientos de seguridad, el bote se lepermitió acercarse al barco en plena luz del día. Otro ejemplo de operar enuna zona de alto riesgo fue el personal de la Fuerza Aérea estadounidensealojados en las Torres Khobar en Arabia Saudita. La estructura estaba allado de la vía pública y el 22 de marzo de 1997, un camión cisterna cargadode explosivos estalló frente al edificio, prácticamente destruyendo.Diecinueve murieron y resultaron heridas 200.

Búsquedasaeronaves

El amplio uso de las aeronaves de propiedad privada hace que seaimperativo incluir dichas naves en cualquier programa de protecciónejecutiva que requiere barridos con bombas que se realizará en el cursogeneral de los negocios. Una vez más, la búsqueda de la aeronave debe serllevado a cabo en la misma forma que otros tipos de búsqueda, del exterioral interior, y que precede a lo largo de las mismas líneas que las búsquedasde vehículos auto-móviles y otros. Un problema de seguridad adicional en elcaso de los aviones deberá ser la búsqueda de equipaje y otros artículos,como alimentos atendidos que se cargan a bordo. Empresas de catering dealimentos y servicios de limpieza y mantenimiento deben estar sujetos acontroles de antecedentes. En la protección de un avión contra un ataque conbomba potencial, hay muy poco margen para el error, porque una pequeña

Traducido por Sykrayo España

Page 253: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

cantidad de explosivos puede situar el avión hacia abajo.

Traducido por Sykrayo España

Page 254: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Pre-Incidente VIPBuscar

El VIP (persona muy importante)-relacionado barrido de bomba, tambiénllamado un barrido antes del incidente, se maneja de la misma manera comouna búsqueda después de una amenaza de bomba anónima. Searchers, quellevan a cabo las redadas de salas de reuniones, vehículos, áreas públicas, oen otros lugares antes de la comparecencia de cualquier persona que es unposible blanco de un ataque terrorista, debe estar especialmente alerta a lautilización de interruptores de acción o dispositivos activados por comandos. A menudo, los usuarios que no tienen el lujo de tiempo entre el inicio deuna búsqueda y la llegada de la VIP. Y como complemento a la dificultad deeste tipo de búsqueda es que los investigadores están peinando lugaresdesconocidos, por lo que es fácil pasar por alto los pequeños cambios. Áreasde interés deben ser aquellos en los que el VIP es más vulnerable, a saber,habitaciones de hotel, comedores, o caminos públicos que toman el temadesde un punto a otro. Especial énfasis debe colocarse en áreas donde loscables de disparo, interruptores de presión, o dispositivos similares puedenestar ocultos. Con el fin de acelerar las búsquedas, el uso de los caninos dedetección de explosivos deben ser considerados. En años recientes, unnúmero de empresas de seguridad privadas han añadido los perros a suarsenal de equipo de búsqueda. A modo de ejemplo, una serie deinstituciones financieras con intereses globales y sedes u otras facilidades enel uso de Nueva York el distrito financiero del centro de propiedad privadapatrullas caninas sobre una base diaria para barrer los paquetes entrantes ylas entregas a granel.

Los caninos de detección deexplosivos-

Aunque los caninos han sido una parte importante de la labor policialdurante años, sobre todo en la función de patrulla y detección, el uso deperros para búsquedas especializadas tales como narcóticos y explosivossigue en aumento. Debido a la demanda creciente de perros detectores debombas en el sector privado, un número de agencias de seguridad ahoraproporcionan caninos sobre una base contractual. Cualquier empresa uorganización contratante por tales servicios deben verificar cuidadosamentelas credenciales de la agencia de contrato, aunque sólo sea por lasnumerosas ediciones de la responsabilidad en torno al uso de estosprogramas. Usando caninos para detectar explosivos recibido un granimpulso en 1972, cuando el gobierno federal otorgó la Universidad deMississippi una beca para estudiar perros como detectores de bombas. Losprimeros perros del estudio se utilizaron producidos en Nueva York, Los

Traducido por Sykrayo España

Page 255: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Ángeles y Baltimore. Aunque los perros son muy fiables, no hay que olvidarque son sólo una herramienta para los técnicos de bombas. Por supuesto,caninos no se puede esperar a ser infalible, ya sea. Los perros se utilizanpara ayudar a las operaciones de búsqueda y para detectar la existencia deexplosivos en paquetes sospechosos.

El mantenimiento de un programa de la bomba de detección canina puedeser un proyecto costoso y consume mucho tiempo. Hay ciclos de formación, eldescanso y los períodos de trabajo,

Traducido por Sykrayo España

Page 256: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

y el cuidado físico del canino a considerar. Para mantener una adecuadacobertura, más de un perro y su guía serán necesarios, añadiendo a losgastos. Si los perros encajar en las necesidades de un departamento o de laempresa, existen numerosas empresas privadas disponibles para losservicios de formación y afines. Una organización la contratación de dichosservicios a fondo debe comprobar las credenciales de la agencia contratada,por otra, numerosas cuestiones de responsabilidad rodean el uso dedetectores caninos-res, por no hablar de la fiabilidad y las posiblesintenciones subversivas. Según muchos practicantes canino, el mejor perroes una que está capacitado para únicamente una tarea. Esto quiere decir queun perro es la mejor opción para los explosivos, y no sólo capacitacióncruzada de narcóticos o trabajar otro aroma.

Los perros utilizados en el trabajo de detección de bombas suelen serentrenados en el sistema de recompensa. Cuando un perro algo localiza, opara usar la frase del guía, "hace una indicación," el perro es recompensadocon una galleta, un período breve obra de teatro, o algún otro estilo de unrefuerzo positivo por sus esfuerzos. Dado que una búsqueda es un poco deun juego para el perro, debe encontrar algo en cada búsqueda para mantenersu atención en la búsqueda. Para lograr esto, el controlador lleva una"planta" para ser colocado vez en cuando para asegurar que el perroencuentra algo. Incluso con este enfoque, los perros pierden rápidamente elinterés en las búsquedas y comienzan a perder su eficacia después de unos20 o 25 minutos. Después de un corto período de descanso, la búsquedapuede reanudar si existe tiempo suficiente.

Lo que un perro realmente reacciona ante al detectar ciertos explosivos hasido objeto de debate en el campo. Gran parte del debate se refiere a lo queconstituye el sentido del olfato y el sentido de cómo funciona realmente. Unateoría sostiene que las moléculas de las sustancias vibrar a diferentes velocidades,con sustancias picantes que tiene una velocidad bastante diferente de sustanciasestables, y que es a los rangos de vibración de las moléculas son que el perroreacciona realmente.

Una teoría propone algo diferente que hay siete olores primarios, así como haytres colores primarios, y que cada una de las moléculas de olor primaria tiene unaforma geométrica distinta. Los receptores en las narices de los perros (y los sereshumanos, para el caso) tienen celdas correspondientes a las diversas formas de lasmoléculas de olor, y provocar la respuesta apropiada olor o asociado.

Cualquiera que sea la razón de su comportamiento, detección de bombascaninos son una herramienta valiosa para el técnico bomba y son especialmenteútiles para los barridos anteriores a los incidentes relacionados con la seguridadejecutivo corporativo.

PaquetesSospechosos

Traducido por Sykrayo España

Page 257: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Una vez que una amenaza de bomba se ha recibido y ha comenzado unabúsqueda, la primera regla, por último, y más importante es NO TOQUE.Como parte de su capacitación, los buscadores deben mantenerseinformados de las tendencias actuales entre los atacantes terroristas, talescomo la forma en la entrega de los IED se han enmascarado. Con los años,los terroristas tienen

Traducido por Sykrayo España

Page 258: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

dispositivos secretadas en contenedores designados o elegidos específicamentepara integrarse en el entorno del sitio de destino. Los recipientes utilizados en elpasado incluyen cajas de rosas de tallo largo, loncheras, comida para llevar yentrega de contenedores de cadenas de restaurantes de comida rápida, yartículos similares de todos los días. En incidentes donde los dispositivosantipersonales fueron involucrados, los bombmakers han sido especialmenteingenioso. Uno de estos incidentes involucró a Hammas terroristas, Yihya (ElIngeniero) Ayyash, que fue asesinado en 1995 (al parecer por agentes israelíes)cuando agentes fueron capaces de secretar una pequeña IED en su teléfonocelular. Teniendo en cuenta estos ejemplos, es necesario que los equipos debúsqueda que se compone de personas con un gran conocimiento de trabajo deun área asignada para que puedan determinar rápidamente lo que hace y no lepertenece. Los productos a sospechar paquetes-años cuando no hay nadie quepueda dar cuenta de una cosa específica para estar en esa área en particular,sobre todo cuando una amenaza de bomba se ha recibido o si la instalaciónpreviamente ha sido el blanco de una amenaza.

Cuando investigadores descubrir algo que sienten es sospechoso, el áreainmediata debe ser desocupada rápidamente. Cuando los buscadores están fuerade la zona inmediata, el puesto de mando o el coordinador de búsqueda debe serinformado de la situación. El objeto sospechoso debe ser considerado, y por lotanto tratados como un artefacto explosivo. Sólo después de que el artículo esidentificado positivamente como inofensivos o inocuos (como una mochila obolsa de asas de identificación están quedando atrás), o el artículo ha sidoexaminado y aprobado por un técnico cualificado bomba, debe reanudar labúsqueda. Los investigadores y demás personas que participan en una operaciónde incidente de la bomba debe ser consciente de que un artefacto explosivosecundario también puede estar presente. Varios grupos terroristas han hecho estoen el pasado, en particular el Ejército Republicano Irlandés (IRA) en Europa y elgrupo puertorriqueño FALN cuando estaba activo en los Estados Unidos. Elpropósito principal de la plantación de un dispositivo secundario es matar omutilar a ningún personal de emergencia que respondieron a la escena. Estosdispositivos secundarios son por lo general sólo una corta distancia desde eldispositivo explosivo inicial.

Un paquete sospechoso nunca debe ser alterado de ninguna manera, yesto incluye la supresión de bombas artículos como cobertores para bombassobre el dispositivo. Una manta bomba es estrictamente una herramientapara el técnico bomba. Si se utiliza incorrectamente, puede provocar unadetonación prematura del dispositivo explosivo. Si precipitadas de controlde daños funciones se han de realizar, que debe limitarse a la zona deventilación (apertura de puertas y ventanas) y el cierre de cualquieralimentación de utilidad que pueden estar en el área inmediata.

La identificación de los artefactos explosivos improvisados

Traducido por Sykrayo España

Page 259: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Existen diferentes tipos de artefactos explosivos improvisados son utilizados porlos terroristas. Usted no tiene que ser un técnico calificado bomba de reconocerlos tipos de

Traducido por Sykrayo España

Page 260: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 8.2 Granada de mano improvisadas. Una bebida suave vacío se puederellenar conBBs y un explosivo de alto y convertirse en una granada letal, arrojadizos mano.

IEDs, explosivos y dispositivos de disparo que están comúnmentedisponibles. La gran mayoría de los IEDs utilizados en ataques terroristasson de construcción relativamente simple, ya sea por un sistema de disparoeléctrico o no eléctrico. Generalmente, los IED se contienen los siguientescomponentes:

1. Carga explosiva principal.2. Despedir o el inicio de sistema.3. El sistema de entrega (envase, recipiente, o vehículo en el que se

coloca el IED). IED también se puede entregar la utilización de lossistemas de combustión, tales como tubos de mortero de fabricacióncasera y lanzacohetes. (Ver Figura 8.2.)

Explosivos

Tal como se define por los explosivos militares Manual Técnico, "unexplosivo pro-duce una explosión en virtud de la muy rápida, autopropagantetransforma-ción del material en sustancias más estables, siempre con laliberación de calor y casi siempre con la formación de gas ". 1Explosivospueden ser sólidos, tales como el trinitrotolueno o TNT; líquido, tal comonitroglicerina, o gas EOUS-, incluido el hidrógeno elemental o de oxígeno.El explosivo sólido se utiliza con mayor frecuencia en las operaciones

Traducido por Sykrayo España

Page 261: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

terroristas. Los explosivos se clasifican además en dos tipos principales:explosivos de alto explosivo y baja.

Traducido por Sykrayo España

Page 262: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 8.3 Pólvora sin humo. Son relativamente fáciles de obtener, sin humonegro pow-der es un relleno común utilizado en artefactos explosivosimprovisados, en particular bombas.

La diferencias se centran en tres características principales:

1. Velocidad de combustión. Un explosivo bajo generalmente tiene unavelocidad de combustión de bajo

3200 pies por segundo (fps), mientras que un alto explosivo tiene unavelocidad de combustión de más de 3200 fps.

2. Container. Una necesidad para el uso de un explosivo bajo, puede sertubo galvanizado, cajas de cartón o artículos similares. Por elcontrario, un potente explosivo no necesita contenedor para lograr ladetonación.

3. Disparando técnicas. Un explosivo de baja sólo requiere laintroducción de calor, llamas o chispas para lograr la iniciación. Unexplosivo de alta necesita la introducción de otro alto explosivo,llamado el explosivo primario, para producir una descarga suficientepara lograr la iniciación.

Explosivos bajos se clasifican generalmente como propulsores y se utilizanen las armas pequeñas y municiones. Entre los explosivos bajos más comunesson sin humo en polvo, polvo de negro, y el polvo de nitrocelulosa (Figura 8,3).Para lograr la detonación, el polvo debe ser encerrado en un recipiente que contiene los gases seexpanden-ción hasta que una fuerza suficiente, se edifica y la explosión se logra. Estos polvos sonuna carga común en bombas caseras y artefactos explosivos improvisados similares. De bajoexplosivo en polvo se fabrica generalmente mediante mezcla mecánica de las materias primas sereducen a un polvo fino y se mezclan mecánicamente juntos. Un agente de unión puede ser

Traducido por Sykrayo España

Page 263: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

utilizado para formar una pasta que luego se seca, cortado en pequeños trozos, y se muele hasta elgradodeseado de finura.

Traducido por Sykrayo España

Page 264: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Explosivos de gran potencia están diseñados para romper o destruir elobjetivo previsto. Están disponibles en una amplia gama de velocidadesexplosivas (quema de tasas) de 3300 cuadros por segundo para el nitrato deamonio a 29.900 fps para HMX. Cuanto más rápido la velocidad decombustión, mayor es el efecto destructor. Cuanto menor sea la tasa, más de unefecto de empuje y agitado se obtiene. Explosivos de gran potencia suelen sercon-considerado compuestos en lugar de mezclas, debido a que loscombustibles y oxi-dizers son molecularmente mezclado. Algunos explosivosde alta potencia son más sensibles que otros. Estos se utilizan como lainiciación de cargas y se consideran primarios explo-sivos, mientras que losexplosivos menos sensibles se clasifican como explosivos secundarios.Explosivos primarios son comunes

1. Fulminato de mercurio es un explosivo que aparece en forma cristalinay es de color blanco en estado puro, pero por lo general tiene un tintede color marrón-amarillo o gris. Es muy sensible al choque, fricción oel calor, y los accidentes durante su fabricación no son pococomunes. Este explosivo se utiliza en los detonadores; incendios en elintervalo de 13.400 a 21.100 cps.

2. Azida de plomo es un cristalino, de color crema, con un compuesto dealta temperatura de encendi-do, y es menos sensible a los choques,calor y fricción que el fulminato de mercurio. Se utiliza para grandescalibre basados en cordones detonantes y mechas de punto dedetonación, así como un número de otros detonadores y tiene unavelocidad de combustión de 13.400 a 17.000 cps.

3. El plomo estifnato varía en color de amarillo a marrón y esextremadamente sensible al fuego y el calor, cuando en un estadoseco, incluso una pequeña carga de electricidad estática puede causaruna detonación. Disparando a 17.000 fps, estifnato de plomo seutiliza como un componente en el cebador y mezclas detonantes.

4. Tetraceno es un explosivo de color amarillo pálido que quema en tornoa 13.000 fps y es extremadamente sensible a las llamas, produciendoun humo negro y pesado. Debido a su velocidad de detonación bajo,por lo general se combina con otros explosivos.

5. Diazodinitrophenel (DDNP) es un polvo de color marrón amarillentoque es menos sensible al impacto que el fulminato de mercurio yazida de plomo, pero más potente después de la detonación. DDNP sesuele mezclar con otras exploraciones SIVES y se utiliza como unamezcla de cebado.

Explosivos secundarios incluyen

1. Trinitrotolueno (TNT) es un explosivo sólido fundido que es de unamarillo crys-talline sustancia con una alta potencia rompedora, o

Traducido por Sykrayo España

Page 265: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

efecto destructor, y es muy adecuado para el corte de acero, romperhormigón, y los trabajos de demolición similar. Principalmente unexplosivo militar, que se emite en 1/4-, 1/2-, o 1-libra bloques para trabajosde demolición y como relleno en las bombas y municiones de artillería. Seutiliza como un estándar en la medición de otros explosivos, con un índicede 1,00, y tiene una velocidad de combustión de 22.500 cps (Figura8,4).

Traducido por Sykrayo España

Page 266: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 8.4 Trinitrotolueno. TNT fabricados para el ejército viene en una va-riedad detamaños y formas.

2. Nitroalmidón está estrechamente relacionado con nitrocelulosa, y esmenos sensible y menos potente que el TNT. No fue hasta principiosdel siglo 20 que era posible producir en una forma estable.Nitroalmidón es similar a las dinamitas rectas y amoníaco, exceptoque nitroalmidón se utiliza en lugar de la nitroglicerina. Es de colorblanco, se quema sobre 16.000 cps, y se utiliza como una carga baseen granada de artillería y mortero.

3. Tetril es un material cristalino claro a amarillo pálido con un muy altogrado de efecto demoledor (potencia rompedora), tiene una velocidadde combustión de 25.800 fps, ya veces se utiliza como refuerzo ydetonadores.

4. Ciclonita (RDX) es un extremadamente rápido-combustión, sólidoblanco cristalino con un alto grado de potencia rompedora, usado enel cordón detonante, carga explosiva en conchas, voladura tapas, y enla fabricación de C-4. RDX tiene un alto grado de estabilidad en elalmacenamiento y es considerado uno de los más poderosos de losexplosivos militares.

5. Composición B, o cyclotol, es un producto de la combinación de RDX59%, 40% TNT, y 1% de cera. Tiene una tasa muy alta detonante,26.000 fps, y es conocido por su efecto demoledor. Composición B se

Traducido por Sykrayo España

Page 267: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

utiliza como un relleno en forma de cargas militares.

Traducido por Sykrayo España

Page 268: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

6. La composición C-4 es uno de los más conocidos de todos los militaresexploraciones sivos. Se compone de 91% de RDX y 9% deaglomerante de plástico, mantiene su forma de plástico de -20 ° F, yno se fuga de aceite hasta 170 ° F. Debido a su alta potenciarompedora y la insensibilidad a los golpes, C-4 se utiliza como unexplosivo combate militar cuestión. C-4 se quema a una tasa de26.400 cps. Fábricas en lo que antes era Checoslovaquia produjo unaversión de esta sustancia, llamada Symtex H, que era rojo y naranja yutilizado por los terroristas en Europa Occidental y el Oriente Medio.

7. Flex-x es otro tipo de explosivo plástico que se utiliza como una cargade corte. Este explosivo flexible es resistente al agua e insensible alos golpes, con una velocidad de combustión de 23.000 cps.

8. HMX es uno de los explosivos más potentes realizadas hoy y puedeproducir un alto grado de rotura; de color blanco con una tasa dedisparo de 29.900 cps, a menudo se mezcla con TNT en lafabricación de bombas de alta hornos.

9. El nitrato de amonio es una sustancia cristalina blanca, pero puede serteñido para otros colores. Se utiliza en cargas militares de formaciónde cráteres debido a su empuje y agitado efecto debido a unavelocidad de bajo detonante de 3300 a8900 fps. Base de nitrato de amonio explosivos son una de las favoritasde terror-istas que ellos improvisan para su uso en vehículos detransmisión artefactos explosivos.

10. El ácido pícrico es altamente explosivo en un estado cristalino con unavelocidad de combustión de aproximadamente 19.000 cps. Losjaponeses utilizaron ácido pícrico como un explosivo de base durantela Segunda Guerra Mundial. Se encuentra disponible en unaconfiguración de polvo que se utiliza en diversas pruebas de tinte encondiciones de laboratorio. Cuando se almacena durante un largoperiodo de tiempo, el ácido pícrico puede llegar a serextremadamente inestables y sensibles al choque y fricción. Cuandoel producto químico entra en contacto con el plomo, se forma picratode plomo, un explosivo sensible y violenta. Las botellas de ácidopícrico inestable se encuentran rutinariamente en la escuelalaboratorios de química, presentando un nuevo desafío para lostécnicos de bombas.

11. PETN es un explosivo muy potente utilizado ampliamente en detonat-ción cable, los detonadores, iniciadores y amonio; este explosivo esde color blanco y tiene una velocidad de detonación de 27.200 fps.

12. Tetrytol es de color amarillo claro a beige en color y un explosivo dealta potencia que se utiliza principalmente como relleno en losproyectiles de artillería y minas que estallan. Es similar al TNT ytetril, disparando a 24.000 fps. También se utiliza en cargas delsatchel demolición.

Traducido por Sykrayo España

Page 269: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Explosivos comerciales comunes incluyen

1. Dinamita fue desarrollado por Alfred E. Nobel como un sustituto de lanitroglicerina altamente volátil. Es el explosivo más ampliamenteusado en el mundo. Dinamita se puede fabricar en una variedad detamaños, que van

Traducido por Sykrayo España

Page 270: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de .50 - para cartuchos de 50 libras. Originalmente, el explosivo sehizo con un tren de explosivo sensible nitroglicerina u otros, juntocon otros productores de energía ingredientes se mezclan con unmaterial aglutinante inerte. Hoy en día, la nitroglicerina se hasustituido en gran medida por el nitrato amónico. Dinamita militarcontiene poco o nada de nitro-glicerina, ni absorber o retener lahumedad. Es mucho más fácil de usar y almacenar que la variedadcomercial y se usa generalmente en los proyectos de construcciónno combate. Hay tantas fórmulas para dinamita comercial que nohay estándares acordados para el color, la velocidad de disparo, otamaño.

2. ANFO (nitrato de amonio-fuel oil) fue desarrollado para el usocomercial en la década de 1950 que emplean "comprimida" en lugarde cristalizar el nitrato de amonio. El explosivo se prepara con pepitasde 94% y 6% del petróleo combustible N ° 2 y detona a unavelocidad muy baja, lo que produce un empuje excelente y palpitanteefecto. ANFO, ya sea improvisada o fabri-rado, son explosivos de losterroristas de elección para los grandes vehículos entregadosartefactos explosivos. ANFO no es tapa sensible y requiere una cargapesada de refuerzo para detonarla.

3. Geles de agua, también llamados suspensión, se introdujeron en ladécada de 1950, y se componen de nitrato de amonio, TNT, agua, yun agente gelatinizante con un agente de unión. Este explosivo seutiliza principalmente para la voladura cantera debido a suconcentración de fuerza.

Los explosivos utilizados en los dispositivos improvisados incluyen

1. Pólvora. Prácticamente cualquier tipo de explosivo se puedeimprovisar por aquellos que tienen la formación y el acceso a losproductos químicos adecuados. Uno de los explosivos más popularespara utilizar en dispositivos explosivos improvisados es un polvonegro, con frecuencia se encuentran en bombas caseras modeladaspor los experimentadores jóvenes.

2. Improvisados explosivos plásticos. Bombmakers bien informados yter-rorists comúnmente fabricar sus propios explosivos. Una mezclade clorato de potasio fácilmente obtenibles, molido muy fino, y lavaselina, pueden ser detonados con un detonador.

3. Fuel-oxidante se mezcla. Hay una variedad casi infinita de impro-supervisadas explosivos de combustible y que se pueden hacer porun atacante determinado. Algunas de estas mezclas son difíciles ypeligrosas para la fabricación, otros son bastante simples. Lasmaterias primas de los dispositivos se encuentran regularmente enlas zonas donde hay agricultura, la minería y la actividad extractiva.

Traducido por Sykrayo España

Page 271: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Improvisados mezclas de nitrato de amonio y combustible se utilizatanto en el New York World Trade City y Oklahoma City atentadosedificio federal. Estos explosivos requieren explosivos de refuerzopara lograr detonación.

Traducido por Sykrayo España

Page 272: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

De los explosivos secundarios discutidos, la mayoría se utilizan enaplicaciones militares. Los mismos criterios que hacen que ciertos explosivosaceptable para uso militar también los hacen atractivos para lasorganizaciones terroristas. Estos incluyen

1. Insensibilidad relativa a la descarga, el calor y / o fricción2. Buen efecto devastador3. Forma y tamaño conveniente para la manipulación, el almacenamiento

y la colocación bajo condiciones de combate4. Fabricar a partir de materias primas fácilmente disponibles5. Utilizable bajo el agua

Sistemas deIniciación

Un explosivo de baja sólo necesita una chispa, llama o fricción para seriniciado, mientras que un alto explosivo requiere la introducción de unchoque explosivo para lograr la detonación. Este choque se realizanormalmente a través de un detonador o gorra blast-ing. Los detonadoresson de dos tipos: eléctricas o no eléctricas. Detonadores generalmenteconsisten en una camisa metálica que contiene una pequeña cantidad deexplosivo primario y que mide aproximadamente 1/4 pulgadas de diámetropor 2 a 5 pulgadas de longitud, dependiendo del diseño y el uso previsto.

Detonadores eléctricos son detonadores diseñados para funcionar cuandouna fuente eléctrica, tal como baterías o equipo que genere, está disponible(figura 8,5). Los impulsos eléctricos procedentes de estas fuentes setransmiten a través de cables de pierna, que inician la carga de la base. Estastapas funcionarán con la aplicación de una carga eléctrica muy pequeña y conbajo amperaje. Además, vienen en una amplia gama de retardos de tiempo,de instantáneo a un retraso de varios segundos.

Detonadores no eléctricos son pequeños cilindros de metal, cerrado en unextremo y que contiene una pequeña cantidad de explosivo primario como unacarga de la base. Están diseñados para funcionar cuando una pequeña chispa ollama se introduce en la carga de base, generalmente de una longitud de la quemade fusible de seguridad. Este fusible transmite una llama de tipo uniforme a fin deproporcionar un retardo de tiempo antes de la detonación. El fusible por lo generalconsiste en un tren de polvo negro, provistas de un revestimiento impermeable, deaproximadamente 1/4 pulgadas de diámetro, que proporciona una velocidad decombustión relativamente constante 35 a 45 segundos por pie. Las tasas decombustión pueden variar con los fabricantes, el clima u otros factoressimilares. Una longitud de la muestra de fusible sería prueba-quema dandolugar a una velocidad de combustión de los artículos en particular antes de lasiembra real del dispositivo. Fusible colores pueden variar de una excelente

Traducido por Sykrayo España

Page 273: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

visibilidad y tonos de colores para uso comercial a gris oliva para usomilitar.

Con explosivos o propelentes bajas, sólo una introducción de una lengua dellamas, calor o una chispa para dar inicio a las mezclas. Un iniciador preferido

Traducido por Sykrayo España

Page 274: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 8.5 Voladura tapas. Por sí mismos, detonadores eléctricos son fáciles deobtener y puede parecer relativamente inofensivos, pero son poderosos y deben sermanejados con extremo cuidado.

en IEDs que utilizan pólvora sin humo y un sistema de disparo eléctrico escomún flashes fotográficos. Estas lámparas de flash vienen en una variedadde tamaños y formas y pueden ser modificados para el uso en los IED.Además de ser ampliamente disponibles, estos tubos, se puede activar conprácticamente cualquier batería comercialmente adquirida o 1,5-9-voltios.No sólo van a iniciar propulsor pow-ras, pero también funcionan muy biencon una gran variedad de materiales incendiarios.

Hay otros iniciadores utilizados para, y se encuentra en, IEDconstrucción. Entre ellos se encuentran

1. Caliente, o puente, elementos de alambre que consisten en un alambrede puente a través de los extremos de los dos cables de la pierna quelleva la corriente. Este cable de puente, que es menos resistente quelos cables de la pierna, se calentará y brillo rápidamente cuando seaplica energía, iniciando así la carga.

2. Detonadores eléctricos o "partidos" que funcionan tanto en la mismaforma que un detonador eléctrico, pero carecen de la carga explosivaprincipal.

3. Cualquier tipo de seguridad, fuegos artificiales u otro fusible noeléctrica mejorada capa-ble de transmitir una llama o chispa.

Hay tres métodos principales para la cocción de los sistemas utilizadosen la construcción de artefactos explosivos improvisados, y cada uno tiene

Traducido por Sykrayo España

Page 275: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

sus variaciones.

Traducido por Sykrayo España

Page 276: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

1. Tiempo de retardo, proporcionado por temporizadores electrónicos omecánicos, fusionar, o por el uso de productos químicos

2. Acción, un sistema mecánico que puede ser disparado por un individuoempujar, tirar, o la aplicación de presión

3. Comando, que funciona mediante una señal eléctrica o de radio

Los tres tipos de opciones de retardo de tiempo han sido utilizados por terroristasopera-tivos. La elección del sistema depende más de las preferencias personales o degrupo y la disponibilidad de materiales que en la ventaja de rendimiento de cualquieropción uno. Versiones improvisados de varias opciones de retardo puede ser simple osofisticado.

Mecánicos de retardo dispositivos incluyen de todo, desde un reloj de alarmaalterada a largo retraso circuitos electrónicos en miniatura. Tiempo de retardo estálimitado sólo por la fuente de alimentación del fabricante de bombas puedeproporcionar. Retardo de tiempo mecánica sigue siendo común entrebombmakers, que con frecuencia emplean estas piezas de tiempo como relojesdespertadores, relojes y temporizadores de cocina en una amplia variedad deconexiones de circuitos eléc-trico. A menos que una acción muy grande estáprevisto, terroristas tienden a utilizar de retardo cortos de tiempo los dispositivos,con muchos de los IED que se colocan en el objetivo dentro de una hora de ladetonación. Cuando un reloj se utiliza en un sistema de disparo mecánico, y puedeser modificado en varias formas de proporcionar tiempo de retraso. Entre losmétodos más comunes son

1. Uso de la manecilla de la hora de lograr un retardo de tiempo de hasta12 horas, o el minutero de un retraso de hasta 59 minutos

2. Un reloj de tallo herida cuando se utilice el resorte principal como uncontacto, lo que aumenta el retardo potencial de hasta 36 horas o más

3. El uso de un vástago de alarma del reloj mecánico sinuoso como elpunto de contacto

Como la tecnología más avanzada disponible, es decir, circuitos impresos,la miniaturización, dispositivos programables de tiempo, y la sofisticaciónsimilar, más opciones de sincronización existir para los bombarderos, quepuede dar lugar a detonaciones que se establecen con mucha antelación, losdías e incluso semanas de anticipación.

Retrasos químicos se utilizan con eficacia en los dos dispositivosincendiarios y explosivos, incluidos los explosivos que emplean altas.Retrasos químicos no se utilizan tan frecuentemente como las demorasmecánicas, ya que la medición no es ni tan exacta ni precisa como. Losretrasos pueden ser improvisado o fabricación estructurado, este último porlo general se prepara para el ejército. El más común de ellos es el fusible deretardo M-1, normalmente se conoce como un lápiz tiempo. Haymanufacturadas en el extranjero equivalentes con nomenclatura diferente. El

Traducido por Sykrayo España

Page 277: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

M-1 tiene un retardo de tiempo efectivo desde tan poco como dos minutos atanto como 23 días, aunque el más largo es el retardo que tiene menorprecisión el dispositivo de tiempo será. Los terroristas han hecho un usoextensivo de los retrasos químicos, sobre todo improvisado

Traducido por Sykrayo España

Page 278: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 8.6 Pipe bomb foto de arriba es del tipo utilizado en el atentado contra las clínicasabortistas de Atlanta. (Cortesía de F. Guerra.)

retrasos químicos que emplean soluciones de ácido. Los ácidos clorhídrico ysulfúrico son los más comunes, ya que son fáciles de obtener a través defuentes legítimas. Además, la gasolina, lejía y otras sustancias cáusticascomunes se pueden utilizar como iniciadores químicos y retrasos. En ladécada de 1970, la FALN utilizado temporizadores de retardo e iniciadoresquímicos en su campaña de bombardeos en los alrededores de Nueva York.

Fusibles de acción retardada se encuentran comúnmente con los sistemasno eléctricos, los más comunes son los mechas de seguridad. Aunque el fusiblede seguridad está diseñado para su uso con detonadores no eléctricos, que puedeser utilizado en la iniciación de polvo de bajo explosivo y propelentes. Este tipode sistema de retardo de inicio se utiliza comúnmente en la construcción debombas de tubo (figura 8,6). Aunque hay un número de fabricantes fusiblede seguridad, las principales diferencias entre las marcas son los tipos deimpermeabilización exterior y los sistemas de codificación de colorempleado para una fácil identificación. Cuestión militar es generalmenteuniforme militar de color. Improvisados de tipo quema-fusibles se puedenhacer de materiales fácilmente disponibles tales como hilo de algodón queha sido impregnado con polvo negro o pajas de beber lleno de una mezclade polvo sin humo. Encontrado fácilmente por el hombre manufacturadosartículos que pueden ser utilizados como fusibles de seguridad son fusiblesfuegos artificiales y aquellos usados para iniciar los cohetes modelo.

Interruptores de acción son provocados por la acción de un individuo, o bienla persona colocar la bomba, la persona de destino, o una persona manipulacióndel dispositivo. Ellos se refieren a menudo como trampas o dispositivos anti-manipulación. Hay cuatro tipos de interruptores de acción:

Traducido por Sykrayo España

Page 279: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 8.7 Maqueta de una bomba que fue utilizada por el Unabomber en sucampaña bomba de larga duración. (Cortesía de F. Guerra.)

1. Tire de liberación, que está diseñado para funcionar cuando la tensiónen un cable está severamente disminuida por tracción o tirón. Estosinterruptores vienen en una variedad de configuraciones fabricadosespecíficamente para uso militar. El material más común paraimprovisar el conmutador es un resorte ordinario de tipo pinza de laropa, que también puede ser utilizado para un interruptor de presiónde liberación o de la presión aplicada. El interruptor de acción seutiliza principalmente en antipersonal dispositivos, en especialbombas de cartas y paquetes, tales como los elaborados por elUnabomber (Figura 8,7).

2. De aplicación de presión-interruptores están diseñados para iniciar undispositivo a través de la liberación o aplicación de presión o tensión.Hay una amplia variedad de estos interruptores disponibles, enparticular para aplicaciones militares en la guerra de minas. Losinterruptores de presión también son fáciles de improvisar. Estostipos de interruptores son de particular interés para un investigadorrealizando un barrido VIP o pre-incidente.

3. Interruptores de inclinación se encuentran generalmente en losdispositivos activados por un circuito eléctrico.

Las funciones de interruptor cuando está inclinado, inclinado, o enfrascos en cualquier dirección, o en una sola dirección,predeterminado. El más común es el interruptor de mercurio, quecuenta con numerosos mecánicos y eléctricos, las aplicaciones, y estádisponible en casi cualquier tienda de componentes electrónicos.Estos interruptores también son fáciles de improvisar utilizando tubos

Traducido por Sykrayo España

Page 280: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de vidrio, bolas de oso-nes y otros elementos comunes.4. Comando de detonación es un método empleado cuando un atacante

desea activar un dispositivo en una forma precisa, pero el tiempoindeterminado, tal como cuando un

Traducido por Sykrayo España

Page 281: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

paseos individuales o unidades de superarlo. Comando de detonaciónse puede lograr por ignición eléctrico o la transmisión de radio. Radio-disparó artefactos explosivos son cada vez más frecuentes en losatentados terroristas, especialmente en el Medio Oriente. Elinconveniente con el disparo de un dispositivo de radio-control es quela línea de visión con el objetivo se requiere. La ETA, los vascos losterroristas en España, hacen uso frecuente de IEDs detonados porradio. Control eléctrico de un comando de detonación es el método mástradicional, ya que es habitualmente empleada por los equipos dedemolición en el trabajo legítimo. Esto se logra simplemente mediantela introducción de una carga eléctrica en los cables conectados a lacarga explosiva, ya sea utilizando baterías o equipo generador portátilfabricado para tal fin.

Resumen

Las búsquedas de las bombas son de tres tipos: construcción, vehículos yVIP o pre-incidente. Las tres reglas generales que se deben observar son

1. Los equipos de búsqueda debe estar compuesto por dos personas,unidades para asegurarse de que una búsqueda adecuada y completase lleva a cabo.

2. Las búsquedas deben realizarse desde el exterior, trabajando hacia elinterior y, una vez dentro, trabajando desde abajo hacia arriba.

3. Centauros nunca debe tocar o molestar paquetes sospechosos; paquetessospechosos deben ser manejados únicamente por técnicos cualificadoscon bombas. Determinadas búsquedas, en particular los relacionadoscon VIPs, debe llevarse a cabo por investigadores capacitados, sereforzarán si fuere posible por los equipos caninos de detección.

Reconocimiento de artefactos explosivos improvisados se hace difícil porque losIED puede puede ser secretada en casi cualquier tipo de contenedor. Los que plantóel dispositivo no quiero que sea detectado, por lo que los defensores en contra de suuso debe dar nada por sentado. Explosivos generalmente se clasifican comoexplosivos de gran potencia, tanto primarios como secundarios, o explosivos,propelentes bajas también llamadas. Entre los altos explosivos más comunes tratadosfueron co-mercial dinamita, C-4, TNT, PETN y, un explosivo militar. Iniciadores deIED puede ser eléctrica o no eléctrica. Los principales tipos de sistemas decombustión descritos son el tiempo de retardo (mecánica, fusible, químicos), laacción (activado por presión, pull-release, o inclinación), y el mando (eléctrico oradio).

Notas

Traducido por Sykrayo España

Page 282: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

1. Ejército de EE.UU. TM-9-1300-214/11A-1-34, Explosivos Militares 11/67,el Departamento de Defensa.

Traducido por Sykrayo España

Page 283: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

9RehénIncidentes

¿Qué estáinvolucrado

Hacer frente a los incidentes de rehenes significa establecer comunicacióncon los secuestradores. También, un puesto de mando se debe establecer unsistema de apoyo creado para las personas que realmente se trata del autor(s): el negociador de rehenes. Aunque sólo una persona debe hablardirectamente con el autor, él o ella estarán estrechamente apoyados por unnegociador secundario. El 2 No. escuchará a ambos lados de lasnegociaciones y alimentar la inteligencia negociador primario apropiado, yaque se pasa hasta el momento de la negociación. Él o ella también actuarcomo aislante para permitir la habitación principal negociador para laconcentración. También habrá una persona que actúa como entrenador y quecontrolará tanto el primario y el secundario negocia-dores e inteligencia dealimentación a través del respaldo a la principal. El entrenador coordinar losesfuerzos de quienes la recopilación de información e inteligencia. Mientrastodo esto ocurre, más de inteligencia debe ser continua a fin de formular unaestrategia de negociación y tácticas.

La comunicación con el secuestrador

Ya hemos aprendido en Capítulo 4 sobre las partes físicas y mecánicas de lacomunicación se establece, como el uso de megáfonos, tele-teléfonos, etcIgualmente importante - tal vez más importante, de verdad - es qué tipo depostura del negociador se va a tomar en el trato con el secuestrador , o si setrata de un grupo, con el líder o portavoz.

Para los agentes policiales que se ocupan de una situación de rehenes, unenfoque conservador es probablemente la más segura. Los agentes de policía nopuede ser una gran ayuda para hacer la situación mucho mejor, pero, con todaseguridad, nadie quiere hacer que la situación empeore. Ser conservador nosignifica ser inactivo o no tomar acción alguna, pero tampoco hay ningunarazón para apresurarse a la acción. Ciertamente, se necesita tiempo para reunirinformación tanto como sea posible. Una vez que la inteligencia comienza afiltrar en, debe ser pesado para que una estrategia de negociación puede serformulado.

Probablemente, la primera decisión a tomar es si se debe adoptar una posturade línea dura o Softline. Pocos pondrían en duda que el Estado de Israel tieneprobablemente la línea más dura en cualquier parte para hacer frente a situaciones

Traducido por Sykrayo España

Page 284: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de rehenes terroristas. Exagerando

Traducido por Sykrayo España

Page 285: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

sólo un poco, se dice que los secuestradores se enfrentan por los israelíes seles da 10 minutos para salir con las manos en alto o serán llevados a cabocon los pies en alto. Sin embargo, esta política no ha impedido sin duda losactos de terrorismo perpetrados contra de Israel.

Por otro lado, el enfoque de Softline llamado a tratar con hos-Tage-tomadores tiene críticos, también. El New York City Police Department, porejemplo, ha sido acusado de tratar muy suavemente con los secuestradores.Un juez habría dicho que en Nueva York si estuviera robando un banco y lascosas salieron mal, todo lo que tenía que hacer era tomar unas pocasrehenes. Entonces, la policía de Nueva York que le ayude a empacar eldinero y los trasladaremos al aeropuerto. La exageración aquí es mayor de loque era en la descripción de enfoque de línea dura de Israel.

Las diferencias entre los enfoques de línea dura y Softline y los argu-mentos sobre los que es preferible no son tan importantes como lo que va alograr el resultado deseado en la situación de rehenes. ¿El rehén (s) se hizodaño? ¿Un mártir ser creado? ¿Las apuestas se crió en una secuela oincidente imitativo?

La política y el enfoque de la policía de Nueva York, por ejemplo, nopromueve acciones imitativas o imitador. Generalmente, cuando rehén finalincidentes y la rendición autores, son llevados a un hospital de la ciudaddonde se les da un rápido examen físico y psiquiátrico por un profesional desalud mental. En la exploración física se hace para evitar cualquieracusación de malos tratos o brutalidad policial otro, mientras que el examenpsiquiátrico determina si existe un problema de salud mental. Si la hay, elsujeto puede ser tratado. Si no hay ningún problema de salud mental esevidente, el tema puede ser devuelto al sistema de justicia penal y un alegatode defensa de la locura se excluye casi con toda seguridad. Este enfoqueayuda a evitar imitaciones miméticas, ya que la gente quiere emular héroes,no, las personas con problemas mentales.

Toda la cuestión del martirio se basa en poner un enorme valor en lacausa por la que uno da su vida. El hecho de que el martirio por ejemploahora se asocia a menudo con los terroristas fundamentalistas islámicos nosignifica que otros antes no han estado tan motivado. Ya en las Cruzadas, elpapa León dijo a los cruzados cristianos que si morían en el servicio de laCruz, se les aseguró un lugar en el Cielo.

La fabricación de un incidente derehenes

Para saber cómo negociar, ¿qué actitud adoptar, y lo que más destaca a tomar,es necesario entender lo que sucede en la realización de un incidenteescenificado rehén por los terroristas. Dr. Brian Jenkins, de la RandCorporation, un grupo de investigación situado en California, acuñó la frase

Traducido por Sykrayo España

Page 286: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

"el teatro de terror." El autor es el protagonista de la producción, es decir, elactor principal. Los policías son los personajes secundarios, el rehén es el co-protagonista, y el público, la

Traducido por Sykrayo España

Page 287: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

resto del mundo, si se quiere, es el público. El vehículo utilizado para haceresta presentación es la toma de rehenes. Esto es lo que atrae a una audiencia ylo que llama la atención de los medios, que, a su vez, crea un público aún másamplio. Si el incidente es local (con la cobertura de noticias) o global (concobertura satelital en todo el mundo), el incidente se reafirma la observación deShakespeare que "todo el mundo es un escenario".

El valor de la publicidad de rehenes casi nunca puede ser subestimado.Una persona que es ignorado por la sociedad, por la burocracia delgobierno, o por los amigos y los vecinos pueden llegar a ser el centro deatención, el N º 1 atracción en la ciudad, simplemente mediante la adopciónde una persona inocente, aunque sea un rehén relativa, y la celebración dela policía a raya con la simple amenaza de hacer daño corporal.

Un ejemplo clásico de esto implica una Anthony Koritsis enIndianápolis, Indiana, que sentía que había sido despojado de sus ahorros enuna empresa financiera. No demostró su enojo, simplemente irrumpir en lasoficinas de la empresa y disparando a los directores. En cambio, él compróuna escopeta, reducir el stock y aserrado del barril. Se colocará un lazo dealambre para el extremo del cañón. Luego fue a las oficinas de la compañíafinanciera y obligó al gerente para poner la soga al cuello. Koritsis procedióa desfilar el hombre a través de las calles de Indianápolis, finalmenteabriéndose camino al apartamento antes-bomba Koritsis, donde ocupó elrehén gerente para muchas, muchas horas. Finalmente, después de recibiruna promesa de inmunidad de la fiscal general del estado, Koritsis celebróuna conferencia de prensa con el rehén todavía en un lazo en el extremo dela escopeta. Koritsis fue capaz de manipular los medios de comunicación -todas las principales cadenas de televisión proporcionan cobertura, al igualque las estaciones locales de televisión, reporteros numerosos impresos yfotógrafos. Finalmente, después de obligar a los rehenes a leer unadeclaración preparada, Koritsis se rindió. La concesión de inmunidad, porcierto, se consideraba nulo y sin valor, pero Koritsis fue finalmenteencontrado no culpable por razón de locura temporal y se institucionalizó.

Aunque el incidente con Koritsis tuvo lugar en la década de 1970, otroacontecimiento que sucedió años más tarde en Hawaii cuando un exempleado descontento con el nombre de Juan Miranda volvió a su antiguolugar de trabajo y le disparó e hirió a un supervisor. Luego obligó a otroempleado, que normalmente no habría estado en la oficina, para colocaralrededor del cuello de un cable que estaba conectado a una escopeta.Después de unas horas de hablar con los medios de comunicación ynegociadora con la policía, Miranda obligó al empleado por una escaleraexterior. Los dos piruetas en una danza macabra en el estacionamiento de lacompañía, rodeado por la policía que no podían disparar al agresor portemor a golpear al rehén. Después de establecer una serie de plazos, Mirandale dijo a su cautivo para la cuenta regresiva de 100 y luego se dispara.Cuando la cuenta llegó a 13, el rehén se dio la vuelta y trató de agarrar la

Traducido por Sykrayo España

Page 288: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

pistola. Era ahora lejos de

Traducido por Sykrayo España

Page 289: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

con la cabeza. Miranda disparó, pero falló. La policía disparó y no tepierdas. El rehén fue salvado.

Casi todos los días vemos el principio del teatro que se aplica en lasoperaciones internacionales de terrorismo, ya sea perpetrada por los sijsdisidente, el Jihhad islámica, o cualquiera de los demasiado numerosos amencionar nacionales, grupos políticos, étnicos o utilizando el terror como armapolítica.

Si bien hemos examinado, en Capítulo 4, la expropiación de atención de losmedios durante los Juegos Olímpicos de 1972 por terroristas del SeptiembreNegro orga-nización, un ejemplo aún más eficaces de manipulación de losmedios se llevó a cabo por el Ejército de Liberación Symbionese operativo enlos Estados Unidos durante la1970, uno de cuyos miembros fue indultado por el saliente presidente Bill Clintonen enero de 2001. El SLA fue un grupo que probablemente nunca tuvo más de12 miembros activos, pero se las arregló para llevar a los medios decomunicación y público en general a pensar que en realidad era un grande,bien organizado ejército. Esta fue la organi-zación que organizó el secuestromuy publicitado de Patricia Hearst, heredera de la fortuna editorial Hearst. Lademanda SLA que la familia Hearst dis-tribuir alimentos a los pobres, y laposterior distribución de alimentos llamó la atención de todo el mundo. Losperiodistas informaron de que algunos funcionarios de las Naciones Unidaspedían una investigación sobre la situación del pueblo Symbionese, porquesu ejército de liberación había sido empujado a tales extremos que requierenatención. El Symbionese nombre, por supuesto, está relacionado con lasimbiosis, un término biológico que describe la relación de dos organismosdiferentes que viven en una asociación que es beneficioso tanto para (adiferencia de parasitismo).

El anuncio

Si una persona sosteniendo una, dos o más personas como rehenes y nadie eraconsciente de la situación, habría poco valor en seguir manteniendo rehenes.Debido a situaciones de rehenes están diseñados para influir en las autoridadesu obtener algo de valor, los autores no desea ser identificado. Quieren unaaudiencia. No a diferencia del desfile del circo antiguo a través de la ciudadpara anunciar la llegada del mayor espectáculo del mundo, la toma de rehenesautores pueden organizar un robo, accidente de un autobús a través de unacerca, o despedir a un par de disparos con el fin de llamar la atención sobre símismos. Sólo entonces pueden pasar a la siguiente etapa, la posición dealimentación.

Por ello, en la planificación de estrategias de negociación, es tanimportante contar con toda la información e inteligencia posible sobre elincidente: quién, qué, cuándo, dónde, cómo y por qué. ¿Cómo fue el anuncio

Traducido por Sykrayo España

Page 290: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

que hizo? Hubo algún herido en la toma de posesión? Como muchos autoreshay? ¿Qué armas tienen? Cuántos rehenes? ¿Dónde están ubicados? ¿Cuálesson las demandas, y lo lógico son? Es importante señalar, sin embargo, que

Traducido por Sykrayo España

Page 291: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

la lógica no necesariamente establecer el valor o la gravedad de lasdemandas. Otra pregunta que debe responderse es si rápidamente cualquierdemanda fueron otorgados por las personas que respondieron a la primeraconvocatoria. Toda esta información ayudará a asegurar el resultado másseguro posible.

La reacción de Aplicación de la leyProfesional

Negociación de rehenes se basa en la teoría de la disonancia cognitiva, queexplica en lenguaje corriente, significa que algo vale lo que alguien estádispuesto a pagar por ello. Este es el principio implicado en el precio de losobjetos vendidos en la subasta, si el arte o antigüedades o caballos de carrera.Lo que se pagó por última vez el objeto, o un objeto similar, sienta las basespara el nuevo precio. ¿Cuál es el precio más alto que se puede pagar por algo?Una vida humana! Así que si alguien está dispuesto a dar su vida por una causa,otros evaluará que causa en particular de una manera similar. Hacer un mártir deun secuestrador sólo alentará a la imitación. Negociación ofrece lasposibilidades óptimas de recuperar a los rehenes con vida, mientras que almismo tiempo proporciona la menor oportunidad para la creación de un héroe omártir del secuestrador (s).

Hay ciertos principios que han sido extraídas de nuestro trabajo en larecuperación de los rehenes. Una de ellas es que es ni en la de secuestradorni mejor interés aplicación de la ley para tener una situación de llegar a serviolentos. El hos-tage-tomador sabe que en última instancia, la policía va aganar. Aunque puede haber retrocesos temporales para la policía, si se tratade un enfrentamiento sin cuartel, las autoridades cuentan con el equipo ypersonal para superar finalmente a toda violencia que el autor (s) puedereunir. Esto lleva a la conclusión obvia: situaciones de rehenes no sonrealmente tan delicado como muchos observadores tienden a pensar que son.Si un secuestrador verdaderamente la intención de matar a su víctima, lapolicía estaría allí investigando un homicidio en lugar de hacer frente a ladinámica de la negociación de rehenes. Por otro lado, los secuestradoresdeben ser considerados como asesinos potenciales. Si se presiona a un puntoen el que debe demostrar el poder y el control, se puede recurrir a laviolencia.

Papel Penal

Hay funciones que desempeñan tanto el criminal y la policía. Muchas veces,el papel criminal es jugar la persona desequilibrada, la locura, si se quiere.Esto es especialmente cierto si hay dos autores. Se hablará con el autor-dades de una manera racional, por lo general advirtiendo que él no sabe

Traducido por Sykrayo España

Page 292: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

cuánto tiempo puede controlar el culpable otro, aparentemente másirracional. El otro será precisamente eso, al parecer, y abiertamenteirracional, inestable y volátil. Si el autor es el único, él puede hacer cosascomo parecía jugar ruso

Traducido por Sykrayo España

Page 293: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

ruleta con él mismo o el rehén. Dependiendo de la forma extrema de larespuesta del negociador o de las autoridades, más o menos probable que elsecuestrador es participar en estas acciones. Sin embargo, haciendo caso omisode tales acciones podrían provocar una demostración de poder, por lo tanto,algunas ligeras recono-ledgment de poder será aplacar el ego del secuestradorde.

Policía dePapel

La policía también tiene un papel que desempeñar. Se les ha llamado lospapás bien de la sociedad, y la mera presencia de un agente uniformadomuchas veces puede calmar las ansiedades de la población en una situaciónde crisis. No es raro que dos personas en un accidente de tráfico fenderbender para dejar su vehículo en el medio de la carretera para esperar lallegada de un oficial de policía. Es como si una vez que el funcionarioexamina la situación, todo saldrá bien. Simplemente el intercambio deinformación de licencia de conducir y los datos de las compañías de seguroses todo lo que se requiere y todo el oficial va a hacer al llegar a la escena (amenudo se retrasa debido a que los participantes accidentes han dejado susvehículos en el centro de la calzada).

¿Qué funcionario, al ponerse el uniforme en el primer día en el trabajo, no hamirado en el espejo y cree que él o ella puede hacer una diferencia para el públicoespera de ser servido? No es de extrañar, entonces, que la mayoría de los agentesde policía a ser orientado a la acción. Cuando llegan a la escena de un incidente,son por lo general bajo la mirada de una multitud que se ha reunido, y muchasveces sienten la necesidad de hacer algo. Por lo general, esto comienza con lamudanza a la multitud, una acción no siempre apreciado por los curiosos. En unasituación de rehenes o barricada, las primeras cosas que los oficiales deben limitara sí mismos a los que contiene, la evacuación y la inteligencia.

Contención

Generalmente, la contención es un ejercicio físico, aunque también hay uncomponente psicológico a la actividad. En primer lugar, sin embargo, es lacontención física, manteniendo autor (s) dentro de la superficie más pequeñaposible. A puerta cerrada o acuñada crea una barrera que no se puede abrir omovidos por el autor gritar o amenazar. Es preferible que la policía deprohibir, o al menos limitar, el movimiento del secuestrador y los rehenes,ya que una situación móvil no suele ser en el mejor interés de los agentes delorden o los rehenes, aunque puede haber momentos en los que van móvilproduce una ventaja táctica para las autoridades.

Traducido por Sykrayo España

Page 294: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Contención también tiene sus aspectos psicológicos, es decir, en lasetapas iniciales del incidente, sin tratar de conversar con el agresor y dejarlo

Traducido por Sykrayo España

Page 295: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

o superar su pánico y calmarse con el fin de evaluar la situación. A menudoesto es todo lo que se necesita para producir un incidente a una conclusiónsegura. Por otro lado, es posible que las acciones de la policía podríanprovocar una reacción violenta, especialmente si el autor tiene el podersobre la situación, o peor aún, tiene la intención de suicidarse. A menudo,estas personas no tienen los medios para apretar el gatillo en sí mismos ymatar o de otra manera dañar a un rehén con el fin de atraer el fuegopolicial, lo que se ha denominado "suicidio por la policía." Estecomportamiento se discutió en Capítulo 7.

Evacuación e Inteligencia

La evacuación ordenada de personas inocentes es importante evitar laslesiones o la muerte o la posibilidad de que el autor toma de rehenesadicionales. Los cómos de evacuación estaban cubiertos anteriormente. Larecogida de información tan rápida y precisa como sea posible afectará engran medida el resultado de cualquier situación de rehenes, ya sea terroristao no. Sin embargo, la inteligencia, inde-ter forma precisa, se convierte sinvalor e inútil a menos que comunicará a las personas apropiadas.

¿Por qué la policía no haceNegociación

Una situación de rehenes de negociación y el empleo de métodos derecuperación de rehenes, obviamente, implica el uso de ciertos principios ytécnicas psicológicas. Esto lleva a la pregunta de por qué los profesionalesde salud mental u otros formados en psicología no están involucrados en lanegociación y por qué los agentes de policía se utilizan en su lugar. Larespuesta gira en torno al medio ambiente en el que los profesionales desalud mental trabajan. Muy a menudo, una persona que utiliza los serviciosde un profesional de salud mental o es un paciente voluntario pagando unbuen precio por sesión, o es un individuo institucionalizado en un hospital ouna prisión que está obligado a ver a un terapeuta, como parte de un marcolegal obliga- ción o rehabilitación de programa (Figura 9,1).

El paciente suele ver al terapeuta una o dos sesiones a la semana duranteentre tres y seis meses. Durante ese tiempo, el profesional de la salud mentalaprenderá mucho sobre el paciente, tales como gustos, disgustos, necesidadesemocionales y sentimientos sobre las personas y las situaciones. Elprofesional de salud mental puede o no puede tener un impacto duraderosobre el tema. En una situación de activo como rehenes o barricada, no haytal lujo momento expansivo. Los agentes de policía en la escena debe hacerfrente a una crisis inmediata, aunque uno de duración incierta. Los agentes de

Traducido por Sykrayo España

Page 296: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

policía están capacitados y experimentados de los casos, mucho-ción con lasocurrencias de situación si un accidente, robo, asalto, violación, asesinato, osimilar sobre el terreno situaciones. También hay algunos pragmático

Traducido por Sykrayo España

Page 297: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 9,1 Hostage lista negociador. El uso de listas de control mantenidos en unportapapeles ayudará a que el negociador primario, secundario negociador, y suscopias de seguridad de seguimiento de las personas y su actividad.

razones para el uso de agentes de la policía en lugar de profesionales de saludmental, u otros, ya que los negociadores de rehenes. Hay, en número de corte,más policías ofi-res que los trabajadores de salud mental. Además, la policíatrabaja todo el día. Al final, es más fácil enseñar a la policía algunos principiospsicológicos básicos que enseñan a los trabajadores de salud mental técnicasbásicas policiales.

Los primeros modelos para los negociadores de rehenes policiales erandetectives que en virtud de su experiencia de la calle en la entrevista y elinterrogatorio había empíricamente descubiertos muchos principiospsicológicos. Esta experiencia práctica se reforzó luego con los enfoquesteóricos, académicos y clínicos prestados por profesionales de salud mental.Negociadores de la policía rehenes no se trata en terapia a largo plazo, sinoque se aplica un tipo de primeros auxilios psicológicos. Para aquellos quecritican no utiliza a un profesional de salud mental, la analogía se puedehacer en situaciones de emergencia médica durante el cual un agente de lapolicía aplique primeros auxilios sólo para estabilizar una situación hastamédicos pro-fesionales pueden ser utilizados. Algunos ejemplos son eltratamiento de hemorragias graves, resucitación cardio-pulmonar, o

Traducido por Sykrayo España

Page 298: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

respiración artificial.

Traducido por Sykrayo España

Page 299: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 9.1 (continuación)

Traducido por Sykrayo España

Page 300: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 9.1 (continuación)

Esto no es decir que el personal nonpolice no puede tener éxito negocia-dores. Hay casos en que una madre, otros familiares, o clérigos han tenidoéxito. Un éxito ocasional no debe, sin embargo, ser el criterio para su uso.Recuerde que a menudo son las relaciones tensas con sus esposos, padres oamigos que precipitaron o contribuyeron al incidente. En numerosasocasiones, la aparición de una esposa o madre en un incidente de rehenes seha traducido en que el autor se muestra violento. Esto ha llevado a ambossuicidio y el asesinato de rehenes. También es mejor tener un solonegociador primario a la vez, porque los negociadores múltiples a veces hancreado un entorno competitivo. El objetivo de la negociación es liderar elsecuestrador en el camino hacia un curso de acción específico o solución.Cualquier cosa que distraiga la atención de ese objetivo es contraproducente.Si una segunda persona debe hablar con el autor, por ejemplo, para combatirla fatiga del negociador principal, que sería mejor tener a alguien con unavoz muy diferente por lo que el secuestrador no se siente un truco se estáreproduciendo. Si un negociador no está haciendo ningún progreso con elagresor, entonces puede ser una decisión de la policía de utilizar un

Traducido por Sykrayo España

Page 301: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 9.1 (continuación)

negociador diferente con el fin de cambiar el patrón. Si las cosas van bien,sin embargo, la introducción de una segunda voz sólo complicaría las cosas.

Incidentes Post-Equipos de Intervenciónde Crisis

En los últimos años hemos visto una proliferación de salud mental de losprofesionales y trabajadores sociales que están disponibles para responder alas ubicaciones de los ter-rorist o incidentes de toma de rehenes, homicidiosmúltiples en lugares públicos como escuelas o edificios de oficinas u otroslugares que fueron escenario de una especie de horror. Ejemplos de estoincluyen a los supervivientes del bombardeo del edificio federal en OklahomaCity, estudiantes, padres y profesores vinculados a los tiroteos de ColumbineHigh School en Littleton, Colorado, así como el homicidio múltiple en elrestaurante de comida rápida Wendy en Queens, Nueva York, en la primaverade 2000. Los mismos principios de trastorno de estrés post-traumático que lagente puede experimentar después de sobrevivir a las inundacionesdevastadoras, terremotos, tornados, accidentes aéreos y accidentes de autobúsy coche también son experimentados por las personas afectadas por elterrorismo urbano. El asesoramiento ofrecido ayuda primero en reconocer el

Traducido por Sykrayo España

Page 302: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

patrón y los síntomas del trastorno, y luego de superar

Traducido por Sykrayo España

Page 303: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 9.1 (continuación)

el miedo, la confusión y el estigma que una vez que se adjuntó a buscar orecibir tratamiento o ayuda. (Ver Capítulo 12.)

Control del entorno

Control del medio ambiente tiene dos significados, refiriéndose tanto al mediofísico (luz, temperatura, ruido, fuera de la vista, el acceso y egreso, etc) ya laatmósfera en la que las negociaciones se lleven a cabo (incluyendo cosas comoel inicio de la comunicación, el control de la discusión, y la regulación del ritmode la negociación). Una vez que el control del medio ambiente tiene

Traducido por Sykrayo España

Page 304: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

ha establecido, su manipulación se convierte en una opción viable en el kitde herramientas del negociador. Elevar o bajar la temperatura, el control dela cantidad de luz, aumentando o disminuyendo la cantidad de ruido defuera, incluso olores tales como olores de la cocina o el olor del perfume sepueden utilizar para influir en la situación.

La manipulación del medio ambiente debe hacerse lo más discretaposible, en incrementos que no son fácilmente perceptibles. Un cambiorepentino puede provocar una respuesta violenta, ya que un secuestradorpodría interpretar el cambio como un ataque. A la inversa, un aumentogradual de la temperatura en la habitación puede discernirse sólo después deun período de tiempo. La reacción del perpetrador, si hay alguno, seríaprobablemente en la forma de una reclamación ante el negociador, quienestaría en condiciones de ofrecer asistencia para remediar o al menos aliviarla situación, a cambio, por supuesto, por alguna concesión por parte delsecuestrador. Moneda de cambio son difíciles de ganar y debe utilizarse conprudencia.

Hay situaciones, sin embargo, en que la manipulación del entornopuede tener consecuencias negativas. Ha habido preocupación, porejemplo, que los secuestradores podrían tener escáneres de la policía uotros equipos obviamente requiere una fuente de alimentación. Esta podríaser una razón para privarlos de la electricidad. Si esta es la decisión, sinembargo, se debe hacer de una manera que no induzca pánico. Hubo unasituación en 1986, cuando la privación de la electricidad por lasautoridades paquistaníes durante el secuestro del vuelo Pan Am N º 73 sellevó a cabo de tal manera que puso a los secuestradores en una situaciónde pánico, lo que contribuye a la pérdida de la vida de los rehenes en eltiroteo subsiguiente.

Uno de los ejemplos más eficaces de manipulación ambiente tuvo lugaren West Chester, Pensilvania, donde el heredero millonario de la fortuna deDuPont Chemical, John duPont disparó y mató a un ex luchador olímpicoque se desempeñó como cuidador en su finca. Cuando la policía respondió alas propiedades, DuPont se retiró a su mansión y se encerró allí. Se sabíaque DuPont había todo tipo de armas de fuego exóticos y de gran alcance,incluyendo un vehículo blindado. Cualquier intento de un asalto seríaextremadamente peligroso para los oficiales. El tema fue contenido y lasnegociaciones com menced. Las conversaciones duraron dos días en climalluvioso y frío. La policía fue castigado incluso por los medios decomunicación, diciendo que era un poco de dinero y la influencia de duPontque la prolongación de las negociaciones y se mantiene a la policía de ir trasél. Sin embargo, fue una decisión correcta por parte del comandante delincidente no arriesgar la vida de sus oficiales contra las armas pesadas sólopor conveniencia y las posibles consideraciones de pago de horas extras.Después de infructuosas negociaciones, se pudo establecer que las calderasde calefacción de la casa principal se encuentra en un edificio anexo. Los

Traducido por Sykrayo España

Page 305: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

miembros del equipo táctico apagar la caldera y el frío pronto impregnó lacasa. Cuando el sujeto, hablando con el negociador, comentó sobre el frío,los oficiales le dijeron que el sujeto

Traducido por Sykrayo España

Page 306: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

ir al sótano para comprobar que funciona. El sujeto dijo que la caldera noestaba en el sótano, pero en un edificio anexo, algo que el negociador sabíapero guardó para sí. El negociador dijo duPont que la única manera decomprobar iba a dejar las armas en la casa. Estuvo de acuerdo y cuando fuea la dependencia sin armas, el equipo táctico estaba allí para tomar encustodia sin tener que disparar un solo tiro.

Dinámica de Negociación deRehenes

Las negociaciones (o incluso simples conversaciones de dos vías) se han desglosadoen ganar-perder, perder-ganar, y varias otras configuraciones, dependiendo de losresultados de las conversaciones (Figura 9,2). Siempre lo hemos visto unasituación de rehenes como un diálogo de negociación ganar-ganar, lo quesignifica que ambas partes obtienen algo que quieren salir de la situación. Esto espreferible a un enfoque de ganar-perder en un partido obtiene resultadossatisfactorios y el otro es infeliz, enojado, humillado o posiblemente. Evitar esteúltimo resultado es tan importante en el ámbito del terrorismo internacionalcomo lo es en el campo de la diplomacia internacional.

Parte de la dinámica de las negociaciones utiliza una ecuación de la frustración-agresión. Frustración se considera un factor negativo en la vida, como ensituaciones en las que una meta específica o final no puede ser alcanzado y losresultados frustración. No es que todos los aspectos de frustración son negativos, yaque es una parte importante del proceso de aprendizaje y es la fuerza impulsoradetrás de la ambición. Si un bebé

Palabras y frases

Nota: no ser crítico, fomentar la toma, y tratar con sentimiento

1. En primer lugar, me gustaría llegar a conocerte mejor.

2. ¿Podría decirme al respecto?

3. Me gustaría escuchar tu lado.

4. ¿Podría compartir eso conmigo?

5. Supongo que eso es muy importante para usted.

6. Háblame.

7. Es interesante.

8. Ya veo.

9. ¿Es así?

10. Oh.

11. Uh huh.

Figura 9,2 La comunicación verbal. El fraseo exacto de las declaraciones de un nego-tiator a unsecuestrador puede ser muy importante para evitar malos entendidos y malas interpretaciones. Palabras y

Traducido por Sykrayo España

Page 307: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

frases sin prejuicios son las preferidas.

Traducido por Sykrayo España

Page 308: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Tenía todo lo que él o ella pueda desear, habría pocos motivos para que elniño aprenda a agarrar, cómo hablar, o cómo hacer frente a la manipulaciónde las personas y las cosas en el mundo en general.

A medida que el niño crece y se desarrolla, él o ella se mueve de aprender a llorarde una manera determinada para ser alimentado, al enterarse de que algo fuera de sualcance se puede conseguir por gateando o de pie. El proceso de deseo-frustración-solución continúa a lo largo de nuestras vidas. Sin embargo, como sabemos, a vecespuede haber algunas cosas que parecen ser alcanzables, pero siguen siendo poco másallá de su alcance. En la ecuación de la frustración-agresión, la presunción es que si unapersona está lo suficientemente frustrado, esto conducirá a un comportamiento agresivo,si es un niño grande tomar un juguete a un niño pequeño o un adulto golpeando sobre unmostrador en busca de servicio en una tienda. La mayoría de las personas, sin embargo,no se mueven en un comportamiento agresivo, siempre y cuando creen que puede ser unremedio para la fuente de su frustración.

En un esfuerzo por eliminar la frustración de una situación de rehenes, lanego-tiator debe eliminar la palabra no de su vocabulario de trabajo. En lugarde decir no o utilizando los negativos, reemplazarlos con frases tales como"Déjame ver qué puedo hacer", "Voy a trabajar en eso", o "yo no sé, déjamever eso." Incluso cuando la solicitud no puede ser concedida, como una de lasarmas, nunca utilice la palabra no. Fueron la respuesta a una solicitud que no,esto podría cerrar la opción de resolución de problemas y obligar al sujeto enla parte de la conducta agresiva de la ecuación. Agresión en estas situacionespuede ser enfocada en una de dos maneras: o internalizado exteriorizado.Llevado a extremos lógicos, la agresión interiorizada podría resultar ensuicidio, agresividad exteriorizada al asesinato. La dinámica se puedenintercambiar, suicidio y homicidio son las dos caras de la misma moneda(Figura 9,3).

Figura 9.3 Internalizada vs exterioriza un comportamiento agresivo. El suicidioes interna-zado agresión. El homicidio se exterioriza agresividad. La agresión,como el amor y el odio, es una moneda de dos caras, y es difícil predecir qué tipode comportamiento de un autor exhibirá. A veces es ambas cosas: si no cumplehomicidio, el suicidio puede sobrevenir.

Las personas que pudieran cometer homicidio podría cometer suicidio, yviceversa, por extraño que pueda parecer. Muchas personas que han cometidohomicidio, al encarcelado, ahorcarse en su celda. Homicidio con experiencia

Traducido por Sykrayo España

Page 309: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

detectives, cuando se enfrentan con una lista de tres o cuatro posiblessospechosos de culpabilidad aparentemente igual investigará si alguno de lossospechosos tiene una historia de intentos de suicidio o de una serie deincidentes de auto-destructivas, como conducir a un lado de una carretera,atravesar una pared, y similares accidentes de tráfico y uno.

Una nota sobre lasArmas

Cuando la recopilación de información y de inteligencia, es importante señalarque el uso de una lista de control es importante. Permite una recopilaciónordenada de la información. También es útil saber lo que contribuyó. Por ejemplo,cuando se ejecute una declaración o denuncia es que el sujeto tiene un arma o undispositivo, incluso si no aparece, debe presumirse que esta arma o dispositivoexiste y utilizan tácticas apropiadas para contrarrestarla hasta contra- informacióncontradictoria puede ser verificada a partir del contribuyente o de la fuente, opuede ser descontado de otras fuentes. Lo mejor es operar de forma peor de loscasos.

Decir "No"

Cuando decimos que un negociador nunca debe decir que no, esto no quiere decirque no hay nn-no en la negociación de rehenes. Hay seguramente lo son, y heaquí cuatro de ellos:

1. No hay intercambio de rehenes. Ninguna persona - no es el negociador,ni los primeros oficiales que respondieron que hacen el contactoinicial con el secuestrador, ni cualquier voluntario - debe ser cambiadopor un rehén o no enviado a una situación de rehenes. Incluso si unrehén escapa sin ser detectado, ese individuo no se debe permitir quevuelva a introducir cautiverio, independientemente de los motivos ocircunstancias. No hay ninguna circunstancia que justificara tal acción.En primer lugar, no hay ninguna garantía de que cualquier acuerdoalcanzado con el autor será honrado. En segundo lugar, cualquierrehenes, secuestrados o todos, pueden ser asesinados. Nadie tiene elderecho de enviar a una persona en tal situación. Incluso un oficial depolicía no deben ser enviados en porque los policías que quedan porfuera a perder su objetividad. Al igual que los médicos no realizanoperaciones sobre los miembros de sus propias familias, la policíapuede ser emocional y pueden utilizar diferentes criterios y juicioscuando otro oficial se tratara. Una vez que una persona es un rehén, élo ella no puede ser un negociador. Siempre habrá un momento en que

Traducido por Sykrayo España

Page 310: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

el sujeto va a decir algo así como: "¿Quieres que confíe en ti, entoncestienes que confiar en mí. Quítate el arma y entrar aquí como unhombre y sentarse conmigo. "Bajo

Traducido por Sykrayo España

Page 311: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

ninguna circunstancia se permitirá a un negociador para entrar. Estodebe ser distinguido de lo que se llama cara a cara de negociación,como veremos más adelante. Un negociador siempre debe dejar unavía de escape. Aunque soy consciente de unos pocos casos donde losnegociadores han violado este principio y han tenido éxito, la suerte deese incidente no puede llevar a todos los casos. Por último, desde unpunto de vista estrictamente pragmático, lo que permite a una personaa entrar en una situación de rehenes y convertirse en un rehén de lapolicía deja abierto a la acción indirecta tribunal responsabilidaddebería esa persona ser asesinado.

2. No hay armas. No le dé al secuestrador de un arma. La que tiene puedeser falso o no funcionar. Incluso si el arma se ha disparado, puedehaberse atascado o puede haber munición no más. Hubo un caso hacevarios años, donde un guardia de seguridad entregó su arma,pensando que no había nada malo ya que el secuestrador estabaarmado ya. La triste realidad era que sólo tenía una pistola dearranque que blancos cocidos, y no estaba armado realmente hastaque tuvo el arma del guardia de seguridad. Una vez más, la imagen dela escena en la corte con usted, el oficial de policía, en el estradoadmitir que era su arma que se utilizó para matar a un rehén, que elabogado del cliente pobre demente ni siquiera había estado enposesión de un instrumento de la muerte cuando la situacióncomenzó. ¿El negociador decir que no cuando un secuestrador exigeun arma? Por supuesto que no, el lenguaje se utiliza retrasando. "Nolo sé, voy a tener que comprobar en eso", o "voy a trabajar en él,déjame hablar con mi jefe," sería las respuestas apropiadas. Nuncadigas que no y nunca dar un agresor un arma.

3. No hay prisioneros liberados de la cárcel o prisión. Una vez que seabren las puertas de la prisión, esto sólo animará a otros a intentar lamisma táctica para liberar a sus camaradas. Incluso en situaciones detoma de rehenes en la prisión de perturbaciones, la mayoría de lospresos saben que no pueden salir. No hay demanda de escape, sinopor mejores condiciones, más sabroso alimento, más recreación, yalas visitas familiares, etc Ellos quieren salvar la cara después de latoma de rehenes, así que tienen que pedir algo. ¿Ha habido algunavez situaciones de rehenes, donde los prisioneros han sido liberados?No en los Estados Unidos, aunque ha ocurrido en otros lugares. Losalemanes occidentales estaban dispuestas a liberar a terroristasinternos en sus cárceles durante el incidente de rehenes en los JuegosOlímpicos de Munich en 1972. Varios años más tarde, el presidentesalvadoreño Duarte liberado a algunos presos, cuando su hija eraniño-siesta y mantenidos como rehenes por los rebeldes. Corrió dosriesgos. En primer lugar, podría haber terminado con una hija muertay algunos gratuitos anti-terroristas Duarte corriendo por el país. En

Traducido por Sykrayo España

Page 312: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

segundo lugar, alentó a otros a intentar secuestrar miembros de sufamilia, incluso después de que los trasladó a la Florida. Es difícil serobjetivo cuando su propia familia

Traducido por Sykrayo España

Page 313: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

está involucrado, sin embargo, en este caso Duarte tenía unaresponsabilidad mayor de su pueblo y su país *.

4. No hay materiales nucleares especiales deben retirarse de un centro.Ya se trate de una instalación de armas, una planta de energía nuclear,o alguna otra fuente de fis-sionable material, material nuclear especialnunca se debe dar a los terroristas. El importe en cuestión puede noser suficiente para construir un arma nuclear, pero cuando se combinacon dinamita u otro explosivo convencional, se puede fabricar unabomba sucia muy peligroso. Desde el punto de vista del gobiernofederal, la policía puede utilizar la fuerza física mortal para protegerel material nuclear, así es como potencialmente desastroso que elmaterial es considerado.

Otra nunca de recordar a los negociadores de rehenes es que nunca tedejan sin una vía de escape. No se coloque de tal manera que si elsecuestrador decide hacer un descanso para él, el negociador de rehenes nopodrá dirigirse a la cubierta. Una advertencia de otro, lo que se explica conmás detalle más adelante, nunca se toma el arma de la mano de un autorentrega, puede haber un cambio de actitud en el último instante. Haga que lapersona deje el arma en el interior o enviarlo fuera. Si se trata de un arma defuego, dígale que descargarlo si tiene la intención de darle a un rehén a llevara cabo.

El Arte de la Negociación

Las negociaciones se llevan a cabo con el fin de evitar la confrontación, que casisiempre conduce a la violencia. La cuestión de la confrontación en una situaciónde rehenes es una desconcertante para la mayoría de las agencias del ordenpúblico. Nadie quiere ser responsable de precipitar la violencia, pero la policía nopuede sentarse y ver como los cuerpos de los rehenes están siendo expulsados deun edificio de una en una. La determinación debe hacerse, sin embargo, si estosasesinatos se realizan durante una reacción de pánico por parte del autor, en unplazo, o quizás por alguna otra razón. Cuando las personas mueren en un plazo,esto pone en evidencia el funcionamiento de una mente depravada y puedeindicar que el asalto es la alternativa necesaria, aunque sólo sea para salvar lavida de los rehenes restantes. Sin embargo, si una persona ha sido asesinadodurante la toma de posesión inicial, podría ser el producto de una reacción depánico. Aunque esta muerte no sería excusable, podría ser comprensible y nodescarta la negociación de la opción. Por lo tanto, aunque puede parecerarbitraria, vamos a hacer una suposición de que alguien mató antes de nuestraestablecer contacto con el autor es el producto de una reacción de pánico.Podríamos, por tanto, negociar.

Traducido por Sykrayo España

Page 314: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

* Inés Guadalupe Duarte Durán fue secuestrado 10 de septiembre 1985, y después de que su padre liberóa 22 presos políticos, fue lanzado el 24 de octubre 1985.

Traducido por Sykrayo España

Page 315: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Líneas de acción

Antes de que comiencen las negociaciones, o en cualquier momento durantelas negociaciones cuando las conversaciones puedan estancarse o accionesdel perpetrador indicar una mente depravada, tres cursos de acciónpermanecerá abierta al comandante del incidente, y se tratan con mayordetalle en Capítulo 12:

1. Rescatar2. Francotiradores3. Los agentes químicos

Rescate. La Corporación Rand realizó un estudio de las situaciones de toma derehenes en todo el mundo. Una de sus conclusiones fue que de un millar de rehenesasesinados en distintos incidentes más del 10% fueron asesinadas durante los intentosde rescate. Esa es una tasa alta y subraya la necesidad de considerar seriamente antesde tomar la decisión de ir en un rescate. Al considerar un rescate, la tríada CID(comunicaciones, inteligencia y disciplina de la potencia de fuego), como se discutióen Capítulo 4, entra en juego. Se debe determinar de antemano cómo los autores hay, qué tipode armamento que tienen, su ubicación exacta dentro del edificio, ¿quiénes son y cómo son (másallá de la descripción de su ropa), además de cuántos rehenes hay ( Figura 9,4). Útil, yabsolutamente esencial, es la información sobre si existen o no las armastrampa. A falta de tal inteligencia, la posibilidad de trampas siempre debeser considerado.

Los intentos de rescate presentan problemas especiales. A pesar de laexperiencia adquirida anteriormente, se cometen errores en los intentos de asaltopara recuperar rehenes. En 1986, en Malta, comandos egipcios irrumpieron en unavión egipcio que había sido secuestrado por terroristas palestinos. En el intentode rescate, 58 rehenes murieron durante el asalto, y sólo 12 de ellos, se determinómás tarde, había sido asesinado por los secuestradores terroristas de laOrganización para la Liberación de Palestina (OLP). El caso clásico de rescatede rehenes, aunque no se trate de terroristas, ocurridos en la prisión estatal deAttica en el norte del estado de Nueva York en 1971. En esa situación,11 rehenes murieron, uno a consecuencia de las heridas sufridas durante latoma de posesión de los reclusos. Los otros 10 murieron varios días mástarde, durante un asalto directo por varias agencias de la ley - guardiasnacionales, policías estatales, los funcionarios penitenciarios y la policía delos municipios locales. La causa de la muerte fue heridas de bala, sinembargo, se supo más tarde que los reclusos que retenían a los rehenes notenían armas de fuego. Una persona prudente habría que suponer que losaspirantes a rescatadores provocó la muerte de los rehenes. El prolongadoslitigios civiles relacionados con los presos de Attica no se terminó hasta elverano de 2000. Los funcionarios de prisiones y sus familias habían instadoa resolver su demanda poco después del incidente, y se ha dicho por algunoscríticos que se vieron obligados a conformarse con lo bueno de la agencia.

Traducido por Sykrayo España

Page 316: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 9.4 Bosquejos biográficos. Las formas deben ser creadas para el registrode la inteligencia sobre ambos rehenes y sus captores. Es importante que los dosformatos - uno horizontal, vertical - se utilizan para ayudar a mantener ladistinción entre los sospechosos y las víctimas.

Traducido por Sykrayo España

Page 317: The counterterrorism handbook  tactics, procedures, and techniques español

Figura 9.4 (continuación)

© 2002 CRC Press LLC

Traducido por Sykrayo España

Page 318: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

La rendición y Ritual Suicidio

Para el autor de una situación de rehenes, hay cuatro opciones percibidas:

1. Escapar2. Rendirse3. Suicidio4. Homicidio

En dos de estas opciones, un tema pasará a través de un ritual. Lospreparativos rituales, tanto para el suicidio y la entrega son similares y puedenser difíciles de diferenciar. Muchos secuestradores piensan que será asesinado alsalir. No importa qué delito o acción puede haber creado el incidente derehenes, la mayoría de los autores perciben que si y cuando salen, van a serasesinados, tiro, o golpeados. Violenta de la policía / espectáculos de televisióny películas de acción han contribuido a crear esa imagen en la mente de laspersonas cargadas de emoción que cuando se conviertan en secuestradoressienten que serán castigados, y fan-tasize acerca de cómo este castigo seráadministrado.

Aunque muchos secuestradores esperar un castigo, e incluso la muerte,quieren verse bien. Saben sus familiares y amigos estarán allí, los medios decomunicación, también. Por lo tanto, como parte del ritual, se acicalan yacicalarse, o por lo menos hacer que se vea presentable. El autor estádiciendo: "¡Eso es todo ahora, el final está cerca." La única pregunta es si alfinal va a traer la renuncia o el suicidio. La policía no lo sé. El negociadorsólo podemos adivinar. El propio perpetrador puede ser incierto hasta elúltimo segundo.

El negociador debe ser consciente de su propio lenguaje corporal. Estoayuda a determinar cómo el individuo va a salir. Él tiene que saber que lanego-tiator está en control, por lo que corresponde al negociador no mirarnervioso, confundido o desorganizado.

Al establecer el escenario para una rendición, la rendición palabra no debeser utilizado, pero en vez frases como salir, o el cumplimiento de la mitad sonempleados. El negociador debe calmar el tema y le dijo que se tomara sutiempo, explicándole qué esperar (habrá algunos oficiales otros conmigo, etc),pintando un cuadro verbal que transmite la sensación de que el negociador vaa proteger al autor de cualquier daño.

A pesar de que el negociador se reunirá con el tema a mitad de camino, bajoninguna circunstancia el negociador ponerse a sí mismo en la posición de no tenertapa disponible de inmediato. Se debe tener cuidado en la coordinación de laaprehensión con el equipo táctico. Al dar la dirección tema, él puede salir sinañadir ningún peligro para el equipo de aprensión. Esto también evitará lanecesidad de aplicar la fuerza. Hemos visto que el tema salió a la puerta y descargósu pistola, y entregó sus armas. Él

Traducido por Sykrayo España

Page 319: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

espera que sea entrevistado por los medios de comunicación. En cambio, elsujeto fue arrojado al suelo, tres o cuatro oficiales apilados en la partesuperior y por la fuerza lo esposaron. Si le hubieran dicho que dar la vuelta ycolocar sus manos, el mismo control de la materia se podría haber logrado.La importancia de la disciplina táctica en la aprehensión final se demuestracuando un hombre que había estado reteniendo como rehenes a su esposa ehijo decidió entregarse a la policía. Dijo que había sido influenciado por laaprehensión cuidado de su hermano durante otra situación de rehenes cuatroestados de distancia tres semanas antes.

Interrupción delPensamiento

Aunque los rituales de suicidio y la entrega puede ser similar, un críticoindi-cación de un suicidio es la eliminación de las posesiones mundanas.Cuando esto ocurre, una persona que contempla el suicidio a veces puedeser disuadido.

Un incidente que ilustra el suicidio ritual tuvo lugar en el acabado sótanode una casa en los suburbios. El sujeto había apuñalado a un hombre en elpecho y, al acercarse la policía que respondieron, tomaron como rehén a suconcubina de6 años de edad, hijo y novia del herido de 20 años de edad. Negociadoresprogresado hasta el punto en que los mecanismos de entrega se estáelaborando. Al oír la voz de su madre en la escena, el secuestrador solicitóque el negociador (que se encuentra negociando cara a cara, bloqueado porpieles niture, ya que el arma en cuestión no era un arma de fuego) pasan a lolargo de su dinero a su madre . Esto fue seguido por la joyería delperpetrador y las teclas, como explicó él no tendría ninguna necesidad deellos en la cárcel. Antes de emerger, el sujeto se lavó las manos y la cara yse puso una camisa limpia. Luego caminó con el niño hacia el fondo oscurodel sótano. Unos momentos más tarde, el niño regresó con un cuchillodoblado: el arma con la que había estado cautivo. En respuesta a la policíahaciendo señas nego-tiator, el muchacho explicó que el autor estabaarreglando una lámpara. Dentro de segundos, hubo un gran destelloluminoso azul de la parte posterior oscura del sótano. Esto fue seguido porotro flash y el sonido de un cuerpo arrugando al suelo.

El negociador y equipo táctico de copia de seguridad entraron en la zonay ha encontrado el tema agarrando dos cables calientes de una lámparadisimulado. La desconexión rápida del enchufe de la lámpara y la aplicaciónde técnicas de RCP revivió el tema.

Hubo otro caso en el que un hombre sostenía a su rehén niño reciénnacido en la azotea de un edificio. Después de un largo y agotadorenfrentamiento con la policía, el hombre se inclinó sobre el borde del tejado

Traducido por Sykrayo España

Page 320: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

y comenzó vaciar sus bolsillos, lo que indica que debe recuperar su dinero,llaves, joyas era ropa-ción, etc deshacerse de sus bienes terrenales se unacatarsis de clases. Aunque era pleno verano, el negociador le preguntó sipensaba que iba

Traducido por Sykrayo España

Page 321: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

a nevar. El hombre se puso de pie y preguntó al negociador, "Snow? ¿Estásloco? "El oficial rápidamente se corrigió y le preguntó acerca de la lluvia.Patrón de pensamiento del hombre se había roto. El suicidio ya no estaba todoen su mente. Con el tiempo se dio por vencido al bebé sano y salvo y serindió.

Nunca tome un arma de la mano de una RendirseAutor

No importa cuán sincera o bien intencionada una entrega secuestrador puedeparecer, nunca tome un arma de su mano. Todo puede ser un truco, o puede haberun cambio de última hora de corazón. Incluso si el arma se ofrece manija del ladohacia el que, se podría giró rápidamente en un acto violento pasado. Incluso puedeser que el autor quiere suicidarse, pero no puede apretar el gatillo. La muertegeneralmente se puede asegurar por matar a un agente de policía fuera a la vistade todo el pueblo tácticas con sus armas en la mano. El curso de acción apropiadoes que el autor tirar el arma, le dan a un rehén (sin carga para evitar cualquierconfrontación otra forma), o dejar el arma en el interior. Lanzando el arma poruna ventana sería el último recurso porque ciertas armas pueden disparar ylesionar a alguien accidentalmente. Recuerde que incluso si un arma se recupera,tenga cuidado porque podría haber más armas disponibles para el autor.

Requisitos especiales

De vez en cuando, puede haber demandas para que coincida con la raza o el sexodel negociador de rehenes y tomador. No hay ninguna razón para que coincidacon negociadores negro a un autor negro o de blanco a blanco. La policía debecontrolar la situación y utilizar el mejor negociador disponible. Idioma,capacitación, y la capacidad son los criterios. La comunicación es la clave. Lacapacidad de aceptar las críticas, incluso ridículo, es importante, porque lossecuestradores suelen probar un negociador lanzando INVEC-tivos. Unnegociador no puede ser de piel fina, para un autor hará todo lo posible paraponer a prueba el negociador, sólo para ver quién tiene el control. Lossecuestradores están tratando de determinar si el negociador realmente sepreocupa por ellos.

Mujeres policías han sido a menudo negociadores exitosos, especialmente en los casos queinvolucran niñas. Se ha observado, sin embargo, que los autores masculinos insultos directos hacia losnegociadores mujeres a menudo se convierten explícitamente sexual. Un oficial podría decir: "Yo estoyaquí para ayudarte." El autor podría responder diciendo que la única manera de ayudar era tener sexo conél.

Hay una serie de otros factores a considerar cuando se designa unnegociador, como el bagaje cultural del secuestrador. Puede ser impensable

Traducido por Sykrayo España

Page 322: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

para que se entregara a una mujer. Por otro lado, una hembra

Traducido por Sykrayo España

Page 323: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

negociador podría tener una ventaja porque el autor puede pensar que escomplacer a su mamá o haciendo un favor a la mujer, que está siendoencantador por rendirse.

No hay reglas duras y rápidas sobre la adecuación de un negociador auna situación particular. Esta es una decisión del comandante. El autor seráeventual-mente tiene que hablar con quien sea el negociador, o él no hablacon nadie. Como puro y duro como que puede sonar, recuerda que el autorinició la toma de rehenes con el fin de obtener una audiencia y anunciar sumensaje. Even-tualmente, hablará a quien esté disponible.

Traducido por Sykrayo España

Page 324: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

SECCIÓN III

Post-Incidente

Traducido por Sykrayo España

Page 325: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

10Post-CardMedio ambiente

Volviendo a lanormalidad

En los capítulos anteriores, los diversos componentes de la planificación pre-incidente en relación con un ataque con bombas fueron discutidos. En laspáginas siguientes se ampliará sobre el tema en lo que respecta a la faseconsecuencia de un ataque con bomba. Como se ha indicado antes, incluso lamejor defensa puede ser penetrado por un enemigo determinado. La forma deataque, y su gravedad resultante, así como la manera suficientemente elobjetivo está preparada para afrontar el reto será determinar la rapidez de unedificio, lugar de trabajo u otro lugar va a ser capaz de volver a la normalidadde opera-ciones. En el campo de la seguridad pública, la respuesta será tanbueno como el personal capacitado que respondieron al incidente y el gradode pre-planificación del incidente de enlace con el sector privado.

El Incidente

Un ataque con bomba en un dispositivo explosivo improvisado puedeocurrir en cualquier momento, de día o de noche. La explosión puede ocurrirdentro o fuera y en cualquier tipo de clima. El daño causado por eldispositivo, incluso con una pequeña cantidad de explosivo usado, puede serdevastador. Incluso si una ubicación no era el objetivo previsto, el dañocolateral causado por la explosión puede ser muy importante. En el atentadode Oklahoma City más de un centenar de empresas sufrió daños en unaforma u otra. Incluso si una instalación está a salvo los daños físicos, lainfra-estructura de los alrededores, por ejemplo, utilidades públicas, nopueden ser fun-cionamiento y los viajes para el público tan restringido quelos empleados no pueden llegar al lugar de trabajo (Figuras 10,1 y 10,2).

First Responder

La persona más importante en cualquier situación de emergencia es elprimer nivel de respuesta. Ya sea que los primeros en responder son laseguridad privada, se refería a los civiles o personas capacitadas deemergencia, la asistencia a los heridos es la primordial preocupación.Aunque las lesiones pueden ser muy graves, las víctimas deben serretirados de la zona inmediata para proporcionar una atención médicaadecuada. Desde las explosiones causadas por artefactos explosivos varían

Traducido por Sykrayo España

Page 326: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

en tipo y el área de destrucción afectados, por regla general a seguir es quela amenaza de incendio o explosiones secundarias es inmediato

Traducido por Sykrayo España

Page 327: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.1 Rescate y las operaciones de recuperación de pruebas en el MurrahFederalEdificio en Oklahoma City. (Cortesía de F. Guerra.)

Figura 10.2 Primer plano del tipo de destrucción del edificio Murrah Federal quedesafiaba tanto el rescatista e investigador. (Cortesía de F. Guerra.)

preocupación. Cables eléctricos, líneas rotas de gas y riesgos similares puedenprecipitar daños y lesiones. Ha habido ocasiones cuando un dispositivoimprovisado secundaria ha sido secretada a corta distancia de donde el ataque debomba original, se llevó a cabo. Una búsqueda de dispositivos explosivossecundarios debe hacerse tan pronto como la herida se eliminan de la zona.

Traducido por Sykrayo España

Page 328: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Cuando hay suficiente personal en la escena, la búsqueda se puede realizarsimultáneamente. Aparatos secundarios generalmente se colocan y programadapara explotar a sólo un paseo corto a pie, dirigiendo así el personal de respuesta aemergencias.

El emplazamiento de cualquier atentado se maneja como cualquier otraescena del crimen y los procedimientos apropiados deben ser seguidas. Haypasos básicos de investigación que deben adoptarse para hacer frente acualquier escena del crimen del que se evidencia física recogidos. Esextremadamente importante que la escena del crimen ser protegidos contratoda entrada no autorizada, ya que en cualquier explosión de las pruebas esprobable que sea pequeña y fragmentada. La evidencia en este estado puedeser muy fácilmente se confunden al ojo no entrenado para la basura sinimportancia y dis-cardada en una carrera para limpiar el lugar.

Para proteger adecuadamente la escena, tiene que estar bien definido. Esto puede ser un área muygrande, como en Oklahoma City, lo que es muy difícil de controlar inicialmente. En este caso, el esfuerzo derescate de varios días, haciendo la recuperación evidencia una tarea más compleja. En las pequeñasexplosiones de la tarea se simplifica. El primer paso es localizar el punto donde el dispositivo detonado enrealidad, lo que se conoce como la sede de la explosión y debe ser identificado con exactitud. A partir de ahí,todos los fragmentos por lo general se irradian en un círculo de 360°, dependiendo de la ubicación física deldispositivo, por ejemplo, si es a la intemperie o en una zona oculta. La colocación del dispositivo determinaráel patrón de fragmentación, es decir, la ruta de acceso a la mayoría de fragmentación seguido. La escena delcrimen propiamente dicho debe incluir el área donde podría ser la pieza más lejos de la evidencia físicaencontrada. La mitad de la superficie que comprende más quedistancia debe estar marcado y desig nado,como un área restringida sólo para aquellos en comisión de servicio o legítima. La protección de la escenadel crimen en algunos casos puede ser difícil de controlar, como los casos de explosiones grandes, comoOklahoma City, donde la devastación cubre un área amplia y multitudes enormes de personas se sintieronatraídos por la escena. En los casos de alto perfil, una fuerte presencia de los medios de comunicación sepuede esperar y añadirá una nueva dimensión a la escena ya un caos.

Fase deInvestigación

Visión deconjunto

La investigación de la fase posterior a la explosión o consecuencia delincidente debe ser llevada a cabo sólo por investigadores calificados. Si unaescena grande está siendo procesado, en buscadores mínimo debe sersupervisado por investigadores entrenados bombas de escena. En la escenadel crimen por los delitos más comunes, es decir, robo, robo y homicidio, laevidencia física es generalmente fácil discernir-ble y puede ser desarrolladoa través de los métodos tradicionales de investigación. Aunque la explosiónde las investigaciones posteriores a hacer uso de estas técnicas, gran parte

Traducido por Sykrayo España

Page 329: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

del desarrollo de las pruebas físicas requiere un ojo bien entrenado.

Traducido por Sykrayo España

Page 330: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.3 El agua llena de bomba cráter frente al cuartel de tropa, Torres Khobare. Eledificio fue prácticamente destruido por un gran vehículo transmitidas por IED. (Cortesía de F.Guerra.)

Una vez que la escena del crimen se fija y definida, la búsqueda deevidencia física puede comenzar. Al igual que en todas las investigacionesde la escena del crimen, el proceso de grabación es muy importante y debellevarse a cabo mediante el uso de fotografías, incluyendo video, dibujos ydiagramas, así como los informes escritos. Una vez que esto se hacompletado, una búsqueda preliminar puede comenzar.

Buscar Preliminar

Porque después de un bombardeo de la apariencia física y las características dela escena se han cambiado drásticamente, es importante obtener tantoinformación como sea posible acerca de la configuración pre-explosión de laubicación. Esto puede ser conseguido a través de fotos, planos y dibujos técnicosproporcionados por el propietario del edificio o la sociedad de gestión. Otrabuena fuente de esta información podría ser los arquitectos que diseñaron eledificio. Los ingenieros de construcción y personal de mantenimiento debe estara la mano para ayudar a identificar los elementos con el fin de establecer si soncomunes a la zona.

Después de establecer el área de búsqueda, un equipo de búsqueda o losequipos deben ser organizados y define el papel de cada miembro. El examenfísico de una escena de la bomba debe ser realizado únicamente por técnicosentrenados bombas e investigadores la escena del crimen. Como se haindicado, es importante que la escena registrarse de forma adecuada por unaserie de razones, pero es más importante para recrear la escena del crimen

Traducido por Sykrayo España

Page 331: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

para análisis adicionales. Recuerde, cualquier trazado debe ir acompañada deimágenes fotográficas. (Ver Figuras 10,3 y 10,4.)

Traducido por Sykrayo España

Page 332: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.4 La fuerza destructiva que se ha generado por la explosión prácticamentedestruyó el edificio. (Cortesía de F. Guerra.)

Sede de la explosión

El "asiento de la explosión", es el lugar preciso que el artefacto explosivofue colocado y detonado (Figura 10,5). En teoría, todos los daños y los escombros seirradian desde ese punto hacia el exterior en todas las direcciones, incluyendo hacia arriba yabajo.En realidad, debido a la fuerza explosiva es directiva, se irradia en un ángulo de 90 ° respecto a lasuperficie del explosivo. Hay ciertas manifestaciones físicas que causan la fuerza explosiva aseguir el camino de menor resistencia, que puede dictar el patrón de fragmentación en caso deuna explosión.

El asiento puede o no puede ser localizado fácilmente, y la ubicaciónserá dictada por un número de factores:

1. El tamaño y el tipo de explosivos utilizados en el artefacto explosivoque determinar la cantidad de destrucción a la meta.

2. Si el objetivo es un vehículo, aeronave o barco y se destruyetotalmente, debe volverse a montar. Esto es especialmente difícil enel trato con bombardeos de aviones, como Pan Am vuelo 103,popularmente conocidos como el atentado de Lockerbie, donde losfragmentos estaban esparcidos en cientos de kilómetros cuadrados.

3. Si el dispositivo explosivo detonado dentro de una estructura deedificio o similar, una buena cantidad de material debe retirarse a finde localizar el asiento.

Traducido por Sykrayo España

Page 333: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.5 Asiento de explosión. El efecto de la formación de cráteres creado por unaexplosión se llama el asiento de la explosión. En este caso, este asiento fue creado por unadetonación de orden superior se coloca contra una cimientos del edificio.

Figura 10.6 La escena del crimen. En una investigación posterior a la explosión,toda la zona que necesita ser buscado por fragmentos de bomba es parte de laescena del crimen y debe ser protegida por una zona de seguridad alrededor delperímetro para que el acceso está estrictamente controlado.

En la mayoría de los casos, el investigador bomba escena con experienciapuede tener una idea de lo que ocurrió dentro de un corto período de tiempoen el lugar. El área general de que el dispositivo detonado en primer lugar seencuentra y se convertirá en el punto focal y el inicio de la investigación. (Ver

Traducido por Sykrayo España

Page 334: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figuras 10.6-10.9).

Traducido por Sykrayo España

Page 335: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.7 Foto general de los daños a la zona de sótano del World TradeCenter. (Cortesía de la colección del autor.)

Figura 10.8 Trade Center daños en una escala más cercana. (Cortesía de F. Guerra.)

La recopilación de pruebasfísicas

Al examinar la escena de un atentado, se puede esperar a reunir una gran cantidad deevidencia física para su análisis (Figura 10,10) . Muchas de estas pruebas secaen en la categoría de los desechos general, mientras que otros

Traducido por Sykrayo España

Page 336: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

materiales se

Traducido por Sykrayo España

Page 337: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.9 Trade Center daño en una rampa a la zona de garaje bajo. (Cortesía de F.Guerra.)

Figura 10.10 Post-explosión de búsqueda. El área que necesita ser buscadodespués de una explosión se debe definir primero por un perímetro, luego sedivide en pequeños segmentos que se pueden etiquetar con el fin de grabar cadaubicación donde se encuentran fragmentos.

Traducido por Sykrayo España

Page 338: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

tiene que ser conservado. Artículos más grandes, tales como albañileríaescombros pared, techo de tejas, madera laminada, y accesorios de lailuminación puede ser necesario borrar primero en llegar a la sede de laexplosión. Todas las pruebas que se recupera en el lugar deben ser clasificadoscomo "elementos conocidos" o "elementos desconocidos". Uno de los aspectosmás desafiantes de la investigación de bombas escena es que ningún fragmentoo pieza de evidencia se puede descartar de forma automática, ya que loscomponentes de un artefacto explosivo improvisado están limitadas sólo por laimaginación del fabricante de bombas. Además, los elementos que puedenparecer intrascendentes o parecer inocuo en el momento de recu-peración dehecho, puede ser una prueba importante una vez que todas las piezas secolocan en su lugar y bien coordinado. A menudo no es fácil de identificarelementos o sus usos, ya que pueden ser muy distorsionada o deformadadebido a la fuerza del explosivo.

El examen de losfragmentos

El asiento de la explosión y el área inmediata que la rodea, una vez más,dependiendo del tamaño y tipo del dispositivo explosivo, producirá habitualmentela evidencia más productivo. La evidencia recuperada de esta área es fundamentalporque las pruebas químicas para residuos de explosivos se realiza mejor desdefrescas, incon-contaminados piezas. Las trazas de residuos no sólo se encuentra enbomba recuperado componentes, sino también a partir de fragmentos de suelo ymampostería también. Estas pruebas se deben colocar en recipientes apropiados ylas pruebas presentadas a un laboratorio certificado por la delincuencia. En lamayoría de los casos, este tipo de residuos se procesa ya sea en una oficina federalde investigación o Alcohol Tabaco y Armas de Fuego facilidad.

La búsqueda y la investigación de una escena de la bomba son similaresa una excavación arqueo-metodológico en que se hizo un intento dereconstruir una escena que se ha visto muy alterada. Para los arqueólogos, laalteración proviene de tiempo, las fuerzas naturales, y quizás perturbacionespor animales y seres humanos. Para el investigador de bombas escena, unafuerza explosiva de una magnitud indeterminada alteró la evidencia. Enambos casos, la única solución es el examen lento y metódico de cadafragmento de evidencia, distinguir lo conocido de lo desconocido, loreconocible de lo indeterminado, y la segregación de lo que pudo haber sidoparte de un artefacto explosivo de lo que es probablemente no.

Muchos fragmentos inicialmente serán difíciles de identificar, y muchos deellos son sospechosos. Engranajes, alambre, cinta aislante, y fragmentossimilares fácilmente podría provenir de equipo técnico y mecánico genéricopara el área o ser parte del dispositivo explosivo. La eliminación de este tipo defragmento como parte del artefacto explosivo podría lograrse mediante la

Traducido por Sykrayo España

Page 339: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

utilización de ingenieros de campo u otros especialistas familiarizados con elequipo de zona. Esto también se aplica a los fragmentos de cajas de papel,bolsas y otros artículos que puedan secreto un artefacto explosivo. En lamayoría de los casos, la eliminación o la identificación de alambrefragmentada, interruptores, etc puede lograrse mejor con la ayuda de unfabricante.

Traducido por Sykrayo España

Page 340: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.11 Fragmentos de la bomba. Fragmentos típicos de un artefacto explosivoimprovisado que produjo una explosión de orden inferior, en este caso, hiriendo a uno de losautores.

La investigación de las bombas de vehículos procede de la mismamanera, la que se identifica componentes de la bomba frente a las del propiovehículo. Identificación del vehículo y el tipo son extremadamenteimportantes porque la recuperación de vehículos iden-tificación números enpartes clave, adornos que identifican a hacer auto y otros artículos ayudaráen el desarrollo de sospechoso (Figura 10.11).

Las pruebas derecuperación

Una vez más, la recuperación de datos es una actividad lenta y exigente. Paratener éxito se requiere un ojo profesional y mucha suerte. Una vez que elresiduo grande e identificable obviamente se ha eliminado, los restos máspequeños alrededor del asiento puede ser examinado. El mejor método probado

Traducido por Sykrayo España

Page 341: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

y verdadero es tamizar los escombros restante a través de una variedad dediferentes pantallas de tamaño hasta que sólo queda una sustancia granular.

Traducido por Sykrayo España

Page 342: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.11 (continuación)

Figura 10.11 (continuación)

Las pantallas pueden ser fácilmente y barato hecho con 2 x 4 pulgadasde madera con-truido en cajas rectangulares de aproximadamente 2 x 4 piescon cribado de malla de alambre fijadas a un lado. Idealmente, el cribadodebe comenzar con 1-pulgada de las redes, a continuación, pasar a 1/2

pulgadas y posteriormente 1/4 pulgadas o más fino dependiendo de lasituación. Como una carga de escombros se trabaja a través de la criba

Traducido por Sykrayo España

Page 343: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.12 Típico tamizar las operaciones en el lugar de la escena post-explosión. Losescombros se está trabajando a través de un tamiz fino cernido en el receptáculo de abajo. (Cortesía deF. Guerra.)

pantalla, los trozos más pequeños caerán a través de en un recipiente deretención. Después de examinar los artículos que quedan en la pantalla decribado y eliminación de cualquier sospecha de fragmentación, los restosrestantes se pueden colocar en contenedores y se almacena en una ubicaciónsegura. Los escombros que cayeron a través de la pantalla y se procesan através de las pantallas de la red más pequeñas y se repite el proceso.

A medida que avanza cernido, de fragmentos que pueden ser de valorinvestigativo debe ser examinado de cerca, tentativamente identificados,catalogados y correctamente embaladas. Los artículos que no parecen serparte del dispositivo explosivo debe ser retenido en un área separada y seguraen el caso de que el examen futuro se requiere. Recuerde que ninguno de losescombros debe ser desechada hasta que el examen físico se concluye sinreservas. Además, nada debe ser descartado sin permiso fiscal

Traducido por Sykrayo España

Page 344: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

correspondiente.

Traducido por Sykrayo España

Page 345: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.13 Una vista más cercana de las operaciones descritas anteriormente.(Cortesía de F. Guerra.)

Se puede tomar varias rondas de cernido para asegurar que todas las piezassignificativas de las pruebas han sido recuperados. En muchos casos, lainvestigación será bajo presión para completar una investigación in situ demodo que la restauración de la zona de destino puede comenzar. En estoscasos, puede ser necesaria para mover los desechos recuperados a otra área enla que lo que puede ser una larga investigación pueda continuar sininterrupción. Sin embargo, la operación no debe ser movido hasta un examenminucioso preliminar de la escena se completa y se registra.

Existen ciertas ventajas que un cambio de ubicación puede dar alinvestigador:

1. Permite la búsqueda de restos para ser completado sin la presión paraliberar la escena del crimen a los propietarios u operadores.

2. Puede proporcionar suficiente espacio para los investigadores paradifundir la evidencia física para un examen más detallado.

3. Se puede proteger a los residuos de los elementos y proporcionan unaubicación segura para el almacenamiento temporal de datos posible.

4. Esto permitirá a la escena para ser procesado sin interrupción externadel escrutinio público o los medios de comunicación.

En casi todos los casos en que criba prolongada y operaciones debúsqueda están en marcha, siempre existe el peligro de que los investigadoresse cansan o se aburren y, posiblemente, pasar por alto las pruebas importantes.Es por esta razón que los investigadores deben rotarse dentro y fuera de lazona si el personal disponibles suficientes. (Ver Figuras 10,12 y 10,13.)

Traducido por Sykrayo España

Page 346: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Evidencia Física

La cantidad de la prueba y su importancia relativa se basa en la gravedad dela explosión y el efecto térmico secundario. Como regla general, cuantomayor sea el dispositivo, el más pequeño de los fragmentos mayores y el dela zona en la que se evidencia traza distribuido. Cuando se produce unaexplosión en un incendio, gran parte de la evidencia no metálicos pueden serdestruidos y las pruebas metálico aún más distorsionada. Durante labúsqueda de pruebas físicas, se debe recordar que el grado de complejidaddel dispositivo está estrictamente limitada por el ingenio del fabricante debombas, pero el hecho es que la mayoría de las bombas se construyen deuna manera bastante simple. La evidencia física o trazas recuperado de laescena de un atentado se pueden agrupar en tres categorías generales semencionan a continuación (Figuras 10.14, 10.15, y10,16).

Contenedor

El envase es el envase en el que se ha colocado el dispositivo explosivo yoculta y pueden incluir prácticamente cualquier material.

Dispositivos más pequeños puede ser secretada en contenedorescomunes, tales como maletines, pequeñas piezas de equipaje, bolsas y bolsasde viaje. Picaportes, broches, bisagras interiores y revestimientos exterioresde caso de estos contenedores, aunque muy fragmentada y distorsionada,puede ser fácilmente encontrado por el investigador entrenado. En los casosen que se utilizan bombas de tubo, el tamaño de la

Traducido por Sykrayo España

Page 347: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.14 Evidencia típica recuperado de una bomba que explotó con un relleno de bajo explosivo.(Cortesía de la colección del autor.)

Traducido por Sykrayo España

Page 348: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 10.15 Evidencia Pipe bomb mostrando finales gorras, ropa usada para apisonar elpolvo en la tubería. La parte inferior de la imagen muestra fragmentos de reloj de pulsera seutilizan como un retardo de tiempo. (Cortesía de la colección del autor.)

Figura 10.16 Fragmentos de un despertador de cuerda utilizada como unintervalo de tiempo en un dispositivo explosivo improvisado. (Cortesía de lacolección del autor.)

fragmentos dependerá de lo que los explosivos se utilizan en la fabricaciónde la bomba. El más poderoso de los explosivos, la más pequeña es lafragmentación. El cuerpo de la bomba puede ser de plástico, tubo de cobre,

Traducido por Sykrayo España

Page 349: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

o tubo galvanizado.

Traducido por Sykrayo España

Page 350: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Los vehículos también pueden ser considerados un recipiente en los casos de grandesdispositivos entregados con vehículo. Elementos importantes incluyen adornos, logotipo delfabricante y número de identificación del vehículo lo más importante. Además del número debastidor principal se encuentra en el tablero de instrumentos, algunos de los principales compo-nentespiezas están marcadas con números de identificación que ayudarán en la localización de la propiedaddel vehículo.

Sistemas decombustión

La evidencia física del sistema de disparo incluirá generalmentefragmentados mecánicos o electrónicos de potencia temporizador unidades(TPU). Temas comunes recupe-rarse en las operaciones de tamizadoincluyen

1. Incluso en esta era electrónica, los temporizadores más comunesutilizados en los atentados son pequeños relojes y relojes de bolsillo orelojes de cocina. Estos temporizadores mecánicos se producen losengranajes, y en piezas antiguas, resortes. Muchas veces los resortesde relojes mecánicos se encuentran con facilidad debido a suflexibilidad y elasticidad.

2. Además de temporizadores mecánicos, una fuente de alimentacióneléctrica se incorporan normalmente en el IED, con una batería dealmacenamiento de la fuente más común de energía. Estas bateríaspueden ir desde el tipo voluminoso utilizado en motocicletas aaquellos lo suficientemente pequeño para su uso en los audífonos otarjetas de felicitación musicales. Los fragmentos recuperados soncomúnmente las cubiertas exteriores, interiores de carbono, y tacosde conectores o enchufes. Un dispositivo más pequeño, o unautilización bajo cargas explosivas principales, puede dejarsustanciales porciones de la batería. En muchos casos, fragmentadasenvolturas exteriores se encuentra en cantidad suficiente paraestablecer la identidad. Baterías de uso común son transistores de 9voltios, series A, C o D celulares, linterna, o artículos similares.

3. Tiempo de retardo también se puede lograr de una manera no mecánica,mediante el uso de un fusible de seguridad comercial, de combustiónrápida fusible firework común, o una mecha improvisada. Retrasos nomecánicos de tiempo se han utilizado en varios recientes atentadosterroristas importantes. El fusible debe ser de longitud suficiente parapermitir que el atacante para escapar ileso, y no es raro que una porciónsignificativa arrojado libre del lugar de la explosión. Además de losrestos físicos de la mecha, puede haber chamuscado y marcas dequemaduras localizadas en y alrededor del asiento. Fusible tambiénpuede utilizarse para encender relleno explosivo bajo. En pequeñas

Traducido por Sykrayo España

Page 351: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

explosiones, fuegos artificiales fusible puede haber sido utilizado conrestos de cenizas se encuentran alrededor de la escena.

4. La falta de cualquier residuo fusible mecánico o quemado puedeindicar el uso de un elemento de retardo químico. Esto puede darlugar a la deposición de material de productos químicos en trazas enla sede de la explosión, particularmente cuando un dispositivo detipo incendiario se utiliza. Hay casos en los

Traducido por Sykrayo España

Page 352: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de tipo militar fusibles de retardo químicos se pueden encontrar. Eneste caso, los fragmentos de metal del tubo puede ser recuperado.En la mayoría de los casos, sin embargo, la recuperación de lossistemas químicos de fusión de retardo es difícil.

5. Una de las partes más difíciles del dispositivo explosivo para encontrares el detonador real, especialmente si una gran cantidad de explosivosde alta potencia se utilizó. Los fragmentos recuperados de la escenapuede ser de la carcasa exterior y, si se utilizan tapones eléctricos,incluir el pasacables de goma a prueba de agua y los trozos de cablespiernas de la PAC. Porciones de localización e identificación de loscables de la pierna puede ser vital, ya que los fabricantes utilizancódigos de colores para los sistemas de identificación. Además, losrizos se utiliza para mantener la arandela de impermeabilización ycables en su lugar se identifican en virtud de diferentes diseños de losfabricantes. En los sistemas no eléctricos, los fragmentos detonadorson casi imposible de recuperar, a menos que el explosivo funcionabade una manera de bajo orden. Como se ha indicado, los fragmentos defusión en disparos no eléctricos pueden ser recuperados fácilmente,más de lo que los cables eléctricos de la pierna. Detonadores no sonlos únicos tipos de iniciadores que pueden ser utilizados en un IED,especialmente si una carga principal de bajo explosivo se utiliza.Iniciadores comunes empleadas en estos sistemas son los cableseléctricos, bombillas puente de fotos flash, o simplemente la saliva delas llamas de una longitud de mecha.

6. La recuperación de la evidencia en la escena de un bombardeo puedeindicar que las cargas de refuerzo puede haber sido utilizado paramejorar la potencia de la carga principal. Estos refuerzos puedenincluir materiales volátiles, tales como propano (añadido uniendocisternas móviles en el dispositivo).

Equipo

El equipo que debe estar a la mano cuando se realiza una escena de labomba investiga-ción o que se señalan a la escena de los acuerdos anterioresincluye lámparas portátiles, trípodes, soportes o en otras que para montar lasluces, porque la electricidad a un edificio bombardeado o área confrecuencia es de corte eléctrico o accesorios pueden haber sido destruidospor la explosión. Iluminación portátil es una necesidad, junto con pilas derepuesto. Un generador portátil junto con la iluminación cadena temporalsería el mejor de todos.

Antes del comienzo o principio de los planos de planta de búsqueda,,eléctrica diagramas, planos, diagramas muebles del piso del sistema HVAC, eincluso foto-grafías recientes de la meta debe ser obtenida. Estos sonnecesarios para reconstruir la escena de explosión e identificar la evidencia

Traducido por Sykrayo España

Page 353: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

física.Los contenedores de diversos tamaños, desde tambores de 55 galones y

las cajas grandes para los residuos desechados temporalmente, hasta botesherméticos para el transporte y almacenamiento de pruebas son necesarias.Además, una variedad de bolsas de plástico y papel también debe estardisponible para la retención de pruebas. Los artículos personales de seguridaddeben incluir cascos, guantes de trabajo, gafas de seguridad, máscaras depolvo, y los trajes de salto-con marcas de alta visibilidad.

Traducido por Sykrayo España

Page 354: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Grupo de productos de la zona de seguridad tales como botiquines deprimeros auxilios, de colores brillantes y de alta visibilidad cinta paradelimitar las zonas restringidas, extintores de incendios, cuerdas de diferenteslongitudes y tamaños, grandes y lonas de plástico o lona para cubrir temporalo para la protección de partes de la escena del crimen contaminen factores sonnecesarios. Las herramientas de mano tales como destornilladores, alicates,martillos, sierras de madera, llaves ajustables, barras de palancas, palas,rastrillos, pre-construidos pantallas cernido, carretillas, caballetes y sobre laque tienen pantallas de cribado son necesarios.

Post-Card proceso deinvestigación

La investigación se encuentran inicialmente a los pies de la primera agenciade respuesta policial. El primer paso es determinar si o no la explosión fuecausada por una bomba o por causas accidentales. Una vez que se decideque un artefacto explosivo causó la explosión, la investigación puede seguirsiendo un ámbito local o caer a la jurisdicción federal.

Si se trata de un ataque terrorista sospechoso, la Oficina Federal deInvestigación asumirá el papel de organismo principal. La Unidad deExplosivos - Bomb Data Center ofrece el sitio explosivos relacionados con elapoyo técnico en las situaciones de crisis a las agencias federales, estatales,locales y de los organismos internacionales encargados de hacer cumplir laley. Esta unidad respondió y dirigió el procesamiento de la escena del crimeny el examen de la evidencia forense del atentado de Oklahoma, los atentadosUnabomber, el atentado del World Trade Center, así como una serie deataques de alto perfil terroristas. En una situación nonterrorist la Oficina deAlco-hol, Tabaco y Armas de Fuego apuntará la investigación. Si losmensajes están involucrados en la entrega de cualquier artefacto explosivo,Postal de los EE.UU. oficina de inspectores ayudar en la investigación. Cabeseñalar que la mayoría de los ataques en los Estados Unidos son nonterroristrelacionada.

Casos deEstudio

Los siguientes son algunos ejemplos de los principales atentados que se hanproducido en los últimos años y una breve descripción de las dificultadescon las que los investigadores tuvieron que lidiar con bombas.

Pan Am-103 Bombing - 21 de diciembre 1988

El bombardeo de Pan Am Vuelo 103 sobre Lockerbie, Escocia, fue la escena

Traducido por Sykrayo España

Page 355: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

del crimen de las proporciones más difíciles. Después de despegar delaeropuerto de Heathrow, mientras el avión alcanzó una altitud de 31.000 pies,una bomba estalló, esparciendo escombros de más de 50 kilómetroscuadrados, y matando a 259 personas en el avión y11 en el suelo. Los restos principales arado un surco de 155 metros de largo enel suelo, con la nariz del avión aterrizar casi cuatro millas de Lockerbie.

Traducido por Sykrayo España

Page 356: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Debido a que el avión era un transportista estadounidense y 189 personas abordo eran estadounidenses, Estados Unidos ofreció cualquier ayuda que pueda sernecesaria para resolver el atentado. Al final, el personal del Reino Unido, EstadosUnidos, Francia y Canadá participaron en la investigación. El alcance del caso fueenorme: más de 15.000 personas fueron entrevistadas y en algún lugar alrededor de180.000 piezas de evidencia fueron examinados. Una rotura en el caso ocurriócuando un hombre descubre una camiseta que tenía un pedazo de temporizador quese le atribuye. Junto con otras evidencias recuperadas, el equipo de investigaciónpudo determinar que una bomba con explosivos Semtex fue detonada mediante untemporizador. El artefacto explosivo improvisado fue segregada en un Toshibaradio-cassette jugador dentro de una maleta Samsonite marrón. Un alto oficial delejército libio fue declarado culpable de haber participado en el atentado contradurante un juicio que terminó a principios de 2001.

Al escribir estas líneas dos sospechosos de Libia están siendo juzgados en elInternational

Corte en La Haya.

World Trade Center - 26 de febrero 1993

Temprano en la mañana del viernes, una bomba estalló en el estacionamiento delWorld Trade Center hito matando a seis personas, hiriendo a tantos como700, y el establecimiento de una alerta terrorista nacional. La explosióndestrozó tres niveles en el garaje de estacionamiento y provocó un incendioque envió el humo en espiral a través de las gemelas de 110 pisos torres delcomplejo. A pesar de la magnitud del daño fue enorme, una pieza clave deevidencia se recuperó rápidamente. En el mundo del investigador bomba,era un ejemplo de tener suerte temprana. NYPD detectives Escuadrón de lamuerte rápidamente fueron capaces de recuperar una porción del vehículo desuministro que contiene un número de identificación de la llave que permiteel rápido rastreo de vehículo. Esta ruptura, junto con el hecho de queaquellos que llevaron a cabo el atentado no era realmente la más aguda,permitió un cierre rápido de la caja. Esta investigación masiva que miles depiezas de evidencia de que el examen requerido y análisis de laboratorio. Lainvestigación indica que una furgoneta que contenía aproximadamente 1200libras de fertilizante improvisados-y-fuel-oil explosivos fue detonadomediante un fusible de simple.

Oklahoma City - 19 de abril 1995

A las 9:02 am un camión enorme con un dispositivo explosivo improvisadodetonó frente a la Alfred P. Murrah Federal Building en Oklahoma City. Esteatentado, el peor acto de terrorismo en la historia de EE.UU., se hizo frente a unobjetivo en un lugar al que se esperaba. La enorme explosión causó un colapso dela mayoría de la construcción, y mató a 168 personas, entre ellas

Traducido por Sykrayo España

Page 357: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

19 niños. La detonación del camión Ryder utiliza para transportar elestimado4000-libra artefacto explosivo explotó las columnas de soporte de la historiade nueve

Traducido por Sykrayo España

Page 358: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

derrumbe del edificio casi la mitad del edificio. El cráter en la calle midió 30pies de largo, 8 pies de ancho y 3 metros de profundidad. La policía local ylas autoridades de seguridad pública no estaban preparados para manejareste tipo de bombardeo devastador. En realidad, no muy numerosascomunidades sería capaz de hacer frente a la destrucción masiva causada porel evento. El problema que enfrenta el gobierno local fue tremendo.

Respuesta Inicial

1. A pesar de que hubo una explosión masiva, no había fuego en ellugar de destino principal, pero autos en los estacionamientoscircundantes se encendió. Estos incendios emiten mucho humo ehizo difícil la respuesta médica inicial.

2. Otra dificultad que traía vehículos de emergencia cerca de la escena.Las calles estaban obstruidas no sólo con los vehículos deemergencia que respondieron, pero los coches privados delpersonal de emergencia que respondieron también rápidamenteabrumado la zona.

3. Aunque no hubo bajas masivas, una convocatoria pública para elpersonal médico trajo una respuesta que no había casi un médicopor cada víctima.

4. La afluencia masiva de emergencia y de investigadoresespecializados en los Estados Unidos creó una pesadilla logísticamasiva. Estas personas tenían que ser alimentados, alojados yequipado para una investigación pro prolongado. En los díassiguientes al ataque, búsqueda y rescate y los equipos deinvestigación provino de las ciudades más de una docena. Durantela investigación, la Cruz Roja y el Ejército de Salvación pro-videdservicio de 24 horas para apoyar la operación.

La Investigación

1. El tamaño de la escena del crimen fue tan masiva que requiriócientos de oficiales de policía sólo para proteger el lugar. Con eltiempo, el perímetro se ha ampliado para incluir un área de 20cuadrados de bloques.

2. El FBI encargado de la investigación criminal, pero el Okla-homaCity Fire Department conserva la responsabilidad de la búsqueda yrescate. La recuperación de la evidencia física fue una tareaenorme y complicado. Los daños colaterales causados por laexplosión era extrema. Muchos edificios dentro de 12 cuadras a laredonda fueron severamente dañadas y se derrumbó en algunoscasos.

3. Antes de procesar la evidencia física, la excavación y apuntalamiento

Traducido por Sykrayo España

Page 359: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de grandes porciones de la construcción fueron necesarios. Tambiénse expresó preocupación de que el asbesto y otros materialespeligrosos, además de los riesgos biológicos

Traducido por Sykrayo España

Page 360: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

resultante de los fluidos corporales de las víctimas, eran una amenazapara los respondedores. Para hacer frente a este problema en particular,un equipo del Centro de Control de Enfermedades de Atlanta fueenviado.

TWA Flight 800 - 17 de julio 1996

La destrucción del vuelo 800 de TWA presenta un desafío único para losinvestigadores de la escena del crimen. La destrucción violenta e inmediatade la aeronave tenía toda la pinta de un atentado con bomba contra el avión.Como cualquier investigador entrenado sabe, usted construye una escena delcrimen alrededor de una teoría, sino que construye su teoría en torno a losresultados del examen de las pruebas físicas. Los medios de comunicación yel público pensó que era una conclusión inevitable de que un terrorista causóla tragedia. Los problemas de la recuperación de evidencia demostró ser undesafío. El campo de escombros se extiende sobre un área amplia delocéano, con desechos de ser lavado en la orilla. Con el fin de trazar elcampo, la encuesta buque hidrográfico NOAA barco Rude escudriñó elfondo del océano y ha encontrado los restos campos principales de laaeronave, lo que buzos de la Marina para recuperar víctimas del accidente yde los registradores de vuelo rápido. Tomó meses de arduo esfuerzo pararecrear la aeronave antes de investigadores fueron capaces de determinarque un combustible accidental centro de explosión del tanque trajo el aviónhacia abajo, aunque la teoría de un misil desmontaje aún está en juego.

Traducido por Sykrayo España

Page 361: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

11Hostage / SecuestroSecuelas

Los peligros queconlleva

Víctimas de secuestro, como hemos visto, están en grave peligro debidoprincipalmente a su paradero físico y sus captores son desconocidas, y lasvíctimas son generalmente los únicos que pueden identificar a sussecuestradores. Además del peligro físico, hay también una amenaza para lasalud mental. En este sentido, hay una amenaza común a las víctimas delsecuestro y tanto un incidente de rehenes prolongada. Un secuestro puedeconvertirse en una situación de rehenes si la policía perseguir y enfrentar a lossecuestradores, como sucedió en el caso Tiede Herrema en Irlanda.

El 3 de octubre de 1975, el industrial holandés Tiede Herrema fuesecuestrado cerca de la fábrica de cable de acero Forenka en el condado deLimerick. Fue capturado por los antiguos miembros del ala provisional delEjército Republicano Irlandés, Gallagher Edward Coyle y Marian. Lossecuestradores exigieron que la planta Forenka ser cerrada y que el gobiernolibere irlandés tres encar-ONED miembros del IRA. La fábrica de cable deacero se cerró por su empresa matriz holandesa, pero el gobierno irlandés noliberó a todos los prisioneros y se negó a negociar con los secuestradores.

Los investigadores finalmente encuentra el escondite donde Gallagher yCoyle celebraban Herrema, y el 21 de octubre, las tropas armadas se estrellóen la puerta principal. Los secuestradores, sin embargo, había tomado a supresa y se retiró a la planta superior de la casa donde fueron capaces deatrincherarse. Un enfrentamiento se produjo y el secuestro se convirtió en unasituación de rehenes. Negocia-ciones fueron realizadas por un agente de lapolicía ranking. Durante el curso del incidente, los alimentos y los cambios deropa se proporciona como parte de las negociaciones con éxito. Herrema fuelanzado el 7 de noviembre. Aunque el secuestro Herrema terminósatisfactoriamente, a veces los estados psicológicos de ambos autores ycautivos puede frustrar intentos de la policía para resolver pacíficamente esosenfrentamientos. El conocimiento de lo que pasa por las mentes de la gente enestos casos se puede preparar a las autoridades para el curso de acciónapropiado.

La reacción inmediata de las víctimas

La primera reacción de la mayoría de la gente cuando un secuestro, secuestroo toma de rehenes se produce es de incredulidad, lo que está sucediendo ante

Traducido por Sykrayo España

Page 362: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

sus ojos no es

Traducido por Sykrayo España

Page 363: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

realmente está ocurriendo. Muy pronto, la realización comienza a hundirse y reaccionaen el cuerpo. En algunos casos, la sangre puede drenar desde la cabeza de una personay precipitarse en el estómago, provocando mareos hasta el punto donde la persona va apasar hacia fuera. Una reacción más habitual será respuestas involuntarias del sistemanervioso: bombeo de adrenalina en el torrente sanguíneo, taquicardia y pulso elevada,tensión en los músculos, la respiración pesada y tal vez una rápida transpiración, pelosOOZ-ción de poros, o incluso en el parte posterior del cuello se coloca hacia fuera.

La siguiente respuesta es de aceptación. A medida que la situacióncontinúa desarrollándose y eventos adoptan un patrón, hay varias reaccionesdiferentes: el cuerpo puede comenzar a temblar incontrolablemente,sollozando puede iniciar, puede haber una pérdida de control sobre lasfunciones corporales con la vejiga o del intestino en sí el vaciado, o puedehaber un retroceso a un estado catatónico, quizás incluso se quedó dormidoen el sueño con el fin de escapar de la realidad de la situación. Para los quepermanece consciente, por lo general hay un examen de conciencia o unareacción de culpa por alguna colocándose en la situación. A medida queprogresa cautiverio, un número de diferentes estados psicológicos orespuestas emocionales pueden ser adoptados, a menudo con la víctimaalterna entre dos o más. Una de las reacciones es la adopción de un ambientefestivo, como en tratar de hacer lo mejor de una mala situación.Pensamientos de escape o dominar a los autores están obligados apresentarse. Eventualmente, sin embargo, la mayoría de la gente acepta supapel como cautivos, dándose cuenta de que no tienen ningún control sobrela situación. Una vez que este sentido de los rendimientos razón, puedencomenzar a protegerse de posibles daños.

Reacciones a largoplazo

Una vez que la reacción se desvanece ¿Por qué yo y el cuerpo vuelve acerrar-a-normal funcionamiento, la víctima es capaz de evaluar la situaciónen términos bastante racionales y todo el incidente adquiere un aspectodiferente. A largo plazo suelen ser incidentes de secuestros, ya que inclusolos mejor planeados toma de rehenes no han sido diseñados para durar másde unos pocos días a lo sumo. A largo plazo, el encarcelamiento, el grupoque tiene la víctima o las víctimas pueden estar bien organizado, pero estono quiere decir que ellos son profesionales. Cualquier guardia o un miembrodel grupo puede ser highstrung, tenso o agitado fácilmente - o los tres. Loscaptores pueda tener, y suelen mostrar ostentosamente, armas que no sabencómo utilizar correctamente. Aunque la organización detrás del secuestro esun grupo terrorista profesionales, las personas empleadas en la operaciónpuede ser recién reclutados específicamente provocados para manejar esteincidente en particular. Una táctica típica de este tipo de ayuda es contratado

Traducido por Sykrayo España

Page 364: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

para intimidar a la víctima con amenazas, abuso verbal, y con demasiadafrecuencia, las palizas físicas y amenazas de muerte.

El factor común en este tipo de incidentes se aísla confinamiento, amenudo con los intentos deliberados para desorientar a la víctima por cerrarel paso a los sonidos ambientales, borrando los cambios de luz del día a lanoche y de nuevo al día, y la eliminación

Traducido por Sykrayo España

Page 365: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

relojes de pulsera y aparatos de marcado para mantener un calendario detiempo cautiverio. Para una persona en tales circunstancias, la estrategiaobvia es contrarrestar estos esfuerzos por marcar el tiempo con los hábitosde sueño o señalando las rutinas de raptos-res, por ejemplo cuando hay uncambio de guardia. Lo importante para recordar en estas circunstancias no esintensificar aprensiones y temores, sino más bien que esperar, observar ynota. Uno de los pensamientos más reconfortantes- A pesar de una observación torcida - es que si los captores le queríamuerto, te habrían matado. El hecho de que todavía estás vivo significa quevalen más vivos que muertos.

La Familia

En cualquier secuestro a largo plazo, la familia sufre tanto como la víctimareal. Sean cuales sean los planes de contingencia que fueron preestablecidasdeben ser implementadas. Si el secuestro se produce en el extranjero y elacuerdo antes del incidente es que la familia regrese a casa, se deberían tomarmedidas en consecuencia.

Hay una posibilidad será la familia objeto de abuso. Los medios, porsupuesto, será intrusiva ya veces parecen insensibles en la búsqueda deinformación o un nuevo ángulo para una historia. Más amenazante,secuestro terrorista pers puede tratar de utilizar la familia con fines depropaganda, llegando a hacer declaraciones que no podía hacer otra cosa enla creencia o la esperanza de que va a ganar la liberación de sus seresqueridos. Los terroristas, como se ha demostrado, enfrentar a las familias delos rehenes o secuestrados en contra de su propio gobierno, que es elverdadero objetivo de la acción terrorista.

Después del período inicial de adaptación emocional, la familia debe tratarde reanudar su vida normal. La víctima quiere que la familia funcione. Lafamilia debe celebrar fiestas, cumpleaños, graduaciones, bodas, nacimientos,etc, y registrarlas en película, cinta o fotografías para que cuando regrese a lavíctima, él o ella puede compartir estos hitos. No sólo son estas celebracionesterapéuticas para la familia, sino que también ayudará a la víctima en el reajustede la libertad.

Por desgracia, no puede haber situaciones que son irreparables, como la muerte deun ser querido. Durante el cautiverio EE.UU. periodista Terry Anderson, en principioLíbano el 16 de marzo de 1985, su padre murió. Los llamamientos dirigidos a lossecuestradores para liberar a Anderson para que pudiera asistir al funeral cayeron enoídos sordos. (Recientemente, Terry Anderson y algunas víctimas recibieron premiosinternacionales distintos de la corte de los fondos de los gobiernos que han apoyado elterrorismo internacional).

Traducido por Sykrayo España

Page 366: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

La policía manejó el incidente

Tras la verificación de un secuestro, las directrices estándar de procedimientosoperativos para un secuestro deben ser implementadas. Los asignados parainvestigar el

Traducido por Sykrayo España

Page 367: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 11.1 Tiempo de gráfico de barras. Un registro visual cronológico de losacontecimientos como un incidente despliega ayuda a actualizar rápidamente copias deseguridad y supervisores. El lado izquierdo de la tabla se refiere a las acciones de lapolicía (es decir, fuera de la actividad de la escena rehén), el lado de la derecha a lasacciones de los rehenes o autores en el interior. El eje se divide en una escala de tiempoque variará en función de la longitud de la incidente y la cantidad de actividad.

Traducido por Sykrayo España

Page 368: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

caso se debe tener en cuenta que la residencia de la víctima o lugar detrabajo puede estar bajo vigilancia por los cómplices de los secuestradores.Agentes vestidos de civil en vehículos sin distintivos deben responder. Lascomunicaciones por radio también se puede controlar, por lo que lasprecauciones apropiadas se deben tomar y los medios alternativos decomunicación empleados siempre que sea posible. Un puesto de mandodebe ser establecido y personal, con procedimientos adecuados, aplicados yde las notificaciones realizadas, tal como se describe en Capítulo 14. El usode un gráfico de barra de tiempo es útil para orientar rápidamente el personalnuevo o alivio (Figura 11,1). La mitad de la tabla indica las acciones del agresor,mientras que la otra mitad registra las principales actividades de la policía. En el gráfico sepuede dibujar en cada una horizontal o un eje vertical, pero el formato debe ser coherente,por lo menos a través de cualquier suceso. Aunque originalmente utilizado en lasinvestigaciones de secuestro, tal utilidad de un gráfico en situaciones de rehenes se hicieronevidentes muy rápidamente.

El Síndrome de Estocolmo

En situaciones de rehenes y secuestros, una asociación casi perversa entrelos cautivos ya los autores a veces se desarrolla. Esto se conoce como elSíndrome de Estocolmo, un término acuñado por Harvey Schlossberg, unpsicólogo oficial de policía y un colega que estaba con el New YorkDepartamento de Policía. El Síndrome de Estocolmo debe su nombre a lareacción de las víctimas durante el asedio de 6 días en una bóveda de unbanco en Estocolmo, Suecia. Un pistolero solitario, atrapado durante unintento de robo, conducidos a un hombre y tres mujeres en la bóveda yluego exigió y obtuvo la liberación de un ex confederados que habían sidoencarcelados. *

Durante casi una semana, en las condiciones imaginables más intolerables,los dos hombres mantuvieron a la policía. Sin instalaciones de fontanería, todoslos rehenes fueron obligados a hacer sus necesidades en cestos de basura. Unade las mujeres fue a través de su ciclo menstrual sin toallas sanitarias otampones. Los rehenes fueron exhibidos a la puerta de la bóveda con un armacargada a cabo bajo la barbilla. Estaban atados a cajas de seguridad con alambrede metal alrededor del cuello, por lo que si las autoridades de la bóvedabombardeados con gases lacrimógenos, los rehenes débil y caída contra elalambre, asfixia hasta la muerte. Finalmente, la policía perforados a través de labóveda, disparó gas lacrimógeno dentro de ella, y obligó a todo el mundo.Mientras huían, sin embargo, los cuatro rehenes rodeados por sus captores,dijeron que querían protegerlos de posibles daños por la policía. Más tarde, unade las mujeres dijo que ella estaba enamorada de el ladrón de bancos y esperaríaa que su salida de la cárcel para casarse con él.

Traducido por Sykrayo España

Page 369: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

* Esta fue la primera y más grave de la policía de los errores cometidos en el manejo de este caso. Laliberación de un preso de la cárcel sentaría un mal precedente. También le dio la ayuda ladrón de bancosen el interior. La policía no pudo emplear el tiempo a su mejor ventaja de que se agote el autor, porqueahora tenía la oportunidad de descansar.

Traducido por Sykrayo España

Page 370: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

¿Por qué? Debido a que, psicológicamente, el captor ha tenido el control de vida omuerte sobre la víctima y ha permitido a la víctima para sobrevivir, obteniendo unaespecie de gratitud eterna. Esto es lo último en transferencia. La crueldad, al parecer, nohizo más que aumentar el valor emocional para las personas propensas a ella. El patróntambién ha sido llamado identificación supervivencia. Los holandeses lo llamanidentificación agresor y tenga en cuenta que no es un fenómeno nuevo. Se le ocurrióextensivamente en medio de los horrores de los campos de concentración nazis, dondealgunas víctimas obtenido puestos de honor con los captores mediante la emulación deellos y, a menudo superando los propios nazis en el tratamiento cruel de los prisioneros.

Transferencia

Mientras que el síndrome de Estocolmo es una forma extrema de la transferencia,hay otros tipos más comunes y devastadores menos. La transferencia es untérmino usado por los psiquiatras y psicólogos para referirse a la identificación deuna persona con otra figura ( 11,2).Esta es la clave de lo que se desarrolla entre un pacientey un psicoterapeuta, por ejemplo. En una situación de rehenes o el secuestro, la causa de que elautor puede muy bien ser la causa de uno o más de los rehenes. Como consecuenciade dichatransferencia, no es prudente aceptar uncorrobo-rated inteligencia de rehenes. Se puede decirque algo está pasando o no pasando porque piensan que esto es lo que el autor quiere oír.Incluso rehenes liberados no pueden proporcionar información fiable a causa de latransferencia. De la misma manera, los planes de la policía no debe ser divulgada a los rehenesporque no es la posibilidad que, a su vez, transmiten la información a los responsables.

La transferencia puede desarrollarse entre el secuestrador o secuestradores y sus víctimas,también, así como entre el negociador y el agresor. El único

Figura 11.2 Transferencia. La transferencia es una relación que se puede desarrollarentre el autor y los rehenes o entre el negociador y el agresor. Transferencia rara vez sedesarrolla entre los rehenes y los negociadores.

Traducido por Sykrayo España

Page 371: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

relación en la que la transferencia es poco probable que desarrollen es entre elnegociador y rehenes, porque no hay interacción tan poco entre ellos. Además,el rehén percibe el negociador como uno de los prolongando la situación al nodar al autor lo que quiere.

La transferencia es un mecanismo de supervivencia, que bien podría mantener con vida a unrehén. La policía-el negociador, en particular-debe hacer todo lo posible para fomentar la interacciónentre los autores y los rehenes. Es menos probable que un autor puede matar a un rehén cuando uncierto grado de trans-ferencia ha desarrollado. Algunos grupos terroristas que han tomado rehenes hanaislado un gatillero designado de los rehenes sólo para prevenir cualquier trans-ferencia de desarrolloen el caso de uno de ellos ha de ser asesinados. Otra táctica utilizada con éxito limitado por losterroristas es cubrir las cabezas de los rehenes con capuchas en un esfuerzo por frustrar el desarrollo dela transferencia entre los secuestradores y sus víctimas.

Aun cuando la transferencia se desarrolla entre el agresor y la tiator-nego, queno es necesariamente un hecho negativo. Lo importante es controlarlo para que nose vaya de las manos. El negociador secundario o de copia de seguridad debecontrolar el negociador principal para que no se apague la parte más profunda ycasi caigo en liga con el agresor. Los negociadores experimentados pueden serconscientes de la transferencia, pero no pueden evitar que se desarrolle. Cuando laspersonas se encuentran en una crisis, tienen que compartir esa crisis con otro serhumano, cualquier ser humano. En una situación de rehenes negociación, tanto enel nego-tiator y el agresor está en una crisis. De hecho, incluso se puede decir quela transferencia es la magia que permite que las negociaciones para el progreso.

Debido a la transferencia, lo mejor es que el negociador no sea el oficialque presenta la queja detención, en caso se hace un arresto. El negociadorpueden ser renuentes a enjuiciar plenamente el caso o de lo contrario puedetratar de darle un descanso al perpetrador. Una segunda razón para no contarcon el negociador oficial de la queja es que podría ser percibido como robar unarresto del oficial de primera respuesta. Lo ideal sería que el policía en la calledebe conseguir la detención, si por ninguna otra razón que él o ella podría noser tan rápidos para pedir ayuda en incidentes similares en el futuro. Encambio, el funcionario lo desea, puede manejarlo solo, sin equipo adecuado, lainteligencia o de seguridad. Esto podría dar lugar a lesiones o incluso lamuerte. También es probablemente mejor no tener negociadores testificar en lacorte, si es posible, con el fin de mantener la credibilidad con los futurossecuestradores y mantener toda la imagen de chico bueno negociadores.

Cuando un incidente puede terminar en el empleo de la fuerza físicamortal

Hay dos escuelas de pensamiento acerca de si un negociador debe serinformado cuando el uso de la fuerza física mortal para neutralizar unperpetrador puede ser

Traducido por Sykrayo España

Page 372: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

necesario recuperar rehenes o cuando un tirador se utilizará. El argumentoen contra diciendo que el negociador se basa en la probabilidad de trans-ferencia. Debido a la muerte del autor es una posibilidad muy real, elnegociador puede dar una idea de la inminente asalto o proporcionar algunaadvertencia al secuestrador.

La táctica opuesta, diciendo al negociador que la fuerza mortal va a serutilizado, está diseñado para proteger la salud mental del negociador.Imagínese hablando con una persona y no ser consciente de la decisión deloficial al mando de utilizar la fuerza física mortal. De repente, después de loque pudo haber sido varias horas de compartir el mismo espacio, la cabeza dela otra persona explota como una sandía de alrededor de un tirador agudo-de.Esto, con toda probabilidad, tendrá un efecto devastador en el negociador.Sabiendo de antemano lo que va a ocurrir hace que la acción sea más fácil deaceptar, especialmente si lo hace, de hecho, dar lugar a la muerte del autor.

Es preferible tomar el negociador a un lado y le aconsejamos del asaltoimpend-ing. Si siente que no puede manejar la situación, entonces se leintroducirá un nuevo negociador para el autor. Debido a que la transferencia noha tenido todavía la oportunidad de desarrollar, el nuevo negociador debe sercapaz de manejar la situación mejor asalto.

Ransom: Pagar o no pagar?

Antes de cualquier pago del rescate se hace, la verificación se debe hacer paradeterminar si las personas que hacen la demanda son, de hecho, la celebración dela víctima. La solicitud- En realidad, debería ser una exigencia - para verificar que la víctima estáviva y bien, no se percibe como poco razonable por cualquiersecuestradores. Falsificadores, por el contrario, pueden oponerse diciendoque no están siendo grande y, como resultado, la vida de la víctima puedeestar en peligro. En muchos casos, una palabra clave puede serintercambiada con el secuestrador verificado cuando se inician lascomunicaciones futuras para asegurar que alguien con conocimientosuperficial del incidente no está aprovechando las circunstancias paraobtener beneficios personales. En el primer aniversario de la desaparición deun joven llamado Etan Patz, llegó una llamada a la casa de los padres queindiquen que la persona que llama tiene información que le daría a la familiapor $ 10.000. La policía pudo detener a las personas que llaman. Lainvestigación posterior reveló los falsificadores no sabía nada más de lafecha de aniversario de la desaparición del chico.

Mientras que las agencias del orden público y de la policía no puedeaconsejar una u otra manera sobre el pago del rescate, existen negociadoresprofesionales que se dedican a manejar la transacción. Estos negociadores suelenser contratados por las empresas que han tenido un ejecutivo extranjero

Traducido por Sykrayo España

Page 373: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

secuestrado. Com-presas previendo secuestro debe establecer antes del incidentede enlace. Esto significa que la gente de seguridad dentro de la organizacióndebería tener, o tener

Traducido por Sykrayo España

Page 374: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

el acceso a personas familiarizadas con la geografía, el idioma, las leyes, lascostumbres y los diferentes grupos étnicos o religiosos de las zonas donde seproducen este tipo de problemas.

En algunos casos, las negociaciones de los negociadores profesionalespueden disminuir la cantidad de pagos de rescate. Obviamente, la decisión depagar o de su rendimiento o para hacer ofertas de venta libre o bien seencuentran dentro de los lineamientos preestablecidos o requerirá laaprobación del equipo de una empresa de gestión de crisis. Si el importe derescate es muy grande o el dinero debe ser transportado a grandes distancias,no hay seguro disponible para proteger a esos fondos. Si el rescate se pierde oes robada en tránsito, el beneficiario podría ir a la quiebra subir con fondosadicionales para satisfacer las demandas de los secuestradores.

Hacer el Pago

Una vez que la decisión ha sido tomada para pagar el rescate, la siguienteconsideración es conseguir el dinero junto. En un contexto empresarial, losarreglos deben hacerse a través del director financiero, que debe autorizar eldesembolso a través del banco de la compañía o los bancos. En las ciudadesmás grandes, las agencias policiales tienen acuerdos con institucionesfinancieras para disponer de grandes cantidades de dinero en efectivo enbilletes pequeños, los números de serie de las cuales han sido grabadas ofotografiadas. Empresas responsables financieros por lo general puedenhacer arreglos para una transferencia electrónica de fondos para cubrir losfondos de rescate.

En secuestros de individuos, la familia o las partes pagan un rescate amenudo tienen dificultades para hacer sus activos líquidos con el fin desatisfacer las demandas. Una vez que la decisión ha sido tomada para pagar elrescate, sin embargo, los organismos policiales y judiciales harán lo quepuedan para ayudar. Los detalles de cómo y dónde un rescate será entregadoson generalmente dentro del dominio de los secuestradores, aunquecounterspecifics puede y debe hacerse en un esfuerzo para asegurar larecuperación segura de la víctima.

Los autores por lo general han hecho una buena cantidad de trabajo y elreconocimiento de la víctima y de la familia o empresa. No es raro que unindividuo particular que se especifica como el mensajero de los fondos derescate. A menudo, los organismos nacionales encargados de hacer cumplirla ley tendrá que plantar un pequeño transmisor de radio en el servicio demensajería. Esto es más para la protección de la persona de lo que es para laseguridad de los fondos, sobre todo si el correo se redirecciona a otro lugarde retorno después de recibir instrucciones telefónicas. Ahora bien, hay todotipo de equipos electrónicos que pueden ser de ayuda para realizar unseguimiento del correo rescate, todo, desde las luciérnagas infrarrojos

Traducido por Sykrayo España

Page 375: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

(embalaje térmico del rescate) para el uso de sistemas de posicionamientoglobal. Separación de la cola se puede realizar todo tipo de vehículos,incluso de aviones. Sin embargo, siguiendo a un mensajero a pie, o uno quepodría ser dirigida al transporte público como el autobús o el metro exigeque los investigadores que han tenido la formación en este tipo devigilancia.

Traducido por Sykrayo España

Page 376: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Los equipos de vigilancia tras el mensajero debe impedir que él o ella ala vista, saber lo que la persona está usando, y lo que él o ella se parece,sobre todo desde atrás. Puede haber incluso una señal con la mano u otrosigno por lo que el mensajero pueda comunicarse con el equipo devigilancia. Se debe tener cuidado, sin embargo, para mantener la identidaddel oficial de relaves y la persona fuera de la vista del correo. Había unainstancia dramática en la que un padre, que actúa como un mensajero,inadvertidamente reveló la identidad del equipo de cola a uno de lossecuestradores de toma de la pastilla. No hubo víctimas en el incidente, perohabía una gran cantidad de ansiedad y un criminal huyendo con el rescate,mientras que los oficiales trataron de recuperar su compostura.

En algunos casos, los agentes del orden han sido utilizados para entregarel rescate. Su objetividad y la formación suelen ser muy eficaces para ayudar ala investigación y el procesamiento final.

Embalaje adecuado del rescate se puede utilizar para ayudar en larecolección de evidencia física para su procesamiento final. El uso de papelnuevo sin tocar o incluso nuevas bolsas de papel kraft es muy útil, ya queambos tienen huellas muy bien. Envolver y grabar el paquete para que losautores deben colocar sus manos en el interior de la parte inferior de un colgajocon el fin de abrir el paquete también le ayudará en la obtención de huellasdactilares buenas. En algunos casos, los secuestradores se especifica undeterminado tipo de recipiente, tal como una cartera o un maletín. En estascircunstancias, el recipiente debe estar marcado discretamente, con la marcaque se está grabando en una película o cinta de vídeo. Otra posibilidad es laimplantación de un dispositivo electrónico en el contenedor, aunque si esto sedescubre por los perpetradores per-, podría resultar en un daño a la víctima.

Cuando sea posible, la ubicación de destino del rescate debe observar desdeposiciones ocultas. Si alguien obtiene el paquete de tema o una bolsa, esa personadebe seguir, aunque no necesariamente enfrentados, ya que la víctima sigue enpeligro. Varias consideraciones deben tenerse en cuenta con respecto a losenfrentamientos, incluyendo la posibilidad de perder la pista de la persona recogidao la incapacidad de mantener una cola en secreto. En ambos casos, puede muy bienser preferible para detener a la persona que recoge el paquete de rescate.

Larecuperación

Una víctima de secuestro puede ser devuelto vivo en cualquier número demaneras. La forma más fácil, y probablemente la menos traumática para lavíctima para ser lanzado con los ojos vendados en una carretera desierta o enun campo abierto. La víctima puede ser contada a contar hasta500 o más antes de quitar la venda de los ojos. Durante la cuenta atrás,puede haber un poco de miedo, esperando una bala o cualquier otra acción

Traducido por Sykrayo España

Page 377: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

que amenaza la vida. Otra manera de retorno puede ser escape, o lo queparece ser una vía de escape, como hemos visto en Beirut, Líbano, cuandolos secuestradores a veces no ofrecen ninguna resistencia o ayudar a un"escape" de rehenes.

Traducido por Sykrayo España

Page 378: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Un final diferente a un incidente de secuestro podría resultar de una investigacióncooperativa exitosa, como hemos señalado anteriormente en el incidente TiedeHerrema en Irlanda, que se convirtió en un enfrentamiento rehén finalmente resueltocon éxito a través de negociaciones. Se debe tener cuidado de que una vez que laubicación de la víctima es comprobada, se produce la acción apropiada. Lo ideal seríaque una acción rápida, agresiva y decisiva puede provocar el rescate seguro de lavíctima.

Si hay una cuestión de si los secuestradores son conscientes de lapresencia policial y posible intento de asalto o de rescate, entonces esprobable que sea mejor para desplegar una fuerza de contención y tratar elincidente como una situación de rehenes.

Victimología

Las víctimas de actos terroristas son más que los que murieron o resultaronheridos en la explosión de una bomba, o que fueron capturados en un incidente desecuestro o rehenes (Figura 11,3). Las familias de los implicados son víctimas,al igual que los agentes de policía que trabajan en el incidente, sobre todo ensituaciones de rehenes. Incluso el público en general pueden ser consideradoscomo víctimas porque hay más

Figura 11.3 Victimología. Todas las víctimas de un atentado terrorista no siempre son

Traducido por Sykrayo España

Page 379: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

inmediatamente reconocibles. El gráfico muestra las líneas de flujo y de las relaciones quese desarrollan a raíz de un incidente.

Traducido por Sykrayo España

Page 380: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

que temer, y las nuevas regulaciones o procedimientos podrán iniciarse, porlo que la vida cotidiana un poco más difícil. Tradicionalmente, en lasconsecuencias de esos actos criminales como los bombardeos, secuestros,tomas de rehenes o-perpetrados por terroristas, exámenes psicológicos, eltratamiento psiquiátrico y asesoramiento social se han concentrado casiexclusivamente en los criminales, con poco pensamiento dado a la saludmental de las víctimas o sus familias.

Antecedentes históricos

La luz de guía, si no el padre fundador de la victimología es el Dr. RichardMoldeadores, un psiquiatra holandés que participó en las negociacionesrelativas a las Molucas del Sur que tomaron rehenes en los Países Bajos en ladécada de 1970. Discípulo Molders 'americano director es el Dr. FrankOchsberg, anteriormente, del Instituto Nacional de Salud Mental. Uno de losprimeros descubrimientos de estos hechos fue que victimólogos tribulacionesde la víctima no necesariamente termina con la terminación-ción de laactividad criminal y la aprehensión de los criminales.

Líneas de acción

Algunos ex cautivos estarán ansiosos de hablar sobre sus experiencias, otrospueden crecer reticente y prefiere no hablar, ni siquiera pensar, al respecto.Ambos tipos de personas, sin embargo, necesitan asesoramiento yorientación. Post-incidente consejería debe ser un programa total de laparticipación de un equipo completo, con iniciales ción interrogar-entrevistas realizadas por un ayudante de la policía y un psicólogo opsiquiatra. La víctima debe tener un número de teléfono de 24 horas parallamar si surgen problemas a cualquier hora del día o de la noche. Por lomenos una entrevista formal otro debe ocurrir, esta vez con el fiscal o elfiscal la preparación del caso contra los autores, en las que la presencia deun psiquiatra o psicólogo puede ser de utilidad. Una de las razones paraproferir ayuda oficial es que los ex rehenes o secuestrados necesitan saberque alguien se preocupa y entiende que alguien en el sistema y trata deayudarlos a readaptarse. Esta obligación se hace sentir con tanta fuerza quelos holandeses, por ejemplo, obliga a dicho tratamiento para ex cautivos.Hablando sobre el incidente y compartir la experiencia con otras personasson generalmente una buena idea. Muchos ex rehenes han indicado que sesentían mejor después de sentarse y escribir sobre lo que les había sucedido.Esta ventilación parecía ayudarle a obtener su vida vuelva a encarrilarse.Entrevistas, conferencias de prensa y apariciones en radio y televisiónplantear otra pregunta. Ciertamente, puede ser parte del proceso, que tieneun efecto catártico en el alivio de la ansiedad y otras emociones fuertes. Sinembargo, existe el peligro de que las víctimas o de sus familiares crecerácómodos con su estatus de celebridad recién descubierto, sin embargo, estar

Traducido por Sykrayo España

Page 381: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

preparado para la decepción inevitable cuando el interés de los medios enlos fundidos de incidentes.

Traducido por Sykrayo España

Page 382: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Inmediata Post-Incidente deReacción

Aparte de una abrumadora sensación de alivio, no hay reacción universalmostrada por secuestrar rehenes o víctimas en caso de liberación. Algunosse ríen, algunos lloran, otros ambas cosas. Lo más parecido a una típicareacción post-incidente se produce cuando alguien ha muerto durante sucautiverio. Casi siempre hay un sentimiento de culpa entre los prisionerossobrevivientes que se preguntan por qué se salvaron y si podrían haberhecho algo para salvar la vida de su compañero muerto. Curiosamente, en elmomento de la muerte, cuando el instinto de auto-conservación son muyaltas, la mayoría de los cautivos se sienten aliviados de que no eran el unomuerto, incluso mientras lucha contra una nueva sensación de miedo yaprensión a la escalada de los perpetradores de la violencia. Sólo más tardeesta sensación de alivio convertirse en un sentimiento de culpa y la carga.

Reacción a largo plazo

Tanto la víctima real y el de su familia inmediata debe estar preparado paraexperimentar un trauma psicológico. Puede haber trauma físico. El miedo, laansiedad, trastornos del sueño, depresión, agresividad, trastornos digestivos,o la disfunción sexual puede ocurrir. Reacciones somáticas, tales comoerupciones cutáneas, piel con manchas, pérdida de cabello, o cualquiera deun número de otras enfermedades pueden desarrollar. También parece haberuna distinción entre rehenes y secuestrados de oportunidad de ladesignación. En muchos casos, la cautividad de rehenes de oportunidad esde duración relativamente corta, típicamente menos de 24 horas. Un ejemplode cómo una familia se vio afectada por un secuestro involucrado uno de losvicepresidentes del banco que fue sacado de su casa por tres hombresarmados y enmascarados. El banquero y su familia estaban viendo latelevisión cuando alguien llamó a la puerta. Su 17 - años de edad, hijo abrióla puerta sin molestarse en comprobar que estaba en el otro lado. Es ciertoque los hombres armados podrían haber forzado su camino, pero el alborotoy la conmoción podrían haber alertado a los vecinos o permitido que unmiembro de la familia para escapar y llamar a la policía. El robo de unbanco planificada no tuvo éxito debido a los dispositivos de temporizaciónbóveda y el banquero fue finalmente liberado sano y salvo. Después, su hijonecesita atención psiquiátrica, que le ayudará a lidiar con la culpa que sentíapor su familia poniendo en peligro con sólo abrir la puerta. Durante muchotiempo después, la madre del niño experimentó ataques incontrolables dellorar. El mismo hombre abandonó su carrera en la banca y encontró untrabajo en otro campo.

Volviendo a lanormalidad

Traducido por Sykrayo España

Page 383: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Sin embargo, posteriores a los incidentes reacciones se manifiestan, hay dospuntos importantes para recordar: estas reacciones son completamentenormales, y por lo general se desvanecen con el tiempo. Para la mayoría de laspersonas que han sido mantenidos cautivos, esto significa que la vuelta a laforma de vida antes del incidente tan pronto como sea posible es la

Traducido por Sykrayo España

Page 384: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

mejor curso de acción. Volviendo a la rutina de un trabajo, o la reanudaciónde los deberes normales de la escuela o del hogar, tiene el consuelotranquilizador de normalidad a la misma. Varios estudios de ex cautivosindicar a aquellos que no se mantienen ocupados tienen más dificultad. Porejemplo, de las 52 personas como rehenes durante 444 días en la embajadade EE.UU. en Teherán, Irán, en 1979-1980, los que tenían el período másdifícil de ajuste fueron los marines que dejó el servicio debido a que susalistamientos se incrementaron. Los civiles que volvieron al trabajo tenía unreajuste más fácil.

Incidentes Post-Efectos en la Mesa derescate

La necesidad de asistencia psicológica posible para los oficialesinvolucrados en el rescate de las víctimas de situaciones de rehenes y / osecuestros no puede ser subestimada. Hemos observado y experimentadopersonalmente los efectos inmediatos. Si justo después del final de unincidente, los oficiales fueron directamente a su casa, muchos episodiosexperimentados severos de insomnio, incapacidad para comer o llevar lacomida, e incluso disfunción sexual. Dos agentes sufrieron ataques alcorazón. Casi por accidente, nos encontramos con que retirarse a un bar o unrestaurante después de un incidente y pasar una o dos horas hablando de lasituación detuvo los síntomas previamente descritos de manifestarse. Alrelacionar esto a nuestro colega, el Dr. Harvey Schlossberg, indicó que enrealidad lo que estábamos haciendo estaba llevando a cabo una sesión deterapia de grupo, lo que proporciona una catarsis para las emocionesreprimidas. Tal vez esto ha funcionado bien, porque no hemos recibidoningún informe más de estos síntomas o cualquier efecto más graves deltrastorno de estrés post-traumático (TEPT).

En otras partes del país y de otros incidentes, hemos visto que cuando sehabla de las víctimas, tenemos que incluir a muchos oficiales y personal derescate. En 1987, un bebé de 18 meses de edad, de nombre Jessica McClureera rescató de un viejo pozo en el que había caído cerca de 20 pies. El paísentero estaba fascinado por los informes televisados durante las 58 horas losrescatistas tuvieron que cavar un pozo paralelo antes de que un bomberodelgado con el nombre de Robert O'Donnell movió hacia abajo y liberó alniño. Fue llevada a la superficie fría, cansada, pero muy viva mucho.O'Donnell fue aclamado como un héroe y fue inundado por la cobertura de losmedios de comunicación. Después de que los medios de comunicaciónavanzado, sin embargo, el héroe tenía una espiral hacia abajo. En 1995,mientras observaba a los equipos de rescate y los equipos de búsqueda enbusca de sobrevivientes en el edificio Alfred P. Murrah en Oklahoma City, ledijo a su madre que esa gente de rescate se va a necesitar mucha ayuda, y que

Traducido por Sykrayo España

Page 385: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

él no se refería sólo para un par de días o semanas, pero durante años. Unosdías más tarde, 23 de abril de 1995, O'Donnell se quitó la vida.

Uno de los equipos de rescate que participan en las secuelas del atentadode Oklahoma City fue NYPD sargento. Terrance Yeakey. Ayudó en elrescate de cuatro personas

Traducido por Sykrayo España

Page 386: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

antes parte de un piso se derrumbó y cayó dos pisos, hiriendo a su espalda.A poco más de un año después, y tres días antes de que él iba a recibir lamedalla de su departamento para el valor, Yeakey se suicidó. Del mismomodo, un teniente de la policía de Nueva Jersey, poco después de terminaruna gira de 36 horas de servicio en el centro de mando dirigiendo el rescatede cientos de personas de las inundaciones causadas por los remanentes deun huracán tropical, aparentemente se quitó la vida. Sus factores de estrésparece manifestarse más rápidamente que las de los otros oficiales.

Traducido por Sykrayo España

Page 387: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

12EntrevistarVíctimas

POR FRANK Ochberg *

Cada vez que un investigador se encuentra con un sobreviviente de los hechostraumáticos existe la posibilidad de que el entrevistador será testigo - y hastapuede precipitar - post-traumático. Por lo tanto, es importante que losprofesionales de inves-gadores (incluyendo veteranos canosos) anticipar trastornode estrés postraumático, lo reconoce, e informar de ello, al mismo tiempo ganar elrespeto de los entrevistados. El reconocimiento del trastorno de estréspostraumático y trastornos relacionados mejora no sólo de un investigadorprofesionalismo, sino también humanitarismo del entrevistador.

El TEPT es tres reacciones a la vez, todos causados por un evento queaterra, horroriza, o hace un indefenso. La tríada de las respuestas dediscapacidad es

1. Recuerdos intrusivos recurrentes2. Entumecimiento emocional y la constricción de la actividad de la vida3. Un cambio fisiológico en el umbral de miedo afecta al sueño, la

concentración y la sensación de seguridad

Este síndrome debe durar al menos un mes antes de que el TEPT puedeser diagnosticado. Además, un trauma severo debe ser evidente ycausalmente relacionada con el conjunto de síntomas. Hay personas quetienen miedo, retirado, y plagada de episodios de sensaciones vagas, difíciles,pero no pueden identificar un desencadenante traumático específico.Trastorno de estrés postraumático se diagnostica sólo cuando se produce unevento de gran dimensión - una abrasadora, evento impresionante,inolvidable - claramente ha ocurrido y se revive, a pesar de los intentosdenodados para evitar la memoria.

* Dr. Frank Ochberg es un pionero en el estudio de las víctimas de la violencia. Un psiquiatra, Ochbergha trabajado y estudiado las víctimas de la guerra, el terrorismo, la violencia doméstica, la violación, elincesto y los desastres naturales en muchos países. Cuando los rehenes estadounidenses fueron liberadosde444 días de cautiverio en Teherán, fue el comentarista experto para, de ABC "Nightline"y "Good Morning America".

Cuando escudos humanos estaban en poder de Saddam Hussein, ayudó a organizar unamisión de rescate de rehenes por las esposas. Tiene Profesor Adjunto en la psiquiatría, la

Traducido por Sykrayo España

Page 388: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

justicia penal y periodismo en la Michigan State University.Reproducido con el permiso del propietario del copyright. Su posterior reproducción o

distribución está prohibida sin permiso.

Traducido por Sykrayo España

Page 389: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Recuerdos intrusivos

La característica principal del TEPT, distinguiendo la condición de laansiedad o la depresión, es inevitable que el eco del acontecimiento, amenudo intenso, a veces tan real que se llama un flashback o unaalucinación. El superviviente de un accidente aéreo se siente una sensaciónde caída, re-visualiza el momento del impacto, entonces los miedosvolviendo loco porque su mente y su cuerpo vuelva incontrolable a esaescena har-remo. Una víctima del "bandido más fresco", cuyo modusoperandi consistía en robar tiendas de conveniencia urbanas a punta depistola y obligar a los empleados a las salas de almacenamiento refrige-ATED, tuvo pesadillas durante más de un año.

Hay diferencias importantes entre los recuerdos traumáticos. Algunosson claramente recuerdos. El espectador sabe que esto es un recuerdo,

doloroso, pero no terrible. A través del tiempo y (a menudo) a través decontar y volver a contar la historia de trauma, la memoria está silenciado,

modulada, y dominado. Ya no tiene una presencia poderosa, perturbador. Setrata de una pieza de la historia personal. Por otro lado, que la historia

personal puede estallar en la conciencia y un sobreviviente de trauma puedesentir y actuar como si las bombas están cayendo, un violador está listo paraatacar, o la muerte de un ser querido es testigo de nuevo. (La pérdida de un

ser querido y el duelo consiguiente no es, por definición, una fuente deestrés postraumático, a menos que la muerte evoca imágenes de terror u

horror. Trágica pérdida es a menudo un aspecto del trastorno de estréspostraumático, pero las imágenes impactantes no suele formar parte de losrecursos naturales muerte). Algunos recuerdos repetitivos son lamentables

hechos por parte de la persona con trastorno de estrés postraumático. Uno demis pacientes mató a un niño en Vietnam. Se fue en defensa propia, en

combate, pero indeleble e inexcusable en mi conciencia hiperactivapaciente.

La culpa, la culpa aplastante, era un componente importante de sus recuerdosintrusivos.

Emocional Anestesia: constrictivo actividad de lavida

Adormecimiento puede proteger a una persona de la angustia abrumadora entre losmiem-teorías, sino que también priva a una persona de la alegría, el amor y laesperanza. Al participar en un esfuerzo de investigación nacional trastorno deestrés postraumático, entrevisté a docenas de soldados, décadas después de suservicio en Vietnam. A estos veteranos, sobrevivientes significaba no ser más queun sobreviviente y mucho menos que un ser humano pleno funcionamientobienestar. Recuerdos dolorosos podría haber disminuido. Los ataques de ansiedad

Traducido por Sykrayo España

Page 390: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

eran tolerables. Sin embargo, la capacidad para el placer sensación habíadesaparecido.

Estas víctimas no eran necesariamente triste o malhumorado, apenasincapaz de placer. ¿Por qué los caballos tazón o un paseo o escalar montañascuando el sentimiento de diversión se ha ido? Algunos matrimoniossobrevivió, obedientes contratos de convivencia, pero carente de laintimidad y prosperar sin el orgullo compartido de los niños que miran- Incluso cuando los niños estabanfloreciendo.

Aturdimiento y la evitación son menos prominentes, menos visibles y menosfrecuentes que los recuerdos más dramáticos y ansiedades. Al principio, la mayoríade los sobrevivientes de

Traducido por Sykrayo España

Page 391: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

trauma conscientemente evitar recordatorios y cambiar los patronesfamiliares para evitar que un recuerdo no deseado. Por ejemplo, algunos exrehenes de un tren notorio secuestro en el norte de Holanda evitado todoslos trenes durante semanas. Algunos sólo se evita el tren especial en que elincidente de rehenes que había ocurrido. Otros tomaron el tren, perocambió a un autobús para los pocos kilómetros cerca del sitio del trauma.

Aturdimiento y la evitación son adaptables a un punto, se convierten en unserio obstáculo para la recuperación. También puede inducir a error a unentrevistador de un superviviente en serio subestimar la gravedad de un eventotraumático. Existe la creencia popular de que las víctimas de violación, secuestro yotros delitos violentos debe estar lleno de sentimiento, estremeciéndose entrelágrimas, incluso histérica, después de asaltar las hojas-hormigas. Cuando lossentimientos se silencian, congeladas o adormecida, el sobreviviente no puede sercreído. Cuando el testimonio en la corte es mecánico y sin bordar, los juradospueden asumir que los daños fueron mínimos o infligido nunca. He testificadocomo experto de la Fiscalía (y para el demandante en un juicio civil) en variasocasiones para explicar este fenómeno.

Las víctimas pueden ser entumecido o retraído o ambos y, por lo tanto, no sepresentan inmediatamente. Cuando lo hacen aparecer a los observadores noentrenados para ser indiferente, indiferente, y sin daño alguno, cuando, de hecho, seencuentran en un estado de profundo estrés post-traumático. Esta dimensión deltrastorno de estrés postraumático incluye psy-chogenic amnesia. Junto con la pérdidadel tono emocional y actividades limitadas de vida son agujeros en la fibra delrecuerdo. Por ejemplo, un cantante de ópera, maltratadas por su marido, no podíarecordar los golpes más graves. Ella estaba lista finalmente divorciarse de él y quetenía que testificar ante el tribunal en una audiencia de conciliación. Después devarias sesiones de apoyo, incluyendo la hipnosis, ella recordarse su asfixia, casi laestrangula. Con el tiempo, todos los recuerdos regresaron, y podía bromear: "No sóloamenazaba mi vida, pero mi sustento capucha! No es de extrañar que sacar eso de mimente. "

Disminuir el umbral de ansiedad y excitación

Esto es fisiológico. Ruidos inesperados hacer que la persona que es miedo osaltar. La respuesta es automática y no necesariamente relacionados conestímulos asociados con el trauma original. Uno de mis pacientes, un cajero debanco que fue robado, secuestrado, entonces secuestrado, no estaba expuesto alos disparos o sonidos fuertes durante su terrible experiencia. Pero seis mesesmás tarde, ella se sobresaltó visiblemente y molesto por el ruido de un tren cercade mi oficina.

Es como si el mecanismo de alarma que nos advierte del peligro está enun disparador de pelo, fácil y erróneamente puso en marcha. Una personaque vive con tantas falsas alarmas que él o ella no puede concentrarse, no

Traducido por Sykrayo España

Page 392: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

puede dormir tranquilamente, y se vuelve irritable o solitario. Una vidasexual normal es difícil de aprensión tal. PTSD, por lo tanto, impide eldisfrute de la intimidad, y

Traducido por Sykrayo España

Page 393: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

esto, a su vez, aísla a la víctima de sus seres queridos - la fuente idealhumano de confianza y respeto.

A menudo, la ansiedad toma forma familiar: el pánico y la agorafobia.El pánico es un estado repentino e intenso de miedo, con frecuencia sinningún desencadenante obvio, en la que el corazón late más rápido, larespiración es rápida y superficial, y hormigueo en los dedos. No es unmareo. Puede haber sensaciones de ahogo o asfixia, y la persona siente queél o ella se está muriendo o volverse loco o ambos. Después de unos pocosataques de pánico, la persona a menudo sufren agorafobia, evitar lugarescomo centros comerciales y supermercados, donde un ataque podría serespecialmente vergonzoso.

Trastorno de estrés postraumáticono es siempre el mismo

Así, trastorno de estrés postraumático no sólo tiene una gran variedad dedimensiones y componentes, pero muy diferentes efectos y lasconsecuencias. Algunos sobrevivientes de trauma se le recuerdacontinuamente de su victimización y experimentan alivio cuando les dicen alos detalles a los demás. Algunos sobrevivientes se sienten humillados por sudeshumanización o cargado de culpa por hacer daño a otra persona. Seniegan a discutir los detalles. Algunos están aturdidos, entrando y saliendo deestados de trance. Algunos están llenos de temor, hipervigilancia, sobresaltofácil, dificultad para concentrarse, desconfiado con los extraños. El síndromepuede ser evidente inmediatamente después del trauma o puede surgir añosmás tarde.

¿Quiénes sufren detrastorno de estréspostraumático?

Mayoría de la investigación actual muestra que la intensidad y duración de loseventos traumáticos correlaciona positivamente con la presencia de trastorno deestrés postraumático, pero los individuos expuestos al estrés extremo mismovariará en sus respuestas. La herencia puede jugar un papel importante. Así comoalgunos niños nacen tímidos y otros muestran un temperamento audaz, algunosde nosotros nacemos con un patrón cerebral que mantiene vivo el horror,mientras que otros se recuperan rápidamente. Como especie variadas, humanosinterdependientes, nos beneficiamos de nuestras diferencias. Aquellos conaudacia luchar contra los tigres. Las personas con trastorno de estréspostraumático preservar los efectos de la crueldad para el resto de nosotros.

Le digo a los pacientes que no hay nada anormal en los que sufren. Es

Traducido por Sykrayo España

Page 394: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

una reacción normal a los eventos anormales. Cualquiera puede desarrollarTEPT dado trauma suficiente.

Otras dificultades

Las víctimas de la crueldad humana (en contraposición a las víctimas de desastresnaturales) experiencia emocional dificultades adicionales que no figuran en eldiagnóstico oficial

Traducido por Sykrayo España

Page 395: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

manual y no son parte del TEPT. La más importante de ellas es la vergüenza.Aunque los criminales violentos deben sentir vergüenza, rara vez lo hacen. Encambio, la víctima que ha sido golpeada, robada, violada o humillada. Estapersona ha sido abruptamente dominado, sometido, despojado de la dignidad,invadió e hizo, en la mente de su propio, en una forma de vida inferior.

¿Quién no recuerda ser intimidado como un niño, obligado a admitirdebilidad, mortificado por el proceso? Como adulto, esta vergüenza se convierterápidamente en uno mismo-culpa: ¿Por qué estaba allí? ¿Qué podría haber hechode otra manera? ¿Por qué dejar que suceda?

La culpa puede ser en realidad una buena señal, en correlación con laautonomía y la autoestima. Pero también puede haber hostilidad hacia adentro,una espiral implacable autocrítica-tismo y hacia abajo en una depresiónprofunda.

El odio es otra respuesta emocional a un trauma humano sin refe-rencia enel manual de diagnóstico. En el camino hacia la recuperación y el posibleperdonar ness, víctimas de la crueldad tienen derecho a odiar a sus abusadores.Pero los sobrevivientes a menudo menos odiar lo que uno podría esperar. Aveces son simplemente agradecido de estar vivo. Pueden, irónica yparadójicamente, me encanta el secuestrador que podría haberlos matado, peroen su lugar les dio la vida. Esto se conoce como el síndrome de Estocolmo,llamada así por el extraño resultado de un crimen en Suecia en 1974, cuandoun secuestrador y un cajero de banco se enamoraron y tuvieron relacionessexuales en la bóveda durante un asedio. Al igual que Patty Hearst y muchosotros, el narrador negó que su agresor era un villano, pero respondió con pasióna su alcance para salvar su vida.

Se trata de las Madres en Contra de Conductores Ebrios que son MADD.Los compañeros de las víctimas, los familiares de los heridos y de los muertos,son más a menudo los trasladó a la ira y la venganza, si no el odio. Odioobsesivo es una condición corrosiva, muy pocas veces en el centro detratamiento psiquiátrico, pero de gran preocupación para los historiadores yperiodistas.

Una guía para la entrevista

El conocimiento del trastorno de estrés post-traumático es vital para losinvestigadores en su comprensión de la forma en víctimas experimentan lasheridas emocionales, en particular, las heridas que se infligieron deliberada ycruelmente. Un área relativamente reciente de la ciencia clínica, estudios de estréspostraumático, nos enseña que las víctimas de la violencia tienen varios patronesdistinguibles de respuesta emocional. Estos patrones son fáciles de reconocer unavez que sus contornos se entienden. Al ver la lógica en un conjunto deconsecuencias psicológicas humaniza y dignifica volver a una persona que pueda

Traducido por Sykrayo España

Page 396: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

sentirse deshumanizados y robados de su dignidad. Una explicación sensible de larespuesta traumática recuperación estrés ayudas. Cuando nosotros, como sociedadprestar atención a la víctima como él o ella se cura, que tienen menosprobabilidades de ser consumidos por el odio y enfocado a los autores,contribuyendo así a un contagio de la crueldad.

Traducido por Sykrayo España

Page 397: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Los investigadores pueden entrevistar a las víctimas, entenderlos comomultidimensionales seres humanos y, posiblemente, sólo posiblemente,reducir los impulsos de algunas de las víctimas hacia la venganza en elproceso.

Sincronización

Cuando los entrevistadores buscan comentarios de un sobreviviente de traumapoco después del evento, es muy probable que encuentre uno o más de los estadosemocionales hombres mencionados anteriormente. A medida que pasa el tiempo,la compostura emocional aumentará. Pero un recuerdo distorsionado también esposible, es decir, la memoria, selectiva y la competencia de muchos otrosentrevistadores, cada uno con una agenda diferente, cada pregunta criando nuevosen la mente de la persona entrevistada. Por lo tanto, incluso desde un punto devista psiquiátrico, no hay una fórmula para ajustar el tiempo ideal para unaentrevista post-traumático existe.

Supongamos que usted tiene acceso a un empleado que fue asaltado apunta de pistola hace una hora. Ella aparece ileso. Podría comenzar: "¿Has

tenido la oportunidad de hablar de esto con alguien más?" Esto te dice dondeesta entrevista está en la secuencia previsible de las investigaciones policiales,seguros y gestión de consultas y conversaciones con familiares, amigos y otras

personas, incluyendo a los periodistas . También le permite hacer unseguimiento con preguntas acerca de los dis-nes, si se produjeron. Un

entrevistado revela mucho acerca de las preferencias de conversación, cuandose les da la oportunidad. Por ejemplo, él o ella podría indicar un deseo dehablar largo y tendido, para ser breve e ir al grano, para aprender sobre el

incidente de usted o para alejarse de la escena - todo en respuesta a unapregunta abierta como, "¿Cómo fue que la discusión anterior para ti?"

Entonces usted puede preparar el terreno para su entrevista, después deevaluar la actitud del sujeto y el estado emocional antes de que él o ella

considera usted como responsable de suo sus sentimientos. Tener temas se centran en cómo alguien más ha hechosentir.

Considere la posibilidad de una entrevista muy diferente. Es el aniversariode un año de una gran catástrofe, como el atentado de Oklahoma City y se leasigna a entrevistar a un sobreviviente que vive fuera de Oklahoma en supequeña ciudad. Usted llama por teléfono para concertar una reunión. Estahistoria, un año en lugar de una hora después, se ocupará de las emociones entodo ese año y en esta fecha aniversario. El incidente es menos importante queel impacto del incidente en un individuo a través del tiempo. La entrevistapuede (probablemente) causará vivos reco-ollections. ¿Te menciono esto porteléfono? ¿O suponen que aceptar la entrevista significa una voluntad de volver

Traducido por Sykrayo España

Page 398: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

a los recuerdos dolorosos?El hecho de que se trata de una investigación de largo después de que el

evento le da más flexibilidad en la organización del tiempo y el lugar,reuniéndose una vez o en varias ocasiones. Pero el investigador puede ser lacausa del daño emocional, ya que esta persona fue expuesto a estréstraumático mayor y ha alcanzado un cierto estado nuevo ajuste va ainterrumpir. En cierto modo, esto es un más delicado, difícil situación.

Traducido por Sykrayo España

Page 399: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Preparando elescenario

Preparando el escenario es importante independientemente de la fecha de laentrevista. Un sobreviviente de trauma debe ser abordado con respeto, nicautela ni casual. Esta es una persona que ha sido testigo y ha vivido a travésde un gran evento fuera de la experiencia normal, alguien que tiene algoimportante que compartir y que se comprometa algunos re-exposición a losrecuerdos traumáticos hablando con usted. Si usted transmitir el respeto poresta situación, entonces usted está apagado a un buen comienzo.

Considere la posibilidad de que un sobreviviente puede ser más cómodoen casa o tal vez quiera estar fuera del círculo familiar. Algunos puedensentirse más seguros con un amigo o familiar presente. El empleado asaltado apunta de pistola, probablemente se encontró por primera vez en la tienda deconveniencia. Pero si ella tenía la autoridad para dejar o ser acompañado porun amigo, podría obtener más detalles, más espontaneidad, que si permanecióen la escena del crimen. Por supuesto, otros plazos profesionales podríanimpedir tomar una hora extra para aprender sobre el impacto emocional delrobo de su testigo / víctima. Obviamente, si se puede quitar a alguien a unlugar confortable y tranquila, la probabilidad de interrupción se reduce y laconcentración es mayor.

Entrevistar a las personas como un voluntario de la Cruz Roja en los sitiosde desastre se asemeja a las condiciones del campo encuentro deinvestigadores. Al momento de servir en esa capacidad, que sentó las bases dela mejor manera que pueda, tratando de evaluar rápidamente si una personaquiere intimidad o la proximidad de los otros y si el nivel de confort es mayorcon la puerta abierta o cerrada. Una mujer prefirió sentarse en el suelo,rodeada de sus pertenencias empapadas, como ella buscó ayuda en un refugiodespués de la1994 Northern California inundaciones. Esta mujer era agorafóbico (miedo alugares públicos concurridos) antes de las inundaciones, más aún después, yme gané su confianza por integrar a los trabajadores sociales y las pequeñasempresas especialistas en préstamos a ella, en lugar de que la acompañara ala multitud en el centro de servicio ocupado.

Para establecer el escenario para una entrevista, recuerde que la persona puede estar en las nubes,puede estar entumecida, puedesobresaltarse fácilmente, puede ser hipervigilante, puede ser confuso. Sinembargo, la víctima generalmente puede decir qué configuración se adapte mejor a él o ella. Esto puederequerir un compañero, una puerta abierta, y varias interrupciones por cuentapropia compostura.

Provocaremociones

Como entrevistador, puede provocar o evitar la emoción. ¿Quieres ver y escuchar el

Traducido por Sykrayo España

Page 400: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

estado emocional de una persona? ¿O quieres que la persona para describir sussentimientos sin mostrar ellos? Una persona puede decir, "Yo estaba muy molesto,llorando todo el tiempo, no puede trabajar ...". O pueden sollozar mientras hablan.

La mayoría de los entrevistadores prefieren tener sus entrevistados describenen lugar de mostrar las emociones fuertes (TV talk-show hosts exceptuados). Asíque yo haría en

Traducido por Sykrayo España

Page 401: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

entrevistas iniciales con los sobrevivientes de trauma. Mi objetivo final esayudar a dominar sus sentimientos incontrolados. Por lo tanto, yo suelodecir que podemos, si es posible, aplazar lidiar con el impacto completo delevento hasta que nos conozcamos mejor, hasta que algún progreso se hahecho. Explica la forma de varias semanas, por lo tanto, vamos a llegar a laparte central de la experiencia traumática. Pero eso se hace cuando estoytratando PTSD, por definición, un problema persistente de al menos un mesde duración, con evocaciones emocionales. En otras ocasiones, por ejemplo,al de-briefing voluntarios de Cruz Roja, quiero ver fuertes sentimientos, siestán presentes, para conseguir que habló antes que el voluntario va a sucasa (y de mostrar respeto por la persona y de su emociones). Ese es elpunto de la puesta en común.

Sin embargo, investigadores de la policía no son terapeutas PTSD odespués del incidente interrogadores crisis. Usted está entrevistando a untestigo que es objeto de una investigación de investigación. No es raro para laslágrimas a fluir durante el revelador de un evento emocional. Terapeutasofrecen tejidos. Yo suelo decir: "Yo estoy acostumbrado a escuchar a la gentecuando están llorando, así que no te preocupes por mí." Yo tampoco instar nidisuadir a alguien de seguir hablando, pero sí tratar de normalizar la situación.Los investigadores deben traer los tejidos si una entrevista llorosa se prevé.

Cuando los sobrevivientes llorar durante las entrevistas, no sonnecesariamente renuentes a continuar. Pueden haber problemas de comunicación,pero a menudo quieren contar sus historias. Interrupción de ellos pueden serexperimentados como condescendiente y como se les niega la oportunidad detestificar. Recuerde, si usted termina una entrevista unilateral, porque le resultamolesto, o que asumen incorrectamente que el sujeto quiere parar, es posible quese vuelva a victimizar a la víctima.

Algunas personas que han sufrido mucho, por ejemplo, las víctimas dela tortura en Chile, se han beneficiado psicológicamente de la oportunidadde presentar testi-monials, y los beneficios han sido confirmadas por lainvestigación.

Los miembros de la Alianza Víctima Michigan, que sirven comoentrevistados para los estudiantes de periodismo de la Universidad Estatal deMichigan, reportan algunos síntomas de trastorno de estrés postraumático después(ansiedad y recuerdos intrusivos para uno o dos días), y un aumento general en laauto-estima, porque sus historias tienen sido escuchadas.

A menudo, los hechos que se les dice con gran profundidad desentimiento. Así que la cuestión no es si usted realmente, el entrevistador,tratar de controlar las emociones de sus sujetos, sino más bien, cómo es lamejor manera de facilitar un informe factual, un informe completo, y darle asu entrevistado un sentido de respeto por todas partes.

Consentimiento

Traducido por Sykrayo España

Page 402: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Informado

En caso de investigadores ofrecer el equivalente de una advertencia Miranda?"Usted tiene derecho a guardar silencio. Cualquier cosa que diga puede y será(especialmente si se trata de pro-vocativo o vergonzoso para alguienimportante) se utilizará en la primera página ".

Traducido por Sykrayo España

Page 403: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Eso no iba a funcionar. Sin embargo, el modelo médico deconsentimiento informado se podría adaptar para las entrevistas convíctimas de traumas. Es posible explicar: "Este procedimiento - entrevista yactuaciones subsiguientes - tiene beneficios para la comunidad y puedebeneficiar a usted. Recuerdo, sin embargo, puede ser doloroso para usted. Ysu nombre será utilizado. Es posible que tenga algunos no deseados rec-ollections después hablamos y después de que su historia aparezca enpúblico. En el largo plazo, contar su historia a mí debe ser una cosa positiva.¿Alguna pregunta antes de empezar? "

Etapas de respuesta

El primer conjunto de respuestas después de un evento impactante implicalas vías del sistema nervioso autónomo, que conecta el cerebro, la glándulapituitaria, la glándula suprarrenal, y los diversos órganos del cuerpo. Lasangre es desviada de los intestinos a los músculos grandes. Las pupilas sedilatan. El pulso se acelera y el volumen de los latidos de corazón aumenta.

Estos cambios fisiológicos comunes a todos los mamíferos, nos preparapara luchar o huir. Estamos en un estado de preparación para hacer frente alas amenazas que enfrentan nuestros antepasados en las grandes llanuras deÁfrica: las bestias salvajes, las tormentas repentinas, enemigos mortales. Nose adaptan a los movimientos de motricidad fina, ni para el pensamientoconsciente profundo. El aumento de la adrenalina y el corazón palpitanteque la experiencia cuando el coche derrapa en una carretera helada no nosayuda a maniobrar a esa pieza de maquinaria. Nuestra bioquímica peligro esatávico. Tenemos que luchar contra estos cambios corporales a medida querespondemos a los modernos peligros mecánicos, como un patín de altavelocidad.

Hay cambios en la percepción también. Nuestro enfoque en una fuentede peligro, ya sea una bestia salvaje o una pistola apuntando hacia nosotros,se intensifica. Los objetos en nuestra visión periférica comienzan adesdibujarse, una función no sólo de los órganos de percepción sino elresultado de cómo los impulsos son recibidos, registrados y analizados en elcerebro.

Los detectives, médicos, periodistas y todos sabemos las consecuenciasde este fenómeno: los detalles se distorsiona notablemente, a excepción deunas pocas centrales rasgos, cuando testigos oculares reportan incidentes deamenaza y peligro repentino. A veces, una poderosa amenaza se prolonga,como en un incidente de rehenes, secuestro, asaltos algunos, y violaciones.Muchos desastres naturales, una inundación repentina o un huracán, puedecolocar una en peligro de muerte durante horas en lugar de segundos ominutos. Traumatismos mortales son cortos, disparos, explosiones,terremotos e incendios.

Traducido por Sykrayo España

Page 404: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Cuando el estrés se prolonga extrema (días o semanas), de adaptación colapsomecanismos. Esto es raro. Sin embargo, en los experimentos con animales, losmamíferos sufren necrosis hemorrágica de la glándula suprarrenal, literalmente,una muerte sangrienta de ese órgano, y, poco después, la muerte del propioorganismo.

Traducido por Sykrayo España

Page 405: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Mucho más frecuentemente, los seres humanos en estado de estrésprolongado catastrófico introducir una segunda etapa de adaptación. Hans Selye,el fisiólogo cuya tensión estudios guiar la era moderna, llamó a esta etapa de laresistencia después de una etapa de shock. Ahora, el organismo está en marcha,acostumbrado al aumento del flujo de Adren-aline, consciente valorar lo queantes se ha captado de forma automática.

En este punto, la víctima del delito sabe que él o ella es una víctima, aunquela persona puede estar pensando: "Esto no puede estar pasando a mí." En estepunto, los detalles se hacen evidentes, sobre todo para el observador entrenado.Y, en situaciones de rehenes del grupo, a menudo hay una calma ritual, cuando laconfusión y sentimientos de amenaza disminuir. Este es el momento en que lasnegociaciones pueden tener éxito.

Trabajadores de desastres reconocer una fase heroica, una segunda etapadespués de que el caos inicial, cuando todo está en shock y confusión. En lasegunda etapa, las personas se ayudan mutuamente, se salvan vidas, losniños perdidos son encontrados. Esperanza y alegría convivir con el miedo yel dolor.

Finalmente, hay un retorno a algún equilibrio en el cuerpo, la mente, y lacomunidad. Esto puede ser un tiempo de depresión y desmoralización: la condición dealta energía se ha ido. Hay residuos. Hay pérdida. Hay dolor. Sumideros Realidad pulgEste es también el momento en que la prensa se va. Un sobreviviente que podría habersido molestado por demasiada atención puede sentirse abandonado y olvidado.

Varios autores describen las etapas del impacto y la recuperacióndespués de acontecimientos impactantes o noticias inquietantes. ElisabethKubler-Ross definió la negación, el miedo, la ira y aceptación eventualdespués de enterarse de que uno tiene una enfermedad mortal. A pe-riodistaposible que desee considerar la particular secuencia de etapas o fases que elentrevistado ha vivido, cuando esa persona es ahora y cómo cada etapaafecta a la percepción de los acontecimientos.

Una discusión de las etapas puede ayudar al proceso de la entrevista, sinllegar a liderar el testigo. Considere la posibilidad de decir: "A veces laspersonas pasan por una etapa en la que actúan sin pensar, cuando ni siquierasaben lo que es ocu-rriendo," y puede provocar una narrativa interesante.Algunas personas necesitan que se les recuerde que actuaroninstintivamente. Luego se puede recordar lo que ocurrió justo antes de esafase y luego a la derecha.

Mi paciente que fue arrojado al suelo por el "bandido más frío", recordó mesesdespués de que ella escondió su anillo de boda bajo un estante, mientras yacía enposición fetal esperando a ser fusilado. Se olvidó de este evento en particulardurante el tiempo que ella estaba experimentando el miedo y la vergüenza y todoslos síntomas de diagnóstico de TEPT.

Para mí, la nota especial era su protección instintiva de un valioso símbolo,su negativa a ceder ese icono a su agresor. Esta mujer estaba llena desentimiento de culpa por no sonar la alarma secreta, por comportarse como un

Traducido por Sykrayo España

Page 406: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

cobarde.La terapia requiere una búsqueda diligente de prueba en prueba en

contrario, que la convencería. (Yo ya estaba segura de que había hecho loque cualquier

Traducido por Sykrayo España

Page 407: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

persona razonable tendría que hacer para sobrevivir a un asalto a manoarmada). Recordó que oculta su anillo mientras hablábamos de las cosasinstintivas y automáticas que hacen algunas personas. Y ella finalmenteaceptó que sus instintos eran correctos.

El papel humanitario del Investigador

Los investigadores y terapeutas se enfrentan a retos similares cuando se dancuenta de sus sujetos están en riesgo de sufrir más lesiones. Las técnicaspueden ser diferentes, pero los objetivos son los mismos: mejorar la salud dela sociedad. Un terapeuta no es un abogado o un consultor de seguridad, perouna mujer maltratada y un niño abusado debe saber que los refugios, órdenesde restricción, y una red de defensores disponibles. La terapia incluye estasreferencias.

El investigador no es responsable de las referencias individuales, peropuede dar información sobre los recursos comunitarios cuando se entrevistaa las personas que se beneficiarían de ellos.

Trastorno de Estrés TraumáticoSecundario

Los investigadores son candidatos para el trastorno de estrés postraumáticosecundario, una respuesta empática que nos afecta a nosotros, los terapeutasincluida, cuando nuestro destacamento profesional se siente abrumado porciertos acontecimientos de la vida. Imágenes de niños muertos dejan unamarca indeleble. Los bomberos, que prefieren no admitir que tienensentimientos de ternura, se encuentran vulnerables a la memoria inquietantede un niño quemado o la vista de una forma pequeña en una bolsa paracadáveres.

La enorme cantidad de muertos en un solo lugar inesperado va apenetrar las defensas de los equipos de rescate endurecidos. Avión seestrella figuran entre las tareas más difíciles para los trabajadores de la CruzRoja Americana que normalmente manejan inundaciones, terremotos eincendios. En un accidente aéreo, existe una concentración de las imágenesde muerte que pocos médicos, enfermeras, conductores de ambulancias oalguna vez ha visto.

Al escribir sobre los periodistas que cubren Ruanda, Roger Rosenblatt pensó enThe NewRepublic:

La mayoría de los periodistas reaccionan en tres etapas. En la primera etapa,cuando son jóvenes, responden a las atrocidades con shock y la repulsión ytal vez una punzada de emoción culpable de que están viendo algo que otrosnunca veremos: la vida en sus extremos terribles. En la segunda etapa, las

Traducido por Sykrayo España

Page 408: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

atrocidades se familiaricen y repetitivas, y los periodistas comienzan a sonarcomo Spiro Agnew: si usted ha visto una pérdida de la dignidad y el espíritu,los has visto todos. Demasiados periodistas quedan atascados en esta etapa.Ellos empantanarse en el routineness del sufrimiento. Amargado, rencoroso einadecuados para su trabajo, se maldicen por sus jefes de vuelta a casa porno respeto de acuerdo, sino que odian al pueblo sobre las que informan. Lopeor de todo es que no se dejan entrar en la tercera etapa en la que todo sevuelve más triste y más sabio, y peor better.1 extrañamente

Traducido por Sykrayo España

Page 409: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

En una o dos décadas, el TEPT se reconoce universalmente, deestigmatización, y bien tratados. Para ser aturdido al principio, luegoatormentado por los recuerdos horribles e hizo ansioso y evitativo es ser partede la familia humana. Cuando la crueldad criminal deliberado es la causa deltrastorno de estrés postraumático, a menudo descuidan la víctima y seconvierten en cautivos de indignación colectiva, centrando la atención en ladelincuencia y la criminalidad y los que tienen la culpa. Mediante lacomprensión de trastorno de estrés postraumático, trastorno de estréspostraumático que desarmar. Nosotros no lo impide, sino que minimizar susefectos degradantes, disminuyendo. Ayudamos a las víctimas se convierten ensobrevivientes. Ayudamos a los sobrevivientes a recuperar la dignidad y elrespeto.

Notas

1. The New Republic, Roger Rosenblatt, 6 de junio de 1994.

Traducido por Sykrayo España

Page 410: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

13Papel de laComandante

¿Quién está acargo?

Un comandante de incidente puede ser el líder designado de una unidadespecial encargada de las responsabilidades antiterroristas específicas. Uncomandante también puede ser un oficial de alto rango que se encuentra a símisma a cargo de una situación en la que los terroristas. Si bien lasresponsabilidades específicas y un plan de acción varían de un departamentoa otro y de un organismo a otro, los temas de discusión y líneas de acción queaquí se ofrecen cubren las principales opciones abiertas para los dos tipos desituaciones de comandos. Para el líder de una unidad especial, lasresponsabilidades se pueden dividir en tres áreas generales, determinados engran medida por secuencia de tiempo:

1. Pre-incidente2. Durante el incidente3. Post-incidente

Para el comandante que podría ser empujado a una situación de terrorismoen virtud de ser el oficial de guardia en ese momento en el tiempo oa causa deun trabajo en particular, las secciones de incidentes y post-incidente de estecapítulo será el más relevante.

Incidente previo: la elaboración dedirectrices

Cómo prepararse para una confrontación con los terroristas o incidentesdomésticos comienza con la elaboración de directrices, incluyendo cosas comoque asumirán el papel que y quién realizará qué funciones. Estas pautas son laexposición de la política del departamento y debe basarse en la creencia de quela preservación de la vida humana es el aspecto más importante de cualquiersituación. Esta no es una declaración extrema o radical. Los autores pueden sercapturados, el dinero, la propiedad o los bienes siempre se puede recuperar,pero la vida humana, una vez tomada, nunca se puede recuperar.

Para empezar en la parte superior, el comandante del incidente debe ser de rango lo suficientementealtopara hacer las cosas vis-à-vis otras unidades, sin embargo, lo suficientemente bajo como para que aún elconocimiento y la familiaridad con la comunidad a la que sirve. En rehén

Traducido por Sykrayo España

Page 411: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

situaciones, por ejemplo, algunos departamentos tendrán el comandantetáctico a cargo de la supervisión de las negociaciones por los rehenes, por unlado, así como la supervisión de las personas tácticos, por otro.

En otros departamentos, y esta es nuestra preferencia, el comandante entales situaciones es el comandante de la patrulla. La razón detrás de esto esque las unidades de patrulla están más cerca de la comunidad. Las unidadesespeciales (tales como SWAT, unidades tácticas, y los equipos de negociaciónde rehenes) entrar, hacer su trabajo, y se van. La atención se centra casiexclusivamente en la tarea que nos ocupa, es posible hacer el trabajo que seles asigna, pero aún así dejar a la gente con problemas especiales de patrulladespués de que se retire. Un comandante de la patrulla pueden tomardecisiones destinadas a ayudar a las unidades especiales, pero que reflejan unasensibilidad al impacto en la comunidad. Más importante, sin embargo, es queel comandante del incidente es claramente responsable, e incluso otros líderesde las unidades que pueden tener un rango más alto están subordinados a esapersona en cuanto a la situación del momento. Por lo tanto, un capitán que esel comandante del incidente puede ser superado por un subinspector al mandode la unidad táctica, pero el inspector diputado es "personal" con el incidentecomandante durante la duración del incidente. Cualquiera que sea la fórmulaque se utiliza debe ser documentada, fijando de esta manera la autoridad y laresponsabilidad.

Maquillaje del Equipo

Como una unidad de función especial se estructura no es tan importante como elhecho de que hay algún tipo de estructura. Es imprescindible que todo el mundosabe quién está a cargo, y que en algún lugar se delinearon exactamente quiéntiene qué autoridad y qué responsabilidades. Las directrices operacionales debeser sólo eso, pautas y no una fórmula paso a paso o de la prescripción de laacción unísono. También es importante desarrollar acuerdos de ayuda mutuacon otros organismos de la región que ofrecen diversos servicios, ya quemuchos departamentos son demasiado pequeños o están bajo restriccionespresupuestarias que impiden que cualquiera de ellos de tener todas lascapacidades de emergencia (Figura 13,1).

Algunas jurisdicciones han establecido programas regionales derecuperación de rehenes con dos o tres personas que están extraídas de losdistintos departamentos de la región y se asignan al grupo de trabajo de laagencia de la unidad. Ellos tienen programas regulares de capacitación en elque se familiaricen con las directrices, programas, e igualmente importante,de los demás. El trabajo en equipo y la familiaridad, en particular ensituaciones de vida o muerte, construir la confianza y la confianza necesariapara llevar a cabo la misión básica. Un reconocimiento importante es queaunque varios departamentos diferentes en un país o región pueden estar

Traducido por Sykrayo España

Page 412: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

involucrados en un incidente, la jurisdicción en cuya área se produce elincidente es aquella cuyo comandante se hace cargo, todas las unidades,independientemente de la jurisdicción, seguir las órdenes de él o ella.

Traducido por Sykrayo España

Page 413: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 13.1 Comando estructura. Los organigramas de dos variaciones de laestructura de comando, dependiendo de la composición del departamento. Laforma de la estructura no es tan importante como el hecho de que existe unaestructura, que está documentado, y que se entiende.

Mantenimiento de Mano de Obra yEquipamiento

Es la responsabilidad del comandante de monitorear constantemente y man-tener la fuerza de las unidades especiales y el equipo de apoyo que necesitan.En los departamentos más pequeños, esto puede significar una continuaactualización de los acuerdos de ayuda mutua con los organismos de lasjurisdicciones contiguas. Equipos inquietudes deben incluir la disponibilidadde prendas antibala y cascos, las armas adecuadas, municiones, equipos decomunicaciones y radio con boquillas y auriculares que proporcionan unacierta cantidad de privacidad, por lo que los autores en la escena de unincidente no están al tanto de la policía de comunicaciones.

Traducido por Sykrayo España

Page 414: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

No todo el equipo debe ser sofisticado y caro. Noche de visualización deequipo sería bienvenida, pero también lo son las linternas, periscopios, espejos, eincluso objetos mundanos como cuñas y cuerdas para un control seguro oprincipal tain-al aire libre. Gran parte de este equipo, si justificacionespresupuestarias son una preocupación, se puede utilizar en otras funciones de lapolicía, pero el problema aquí es que deben estar disponibles cuando se produceuna situación de emergencia y no en la parte de atrás de un coche que pertenece aalguien que ha ido a pescar durante dos semanas.

Mantenimiento de los equipos es extremadamente importante, desde unpunto de vista funcional y de seguridad para sus funcionarios, sino tambiéndesde el punto de vista de la responsabilidad indirecta porque los abogados seabalanzan sobre el hecho de que una sola pieza de equipo no pudo haber sidopara correcto funcionamiento. Sustitución de baterías en el equipoinmediatamente después de utilizar que garantiza su disponibilidad cuando elincidente siguiente aparece inesperadamente.

Keeping Up-to-Date sobre los nuevos cambios y estrategias

En cuanto a la formación de los operarios, si hay incidentes suficientes para eldepartamento que tratar, entonces el entrenamiento de refresco sólo despuésde la primera inmersión período sería necesario, además de algunos criticandoy evaluación periódicos. Sin embargo, en los departamentos donde estasunidades especiales no pueden ser utilizados en gran medida, por ejemplo unao dos veces al año, el entrenamiento debe ser requerida en forma periódica, almenos cada tres meses, y preferiblemente una vez al mes.

Reconversión, actualización, formación en el servicio (sin embargo, serefiere a) nunca se pierde. Armas de entrenamiento para obtener resultados talessituaciones en un mayor control de la potencia de fuego en situacionescotidianas. Taladros en negociaciones de rehenes también puede servir comoayuda en los procedimientos de interrogatorio de rutina. Existe undesbordamiento de la formación especializada en las tareas cotidianas. Esto sesuma a lo que hacen las sesiones de entrenamiento para ayudar a defender contrala exposición potencial de demandas de responsabilidad vicaria.

¿Cuánto entrenamiento se debe ofrecer? Aunque esto plantea la pregunta, laúnica respuesta real es todo lo que sea necesario. Con demasiada frecuencia,situaciones de rehenes y los secuestros están cubiertos en la formación inicial,pero no se ofrece en la forma de cursos de perfeccionamiento o actualización.Esta formación es necesaria, especialmente cuando la unidad especializada noconsiguen trabajo que muchos en el transcurso de un año. La formación esimportante no sólo para los agentes individuales involucrados, sino tambiénpara la coordinación de las comunicaciones tácticas, y otras unidadesinvolucradas. La formación no tiene que ser en forma de clases magistrales. Eluso de personas tácticos, por ejemplo, puede estar basada en simulación

Traducido por Sykrayo España

Page 415: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

recrean-mentos de los incidentes recientes secuestrar o rehén en otros lugares.Los negociadores pueden mantener sus comunicaciones y receptores desensibilidad ajustado al trabajar suicidio u otros servicios de asistenciatelefónica de crisis.

Traducido por Sykrayo España

Page 416: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Una nota importante a recordar es que las sesiones de entrenamientodeben ser documentados en cuanto a quién tenía la formación, ¿qué tipo deformación era, cuánto tiempo duró, etc Esta es la documentación necesariasobre todo en el caso de acciones judiciales, donde los abogados litigantes enproceso de descubrimiento se romperán en el entrenamiento métodos, losprocedimientos y la calidad de la formación de agentes de policía implicadosen un incidente en particular. Más importante aún, si el seguimiento no seproporciona capacitación, el equipo de rescate de rehenes será una unidadespecial de nombre.

Evaluar y actualizar

En la evaluación de los miembros del equipo, recuerde que algunas personaspueden verse bien en papel, e incluso puede entrenar bien, pero podría nofuncionar en el nivel esperado de rendimiento. Del mismo modo, algunaspersonas pueden experimentar el agotamiento en un período relativamentecorto de tiempo, mientras que otros pueden funcionar bien durante años, conun crecimiento en el empleo a medida que adquieren experiencia. Es laresponsabilidad del comandante para hacer cambios de personal cuando seanecesario. Algunos de-partamentos han especificado los plazos para períodosde servicio en unidades especiales, por lo general dos o tres años, condirigentes trasladados de forma automática. El problema con este enfoque esque nadie en el trabajo tiene más de dos o tres años y, por el contrario, hayuna gran cantidad de bien entrenados, gente experimentada por ahí haciendootras tareas policiales.

Una unidad de este tipo en equipo negociador de rehenes es una tareavoluntaria. Siempre que una las hojas individuales, ya sea por elección o porel comandante de decisión, la transferencia debe realizarse sin prejuicios.Como voluntarios, todos los miembros del equipo deben saber que puedensalir, o ser invitado a salir, en cualquier momento, sin un aterrizajeevaluación negativa en sus carpetas personales.

Las amistades con otrosorganismos

El comandante de una unidad especial deben establecer y mantener contactotelefónico, comunicación escrita, o cara a cara, el diálogo con organismoscomo el FBI, la policía estatal y otros departamentos de policía en lasciudades del mismo tamaño o más grande. Dependiendo de la naturaleza dela unidad especial y el perfil constituyente de la jurisdicción deldepartamento, también puede ser necesario el desarrollo de un diálogo conel personal apropiado en varias agencias estatales, es decir, los

Traducido por Sykrayo España

Page 417: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

departamentos de correcciones ciones, los sistemas universitarios, laAdministración Federal de Aviación, los Cuerpo de Ingenieros del Ejército,el Departamento de agencias de energía nuclear Energía, el Departamentode Estado, varios policías militares, el Departamento del Interior y dealgunos de sus subunidades, etc

La razón para el desarrollo de estos contactos es obtener información deinteligencia y ante una situación que se desarrolla a continuación, deben sermanejados en un

Traducido por Sykrayo España

Page 418: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

emergencia base. El comandante sabría entonces que en un aeropuertoincidente, la empresa explotadora de la terminal está en control si elincidente se encuentra en una zona pública de la terminal. Si el incidenteocurre en el área de operaciones del aeropuerto (es decir, en un lugar situadoentre la inspección de seguridad y la aeronave), el FBI tiene jurisdicción. Siel incidente está en el avión en sí y las puertas del avión no han sidocerrados, el FBI sigue a cargo. Una vez que las puertas de la aeronave hansido cerradas, sin embargo, se convierte en la responsabilidad de la FAA. Entérminos prácticos, la FAA no tiene mucho de un brazo de aplicación de laley y por lo general va a aplazar el FBI, por lo que el FBI sigue siendofuncionamiento y activa, sino que coordina sus acciones con la FAA. Aúnasí, a pesar de que el FBI está manejando las cosas, muchas veces eldepartamento de policía local será el primer llamado a ocupar conten-ción yposiciones tácticas.

El alcance de enlaces debe ampliarse más allá de la policía otrosdepartamentos, agencias del orden público, y los brazos de los organismosencargados de hacer cumplir civiles para incluir a las agencias locales delgobierno, tales como el fuego, la construcción, saneamiento, y losdepartamentos de tráfico y de la carretera. Los contactos en la industriaprivada debe incluir a las personas de seguridad en la electricidad, gas ycompañías telefónicas, así como de los operadores (privados, municipales ocuasi-gubernamentales) de los aeropuertos, muelles y puertos, e incluso losautobuses y de tren, ya que estos son favorecido objetivos terroristas.

La información recogida debe incluir los nombres y números de teléfonode quien contactar las 24 horas del día. La lista de posibles situaciones deemergencia es casi interminable, incluye todo, desde cortar la corriente en unedificio (o la necesidad de saber dónde están las tuberías subterráneas), a lanecesidad de los planes de construcción de un lugar, o tener luces delaeropuerto la noche enciende o se apaga con poca antelación. Una cosa tansimple como un teléfono en una habitación con un secuestrador y susvíctimas pueden causar estragos en los esfuerzos de la policía. Los medios decomunicación pueden ponerse en contacto con el secuestrador o, peor aún,podría iniciar llamadas a los medios de comunicación, difundiendo susdemandas vivir. Tener esa línea telefónica desconectada obliga alsecuestrador para comunicarse con la policía o negociador. En estos días decomunicaciones inalámbricas y los teléfonos celulares, a sabiendas de quepuede hacer lo que es un reto grande, pero no menos importantes.

Durante el incidente: recopilación deinteligencia

Otra de las funciones principales del comandante durante un incidente esasegurarse de que la inteligencia está siendo recopilada. Esta información

Traducido por Sykrayo España

Page 419: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

debe ser compartida con el negociador, así como las personas tácticos ypatrulla en una necesidad-de-saber. La comunicación es la esencia, lainformación recopilada pero no comunicados a las personas que necesitansaber es información inútil. De inteligencia debe comenzar con el número deautores, nú-

Traducido por Sykrayo España

Page 420: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

número y tipo de armas, el número de rehenes, y la ubicación de los perpe-tradores y rehenes. Entonces usted quiere saber cómo el incidente comenzóo se precipita. La información personal sobre los autores y las víctimasdeben incluir descripciones físicas, historial médico y psicológico terrenosde respaldo. Finalmente, la información tanto como sea posible debe serobtenida en la ubicación física donde los rehenes están detenidos: los planosde planta, la ubicación y el tipo de ventanas, puertas y salidas deemergencia, altura de techo, la calefacción, ventilación y aire acondicionado(HVAC ) del sistema, lo que está por encima y por debajo de la ubicación,etc

Una nota de advertencia - tenga cuidado con las descripciones queimplican sólo la ropa. En primer lugar, las personas pueden cambiar o serobligado a cambiar de ropa. En segundo lugar, la percepción del color puedevariar ampliamente de una persona a otra. Turquesa de una persona es azulotra persona y verde de una tercera persona. Descripciones ropa debeevitarse especialmente en la selección de objetivos para francotiradores.

En un incidente grave en el que muchas víctimas inocentes pueden estarinvolucrados, es inevitable que los familiares y miembros de la familiacomenzarán a llegar a la escena. En lugar de tener que pululan o vagar arestaurantes o quién sabe dónde-, es mejor dejar a un lado un edificio (o parte deun edificio, o para obtener una camioneta o autobús), y dirigir a los familiares enel interior, les proporcionan café, y han detectives comienzan la recopilaciónsistemática de información. Lo último que quiero es algún pariente afligidosiendo entrevistado por un periodista de la televisión o la radio, cuya difusiónpodría ser controlada por los secuestradores. Tener a todos en un autobús quefacilitaría su traslado a la comisaría para reuniones con sus familiares una vezque los rehenes sean liberados.

Evaluar Alternativas

Antes de decidir sobre un curso de acción, es imperativo que el comandante tieneinteligencia tanto como sea posible. La elección, entonces, se puede reducir acuatro alternativas:

1. Rescate / entrada dinámica2. Francotiradores3. Los agentes químicos4. Contener y negociar

Originalmente, cuando se establecieron las líneas de acción, se utilizó eltérmino "asalto". Sin embargo, ese plazo, especialmente cuando se utiliza porlos abogados de los demandantes en el litigio civil se ha caracterizado siemprecomo un crimen. Personas de policía nunca debe cometer delitos. Aunque

Traducido por Sykrayo España

Page 421: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

puede parecer sólo una cuestión de semántica, puede ser importante en eltestimonio de la corte. Si hay un rehén, se utiliza el término

Traducido por Sykrayo España

Page 422: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

"Rescate." Si no hay rehenes, sólo una barricada, entonces llamamos a la acción deun"Entrada dinámica".

Uno de los más dramáticos rescates en la memoria reciente se llevó acabo en Lima, Perú. El incidente se inició a finales de diciembre de 1996 enuna fiesta de Navidad diplomático en la embajada japonesa. Poco despuésde iniciar la función, los miembros del MRTA, conocido como SenderoLuminoso, disfrazados de personal de esperar, produjo armas automáticas yexplosivos. Se llevaron casi 500 invitados a la fiesta de rehén. Oficiales dela ley locales fueron los primeros en responder al informe de disparos y elprimero en darse cuenta de lo que había ocurrido. Dentro de la primera hora,la policía local y el MRTA dispuso la liberación de casi 400 rehenes,personas a quienes los captores se consideren unimpor-tante. La demanda delos terroristas era para la liberación de varios de sus colegas de las cárcelesperuanas. Las negociaciones continuaron durante casi cuatro meses, contodas las personas de la Cruz Roja a los representantes de los medios decomunicación y funcionarios de la iglesia a los representantes de las familiasde los rehenes ricos involucrarse. El presidente de Perú, Alberto Fujimori,mantiene una línea muy dura, negándose a negociar con los secuestradores.Durante el período de la prueba, una enorme cantidad de inteligencia fuecosechado. Muchos dispositivos de escucha se introduce en el compuesto devarias maneras. El número y la descripción de los autores y sus rutinas sedeterminaron a partir de algunos de los rehenes liberados. Durante lasprolongadas negociaciones, el gobierno peruano elaborado un plan detalladopara llevar a cabo un rescate. Uno de los aspectos más novedosos incluyenla excavación de un túnel de tierra a la zona del jardín interior del recinto.Sorprendentemente, la seguridad de esta información se mantuvo sinfiltraciones a los medios de comunicación. Una tarde, mientras que losautores estaban jugando su habitual post-partido de fútbol mediodía comidaen el salón de baile embajada, el rescate fue montado por el ejércitoperuano. En medio de la explosión del flequillo flash, y el fuego, el rescatede los rehenes se llevó a cabo, pero no sin bajas. A pesar de los 14 autoresque fueron asesinados, un rehén y dos soldados también murieron en elrescate. En este caso, se trataba de una operación militar, y en lasoperaciones militares, no son aceptables las tasas bajas. Así, la operación fueconsiderada un éxito. En las operaciones policiales, sin embargo, no existeuna tasa de bajas aceptable distinto de cero.

En general, el rescate / opción de entrada dinámica es extremadamentearriesgado. La Rand Corporation ha determinado que entre el 75 y el 80% delos rehenes muertos en los incidentes de rehenes son asesinados durante unintento de rescate, algunos de los cuales han sido desastrosos. El 31 de enerode 1980, en la embajada española en la Ciudad de Guatemala, Guatemala, 33terroristas disfrazados de campesinos se hizo cargo de la embajada, lacelebración de ocho personas como rehenes, entre ellos el embajador

Traducido por Sykrayo España

Page 423: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

español. Aunque el gobierno español declaró ante las autoridadesguatemaltecas no a asalto, un asalto se montó. Un cóctel molotov explotó, yen el asalto que siguió bomberos y la policía, 32 de los 33 terroristas y 7 delos 8 rehenes

Traducido por Sykrayo España

Page 424: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

murió. Sólo un terrorista y el embajador español sobrevivió. (El terrorista fuesecuestrado posteriormente en el hospital y ahorcado en una plaza pública.)Existe otro problema potencial que implica intentos de rescate. Si el sentido

de que los autores de un asalto está cerca, o si capitulación es posible, esposible que un último esfuerzo desesperado por escapar. Conmoción y

confusión podrían crearse "estampida" de los rehenes, con los secuestradorestrataban de escapar por la mezcla con la multitud. Una respuesta a esta tácticaque ha sido empleado con éxito es que la policía de todo el mundo rebaño en

un autobús grande y transportar al grupo a una zona segura, como unacomisaría, donde las víctimas pueden ser separados de sus captores. Hay que

tener cuidado porque los terroristas pueden haber sido ya señalado por susantiguas víctimas, y pueden requerir protección policial para salvarlos de

palizas y agresiones físicasa manos de los antiguos cautivos.

Hay otra consideración que debe hacerse antes de entrar en un intento derescate. Estar absolutamente seguro de que es en realidad un interior rehén.Si no, puede ser una situación barricada simple, que es una diferenciaimportante. Si se trata de rehenes, la policía se espera que tomen mayoresriesgos para proteger la vida de los terceros inocentes. Si no hay rehenes,sólo un agresor armado hasta los dientes, la mejor opción es que esperefuera. No hay ninguna razón para arriesgar la seguridad y el bienestar de losagentes de policía a menos que la posibilidad de un intento de suicidioexiste. La policía no puede quedarse por si el autor se está desangrando.

Una opción que puede ejercerse en una situación barricada es tenernegociadores novatos utilizar el incidente para la práctica. Si el negociadorcomete un error en el procedimiento psicológico, ninguna persona inocentesaldrá herido. Sería mejor, sin embargo, no llamar a los esfuerzos de la"práctica", sobre todo en presencia de los representantes de los medios decomunicación que pueden ser extremadamente hostil y hacer que la policíaparece insensible en sus relaciones con el agresor barricadas.

Tirador deprimera

La decisión de contratar a un francotirador requiere inteligencia altamenteconfiable. Siendo realistas, este es el fuego de francotiradores, sin embargo,que se abstengan de utilizar que termin-logía ya que el francotiradorpalabra tiene una connotación peyorativa en la percepción del público.Francotiradores nunca debe ser usado para matar sólo a los autores, sinomás bien para evitar que el hecho de que un autor puede morir a pesar de.Francotiradores disparan a parar, no para matar. La intención es detener alos malos de hacer lo que están haciendo que es potencialmente mortal paralos funcionarios o inocentes.

Traducido por Sykrayo España

Page 425: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Antes de dar la orden de disparar, es importante recordar las normas deidentificación de destino. Más de un ejemplo en el que se ha producido

Traducido por Sykrayo España

Page 426: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

tiradores seleccionados rehenes confundirse con los autores. Incluso si todolo demás va bien, el francotirador podía faltar o puede haber un error decálculo en el número de autores. Si los francotiradores han tomado buenacobertura, no debería haber necesidad de devolver el fuego y además poneren peligro a los rehenes si los secuestradores comienzan a intercambiarfuego.

Hay momentos en los tiradores sin duda debe detener el fuego. Porejemplo, si una persona dice que tiene una bomba, lo tratan como si tuvierauna bomba. Hubo un caso de un ladrón de bancos en Kenora, Canadá, en elque el autor pasó una nota al cajero diciendo que llevaba una bomba,además de estar armado con una pistola y un arma larga. El autor fueconectado con un artilugio complejo que estaba conectado a una pinza de laropa de primavera-acción que mantiene abierto con la boca para mantenerlos puntos de contacto de cierre. La nota explica que si se le disparó, lapinza se cierra, el contacto y poner una bomba. Cuando el ladrón salió delbanco utilizando un agente de policía sin armas para llevar el dinero, unfrancotirador que no creía que era una bomba despedido y golpeó al agresor.Por desgracia, la bomba era real y explotó. Afortunadamente, el policíaestaba acostumbrado y no murió en la explosión, el mantenimiento delesiones en las piernas y una pérdida de la audición.

Otro ladrón de bancos, esta vez en Helsinki, Finlandia, que afirma estararmado con una bomba estalló móvil con tres rehenes. Después de unapersecución salvaje que se produjo hace casi 100 millas, coche del agresorfue detenido. Dos rehenes hombre de edad para escapar y la policía abriófuego contra el vehículo. Segundos más tarde, el coche explotó con el autor yuno de los rehenes en el interior.

La mayoría de las veces (99,9%, en una muestra muy poco científica)cuando una persona perpetrador dice que tiene una bomba, que resultó ser unafalsa alarma o un dispositivo explosivo falso. Sin embargo, ese 0,1% de las vecescuando hay una bomba, las personas pueden hacer y han hecho daño y mató

Muchos departamentos de policía o funcionarios tienen miedo de seravergonzado por dejar que un autor con un dispositivo infernal atar lacomunidad y la mitad de la fuerza de policía durante horas, sólo para que lehacía reír mientras arroja su práctica granada u otro lado inofensivo maqueta.Recuerde que es más fácil para la policía que vivir con la vergüenza, lavergüenza ya que no mata. Una bomba puede.

Las evaluaciones de los artefactos explosivos improvisados deben serrealizadas únicamente por técnicos Escuadrón de la muerte. Con el perdón deGertrude Stein, una bomba es una bomba, hasta que se demuestre lo contrario.

AgentesQuímicos

Traducido por Sykrayo España

Page 427: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

La inteligencia es también importante antes de la decisión puede ser tomada aemplear agentes químicos, tales como gas lacrimógeno. Antecedentes médicosde los rehenes, por ejemplo, se podría determinar si alguno de ellos tienealergias o respiratorios

Traducido por Sykrayo España

Page 428: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

problemas. La inteligencia también indicaría si los bebés o niños pequeños seestán celebrando. Debido a la capacidad pulmonar de los niños, la dosis letalmedia de un agente químico (es decir, la cantidad de agente que impida eloxígeno del sistema para mantener la vida) es mucho menor que la de losadultos. Incluso en situaciones en las que los participantes estánatrincherados y tienen todo tipo de equipos, incluyendo máscaras de gas,como en Waco, Texas, con los Davidianos, no es probable que habrámáscaras para niños. Una encuesta de fabricantes de productos químicosmáscara de agentes en los Estados Unidos, reveló que ninguno de ellosprodujo máscaras para niños. La experiencia de los autores sólo en ver lasmáscaras de los niños se encontraba en Israel durante la Guerra del GolfoPérsico en 1991 y, según se informa, en Inglaterra durante la Segunda GuerraMundial.

La información sobre la ubicación puede revelar que hay material volátilo un ambiente volátil en el interior de lo que podría ser encendido por losproductos químicos calientes, o el agente podría ser rápidamente dispersadaspor el sistema de ventilación del edificio en otras áreas críticas. Tambiénexiste la posibilidad (más probable cuando se trata de una operación terroristabien planificada) que los autores pueden tener máscaras de gas.

El uso de un agente químico, aunque la intención de ser no letal, puede casi serel equivalente de utilizar la fuerza física mortal. Los agentes químicos vienen endiferentes compuestos, es decir, CS, CN, y Mace. Cada uno tiene sus propiascaracterís-ticas. Por ejemplo, CS es más nauseabundo y desorientador de CN, sinembargo, es más difícil de descontaminar un área donde CS ha sido utilizado. Loscompuestos tales como CS y CN se puede enviar en una variedad de maneras,incluyendo proyectiles de diferentes calibres, granadas y los botes, de gran área paratransmitir el agente más ampliamente. La decisión en cuanto a qué sistema desuministro para usar dependerá de la ubicación, distancia, y el tipo de estructura, yposiblemente otras características físicas. La forma de los agentes puede variartambién. Mace, por ejemplo, es generalmente un líquido que puede ser roció oescuchados en el tema. CS y CN se puede entregar en forma de vapor encendidapor una quema de piro-técnica. Estas sustancias también se puedenmicropulverizada y lanzado como un polvo fino o en polvo. Si un gas caliente estáimplicado, el departamento de bomberos debe estar en alerta y en la escena, porqueagentes químicos proyectiles pueden, y han, comenzó incendios. Otra opción esagente químico-oleo-cabrestante, o spray de pimienta, que puede llevarse en elcinturón de los oficiales que respondieron y se utiliza en el menor rango letal delcompendio de la fuerza. Sin embargo, asegúrese de que el medio de suspensión noes a base de alcohol. Una agencia, después de rociar una persona emocionalmenteperturbada con cabrestante, que en ese momento tenía una base de alcohol, y luegousó una pistola Taser para aturdir el tema. Una chispa encendió el alcohol resultanteinmolado y la persona, causándole la muerte. Las ambulancias también debe estardisponible para los afectados por los químicos.

Entrega de agentes químicos se debe hacer con cuidado ya que este aspecto

Traducido por Sykrayo España

Page 429: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

de la operación puede causar problemas especiales. Ser golpeado con un proyectilpuede matar o herir gravemente a la materia o un rehén. Hay momentos en queun sujeto puede estar bajo la influencia de drogas, alcohol, o simplementepersonal adrenalina. ¿Cuándo

Traducido por Sykrayo España

Page 430: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

el agente químico se introduce, el sujeto puede ser capaz de soportar agentephys-mente más que su cuerpo puede manejar médicamente. Demasiadoagente puede cubrir los alvéolos de los pulmones, inhibiendo el intercambiode dióxido de carbono y oxígeno en el torrente sanguíneo, precipitando lahumedad, y posiblemente inducir neumonía química.

Alimento

Cuando el envío de alimentos, no envía los platos preparados. En lugar de enviaren una docena de sándwiches, por ejemplo, enviar en un par de libras de carne dealmuerzo, dos hogazas de pan, tarros de mostaza, mayonesa y ketchup, pepinillosy todos los adornos, junto con algunos utensilios de plástico. La idea es crear unambiente de fiesta con la gente dentro de interactuar unos con otros. Es menosprobable que un secuestrador puede lesionar a un rehén después interactivoscircunstancias como éstas.

Otra cosa a tener en cuenta a la hora de enviar comida es que un granritual debe hacerse de conseguir la comida en el lugar. (El negociador nuncadebe entregarla personalmente, ni cualquier otra persona ya que siempreexiste la posibilidad de convertirse en otro rehén.) Por el contrario, elnegociador debe ser visto por el secuestrador como ir a los grandes dolores yesfuerzos para llevar la comida a la ubicación. Nunca, repito nunca coloquela comida en el suelo, ya que el secuestrador podría reaccionar muynegativamente al ver los alimentos colocados delante de él, ya que seríasometido a un perro.

La cuestión del envío de comida mezclada con sedantes o algún otrotipo de medicamento es una más grave. La razón obvia esto debe evitarse esque podría matar a alguien: un rehén inocente poder comer la comidadopado. Siempre y cuando la historia clínica de cada uno no es conocido ydosis de los fármacos son impredecibles en sus efectos sobre las personas,sería mejor no tentar a la suerte. Incluso los anestesiólogos que trabajan uno-a-uno en los hospitales a veces pierden los pacientes, y hay otros efectossecundarios de los fármacos. En un incidente en el que estuvieroninvolucrados, un hombre de 55 años de edad, fue un rehén niño de 5 años deedad, durante más de 24 horas. Un oficial de alto rango, dándose cuenta deque el autor había solicitado y recibido un poco de cerveza, pero no habíadado ninguna al niño, fue a un hospital cercano con un paquete de seis latasde cerveza. Él explicó la situación a un médico, quien le dijo al jefe devaciar alrededor de una onza y media de cerveza de cada botella. El médicolo reemplazó con una mezcla que ha asegurado el jefe "sería derribar a unelefante durante 20 horas", sin efectos secundarios graves. El jefe regresó allugar de los hechos con el paquete de seis, que colocó en un refrigeradorpara su uso futuro. El refrigerador estaba en un apartamento residencial

Traducido por Sykrayo España

Page 431: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

adyacente al puesto de mando de este incidente. El jefe de la dirección de unoficial para ver la cerveza, pero no comunicó lo que estaba ocurriendo.Media hora más tarde, cuando el jefe fue a recuperar la cerveza, tres botellaseran

Traducido por Sykrayo España

Page 432: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

desaparecido, al parecer robada por dos oficiales tácticos y un negociadorcuando el oficial de observación de la cerveza fue a hacer sus necesidades.Cuando el jefe se indica que la cerveza fue de pinchos, los tres oficiales debuen humor admitió que tomó la cerveza. El jefe ordenó a los tres de ellospara ser utilizado en casa, no sea que la cerveza adulterada en vigor mientrasse dirigía a su casa. El resultado del incidente fue (a) que la cerveza no lefue notificada por el autor; (b) ninguno de los oficiales fue eliminado, y (c)dos de los oficiales informaron sobre el poder afrodisíaco de la cervezaadulterada.

Al sur de las Molucas terroristas tomaron una escuela en los Países Bajos,llevaron a cabo un pequeño grupo de profesores y 150 niños de rehenes. En elsegundo o tercer día del incidente, todos los niños recibieron la diarrea. Lasautoridades holandesas dijeron el hacinamiento ha causado la enfermedad. Unopodría especular tarde, sin embargo, que los laxantes suaves que afectó sólo a losniños podrían haber sido introducidas en los alimentos que se envió en el grupo.En cualquier caso, los terroristas liberados a los niños en lugar de hacer frente aesa situación maloliente directamente.

Alcohol y Drogas

La cuestión de si la cerveza, vino o licores deben ser enviados en depende delas circunstancias. Intelligence aquí es muy crítico. Si se aprende a familiareso amigos que, cuando las bebidas agresor, se convierte en beligerante odesagradable, bajo ninguna circunstancia debe ser proporcionada alcohol. Si,en cambio, la inteligencia indica el sujeto obtiene suave o con sueño al beber,el negociador tiene la opción de negociación de rehenes a cambio de labebida. También existe la posibilidad de que el autor será de fiesta mientrasque el rehén se abstiene.

Si los negociadores de beber? Probablemente no, pero puede habercircunstancias en las que compartir una copa o una botella puede dar alnegociador una ventaja o control alguno sobre la situación. En caso de duda,dejarlo fuera.

Si un secuestrador pide sustancias controladas como la heroína o lacocaína, es fácil de rechazar la petición por considerar que el departamentode policía no trata de drogas. Sin embargo, el rechazo ha de hacer constar deuna manera que no se que decir "no" a una petición. En cuanto a losproductos farmacéuticos son los interesados, como la metadona para unadicto en un programa de rehabilitación, esto sería aceptable, pero sólo conla aprobación del consejero de drogas del agresor o del médico en el lugar.

Contener y negociar

Traducido por Sykrayo España

Page 433: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Los cursos de acción alternativos mencionados anteriormente son todos loscursos de acción violentos que son irreversibles. Una vez iniciado, no puedeser detenido. Una alternativa

Traducido por Sykrayo España

Page 434: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Figura 13.2 Daily biorritmo. Las subidas y bajadas de la vida diaria son sincuento de viejas. La mayoría de la gente tiene picos y valles de rendimiento enun ciclo de 12 horas, con una baja psicológica por lo general viene en lasprimeras horas de la mañana entre las4 y 6 a.m.

es contener el incidente, el uso de barreras y la gente tácticas para limitar elautor (s) en el área más pequeña práctica, y luego negociar en un esfuerzopor encontrar una solución sin dañar a nadie. Una de las principales ventajasde esta estrategia es que proporciona tiempo. El tiempo puede ser usado parareunir información de inteligencia, desplegar fuerzas y sopesar las opciones.Cualquiera de las tres primeras alternativas todavía está abierta alcomandante, incluso después de que los perpetradores han sido contenidos ylas negociaciones han comenzado. El tiempo también funciona en el lado dela policía en las funciones biológicas que están constantemente en el trabajo(Figura 13,2). - Las personas bien preparadas incluso terroristas - da sed,tener hambre, y se cansan. Funciones WC imponerse. Todos los factores quetrabajan en favor de la policía.

Impacto del evento en el público

El comandante debe tener en cuenta el efecto potencial de un incidente enparticular podría tener tanto en la comunidad en general y en eldepartamento de policía de sí mismo. Un ejemplo dramático de esto ocurrióen el 1985 Philadelphia incidente que involucre al grupo radical conocidocomo MOVE. Los miembros de este grupo se atrincheraron en el interior deuna casa y, después de varios meses de confrontación, la decisión dedesalojar fue hecha por las autoridades. Después de un largo día de asedioen el que se hicieron varios intentos para eliminarlos, incluyendo el uso detorres de agua contra incendios del departamento, se tomó la decisión deutilizar agentes químicos. Con el fin de colocar eficazmente el agentequímico dentro del compuesto, el plan de procedimiento llamado por unagujero que se abre en el techo utilizando una carga explosiva en forma. Laacusación de que fue abandonado resultó ser demasiado poderoso. Seencendió un contenedor de gasolina que había sido almacenado en el techo,

Traducido por Sykrayo España

Page 435: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

provocando un fuego crepitante. Otra decisión fue hecha para permitir que elincendio se extinga y asegurarse de que el agujero en el techo sería losuficientemente grande como para permitir la entrada del agente químico.Por desgracia, el fuego se salió de control, destruyendo el edificio yaproximadamente 60 otras casas en un área de dos cuadras.

Traducido por Sykrayo España

Page 436: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Todos los objetos personales, recuerdos, recuerdos y otros artículosirremplazables irre-de familias del barrio fueron destruidas. La ira delpúblico afectado, se alejó de los radicales se mueven y se redi-corregidahacia la policía y el gobierno de la ciudad. A pesar de este incidente, seprecipitó por el fracaso de otros departamentos de la ciudad, sobre todo debienestar social, los organismos, la situación fue empujado finalmente en lasúltimas vueltas de la policía. El resultado tuvo un efecto devastador tanto enel departamento y la comunidad en general. El departamento de policíaperdió su credibilidad, y la policía Comisario dimitió a raíz del incidente.

Posteriormente, se supo que una investigación había sido hecha de unacompañía demo-lición acerca de si o no su grúa y la bola de hierro seríaefectivo en abrir un agujero en el techo del edificio en cuestión. La respuestafue que sí, que sería eficaz, pero el costo del esfuerzo sería de $ 7500 paracubrir los costos laborales y de seguros para el contratista. Funcionarios norevelado, ciudad de Filadelfia decidió no gastar tanto dinero, y el resto eshistoria, con el resultado de que millones de dólares tuvo que ser gastado en larehabilitación física de la zona. No hay precio se ha fijado en el daño personaly psicológicas ocasionadas por el incidente.

En Nueva York, como resultado de una colaboración entre la policía de laciudad departamento y la compañía local de gas y electricidad, ConsolidatedEdison, en cualquier explosión, derrumbe de edificios, u otro desastre, unagrúa de Con Ed o equipo pesado será trasladó a la escena por lo general dentrode la hora de proporcionar toda la asistencia necesaria.

Post-IncidenteDebriefing

Una vez que un incidente termina y el papeleo está terminado, elcomandante deberá interrogarlo lo más rápido posible. Antes delinterrogatorio formal, sin embargo, una sesión informal se llevará a cabo.Esto es simplemente un par de horas con los negociadores y los principalestácticas personas sentadas alrededor de una mesa o restaurante o ambienteinformal otro, hablando de los acontecimientos que ocurrieron justo. Por lomenos, esa reunión ayuda a aliviar la tensión creada por el incidente y, en elmejor de los casos, la conversación tendrá un efecto catártico sobre losindividuos involucrados. En los primeros días del equipo de negociaciónNYPD, se señaló que si un incidente de rehenes terminó muy tarde y cadamiembro del equipo se fue directamente a su casa o en la espalda al deberregular, ciertos efectos físicos se convirtió en el hombre Ifest. Algunosoficiales experimentaron náuseas, insomnio, pérdida de apetito y / odisfunción sexual. También se informó de que dos oficiales sostenidosataques al corazón - un negociando al mismo tiempo, el otro poco despuésde regresar a su casa. Se señaló además que, en circunstancias similares, los

Traducido por Sykrayo España

Page 437: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

miembros del equipo de negociación de rehenes llamaría con enfermedadesrelacionadas.

Traducido por Sykrayo España

Page 438: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Por accidente, se descubrió que si todas las personas interesadas con-concada suceso, se retiró a un bar o restaurante, estos síntomas no aparecen oson muy leves. (El alcohol no fue un factor importante, ya que algunos delos oficiales evitaban cerveza o una copa en favor de un café o un refresco.)Esto podría ser visto como una sesión de terapia de grupo, y losparticipantes deben entender que es principalmente para el manejo del estrés. Incluso si el exceso de tiempo de amortización es una preocupación paralos funcionarios involucrados, el costo para el departamento seguirá siendomenos de tener algunos de los funcionarios de llamar a los enfermos duranteun día o dos.

Después de un incidente grave, el negociador estará en un estado alto, lacelebridad percibir como resultado de las entrevistas de prensa y aparicionesen televisión. A raíz de este alto, sin embargo, habrá casi inevitablemente unperíodo de depresión leve como el aburrimiento de la rutina diaria y larealidad misma reimpone. El negociador, de hecho, puede estar esperando lapróxima oportunidad de estrella, mientras que otros oficiales podríanempezar a mostrar resentimiento y los celos. Esta reacción es algo que lanegociación de los miembros del equipo debe ser contado, para que puedananticipar y tratar con él cuando se produzca. Aquí es donde un profesional desalud mental con la operación puede ser más útil en el alivio de las presionessobre todos los involucrados, brindándole la seguridad de que estossentimientos son normales y representan sólo un desafío que hay que tratar.

Debriefing Formal

Dentro de las 48 horas desde el final del incidente, el comandante también debesupervisar una reunión de información más formal, que debe incluir a todos losagentes de policía que participaron en el incidente. Los problemas pueden surgir, sinembargo, si demasiadas personas de diferentes rangos están involucrados. Porejemplo, un oficial de policía puede ser reacio a decir que un subinspector, en contrade los reglamentos, se encontraba en el perímetro interior sin un chaleco a prueba debalas. Esto podría presentar problemas particulares si el subinspector se encontrabanen la sala en ese momento. Probablemente es más sabio que los funcionarios de sólodos agentes de la policía rangos y sargentos, Teniente en las hormigas-y capitanes,etc, participando en la sesión de análisis mismo. Más tarde, los representantes decada grupo puede preparar el informe debriefing.

Durante el interrogatorio, las deficiencias hay que señalar, ya sean lasdeficiencias en las tácticas, inteligencia, equipo o mano de obra. Esta es laesencia de la puesta en común: proporcionar información que permita a launidad para llevar a cabo con mayor eficacia durante el próximo incidente.Esto es también por qué las sesiones deben llevarse a cabo lo másrápidamente posible después. Además, todos los involucrados deben serconscientes de que el interrogatorio se llevará a cabo de modo que tengan

Traducido por Sykrayo España

Page 439: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

tiempo para dar la materia para reflexionar y tomar notas, si es necesario.Una preocupación que no debe tomarse a la ligera la cuestión de si es o nouna reunión de información debe ser registrada. Obviamente, habrá uninforme oficial, pero

Traducido por Sykrayo España

Page 440: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

si o no los comentarios y observaciones de los participantes se registranverbatim es realmente una decisión política para el comisario. Por un lado,la materia prima siempre estará disponible para la referencia y lareinterpretación. Por otro lado, la existencia de una transcripción escritapodría alentar a los abogados litigantes de citar el material en los pleitos quepueden crecer fuera del incidente. Una vez que los funcionarios tomenconciencia de la posibilidad de comparecencias ante los tribunales y lasramificaciones legales, pueden ser reacios a proporcionar una libre y abiertadiscusión durante una sesión informativa.

Evaluar Nuevos Desarrollos y resultados

Esto es algo así como una responsabilidad amorfo pero básicamente implicala responsabilidad del comandante a votar los nuevos procedimientos ytécnicas que se hayan podido utilizar durante un incidente. Si laconfiguración de contención nuevo empleado, o trató de una táctica denegociación diferente, es el trabajo del comandante para medir su éxito yeficacia, así como las deficiencias de las, ya sea potencial o real, de losnuevos métodos vis-à-vis los procedimientos anteriores. También esimportante mantenerse al tanto de los nuevos procedimientos de desarrolloutilizados por otros departamentos, y si son o no pueden ser apropiados paraincorporación a las directrices del departamento local.

Traducido por Sykrayo España

Page 441: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

El Puesto de Mando 14El centro neurálgico

Tan importante como el papel y la responsabilidad del comandante son laubicación y la administración del puesto de mando. Este es el centroneurálgico y corazón de una operación de emergencia. ¿Cómo se configuray ejecuta bien podría hacer la diferencia entre la resolución exitosa de unincidente criminal terrorista y un trabajo chapucero. Cabe señalar queexisten diferencias regionales en la terminología en referencia a los puestosde mando. Han sido diversamente llamados puntos de movilización, puestosa plazo, y la sede temporal, con esos términos se utilizan más o menosindistintamente en algunas áreas y que tienen significado distinto y separadoen otras jurisdicciones. Las definiciones preferidas son

1. Reenviar puesto de mando. Igual que la sede provisional, unaubicación formal de la que se dirige la administración operativa delincidente.

2. Movilización punto. Un lugar cerca del lugar de los hechos a los que lamano de obra especializada y el informe de primer equipo.

3. El punto de la negociación. La ubicación física del negociador cuandoen la comunicación o contacto directo con el autor.

Puesto de mando avanzado

La colocación de esta localización es a menudo dictada por la ubicación delincidente. En algunos casos, sin embargo, antes del incidente de selecciónpuede ser apropiado cuando los incidentes se pueden anticipar, por ejemploen un aeropuerto, áreas de recreación, centros comerciales, o algún otrolugar de destino probable. En otros casos, el lugar del puesto de mandoavanzado o sede temporal debe hacerse bajo condiciones de emergencia, y laselección puede ser un hogar privado, una oficina, un almacén o lugarsimilar. Entre las consideraciones más importantes de esco-ción de unpuesto de mando avanzado son la presencia de teléfonos, adecuado ción deluz, superficie y espacio de trabajo, el calor (o falta de ella, dependiendo deltiempo), los servicios, comodidades y seguridad.

Un lugar con dos o más teléfonos se prefiere, a pesar de la mayordisponibilidad de teléfonos celulares y otras comunicaciones inalámbricasciones ha aumentado la flexibilidad en la elección de los puestos de mandohacia delante o sedes temporales. El uso de ordenadores portátiles contecnología inalámbrica

Traducido por Sykrayo España

Page 442: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

módems inalámbricos y capacidades de fax mejora la eficacia del puesto demando móvil. En algunas áreas, particularmente en las zonas rurales, el usode una instalación móvil puede ser más eficaz. Un vehículo de recreo,remolque, o incluso un coche patrulla, si está debidamente equipado, podríasatisfacer las necesidades básicas. Los vehículos incautados en otrasacciones, tales como furgonetas utilizadas en las operaciones de drogas, sepuede equipar aún más elaborada. Recuerde que cuando la colocación deestos vehículos en el lugar del incidente, la seguridad es de sumaimportancia. Manténgase fuera de la línea del autor de la vista, así como lalínea de fuego.

El puesto de mando debe ser accesible a responder oficiales y losequipos de copia de seguridad de apoyo, así como a los negociadores ya lossupervisores de primera línea. Además, una frecuencia de radio debe serseleccionado y comunicada al punto de movilización para el personal reciénllegados pueden ser informados.

La ubicación física del puesto de mando deben ser cuidadosamenteseleccionados. Más de una vez, un puesto se ha establecido en un sótano oal lado de un incidente, sólo para ser trasladado a toda prisa cuando elautor empezó a disparar tiros al azar en las paredes, el techo o el piso.

Uno de los requisitos que deben cumplir, al menos en circunstanciasideales, es que el puesto de mando sea lo suficientemente grande como paraestar físicamente separados en distintas áreas funcionales, como para lostécnicos (escuadrón de bombas, equipo de negociación, etc) y las funcionesadministrativas, una tercera área para reuniones VIP o prensa.

Movilización Point

La ubicación principal para que el personal y el informe de equipo despuésde que los oficiales iniciales que respondieron han llegado es el punto demovilización. Esto ubica-ción, generalmente se selecciona por el supervisorprimeros en llegar a la escena, y su ubicación se comunica a través deldespachador de radio. En el caso de que el incidente se incluye un informede una persona armada o personas, la ruta más segura al punto demovilización también deberá indicarse, como debería posibles áreas depeligro que puede estar en la línea de fuego. El punto de movilización debeseleccionarse con base en la conveniencia, la accesibilidad y la capacidadpara dar cabida a personal de respuesta. Se debe tener cuidado para asegurarque la ubicación es fuera de la línea de los perpetradores de la vista por loque no será capaz de evaluar los recursos reunidos. La idea es aumentar lainteligencia de la policía y de información, al tiempo que priva a los autoresde la mayor cantidad de la misma que sea posible.

Punto de Negociación

En un incidente de rehenes o de una situación barricada, el punto de negociación

Traducido por Sykrayo España

Page 443: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

puede estar más cerca de la ubicación del perpetrador que es el puesto de mando.No hay ninguna razón, sin embargo, por qué el punto de la negociación no seencuentra en una zona del puesto de mando avanzado o sede temporal. Sinembargo, las negocia-tiators debe tener privacidad tanto como sea posible paraque puedan establecer una buena relación con el agresor y para asegurar que elautor no oír

Traducido por Sykrayo España

Page 444: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

planificación, las transmisiones de radio, u otras declaraciones hechas poroficiales no negociador. Si el equipo de negociación se mueve hacia arriba alas negociaciones cara a cara, la ubicación, por supuesto, va a cambiar.Dondequiera que esté físicamente situado, sin embargo, el puesto de mando delincidente debe ser capaz de comunicarse con el personal y quizás inclusomonitorizar las negociaciones. Esto se puede lograr mediante la colocación deun transmisor de cuerpo en el teléfono del negociador y equipar el comandantedel incidente y comandante táctico con receptores del cuerpo.

Dotación de personal delPuesto de Mando

Procedimiento de operación estándar, las políticas de un departamento ymanual de procedimientos, especifica quién debe ser el comandante en jefe yquien toma las decisiones en un puesto de comando de incidentes. Así,también, si el personal del puesto de mando precisarse con mucha antelación.Mientras que los incidentes de distinta naturaleza y duración, hay unanecesidad de una cadena de mando. Entre los cargos que puedan sernecesarias son las de oficial de operaciones, director de logística, oficial decomunicaciones, y el oficial de inteligencia. También debe haber personalresponsable del mantenimiento de un registro de puesto de mando y el mapade situación. En función de las circunstancias específicas de incidentes,algunas de estas responsabilidades se podrían combinar y manejado por unasola persona.

En situaciones de rehenes, también hay una necesidad de un personal deapoyo. El negociador necesita un entrenador, a ser posible, otro negociadorcapacitado, que puede proporcionar asesoramiento y apoyo, pero que no habledirectamente con el secuestrador. En pequeños departamentos, la posición deentrenador podría ser ocupado por un funcionario eclesiástico familiarizado con lainformación que el negociador necesita. Siempre que sea posible, a la saludmental profesional debe estar a la mano para controlar el negociador y, hastadonde sea posible, observe al secuestrador y sus acciones. A menos que elprofesional de la salud mental es en realidad parte del departamento, debe haberuna cierta afiliación antes del incidente o interacción para asegurarse de que todosestén en la misma página.

Hay también una cuestión de cuánto tiempo una persona se puedenegociar. Tal vez 10 horas, 12 o 18 es posible, a pesar de que casi cualquiernegociador sentirá que puede ir, siempre y cuando el autor puede. La ideaes, sin embargo, para llevar a cabo el autor, no el negociador. La decisión decambiar los negociadores, o por lo menos dar un descanso, se debe hacer porotra persona, preferiblemente al comandante del incidente en general, enconsulta con el entrenador y el profesional de la salud men-tal. Sin embargo,como un gestor de béisbol lanzadores cambio, la decisión depende de lapersona a cargo.

Traducido por Sykrayo España

Page 445: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Incidente de la bomba Puesto de Mando

Un puesto de mando en el lugar sólo se exige en las consecuencias de unaexplosión. La preocupación inmediata es para toda persona que pueda habersido heridos en el

Traducido por Sykrayo España

Page 446: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

explosión, entonces la búsqueda de cuerpos y, por último, la búsqueda deevidencia física. El puesto de mando no debe estar ubicado dentro de loslímites de la escena del crimen, para que no se contaminen las pruebas odestruidos. Si es posible, el puesto de comando deben estar separados en dosáreas distintas: una para los equipos de la conducta-ción la búsqueda física, yel otro para los investigadores y del personal de supervisión del perímetro.Esta división permite una mayor custodia de pruebas.

Mantenimiento de registros es una función importante en el puesto de mando.Debe haber un registro de registro de los nombres de cada uno y cada persona queingresa al área escena del crimen, independientemente de su rango o afiliación.Los nombres, horas y fechas son necesarios en la preparación del informe, en eldesarrollo de una cadena de pruebas, y puede ser necesario para fines de citación.Además de este registro, debe haber un registro cronológico grabar la secuenciade eventos, como cuando ciertos elementos de prueba se recuperaron, cuando losvisitantes llegaron, cuando una pared se derrumbó, etc Estos registros deben sermantenidos por una persona con autoridad suficiente para que toda la gente creaentradas adecuadas. La persona a cargo del registro también debe ser capaz dereconocer mandos por nombre, orden, etc

Cuando se producen grandes explosiones, un puesto de mando puede tenerque ser utilizado durante días, incluso semanas, hasta que el cribado minucioso delos desechos ha concluido. En tales casos, es inevitable que haya presión paracompletar el trabajo de forma rápida con el fin de aclarar la congestión, lafacilidad de flujo de tráfico, y de otra manera obtener la ubicación de nuevo aestado de funcionamiento normal. En tales casos, puede ser necesario retirarfísicamente toda la suciedad de la escena a un lugar más remoto, donde puede serrecogido el material excedente, ordenados, y tamizadas.

Registro y Situación enmapa

El registro de puesto de mando es un registro de los eventos y actividadesque rodean el incidente en particular. Una vez que los datos básicos sonregistrados - cuando el puesto de mando se activa, su ubicación y lanaturaleza del incidente - la información que debe registrarse incluye laubicación exacta del incidente, una breve reseña de los hechos hasta elmomento del registro se creados, y los nombres, grados y afiliaciones delpersonal asignado al incidente. Otra información relevante incluye loslugares, nombres y número de efectivos desplegados en el lugar, que lasasignaciones son temporales y que se fija para la duración del incidente, elnúmero y los tipos de vehículos y equipo especializado está empleando;unidad y el personal en espera o el estado de copia de seguridad, cualquierinteligencia recibida, cualquier evidencia física recuperada, los nombres yhorarios de llegada y salida de todos los visitantes del puesto de mando o el

Traducido por Sykrayo España

Page 447: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

lugar de los hechos, los nombres, el tiempo de la detención, y losantecedentes de toda persona detenida en la escena. El nombre delautorizador También debe observarse.

El mapa de situación puede ser una serie de mapas que muestran laubicación de los incidentes vis-à-vis las principales calles, carreteras y rutasde transporte, su

Traducido por Sykrayo España

Page 448: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

ubicación dentro del barrio, y planos, planos, dibujos técnicos y otros quemuestran la ubicación exacta del incidente dentro del edificio. También debehaber un boceto dibujado a mano de la escena con la ubicación de laspersonas involucradas, ya sea policía, autores, rehenes, o de civilesatrapados por las circunstancias. Otras características en el mapa dibujado amano debe incluir muebles, interruptores de luz, ventanas, y cualquier otracosa que pueda ser relevante.

Equipos y Suministros

La lista del equipo requerido en un puesto de mando incluye rotafolios,marcadores, una pizarra magnética (si es posible), cinta adhesiva, un granreloj, una grabadora con un accesorio de teléfono, walkie-talkie, linternas,cámaras Polaroid con película extra , uno a uno, adaptador, megáfonos,ordenador portátil con impresora y cable de conexión, planos del edificio ylos edificios adyacentes, un mapa de las inmediaciones, herramientas yequipos para la recopilación de pruebas físicas, cintas métricas, un AM-radio FM, una radio de la policía, un monitor de la televisión equipado tantopara over-the-air emisiones y cable, kit de primeros auxilios, vasos de papelo plástico, cuerda, cuñas, y las formas de los departamentos y los libros deregistro, para el registro cronológico de eventos y para propósitosadministrativos, tales como horas extras de grabación, etc

Equipos en la escena debe incluir también un teléfono de campaña o en elteléfono como rehenes con el fin de facilitar la comunicación. Un autor, en elacto de toma de rehenes, a menudo arrancar un teléfono con el fin de evitarque cualquier persona noti-ficar la policía, o el teléfono pueden ser arrancadosen algún momento posterior. El teléfono de campaña permitirá unacomunicación más fácil de gritos de ida y vuelta o el uso de megáfonos. Unteléfono celular, por otro lado, puede proporcionar el autor con una mayorcomunicación. Una de las desventajas de usar un teléfono para lasnegociaciones, sin embargo, es que el autor no puede obtener en el propioteléfono, sino más bien utilizar uno de los rehenes para llevar a cabo lacomunicación.

En los departamentos se vuelven más sofisticados, pueden ser capaces deasignar la electrónica técnicos como parte de la negociación o el equipo derescate de rehenes. El personal especializado puede ayudar en la comunicación,inteligencia, vigilancia, y áreas relacionadas. El equipo empleado podría incluirselecciones de la cerradura, mini cámaras de televisión o video, ópticasespeciales, equipos de visión nocturna y sofisticados dispositivos de escucha.Mientras que algunas jurisdicciones son absolutamente prohibidos de emplearlos "bugs" para reunir pruebas, puede ser posible utilizar estos equipos escuchaselectrónicas únicamente como un medio de reunir inteligencia para salvar vidas.Si hay alguna duda, el fiscal local debe ser consultado.

Traducido por Sykrayo España

Page 449: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Inmediatamente después del incidente, los equipos que necesita unalimpieza o mantenimiento deben ser atendidos el mismo día: Las pilas secambian, suministros

Traducido por Sykrayo España

Page 450: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

reposición, lo que sea. Puede ser días, incluso semanas antes de que el equipoque se necesita de nuevo, pero también puede ser una cuestión de horas. El 4de julio de 1977, Nueva York tuvo un incidente de rehenes principal seguidapor otra en un menos de cuatro horas. La probabilidad de situaciones derehenes imitación es lo suficientemente grande para que las agencias quieroestar tan completamente preparado posible.

El personal que responden a la escena debe dotarse de prendas antibala y cascos yarmarse con las armas adecuadas para sus tareas. Los que están en posiciones de largadistancia deben tener binoculares y rifles de ámbito, aquellos más cerca, escopetas yarmas automáticas o ambos. A la llegada al punto de movilización, el personal quellegan se debe dar una rápida sesión informativa con inteligencia tanto como seaposible, dicho de la frecuencia de radio en uso en la escena y, a continuacióndesplegada lo más rápidamente posible. Su primer asigna-ción debe ser la sustituciónde las primeros oficiales mal equipadas o equipadas inadecuadamente respuesta queocupan posiciones de contención.

Comunicaciones

Hay un gran número de aspectos a un incidente terrorista que se puedenetiquetar importante, sin una clave para la resolución pacífica de este tipo deincidentes. Sin embargo, la falta de comunicación puede hacer más quecualquier otra cosa para asegurar un cierto grado de fracaso, si no el fracasototal, en el manejo de la situación (Figura 14,1).

La red de comunicaciones debe, obviamente, en el centro decomandante en el lugar que, a su vez, debe estar en comunicación directacon el SWAT o comandante táctico y el líder del equipo negociador. Loscomandantes tácticos y de negociación también debe estar en contactodirecto, por lo que cada uno sabe lo que el otro está haciendo. En algunasjurisdicciones, dependiendo de la

Figura 14.1 Las líneas de comunicación. En cualquier incidente terrorista, debe haber dosvías de las líneas de comunicación entre el comandante del incidente y el equipo negociadorde rehenes, y entre el comandante y el equipo de SWAT o Táctica. Se debe tener cuidado de

Traducido por Sykrayo España

Page 451: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

que la comunicación entre el negociador y el equipo SWAT no anula el comandante.

Traducido por Sykrayo España

Page 452: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

estructura del departamento, el comandante del incidente que tenga que estaren comunicación directa con el jefe, el sheriff, o el comisario de policía.

Además de comunicar el orden y la inteligencia de reinstalación,comunicaciones eficientes son necesarios para evitar tragedias como lasfuerzas tácticas tomando posiciones de fuego cruzado o que los negociadorescolocados en la línea de potencial de fuego amigo. En Waco, Texas, porejemplo, después de que el equipo táctico de comando era una distanciaconsiderable desde el punto de la negociación y el puesto de mando oficial. Apesar de todos los lugares estaban unidos por computadora y no habíacomunicación e informes, los matices de la comunicación que parecía haberseperdido en algunas ocasiones.

Como se mencionó anteriormente, una de las primeras tareas al llegar a la escena esestablecer una frecuencia en la que las comunicaciones sean transportadas. En lasjurisdicciones con un gran número de frecuencias, una frecuencia previamente designadopara su uso en emergencia o situaciones tácticas pueden existir. En las zonas donde hayuna cantidad significativa de interacción entre los diferentes organismos, una frecuencia decompensación pueden ser empleados. Por lo general, al menos una red, por lo general anivel estatal, que emplea un sistema de repetidores para permitir que cualquier agencia depolicía en el estado para llegar a una determinada frecuencia en caso de que tenga queinteractuar con cualquier otro departamento de la policía durante o en relación con unincidente. Si estas alternativas no son disponibles y múltiples jurisdicciones con diferentesfrecuencias de radio están tratando de trabajar juntos, y luego una sala de radio temporaldebe establecerse atendida por un miembro de cada organismo cuya función es la deretransmitir cualquier información transmitida a través de las otras frecuencias.

Ocultación vs Cubierta

En el despliegue de contención y equipos tácticos, una importante distincióndebe hacerse entre la cubierta y la ocultación. Ocultación bloqueará un oficialde policía de la vista de un autor, pero no frenan proyectiles. Bloques deocultación sólo la capacidad del autor para ver el objetivo. Cubrir, por otraparte, va a proteger el oficial de los proyectiles, la cantidad de proteccióndeterminado por el tipo de arma involucrada. Un arma de alta potenciarequiere una mejor cobertura que tiene un arma de fuego de bajo calibre.Cuando se toma una cobertura adecuada, no hay necesidad de devolver elfuego, incluso si el autor comienza rodaje. Los agentes de policía no deberíantener que devolver el fuego hasta que suceden dos cosas:

1. Hay una clara necesidad de disparar para salvar su propia vida o lavida de alguien.

2. No hay identificación de objetivos positivos y se ha determinado por laautoridad superior que la fuerza física mortal que se necesita paradetener o neu-tralize el autor.

Traducido por Sykrayo España

Page 453: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

La importancia de la cobertura, ocultación o incluso, en situaciones derehenes es que instintivamente mayoría de la gente no va a disparar a travésde las cosas. Por lo general, se espera una vista objetivo bueno. Sólo losfuncionarios especialmente capacitados, francotiradores y terroristasviolentos disparar a través de los objetos. Aleatoriamente rociado con armasautomáticas es una táctica favorita de los terroristas. En tales casos, laocultación simple brindará poca protección.

Buena cobertura proporciona a la policía con el tiempo, un tiempo quese puede utilizar para reunir información de inteligencia tanto como seaposible, para identificar objetivos y tiempo para conseguir un objetivo claroen el caso de que se tomó la decisión de utilizar la fuerza física mortal.

Manipulación de losmedios decomunicación

Los periodistas, fotógrafos, periodistas y la televisión, y los técnicos de sonido yla cámara se debe permitir en el interior del perímetro exterior, pero mantuvofuera del perímetro interior. Es preferible designar una sección especial pararepresentantes de los medios, de modo que puedan estar alejados de la escena delcrimen inmediata área en la que, en el caso de explosión, pueden destruir operturbar pruebas, o en el caso de una situación de secuestro, pueden incitar a losresponsables de hacer algo por la cámara.

Uno de los incidentes más dramáticos de interferencia medios decomunicación con una situación ocurrió en Jasper, Arkansas, donde losmiembros de un grupo llamado Padre de nuestro (FOU) habían tomadorehenes para atraer la atención a su mensaje. Después que los miembros delgrupo fueron entrevistados por un equipo de noticias de la televisión localque dijeron que saldría al aire la cinta a las 6 pm, los líderes del grupo, dijoque antes de que terminara la noche que iban a provocar a la policía adispararles. El equipo de televisión, dijo que todo lo que hicieron despuéspodría ser demasiado tarde para conseguir en el noticiero de la noche, por loque los secuestradores se trasladó a su agenda. Y lo hicieron salir y sedispararon y mataron. No hay duda de que los medios de comunicación hizoque los miembros del grupo prisa a su conclusión. Si el televisor informe-resno les había empujado a lo largo, las personas pueden haber perdido suvoluntad de morir por su causa.

Hay numerosos otros incidentes, en particular las situaciones derehenes, donde los periodistas o personalidades de los medios han atado laslíneas telefónicas o autores, ocupado por las exclusivas on-the-air. A losumo, todo esto hace es pro-largo situación. En el peor, podría resultar en lamuerte de personas inocentes.

El uso de helicópteros por diversas agencias de noticias pueden tener un

Traducido por Sykrayo España

Page 454: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

gran efecto sobre los incidentes. A veces parece que hay helicópteros tantasnoticias en el aire flotando sobre una escena que podían usar sus propioscontroladores de tránsito aéreo. En 1998 la tragedia de Columbine HighSchool en Colorado, la policía y los equipos de respuesta táctica y lasescenas de los estudiantes que escapaban fueron televisadas para que todoslo vean. Afortunadamente, los autores no vio lo que estaba pasando;

Traducido por Sykrayo España

Page 455: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

no así en Salem, Massachusetts, un año más tarde. Allí, un ladrón de bancosllevó a la policía en una persecución multijursidictional por muchoskilómetros. Después de chocar el auto, el ladrón siguió huyendo a pie. Élirrumpió en la casa de un funcionario de prisiones, que estaba en casa paracuidar a sus pequeños mellizos. El oficial fue capaz de negociar con elintruso para permitir a los jóvenes a salir, aunque eran reacios a ir con supadre aún en la casa. Después de que los jóvenes fueron evacuados, el autorcambió el canal de TV de la que los chicos habían estado observando. En lapantalla se encuentra la cobertura de su situación, incluyendo una vista aéreade la casa y el despliegue de la policía a su alrededor. También aprendió deun comentarista que el padre era un diputado del sheriff ', algo que el autorno había conocido antes. Esto llevó a una demanda por parte del autor de lasarmas localizadas en la casa. El incidente terminó con éxito cuando eldiputado luchó con el agresor hasta que el equipo táctico pudoinmovilizarlo.

Representantes de los medios tienen un trabajo que hacer. También sirven unpropósito en una democracia constitucional. Al proporcionarles informaciónprecisa y al día la información que no va a interferir con el incidente o lainvestigación, la policía o el personal de seguridad de la empresa puede ser capazde prevenir o evitar las tácticas sensacionalistas que un bloqueo informativopodría precipitar.

Traducido por Sykrayo España

Page 456: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Epílogo

"El terrorismo no puede suceder aquí! El terrorismo no es nuestraresponsabilidad! Llame a las personas capacitadas para manejar losterroristas! "

No importa lo que los políticos excusas, administradores o encargados dehacer cumplir la ley exec-utives puede tratar de usar a salir de debajo, losproblemas del terrorismo internacional y nacional están aquí y estará aquí durantealgún tiempo por venir.

Cualquiera que sea la política social, o retórico maquinaciones que losterroristas utilizan como justificación de sus actos, será un largo tiempo, si algunavez, antes de que estos agravios reales o imaginarios pueden abordarse y cambió asu satisfacción total.

La toma de rehenes y el secuestro se mencionan en la historia temprana y enel folklore y la mitología de los pueblos. Las cosas nuevas son sólo los avancestecnológicos en las herramientas, armas, localizaciones, y los medios decomunicación. En lugar de cuevas y castillos, los hechos nefastos se estállevando a cabo en tubos de aluminio grandes lanzados a través del cielo a 400,500 o más millas por hora, 35.000 pies sobre el suelo. En los callejones traserosbombardeada de Beirut o de las zonas de tiendas elegantes de Londres, lasacciones son similares. La noticia del viaje incidentes por satélite a la velocidadde la luz en las salas de estar, salas de juntas, y los dormitorios del mundo.

Puede ser un secuestrador con una pistola automática, apretando su cabezaal lado del piloto a través de la escotilla de la cabina de un avión requisado, laexplosión de tres aviones en un desierto de Medio Oriente, o los cuerpos de losviajeros de vacaciones esparcidos por los aeropuertos europeos. Puede ser uncoche cargado de exploraciones sivos en el Líbano o en Londres, un botecargado de explosivos en el puerto de Adén, o los cuerpos de los trabajadoresintercaladas entre lo que antes eran pisos de un edificio de oficinas.

En todos estos casos, las personas fueron víctimas inocentes.En los 30 años transcurridos desde el asesinato de los atletas olímpicos

israelíes en Munich por Negro de la OLP organización septiembre, se haaprendido mucho sobre el campo de la lucha contra el terrorismo. Lasnaciones libres se han unido en un esfuerzo cooperativo, aunque a veces sealimitado. Inteligencia de recopilación y análisis han sido mejorados, junto conlas comunicaciones. Selección de ataques de represalia se han llevado a cabo,lo que altera los horarios de los países que patrocinan el terrorismo. Unanueva industria de equipo antiterrorista de alta tecnología y consultar lashormigas-ha florecido. Sin embargo, con todas estas mejoras y adquisiciones,la formación sigue siendo el factor más importante para el éxito de estosesfuerzos: la formación para estar al tanto del significado de la información y

Traducido por Sykrayo España

Page 457: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

las conexiones, la formación

Traducido por Sykrayo España

Page 458: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

para asegurarse de que alguien sepa cómo operar el equipo nuevo ysofisticado; capacitación para asegurar que los procedimientos básicos no sondejados de lado en favor de las nuevas tecnologías, la formación también paragarantizar que el mayor desgaste de pro-mociones o jubilaciones recortarecursos humanos, habrá nuevas personas para llenar las vacantes.

Por último, tiene que haber un deseo y dedicación por parte de losinvolucrados en las operaciones antiterroristas para proseguir la búsqueda deconocimiento. Este libro debería ser sólo una parte de su biblioteca, quedebe contener obras de otras disciplinas afines. Se ha dicho: "Los terroristastienen que tener suerte una sola vez, hay que tener suerte todo el tiempo."Pero no podemos depender únicamente de la suerte. Tenemos que estarpreparados.

Sólo a través de la dedicación, igual o supera el de los terroristas, elmundo puede ser verdaderamente libre del temor al terrorismo.

Traducido por Sykrayo España

Page 459: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Apéndice: Organizaciones Terroristas y Grupos de Apoyo

ÁfricaArgelia Arme Islámico de Salvación (AIS) (Frente Islámico deSalvación) Angola Uniao Nacional para a Indendencia Total de Angola

(UNITA)Burundi Fuerzas para la Defensa de la Democrático (FDD)Rwanda InterahamweSomalí Alianza Nacional Somalí (SNA)

Congreso Somalí Unido (USC)Sudáfrica Afrikanner Weestand Beweeging (Tropas Boar Attack)Uganda Movimiento de Resistencia del Señor (LRA)

AsiaAfganistán Jamaate e Islami

Jumbish-i-Milli (Movimiento Nacional Islámico)y Afganistán Taliban (The Seekers)Pakistán

Camboya Khmer Rouge (Khmer Rojo)y Georgia Los rebeldes de AbjasiaAbjasia

India Todas las sij Federación de EstudiantesAnanda Marg (camino de laFelicidad Eterna) Bado SecurityForce (BSF)Jammu y Cachemira Liberation Front (JKLF)Frente Unido de Liberación de Assam (ULFA)

Japón Aum Shinrikyo (Verdad Suprema)Laos Unidos Lao para la Liberación Nacional (ULNLF)Frente Popular de Liberación PakistanBaluch (BPLF) PhilippinesNewEjército Popular (NPA)Sri Lanka Tigres de Liberación de Tamil Eelam(LTTE) Tayikistán Partido Islámico del Renacimiento(IRP)

EuropaCórcega y Frente de Liberación Nacional de Córcega (FLNC)Francia

Francia Grupo Islámico Arme (GIA)

Traducido por Sykrayo España

Page 460: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Grecia Epanastikos Laikos Agonas (ELA), Revolucionario PopularLucharEpanastaiki Organosi 17 Noemuri (RO-17), RevolucionarioOrganización 17 de noviembre.

Irlanda Ulster Freedom Fighters (UFF)Ulster Volunteer Force (UVF)

Italia Brigate Rosse (BR), Red Brigadade Macedonia UNIKOMEspaña Euzkadi Askatasuna (ETA), Patria Vasca y Libertad Grupo de

Resistencia Antifascista Primero de Octubre GRAPO), Primerode Octubre Resistencia Antifascista Grupo Iraultza (euskeraArmado Revolucionario de los Trabajadores Organiza-ción)

Turquía Ejército de Liberación de Armenia (ALA)Partiya Karkaren Kurdistán (PKK), Partido de los Trabajadores delKurdistánDeurimici Sol (Dev Sol), La Izquierda Revolucionaria

Yugoslavia Movimiento Nacional para la Liberación de Kosovo, KosovoLiberation Army (KLA)

Medio OrienteBahréin Frente Islámico para la Liberación de Bahrein (IFLB)Egipto Al-Gama'a al-Islamiyya (GAI o GI)

La Jihad Islámica egipciaIrán Mojahein-e-Khalq (MEK)Irak Partido Democrático del Kurdistán (PDK) Unión

Patriótica del Kurdistán (UPK)Israel Hamás (Movimiento de Resistencia Islámica)

Kahane Chai (Partido Kach y Underground Revenge)Organización Abu Nidal (ANO), Consejo Revolucionario deFatah, Negro junio

Arabia Saudita Movimiento del Cambio islámicoSiria Hermandad Musulmana siria

Las AméricasBolivia y Ejercito de Liberación Nacional (ELN)Colombia

Canadá Frente de Liberación de Quebec (FLQ)Todos sij Federación de Estudiantes

Chile Frente Patriótico Manuel Rodríguez (FPMR)Movimiento de la Izquierda Revolucionaria (MIR)

Colombia Fuerzas Armadas Revolucionarias de Colombia (FARC),Ejército Popular de Liberación (EPL)

Traducido por Sykrayo España

Page 461: The counterterrorism handbook  tactics, procedures, and techniques español

©2002 CRC Press LLC

Honduras Cinchoero Movimiento Popular de Liberación (MPL)Fuerzas Populares Revolucionarias Lorenzo Zelaya (FRP-LZ) Commandos Morazanist Popularas (FPM)Comandos Especiales Operatinos (COES)

México Ejercito Popular Revolucionario (EPR)Perú Movimiento Revolucionario Tupac Amaru (MRTA)Uruguay Movimiento de Liberación Nacional (MLN)

Traducido por Sykrayo España