ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Centro de Detección de Terroristas


Enviado por   •  5 de Septiembre de 2014  •  Tesis  •  2.215 Palabras (9 Páginas)  •  320 Visitas

Página 1 de 9

Los problemas de la base de datos de vigilancia de terroristas continúan CASO DE ESTUDIO

Después de los ataques del 9-11, se estableció el Centro de Detección de Terroristas (TSC) del FBI para consolidar la información sobre los terro-

ristas sospechosos de varias agencias gubernamentales en una sola lista para mejorar la comunicación entre las agencias. En ese entonces se creó una base de datos de terroristas sospechosos conocida como la lista de vigi- lancia de terroristas. Varias agencias gubernamentales de Estados Unidos habían estado manteniendo listas separadas y carecían de un proceso consistente para compartir información relevante.

Los registros en la base de datos TSC contienen infor- mación confidencial pero no clasificada sobre las identi- dades de los terroristas, como el nombre y la fecha de nacimiento, que se pueden compartir con otras agen- cias de detección. La información clasificada sobre las personas en la lista de vigilancia se mantiene en otras bases de datos de agencias policiales y de la agencia de inteligencia. Los registros de la base de datos de la lista de vigilancia se proveen a través de dos fuentes: el Centro Nacional Antiterrorista (NCTC) administrado por la oficina del director de inteligencia nacional provee información de identificación sobre individuos que tie- nen lazos con el terrorismo internacional. El FBI provee información de identificación sobre los individuos que tienen lazos con el terrorismo puramente nacional.

Estas agencias recolectan y mantienen información de los terroristas y nominan individuos para incluirlos en la lista de vigilancia consolidada del TSC. Tienen que seguir estrictos procedimientos establecidos por el jefe de la agencia correspondiente y deben ser aproba- dos por el ministro de justicia de Estados Unidos. El per- sonal del TSC debe revisar cada registro enviado antes de agregarlo a la base de datos. Un individuo permane- cerá en la lista de vigilancia hasta que el departamento o agencia correspondiente que nominó a esa persona para la lista determine que ésta se debe quitar de ella y eliminar de la base de datos.

La base de datos de la lista de vigilancia del TSC se actualiza a diario con nuevas nominaciones, modifica- ciones a los registros existentes y eliminaciones. Desde su creación, la lista creció de manera explosiva hasta llegar a 400 000 personas, registradas como 1.1 millo- nes de nombres y alias, y sigue creciendo a una propor- ción de 200 000 registros por año. La información en la lista se distribuye a un amplio rango de sistemas de agencias gubernamentales para usarse en los esfuerzos por impedir o detectar los movimientos de los terroris- tas conocidos o presuntos.

Las agencias que reciben la lista son: FBI, CIA, Agencia de Seguridad Nacional (NSA), Administración de Seguridad en el Transporte (TSA), Departamento de Seguridad Nacional, Departamento de Estado, Aduanas y Protección Fronteriza, Servicio Secreto, Servicio de

Alguaciles Federales de Estados Unidos y la Casa Blanca. Las aerolíneas utilizan los datos suministrados por el sistema TSA en sus listas NoFly y Selectee para investigar previamente a los pasajeros, mientras que el Sistema de Aduanas y Protección Fronteriza de Estados Unidos utiliza los datos de la lista de vigilancia para ayudar a investigar a los viajeros que entran al país. El sistema del Departamento de Estado investiga a los que solicitan visas para entrar a Estados Unidos y a los resi- dentes de que solicitan pasaportes, mientras que las agencias policiales estatales y locales usan el sistema del FBI para que les ayude con los arrestos, detencio- nes y otras actividades de justicia criminal. Cada una de estas agencias recibe el subconjunto de datos en la lista de vigilancia pertinente a su misión específica.

Cuando una persona hace una reservación en una aerolínea, llega a un puerto de entrada, solicita una visa para Estados Unidos o es detenido por la policía estatal o local dentro de este país, la agencia de investi- gación de primera línea o la aerolínea realizan una bús- queda basada en el nombre del individuo para compa- rarlo con los registros de la base de datos de la lista de vigilancia de terroristas. Cuando el sistema computari- zado para relacionar los nombres genera una “ocurren- cia” (una coincidencia potencial de un nombre) con un registro de la lista de vigilancia, la aerolínea o agencia revisarán cada coincidencia potencial. Las coinciden- cias que sean claramente positivas o las exactas que

no sean concluyentes (inciertas o difíciles de verificar) se envían al centro de inteligencia o de operaciones

de la agencia de investigación aplicable, y también al TSC para un análisis más detallado. A su vez, el TSC revisa sus bases de datos y otras fuentes, como las bases de datos clasificadas que mantienen el NCTC y el FBI para confirmar si el individuo es una coincidencia positiva, negativa o inconclusa para el registro de la lista de vigilancia. El TSC crea un informe diario en

el que sintetiza todas las coincidencias positivas con la lista de vigilancia y las distribuye a las diversas agencias federales.

El proceso de consolidar la información de distintas agencias ha sido lento y minucioso, ya que se requiere integrar por lo menos 12 bases de datos distintas. Dos años después de que se llevó a cabo el proceso de inte- gración, se habían procesado 10 de las 12 bases de datos. Las dos restantes (el Sistema de Identificación Biométrica Automático del Servicio de Inmigración y Control de Aduanas de Estados Unidos, y el Sistema Automático Integrado de Identificación de Huellas Dactilares de Estados Unidos) son bases de datos de huellas dactilares. Aún queda más trabajo por realizar para optimizar la utilidad de la lista.

Los informes de la oficina de auditoría general y la oficina del inspector general aseguran que la lista con-

Capítulo 6 Fundamentos de inteligencia de negocios: bases de datos y administración de la información 241

tiene imprecisiones y que las políticas departamentales del gobierno para nominar y quitar personas de la lista no son uniformes. También se ha generado una protesta pública debido al tamaño de la lista y los incidentes

tan publicitados de personas que sin duda no son terro- ristas y descubren que se encuentran en la lista.

Para que la lista sea efectiva contra los terroristas, es necesario proteger con cuidado la información sobre el proceso de inclusión en ella. Los criterios específicos

de inclusión no son del conocimiento público. Sin embargo, sabemos

...

Descargar como (para miembros actualizados)  txt (13.9 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com