El secretario general de la OTAN, Jens Stoltenberg ha asegurado este miércoles que hasta ahora no han visto ninguna escalada sobre el terreno y que, por el contrario, parece que Rusia continúa la acumulación militar. Rusia, por su parte, acusa a la OTAN de no evaluar correctamente la situación en Ucrania.
16 de febrero de 2022
“Queda por ver si hay una retirada rusa. Estamos monitoreando muy de cerca lo que Rusia hace en Ucrania y sus alrededores. Han aumentado el número de tropas y más tropas están en camino. Hasta ahora, no hay desescalada. Pero escuchamos el mensaje sobre la diplomacia y estamos dispuestos a participar en esfuerzos diplomáticos con Rusia”.
Así, el secretario general de la OTAN también dijo que han escuchado señales de Moscú sobre su disposición a continuar con los esfuerzos diplomáticos y que están listos para las conversaciones diplomáticas con Rusia. Sin embargo, señalan que aún no han recibido ninguna respuesta a sus propuestas enviadas a Rusia el pasado 26 de enero.
“Seguiremos transmitiendo un mensaje muy claro a Rusia de que estamos dispuestos a sentarnos y discutir con ellos pero, al mismo tiempo, también estamos preparados para lo peor. Si Rusia invade Ucrania una vez más, pagarán un alto precio”, advirtió.
Sobre la cuestión de la posibilidad de que Ucrania se una a la OTAN, rechazada ayer por el canciller alemán Olaf Scholz, destacó que hay que respetar el derecho de cada nación de Europa a elegir su propio camino. “Esto va más allá de Ucrania. Se trata de Ucrania, pero también de otras naciones soberanas en Europa, sobre el principio, el derecho de cada nación a elegir su propio camino. Y estos son principios no solo consagrados en el acto fundacional de la OTAN, sino también consagrados, por ejemplo, en el Acta Final de Helsinki, que son principios a los que también Rusia ha consagrado. Así que se trata del derecho de cada nación a elegir su propio camino”.
Por su parte, Moscú ha acusado a la OTAN de no evaluar «correctamente» la situación en torno a Ucrania en respuesta a las declaraciones del secretario general de la Alianza Atlántica y el anuncio de Rusia de repliegue de algunas unidades militares.
«Por lo visto, hay cierto hándicap en el sistema de la OTAN de evaluación de la situación, del estado de las cosas», ha señalado el portavoz del Kremlin, Dmitri Peskov, en su rueda prensa telefónica diaria.
El Riscanvi es un algoritmo que trata de calcular el riesgo de reincidencia de los presos. Este protocolo informático pretende ayudar a los funcionarios penitenciarios a la hora de decidir si un interno está preparado para salir o si, por el contrario, debe seguir encerrado porque todavía supone un peligro para la sociedad.
Para que un preso pueda tener permisos penitenciarios en España, el juez recibe un informe técnico, elaborado por los profesionales del sistema penitenciario, donde se entra a valorar todo tipo de circunstancias para decidir si el reo puede disfrutar de un tercer grado, libertad condicional, libertad vigilada, etc.
Sin embargo, desde hace más de una década en las cárceles de Cataluña, además, se usa un algoritmo decisivo para el transcurso de cualquier persona que entra en prisión. En 2008 un grupo de investigadores sobre violencia, liderado por el catedrático Antonio Andrés Pueyo, comenzó a diseñar RisCanvi, una herramienta que predice el riesgo de que un preso vuelva a cometer un delito, valorando la posibilidad de que un recluso sea reincidente a través de un algoritmo. Esta herramienta recopila una gran cantidad de datos de los presos desde que comienzan su ciclo carcelario y después arroja un resultado sobre el riesgo de reincidencia: bajo, medio, alto, extremo.
El RisCanvi se identifica como un procedimiento de la valoración del riesgo de una conducta violenta futura. Inicialmente, se llevó a cabo pensando en los delincuentes violentos (delincuentes sexuales, homicidas…), pero actualmente se aplica a cualquier delincuente que esté en prisión.
Cuando un interno entra condenado a prisión se hacen varios estudios para darle un tratamiento, para asignarle una ubicación, pero también se incorpora la valoración del riesgo. De esta forma, el protocolo RisCanvi nos dice si aquel interno es de muy bajo riesgo o de muy alto riesgo. Y en función de ello se determinan las actuaciones que se harán con él.
En los 13 años que lleva en vigor este método, se han efectuado en torno a 90.000 riscanvis a los casi 38.000 internos evaluados que son sometidos a examen no solo al ingresar en prisión, sino cada seis meses. Este sistema ha evolucionado con los años y hoy se utiliza para estimar, también, si un interno puede cometer un acto violento entre rejas o el peligro de que no regrese tras un permiso.
Antonio Andrés Pueyo, doctor en psicología y director del grupo de Estudios Avanzados en Violencia de la Universitat de Barcelona y coordinador de RisCanvi, habló en Cadena Ser sobre este algoritmo:
«Se trata de un algoritmo que ayuda a los profesionales a predecir el grado de probabilidad de reincidencia de un preso (…) Desde hace varios años estas decisiones las toma un equipo multidisciplinar, ellos tomaban las decisiones a su criterio. Muchas veces eran más subjetivos que en otras ocasiones o tenían más prisa. El ‘RisCanvi’ intenta fundamentar en lo que sabemos hoy sobre el comportamiento humano esas decisiones y que no todo sea discrecional», explicaba el psicólogo.
Pueyo señaló que hay dos predictores: estáticos y dinámicos. Entre los primeros se incluyen ítems tales como ser varón, la edad o haber estado en contacto con el mundo criminal. Los factores dinámicos son, por ejemplo, depender de las drogas o que los tratamientos psicológicos que se hayan aplicado al reo no hayan funcionado.
«El algoritmo intenta hacer a todos iguales. Pretende, con el conocimiento que tenemos en la criminología, ayudar a los profesionales a que su trabajo sea más eficiente, pero no es vinculante. Se utiliza con todos los internos de Cataluña y es obligatorio», afirma.
El algoritmo se utilizó también con los presos del procés, pero en este caso, dice el criminólogo, es difícil predecir el riesgo de reincidencia por la naturaleza del delito. El ‘RisCanvi’ estaba pensado originalmente para delitos violentos.
«En los delitos menos graves de robo se da una mayor tasa de reincidencia. En segundo lugar, los delitos contra las personas y finalmente los delitos contra la salud como el tráfico de drogas. Los últimos son los delitos sexuales, son los que menos reincidencia tienen», explica Pueyo.
«La sociedad ha confiado demasiado o solo en el sistema penitenciario para la rehabilitación. Probablemente, hay que desarrollar otras estrategias», dice. Por otra parte, el doctor en Psicología deja claro que «las personas que entran en prisión y tienen muy bajo riesgo de reincidencia, la prisión suele ser dañina. Es una realidad porque lo que sucede es una alienación de la vida cotidiana. Han cometido un delito y eso les hace susceptibles de recibir un castigo, van a recibir medidas rehabilitadoras, pero las prisiones pueden tener un día a día dañino».
Los letrados, por su parte, critican que tanto fiscales como jueces puedan anteponer las resoluciones de un algoritmo sin sentimientos frente a las decisiones de expertos que trabajan cada día con los reos. Como consecuencia, denuncian la indefensión a la que se ven sometidos al no saber qué alegar ante la toma de decisiones del sistema cuyo algoritmo decide en base a meras estadísticas y no tanto según el caso particular de la persona en cuestión.
Se critica también que únicamente se ha redactado un informe público en todos los años de funcionamiento del algoritmo y se pide la revisión del programa y garantizar su transparencia.
L'únic informe públic sobre el sistema RisCanvi es va fer al 2015 …si han fet més informes el departament de Justicia no ho ha publicat Des del grup parlamentari @socialistes entrem batería de preguntes en relació a aquest programa informàtic @rvinualespsc@OAparicioPedroshttps://t.co/tXDWJDkUrG
El Ministerio de Defensa de Rusia ha anunciado este martes que algunas de las tropas desplegadas para maniobras militares en el sur y el oeste de la frontera con Ucrania están regresando a sus bases.
Rusia podría estar comenzando la desescalada de tensiones con Ucrania. El Ministerio de Defensa de la Federación rusa, Sergei Shoigu, ha anunciado este martes el comienzo del retorno de las tropas que ya han concluido sus ejercicios en las circunscripciones militares Oeste y Sur en la frontera con Ucrania a sus cuarteles permanentes.
«Las unidades de los distritos militares del Sur y del Oeste, habiendo completado sus tareas, ya comenzaron a cargar en el transporte ferroviario y por carretera y comenzarán a trasladarse a sus guarniciones militares hoy», declaró el portavoz del Ministerio de Defensa de Rusia, Ígor Konashénkov.
Al mismo tiempo, señaló que las Fuerzas Armadas de Rusia «continúan actividades de envergadura para la preparación de las tropas, en la que participan prácticamente todas las circunscripciones militares, las flotas y las unidades aerotransportadas».
El portavoz recordó que efectivo de la circunscripción militar Este y fuerzas aerotransportadas participan en los ejercicios «Determinación aliada-2022», que tienen lugar en Bielorrusia y cuya conclusión está prevista para el próximo día 20. Además, indicó que los agregados militares acreditados en Minsk han sido invitados a las «acciones prácticas» de los ejercicios conjuntos ruso-bielorrusos.
Pese a haber concentrado más de 100.000 soldados cerca de la frontera, Moscú ha negado repetidamente durante las últimas semanas cualquier plan para invadir Ucrania.
Konashenkov señaló que las tropas, «como siempre», regresarán a sus bases «cuando finalicen los ejercicios de entrenamiento de combate» y matizó que algunos ejercicios todavía están en curso.
Por su parte, la Administración del presidente estadounidense, Joe Biden, advirtió la semana pasada a sus aliados de una posible invasión rusa de Ucrania, en concreto este miércoles, e hizo un llamamiento a su ciudadanía para que abandonaran el país.
Sin embargo, Kiev no ve señales de una inminente invasión rusa según declaró este lunes el secretario del Consejo Nacional de Seguridad y Defensa de Ucrania, Oleksiy Danílov.
«Somos plenamente conscientes de lo que está pasando en nuestro país, somos conscientes de los riesgos que existen para nuestro país, pero la situación está completamente bajo control», dijo a la prensa, para añadir que las autoridades ucranianas no ven que pueda haber una invasión en los próximos días.
La Duma pide a Putin que reconozca la independencia del Donbás
En plena tensión por la situación en Ucrania, durante la sesión parlamentaria de este martes la Duma ha votado a favor de reconocer la independencia de Donetsk y Lugansk. Dicha resolución ha sido elevada al presidente Putin.
La iniciativa para que Moscú reconozca a esas repúblicas autoproclamadas viene de la mano del argumento de que ayudará a «garantizar la seguridad y la protección de sus pueblos».
Las provincias ucranianas de Donetsk y Lugansk viven desde 2014 un conflicto armado que enfrenta a las tropas del Gobierno y a los separatistas prorrusos. Según Naciones Unidas, ha causado unos 13.000 muertos.
La estafa amorosa llegó al mundo digital para quedarse, sistematizarse y convertirse en un cibernegocio que genera muchos beneficios. Te explicamos cuál es el modus operandi de este tipo de ciberdelincuentes y cómo evitar ser estafado.
Seguramente hayas recibido alguna vez invitaciones en redes sociales de hombres y mujeres especialmente atractivos. ¿Por qué estamos tan seguros? Porque ocho de cada diez usuarios de redes sociales ha padecido un intento de estafa amorosa. Algunos de ellos perdieron algo dinero, otros acabaron siendo víctimas de sextorsión (extorsión sexual).
Todos somos humanos y, por tanto, todos tenemos debilidades. Da igual si estás casado o soltero, si eres hombre o mujer, si tienes mucha seguridad en ti mismo o si sueles enamorarte a la primera de cambio. La Estafa amorosa es un proceso sistemático que se envía a miles de contactos para, a posteriori, centrarse en aquellos que han dado señales de debilidad o necesidad. Y… siento decirte que todos tenemos momentos de debilidad por el simple hecho de ser humanos.
La mayoría de expertos en persuasión (o manipulación, en función de la legitimidad de la acción) coinciden en que cualquier persona tiene 5 bloques de debilidades. Dichas debilidades varían en función del momento social, económico, psicológico o emocional de cada uno y pueden ser utilizadas en contra nuestro. Todos las tenemos, aunque en diferente grado de intensidad.
Tal y como se explica largo y tendido en losCursos de Inteligencia de LISA Institute, estos 5 bloques de debilidades reciben el nombre de MICEL (por sus siglas en inglés) y se dividen en: Money (Dinero), Ideology (Ideología), Compromise or Coaction (Compromiso o Coacción), Ego or Extortion (Ego o Extorsión) y Love (Amor).
Cada una de ellas es un vector o canal de ataque emocional que permite al cibercriminal modular, adaptar o cambiar la voluntad de su víctima en su propio beneficio. En próximos artículos explicaremos el resto de canales, hoy nos centramos en los vectores de «Amor» y «Ego o Extorsión».
Modus operandi de la estafa amorosa para no caer en ella
Lo que a continuación explicamos no solo es positivo que lo conozcas tú a modo de autoprotección. Es conveniente que lo expliques y reenvíes a tu entorno personal, tanto a tu pareja (sí, la Estafa amorosa puede llegar a provocar divorcios), como a tus hijos o amigos, con el objetivo de ayudarles a evitar que caigan en la trampa.
Hay dos versiones de modus operandi de la estafa amorosa, la versión básica y la extendida. La versión básica se conforma con pedir dinero y la versión extendida exige dinero amenazando con represalias. En este sentido, aquí te narramos un ejemplo de cuáles serían los pasos del ciberdelincuente para estafarte:
Te llega una solicitud de contacto en alguna de tus redes sociales, WhatsApp, correo electrónico o cualquier página de citas en la que estés registrado. La solicitud o mensaje suele ir acompañado de un mensaje.
El contacto probablemente será del género opuesto al tuyo y tenga un nombre extranjero. Utilizará el inglés, probablemente, pero con algunas faltas de ortografía o expresión.
El sujeto te diría que le «encantan» tus fotografías, estilo, vídeos o cualquier otra cosa con la intención de alagarte y conseguir tu atención y recompensa emocional. En función de la paciencia del cibercriminal le dedicará más o menos tiempo y esfuerzo a enamorarte, persuadirte y manipularte con halagos y promesas.
En algún punto te pedirá un chat en vivo y, tarde o temprano, te pedirá fotografías o vídeos. Primero, serán más «normales» para pasar a ser «íntimos». En la «versión extendida» que hemos mencionado anteriormente, te pedirá que aparezca tu cara en ellos.
Una vez el cibercriminal considere que te ha «enamorado» o que tenga suficiente material íntimo tuyo, te explicará que llega su cumpleaños (por poner un ejemplo de entre las muchas excusas que puede utilizar) o que tiene un problema y te pedirá «dinero como regalo» o «ayuda económica».
Tras hacer chantaje emocional (sobre todo si este funciona) pasará al chantaje sexual, amenazando con difundir a tu pareja, padres, hijos, incluso a tu entorno laborar tus fotos o vídeos sexuales. Tú le has dado esa información. Si no les has enviado nada explícito, en ocasiones, editará tu cara y la introducirá en fotografías pornográficas.
Si en cualquier momento accedes, lo habitual es que continúe pidiéndote dinero o chantajeándote hasta que decidas parar o denuncies.
Ocho consejos preventivos para evitar una estafa amorosa
Para evitar la estafa amorosa es importante interiorizar los siguientes consejos preventivos para así aplicarlos de forma permanente:
Evita compartir información personal en las redes sociales y páginas de contactos. Si consideras importante ser activo en redes sociales, por lo menos, ciérralas al exterior, permitiendo que sólo tus contactos vean tu información y publicaciones.
Sospecha de cualquier solicitud de contacto de personas que no has conocido previamente en persona.
Aunque te suene su nombre, puede tratarse de una cuenta robada o copiada para conseguir acceso a tu información personal. Verifica la identidad del solicitante a través de otras redes sociales, teléfono, etc.
Si estás abierto a conocer a nuevas personas por Internet, presta mucha atención a la cantidad de información personal que publiquen. Las cuentas falsas para delinquir no suelen tener muchas fotografías ni información personal ya que son perfiles falsos poco elaborados y de reciente creación.
Sospecha si el contacto comete errores ortográficos o gramaticales, te explica historias incoherentes y excusas como que su cámara no funciona.
Nunca compartas información, fotografías o vídeos personales que puedan comprometerte.
Si aceptas una cita en persona, informa a tu familia y amigos con quién y dónde vas a estar.
Sospecha especialmente si te piden dinero. No lo envíes nunca ni proporciones datos de tu tarjeta, cuenta bancaria o copias de tu DNI.
Y si ya has caído en la trampa… aquí te explicamos qué hacer
Si te has reconocido a lo largo del artículo y estás siendo víctima de estafa amorosa, lo primero de todo: no te sientas avergonzado. Le ha pasado a miles de personas en el mundo, sigue pasando continuamente y suele llegar cuando menos te lo esperas. Te recomendamos lo siguiente:
Cesa inmediatamente todo contacto con el estafador. En cualquier interacción puedes estar facilitándole información clave que puede utilizar en tu contra. En este caso, es muy eficaz la frase de «el mejor desprecio es el no dar aprecio». Los cibercriminales en las estafas amorosas centran sus esfuerzos en aquellas víctimas más enamoradas, dejando de lado aquellas que no contestan.
Bloquea al contacto en todas las redes sociales, páginas de contacto, teléfono, email y chats para evitar que pueda contactarte.
Si es posible, guarda todas las comunicaciones (mensajes, chats, pantallazos, imágenes y vídeos que te haya enviado).
Presenta una denuncia en la policía. Sí, lo sabemos. Cuesta explicar y reconocer que hemos caído en la trampa, pero es la mejor fórmula para evitar que el cibercriminal cese el acoso, utilice la información contra ti y pueda ser identificado por la policía para evitar más víctimas como tú.
Informa y denuncia al perfil que haya sido utilizado por el estafador para que le bloqueen la cuenta en todas las redes sociales.
Si has facilitado información bancaria, contacta con tu banco.
La primera fase para prevenir cualquier amenaza o ciberamenaza es conocerla y reconocerla a tiempo. Si no conocemos bien los ciberriesgos y ciberamenazas (más allá de las estafas amorosas), no podremos identificarlos ni prevenirlos.
Los cibercriminales aprovechan precisamente el desconocimiento, la exposición y las vulnerabilidades de los usuarios para acceder a nuestra información y a nuestros dispositivos, y utilizarlos en contra nuestro o de nuestra organización.
Por todo ello se creó el curso deConcienciación en Ciberseguridad de LISA Institutepara que personas que no tienen conocimientos previos en Ciberseguridad ganen conciencia y mejoren así su seguridad y privacidad, tanto en la vida personal como profesional.
Para los servicios de inteligencia que operan en entornos cada vez más complejos, y con acceso a tecnologías cada vez más sofisticadas, el género tiene un papel decisivo que desempeñar tanto en términos de eficacia operativa como de rendición de cuentas a las normas y estándares legales internacionales sobre derechos humanos.
La inclusión de perspectivas de género garantizará que los servicios de inteligencia reciban información más precisa y específica, al tiempo que mitigará los riesgos que pueden tener los enfoques ciegos al género. Además, incluir a mujeres en mayor número entre el personal de inteligencia tiene su propia serie de beneficios. Muchas de estas cuestiones se abordan en laHerramienta 14: Inteligencia y Género del DCAF, OSCE-OIDDH, Conjunto de Herramientas de Género y Seguridad de ONU Mujeres.
Dirigiéndose a los servicios de inteligencia, los profesionales de la inteligencia y los responsables políticos de inteligencia, así como a los parlamentos y la sociedad civil, esboza una visión de cómo serán los servicios de inteligencia que integran una perspectiva de género en su trabajo y promueven la igualdad de género.
Quién participa
Aleksandra Bakrevska – Dodovska. Directora Adjunta, Agencia de Inteligencia de Macedonia del Norte
*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desdeLISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.
El Centro de Lucha contra el Terrorismo de Europol ha apoyado a la Policía Nacional española en una importante operación contra el terrorismo yihadista, incluido el online. Un total de cinco presuntos miembros del ISIS han sido arrestados en las últimas dos semanas.
Segúninforma Europol, estas detenciones han tenido lugar en el marco de dos operaciones antiterroristas diferentes que se encargaban de analizar las actividades de las células militares islamistas que operan en suelo español.
La primera investigación, conocida como Operación KITAL, resultó en el arresto de tres personas en Barcelona, Girona y Valencia por financiación del terrorismo. El presunto sospechoso principal habría utilizado una compleja red de empresas con presencia internacional para desviar fondos a un grupo militante terrorista con sede en Libia y con vínculos con el ISIS. Se cree que él mismo estaría relacionado, además, con el liderazgo del grupo.
La segunda operación, conocida como operación FARCOL, resultó en el arresto de dos personas por su presunta participación en los delitos de enaltecimiento y adoctrinamiento terrorista. Según la Policía Nacional la investigación comenzó hace dos años cuando los especialistas en la lucha antiterrorista detectaron en redes sociales un vídeo de apoyo y exaltación a presos ya condenados por integración en organización terrorista.
Durante esta operación se registraron dos viviendas y varios vehículos, donde se han intervenido 30.000 € en efectivo y distintas armas blancas.
La investigación policial se desarrolló de forma conjunta por agentes de la Comisaría General de Información y la Brigada Provincial de Información de Melilla siendo coordinada por la Fiscalía de la Audiencia Nacional y supervisada por el Juzgado Central de Instrucción número Uno. También se contó con la colaboración de la Agencia policial EUROPOL, a nivel internacional.
Como se ha mencionado anteriormente ambas operaciones contaron con el apoyo Centro Antiterrorista de Europol, que proporcionó un desarrollo y análisis continuos de inteligencia para apoyar a los investigadores españoles.
También se desplegaron expertos de Europol en España con motivo de los dos días de acción para ayudar a los investigadores con la verificación cruzada de la información operativa recopilada durante las redadas.
Sobre el Centro Europeo de Lucha contra el Terrorismo (ECTC)
Según Europol, Europa se enfrenta actualmente a una nueva forma de terrorismo internacional. El claro cambio en la estrategia del ISIS de llevar a cabo ataques al estilo de las fuerzas especiales en el entorno internacional, con especial atención a Europa, así como el creciente número de combatientes terroristas extranjeros, demuestra los nuevos desafíos que enfrentan la UE y sus Estados miembros.
En este sentido y para garantizar una respuesta efectiva a estos desafíos, en enero de 2016 Europol creó el Centro Europeo de Lucha contra el Terrorismo (ECTC), un centro de operaciones y centro de experiencia que refleja la creciente necesidad de que la UE refuerce su respuesta al terror.
Europol’s European Counter Terrorism Centre supported 🇪🇸 @policia in a major crackdown on jihadists in Spain.
5 suspected members of the so-called Islamic State were arrested as the result of two Europol-supported anti-terrorist operations.
Diseñado como un centro central en la UE en la lucha contra el terrorismo, el ECTC se centra en proporcionar apoyo operativo a petición de un Estado miembro de la UE para investigaciones; abordar a los combatientes extranjeros; compartir inteligencia y conocimientos especializados sobre la financiación del terrorismo (a través del Programa de Seguimiento de la Financiación del Terrorismo); propaganda terrorista en línea y extremismo (a través de la Unidad de Referencia de Internet de la UE); tráfico ilegal de armas; y cooperación internacional entre las autoridades antiterroristas.
La tarea principal del ECTC es proporcionar apoyo operativo a los Estados miembros en las investigaciones posteriores a los ataques terroristas. Contraprueba los datos operativos en vivo con los datos que Europol ya tiene, sacando rápidamente a la luz pistas financieras y analiza todos los detalles de investigación disponibles para ayudar a compilar una imagen estructurada de la red terrorista.
El ECTC se basa en las herramientas establecidas de Europol y las redes antiterroristas, que ya han desempeñado un papel importante en la respuesta europea a las amenazas terroristas, pero incluye una serie de nuevas características.
En caso de un evento terrorista importante, el ECTC puede contribuir a una respuesta coordinada. Hay diferentes equipos disponibles para este propósito, a menudo combinados con expertos en lucha contra el terrorismo enviados temporalmente en comisión de servicios de los Estados miembros, dependiendo de la naturaleza del evento.
Además, también cuenta con equipos especializados de analistas y expertos del ECTC que se encargan de recopilar información operativa de las fuerzas del orden de todos los Estados miembros, así como de terceros.
Según Europol, estas operaciones de intercambio de información del ECTC fortalecen las capacidades generales de Europol contra el terrorismo. Está equipado para ayudar a los Estados miembros, y a socios clave como Interpol y Eurojust, en la gestión efectiva de la inteligencia antiterrorista.
La Agencia Central de Inteligencia de Estados Unidos (CIA) habría estado recopilando información privada de estadounidenses sin supervisión del Congreso ni de ninguna otra rama del Gobierno, según han denunciado dos senadoresdel partido Demócrata.
Los senadores Ron Wyden, de Oregón, y Martin Heinrich, de Nuevo México, han revelado que la CIA habría estado utilizando un programa de vigilancia a través del que obtenían información sobre ciudadanos de Estados Unidos en secreto, al margen del Gobierno.
Ambos senadores enviaron una carta a los principales funcionarios de Inteligencia en abril de 2021 en la que argumentaban que dicho programa estaba operando «fuera del marco legal», y el documento se ha hecho público el pasado 10 de febrero.
Wyden y Heinrich agregaron: “Es fundamental que el Congreso no legisle sin conocer el programa de la CIA, y que el público estadounidense no sea engañado haciéndoles creer que las reformas en cualquier legislación de reautorización cubren completamente la recopilación de sus registros por parte del IC”.
After pressing with @MartinHeinrich for further transparency about bulk collection, the CIA declassified its report showing problems with its warrantless searches for Americans’ information. I won’t stop fighting for transparency and accountability. https://t.co/aU5BfrQI8E
Durante mucho tiempo ha habido preocupaciones sobre qué información recopila la comunidad de inteligencia a nivel nacional, impulsada en parte por violaciones anteriores de las libertades civiles de los estadounidenses. La CIA y la Agencia de Seguridad Nacional tienen una misión en el extranjero y generalmente tienen prohibido investigar a estadounidenses o empresas estadounidenses. Pero la extensa colección de comunicaciones extranjeras de las agencias de espionaje a menudo atrapa los mensajes y datos de los estadounidenses de manera incidental.
La CIA dijo el viernes que el programa destacado por los senadores y otro divulgado esta semana son “depósitos de información sobre las actividades de gobiernos extranjeros y ciudadanos extranjeros”. En un comunicado, la agencia dijo que los programas estaban clasificados para evitar que los adversarios los comprometieran.
La agencia también dijo que mantuvo a los miembros de los comités de supervisión del Congreso “totalmente y actualmente informados de sus actividades clasificadas relacionadas con estos dos programas”.
“En el curso de cualquier recopilación legal, la CIA puede adquirir incidentalmente información sobre estadounidenses que están en contacto con ciudadanos extranjeros”, dijo el comunicado de la agencia. “Cuando la CIA adquiere información sobre los estadounidenses, protege esa información de acuerdo con los procedimientos aprobados por el Fiscal General, que restringen la capacidad de la CIA para recopilar, retener, usar y difundir la información”.
Revelaciones recientes indican que la comunidad de inteligencia de los Estados Unidos ha sido negligente en los esfuerzos de inteligencia humana (HUMINT). Así, funcionaron alertaron sobre el mal manejo de las las fuentes humanas y cómo resultó en que numerosas personas fueran capturadas, encarceladas o incluso asesinadas en algunos casos.
Así afirman que a pesar de reclutar agresivamente espías para misiones de recopilación de inteligencia, no se presta suficiente atención a la seguridad de los informantes. En la última década, la miniaturización de tecnología barata y sofisticada de alta tecnología ha explotado en todo el mundo en la realización de vigilancia de audio y vídeo.
¿Se ha degradado el valor de HUMINT en esta era de vigilancia de alta tecnología (tanto su naturaleza omnipresente como encubierta) y el uso de las redes sociales que proporcionan una plataforma para la comunicación instantánea de masas? ¿Los recientes avances en la vigilancia omnipresente hacen que HUMINT sea más difícil? ¿Cuál es el impacto de técnicas de vigilancia reforzadas, como la tecnología de reconocimiento facial y otros biomarcadores? ¿Cómo o deberían responder los gobiernos si sus operaciones HUMINT van a seguir siendo viables… o HUMINT está muerto? ¿Las naciones necesitan revisar su doctrina HUMINT actual, o es «mucho ruido por nada»?
Quién participa
Elsine van Os. Fundadora y CEO de Signpost Six, una empresa de capacitación y consultoría de riesgos internos.
Es psicóloga clínica y experta en inteligencia y seguridad y oradora pública internacional. Elsine trabajó en asignaciones de alto perfil para el Ministerio de Defensa holandés y Shell International, donde ocupó la responsabilidad global de las evaluaciones y la gestión de amenazas a la seguridad a nivel nacional, de activos e individual. Con Signpost Six apoya a las corporaciones que salvaguardan sus activos críticos de las actividades de espionaje especialmente de los estados nacionales.
John Taylor. Miembro senior visitante en el Departamento de Estudios de Guerra del King’s College de Londres.
Se unió al Ministerio de Relaciones Exteriores en 1971. Se centró en la Unión Soviética en la primera parte de su carrera y luego se amplió para trabajar en terrorismo y en recursos humanos, incluido el jefe de entrenamiento. Estableció su propia empresa en 2001 capacitando a servicios de inteligencia y seguridad en todo el mundo. Es coautor de cuatro libros y varios artículos sobre la gestión del lado oscuro del comportamiento en el trabajo y el perfil de personalidad.
Avner Barnea. Investigador en el Centro de Estudios de Seguridad Nacional (NSSC), de la Universidad de Haifa, en Israel.
También es profesor en la Escuela de Administración de Empresas del Netanya Academic College, y en la Escuela de Gestión y Economía, el Colegio Académico de Tel Aviv-Yaffo, en Israel. Es un ex miembro superior de la Agencia de Seguridad Israelí (ISA). Recibió un doctorado en Relaciones Internacionales de la Universidad de Haifa.
Barnea es el autor del libro We Did Not Anticipate That: Comparative Analysis of Intelligence Failures in the National Field and the Business Field (2019—Hebreo), Resling Publishing (Tel Aviv). Se publicará en los Estados Unidos en 2021.
Rolf Mowatt-Larssen. Miembro senior del Belfer Center, Harvard Kennedy School, habiendo servido hasta julio de 2019 como Director del Proyecto de Inteligencia del Centro.
Antes de llegar al Centro Belfer, Mowatt-Larssen sirvió durante tres años como Director de Inteligencia y Contrainteligencia en los EE. UU. Departamento de Energía. Antes de esto, sirvió durante 23 años como oficial de inteligencia de la CIA en varios puestos nacionales e internacionales, para incluir al Jefe de la División de Europa en la Dirección de Operaciones, Jefe del Departamento de Armas de Destrucción Masiva, Centro Antiterrorista y Director Asociado Adjunto de Inteligencia Central para Apoyo Militar.
Joseph Wippl es profesor de Práctica de Relaciones Internacionales en la Escuela Pardee de la Universidad de Boston.
Es un exoficial de la Agencia Central de Inteligencia (CIA). Pasó una carrera de 30 años como oficial de operaciones en el Servicio Clandestino Nacional (NCS). Wippl se ha desempeñado en el extranjero como oficial de operaciones y gerente de operaciones en Bonn, Alemania Occidental; Ciudad de Guatemala; Luxemburgo; Madrid, España; Ciudad de México; Viena, Austria; y Berlín, Alemania. En las asignaciones en la sede de la CIA, se desempeñó como Jefe Adjunto de Recursos Humanos, como representante Senior de NCS ante el Equipo de Evaluación de Daños de Aldrich Ames, como Jefe de la División de Europa y como Director de Asuntos del Congreso de la CIA.
Si este tema te interesa te recomendamos leereste artículo en el que explicamos algunas técnicas que utilizan los agentes HUMINT en sus misiones en función del objetivo, entorno y fuentes utilizadas.
Si también quieres formarte en esta disciplina de obtención de información, en LISA Institute puedes hacerlo en diferentes niveles. Echa un ojo aquí a los diferentes cursos:
*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desdeLISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.
Los movimientos de Rusia en el flanco oriental de la Unión Europea han elevado la tensión ante un escenario que se creía desaparecido: un conflicto armado en suelo europeo. En este encuentro se abordarán los potenciales escenarios a los que se enfrenta Ucrania y la OTAN, así como sus implicaciones políticas, económicas y diplomáticas para España.
Quién participa
Antonio Fournier. Presidente del Consejo Asesor de LLYC.
Eugenia Hernández. Directora de la UNINT-UAM.
Pedro Méndez de Vigo. General de brigada (R) del Ejército de Tierra.
Constantino Méndez. Ex secretario de Estado de Defensa.
Ramón de Miguel. Diplomático y ex secretario de Estado de Asuntos Europeos.
Ruth Ferrero. Profesora e investigadora senior en el Instituto Complutense de Estudios Internacionales
También queríamos contarte que desde LISA News hicimos una entrevista al experto en desinformación rusa y guerra híbrida Nicolás de Pedro. Puedes leerla aquí.
*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desdeLISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.
Javier Rupérez (@JavieruperezEmb). Exembajador de España en Estados Unidos.
Nicolás de Pedro (@nicolasdepedro). Senior Fellow en el Institute for Statecraft de Londres donde trabaja en temas relacionados con Rusia, desinformación y guerra híbrida.
Ana Palacio (@anapalacio). Ex ministra de Asuntos Exteriores de España.
Charles Powell (@CharlesTPowell). Director del Real Instituto ElCano.
El evento ya ha tenido lugar, pero lo hemos guardado para ti
Aunque ya haya pasado la fecha del evento, desde LISA News hemos estado pendientes para recuperarlo para ti y que puedas volver a verlo las veces que quieras aquí:
Además…
También queríamos contarte que desde LISA News hicimos una entrevista al experto en desinformación rusa y guerra híbrida Nicolás de Pedro. Puedes leerla aquí.
*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desdeLISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.
Las cookies de esta web permiten una navegación más óptima al recordar tus preferencias de visitas anteriores para ofrecerte una experiencia más relevante. Haz clic en Aceptar para aceptar todas las Cookies. Si lo necesitas, puedes visitar "Cookie Settings" para personalizar tu consentimiento de forma avanzada.
Esta web utiliza cookies para mejorar la experiencia mientras navegas. Aparte de esto, las cookies que están categorizadas como necesarias están guardadas en tu navegador ya que son esenciales para que funcione la página web. También se utilizan cookies de terceros que nos ayudan a analizar y entender como se utiliza esta web. Estas cookies serán guardadas en tu navegador solo con tu consentimiento. Tienes la opción de desactivar y borrar estas cookies cuando quieras, pero si lo haces puede afectar tu experiencia durante la navegación.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.