8
Cómo identificar a un terrorista 1. 1 Sus movimientos en viviendas. La Ertzaintza ha detectado los siguientes comportamientos en los terroristas cuando se mueven en pisos y casas: - Persianas y cortinas habitualmente cerradas. - Salen de forma escalonada. - Uno de ellos vigila desde el portal. - Cambian de aspecto repentinamente. - Pasan largos períodos sin salir. - Entran y salen con bultos, a deshoras. - Desaparecen coincidiendo con atentados. 2. 2 Sus movimientos en almacenes. La Ertzaintza ha detectado los siguientes comportamientos en los terroristas cuando se mueven en amacenes o lonjas: - Entran y salen con bultos y vigilando. - Entran y salen de forma escalonada. - Guardan coches desconocidos en la zona, y no los usan. - La puerta siempre estará cerrada. 3. 3 Sus vigilancias. La Ertzaintza ha detectado los siguientes comportamientos en los terroristas cuando están vigilando algo o a alguien:

Cómo identificar a un terrorista

Embed Size (px)

Citation preview

Cmo identificar a un terrorista1. 1 Sus movimientos en viviendas. La Ertzaintza ha detectado los siguientes comportamientos en los terroristas cuando se mueven en pisos y casas:- Persianas y cortinas habitualmente cerradas.- Salen de forma escalonada.- Uno de ellos vigila desde el portal.- Cambian de aspecto repentinamente.- Pasan largos perodos sin salir.- Entran y salen con bultos, a deshoras.- Desaparecen coincidiendo con atentados.2. 2 Sus movimientos en almacenes. La Ertzaintza ha detectado los siguientes comportamientos en los terroristas cuando se mueven en amacenes o lonjas:- Entran y salen con bultos y vigilando.- Entran y salen de forma escalonada.- Guardan coches desconocidos en la zona, y no los usan.- La puerta siempre estar cerrada.3. 3 Sus vigilancias. La Ertzaintza ha detectado los siguientes comportamientos en los terroristas cuando estn vigilando algo o a alguien:- Vigilan en paradas y esquinas.- Vigilan portales de posibles vctimas, juzgados, empresas, comisaras, etc.- Vigilan desde vehculos aparcados.- Graban en vdeo o fotografan.- Anotan matrculas.- Las vigilancias se repiten durante varios das.4. 4 La kale borroka. Estos jvenes no se mueven en la clandestinidad como los terroristas. La kale borroka constituye la cantera de ETA y tiene que juntarse, planear los ataques y confeccionar los artefactos.En los almacenes guarda pancartas y fotografas de presos. Antes de manifestaciones, los radicales entran y salen con cajas y bultos, que luego esconden en parques cercanos al lugar de la manifestacin. Adems, compran gasolina en garrafa.5. 5 Carteles y pancartas. La colocacin de carteles, pancartas, pintadas, etc. en la va pblica o espacios abiertos al uso de la ciudadana, en los que se exhiban fotos, lemas o signos de enaltecimiento de las actividades terroristas o de los miembros de dichas organizaciones criminales, constituye un delito contemplado en el vigente Cdigo Penal.Asimismo, tambin son punibles los actos que entraen descrdito, menosprecio o humillacin a las vctimas de los delitos terroristas o a sus familias. Si descubres la colocacin o existencia de alguno de estos elementos, contacta con la Ertzaintza e informa de su ubicacin y contenido.

Que debo considerar sospechoso o como actividad terrorista en un cibercafe?Las personas que: Estnmuy preocupadaspor la privacidad y que siempre estn intentado proteger la pantalla de la vista de otros. Siempre paguen en efectivoo que usen tarjetas de crdito con nombres diferentes. Tengan algn compaero que est tratando de distraer a los empleados para que no se fijen en su actividad. Tenga un comportamiento sospechoso o que no cuadre con su actividad. Est continuamente cambiando de tarjetas SIM o use diferentes equipos celulares. Recorran una distancia larga para asistir al cibercaf.Por sus actividades sospechosas en las computadoras: Usen un proveedor de internet residencial como AOL o COMCAST. Usen anonimizadores, portales o cualquier otro medio para proteger la IP, como el uso de proxis. Usenalgnprograma de encriptado para textos o imgenes. Utilicen algn sistema de VoIP o que usen el chat de algn juego en linea para comunicarse.Usen las computadoras para: Descargar contenidosde naturaleza extrema o radical contemas violentos. Recopilar informacin sobreinfraestructuras vulnerablesu obtenerfotos, mapasodiagramasde transporte,centros deportivos o lugarespoblados. La compra de productos qumicos,cidos, perxido de hidrgeno, acetona, fertilizantes, etc.

Descargar o transferirarchivos con instructivos como: Contenidode la naturalezaextrema/radical contemas violentos. Manual sobre anarqua, explosivos o informacin sobre armas. Tcticas militares, manuales de equipo militar,informacin de productos qumicos o biolgicos. Terroristas/ literatura revolucionaria. Preocupacin porla cobertura de la prensade los ataques terroristas. Tcticas de defensa de la policao informacin del gobierno. Informacin acerca de temporizadores, electrnica,otransmisores y receptores a control remoto.Como puedo ayudar? Sin que se den cuenta conserva informacin de los sospechosos, protegete primero a ti mismo. Si puedes anota matriculas, descripcin e idiomas utilizados. No trates de recolectar o investigar datos adicionales sobre las personas o su actividad en los equipos. Si notas algo raro, notifica a la autoridad; ellos se harn cargo.El documento de FBI termina diciendo que no por que una persona sea de una raza, creencia o idioma diferente significa que sea sospechosa.Quiz te parezcan exageradas estas consideraciones sin embargo no est de mas conocerlas para protegerte, proteger tu cibercaf y sobre todo proteger a tu familia.

Terrorismo

Qu puede hacer para ayudar a detectar o prevenir el terrorismo?Las operaciones terroristas comienzan con una planificacin extensa. Usted puede ayudar a evitar y detectar acciones terroristas y otros tipos de delito estando atento a actividades sospechosas y denuncindolas a las autoridades correspondientes. Es posible que muchas de estas actividades no indiquen actividad delictiva por s mismas. No obstante, en conjunto pueden ser preocupantes. Si observa personas que actan sospechosamente, no dude en comunicarse con la polica local. Recuerde que es mejor prevenir que lamentar.Siete indicadores de actividad terroristaVigilancia: Si los terroristas estn apuntando a un rea especfica, lo ms probable es que estn vigilando las actividades del rea durante la etapa de planificacin de la operacin. Tome nota de acciones sospechosas como alguien usando cmaras (fotogrficas fijas o de video), dibujando diagramas o escribiendo anotaciones en mapas, usando dispositivos amplificadores de la visin y planos o bosquejos de lugares como empresas tecnolgicas, instituciones financieras, edificios del gobierno o instalaciones militares.Bsqueda de informacin: Los terroristas suelen intentar obtener informacin sobre el objetivo lugar, persona u operacin a travs de averiguaciones. Por ejemplo, alguien podra hacer preguntas sobre infraestructura esencial como una planta de energa o una planta para el tratamiento del agua. Los terroristas pueden intentar averiguar sobre el uso de un puente o tnel, hacer preguntas inusuales sobre cargamentos o investigar cmo funciona un establecimiento como un hospital. Evaluacin de la seguridad: El tanteo es una tcnica que los terroristas usan para intentar recabar datos acerca de la seguridad de un objetivo. Estas pruebas generalmente se llevan a cabo pasando en automvil o penetrando en el objetivo, ingresando a reas restringidas y observando la seguridad y la respuesta de la polica. Pueden estacionar vehculos durante perodos inusualmente largos, a veces en reas donde est prohibido estacionar, como otra prueba de seguridad.Adquisicin de suministros: Podra ser el caso de alguien que compra o roba explosivos, armas o municiones. Podra ser la compra o el almacenamiento inusual de fertilizantes o productos qumicos dainos. A los terroristas tambin les puede resultar til adquirir equipo e identificaciones policiales, uniformes y calcomanas del ejrcito, as como pases areos, identificaciones o hasta manuales de vuelo. Cualquiera de esos elementos podra facilitarles la entrada a reas de seguridad o prohibidas.Comportamiento sospechoso: Otro indicador anterior a un incidente es la presencia de personas sospechosas que simplemente no pertenecen al lugar. Podran ser personas en el lugar de trabajo, edificio, vecindario o establecimientos comerciales que no encajan por su comportamiento o por preguntas inusuales que hacen o declaraciones que efectan. Estar atentos a la gente que no pertenece no significa que debemos catalogar a las personas, significa que debemos catalogar los comportamientos.Ensayos de misin: Antes de un ataque, los terroristas generalmente practican mediante un ensayo de misin para solucionar fallas en su plan y problemas imprevistos. El ensayo puede ser el corazn de la etapa de planificacin de un atentado terrorista. Si encuentra a alguien monitoreando una frecuencia de radio y registrando tiempos de respuesta de emergencia, puede estar en presencia de un ensayo. Posicionamiento: El indicador final que hay que buscar es alguien desplegando elementos y posicionndose. Esta es su ltima oportunidad para alertar a las autoridades antes de que ocurra el atentado terrorista.