Inteligencia y terrorismo

Las estrategias nacionales e internacionales que han derivado de sucesos como el 11S y que dejaron el mundo en estado de shock, son genéricas: Previenen sucesos de índole dramática y de terror, se anticipan a ellos, trazan una línea de gestión y determinan los objetivos a lograr a medio y largo plazo. Creo que debe ser así. Dan margen a poder ser ajustadas de forma continua a la realidad.

Una estrategia, para poder ser aplicada conlleva, como comenta el profesor en la videoconferencia: recursos, herramientas y medidas que la despliegan. Por ese motivo, y basándome en la Homeland Security Strategy (2007) y su impacto en el mundo, he leído las medidas que ésta lleva consigo y que quedan recogidas en la United and Strenghtening America by Providing Tools Required to Intercept and Obstruct Terrorism, conocida como la P.A.T.R.I.O.T Act.

Como la Homeland Security Strategy, esta Act ha sido reformada en distintas ocasiones. En ella se aplican aspectos que influyen en la vida cotidiana de las personas. Por ese motivo, algunos títulos como el segundo o el cuarto han generado mucha controversia. Se cuestiona en los medios de comunicación, en el sector académico y en la jurisprudencia de distintos procesos judiciales, su constitucionalidad por incumplir, la primera, segunda y la cuarta enmienda de la Bill of Rights.

Título II: Sistemas de vigilancia
▫ Se permite la investigación sobre aquellos que se sospechen terroristas, autores de fraude electrónico, corrupción o partícipes de otras actividades clandestinas. Se considera que vulnera la primera enmienda dado que bajo el último parámetro se han realizado búsquedas sobre personas de profesiones legales.
▫ Sistemas de face recognition: Se ha invertido en sistemas de seguridad en aeropuertos e infraestructuras clave que permiten la identificación de los usuarios. Se ha criticado que es una herramienta que, mal usada, limita la libertad de movimiento de las personas.
Título V: Quitar obstáculos a la investigación del terrorismo
▫ National security letters (NSL): Permite escuchas telefónicas, de correo virtual, historial de navegación, registro financiero e incluso consultas bibliográficas en librerías (caso en Connecticut en 2009) sin necesidad de una orden judicial. Esta medida ha sido fuertemente criticada, se considera que vulnera el derecho de libre expresión y la lectura y consulta con fines educativos. Las NSL fueron conocidas por el caso Snowden y su filtración sobre el programa PRISM, que según sus declaraciones hacía una recogida masiva de comunicaciones almacenadas en empresas de internet de EEUU.
▫ Sneek peek and robing wiretap: Cancelada en 2007, permitía que las notificaciones de las órdenes judiciales sean comunicadas a posteriori para evitar la eliminación de pruebas. También que el sujeto de la búsqueda sea la persona en sí y no los dispositivos (ordenador, teléfono, etc.) que posee. Ha sido muy criticada por privar que los sujetos tengan los derechos constitucionales de defensa plenamente conservados.

Las medidas del llamado couter-terrorism han generado dos grandes bloques de opinión:

Por un lado hay una parte de la opinión pública que piensa que la militarización y los sistemas de gather intelligence son necesarios en la seguridad local. Países como Londres, Francia, Italia o Luxemburgo han integrado algunas medidas de counter-terrorism que hace años que se aplican en EEUU.

Por otro lado, una gran masa crítica las medidas propuestas, señalan que éstas limitan las libertades de la población y pueden suponer abusos de poder. Los países y ciudades con esas políticas se basan en la colaboración inter-policial e interestatal (EUROPOL, INTERPOL) para anticiparse. Realizan simulacros y desarrollan grandes operaciones para desarticular las redes de posible terrorismo y potencian los lazos con la comunidad: potencian la integración social y los sistemas de detección: Vinculación inter-social: profesores detectan, comunidades detectan.

Deja un comentario