Etiquetas
ACTIVIDD ILICITA, ampliar la cooperación y colaboración con otros servicios secretos, CIBERDELITOS, CNI REFORMAS ANUNCIADAS, corrupcion, crimen organizado, DELITOS ECONOMICOS Y ATAQUES ESPECUALTIVOS DE LOS MERCADOS FINANCIEROS CONTRA ESPAÑA, DELITOS INFORMATICOS, delitos socioeconómicos, DELITOS TRANSNACIONALES, DEMOCRACIAS, El terrorismo de ETA, fallecido en la inmolación colectiva en Leganés de los autores del 11-M., FBI, francia y españa y los peligros del crimen organizado y el terrorismo en el Magreb y el Sagel, INSTITUCIONES FBI, internacional, lavado de dinero, MEGAUPLAUD, onstituyéndose internet en una de las armas de principal llegada a los mercados, profanar y quemar el cadáver del GEO Francisco Javier Torronteras, TAKIFIRI, WEB
I.- INTRODUCCIÓN:
Expresábamos en nuestro artículo anterior: Que “el delito informático o ciberdelito es el injusto determinado en sus elementos por el tipo de la ley penal, conminado con pena y por el que el autor merece un reproche de culpabilidad que utilizando a los sistemas informáticos como medios comisivo O TENIENDO A AQUELLOS, EN PARTE O EN TODO. COMO SU OBJETO. SE VINCULAN CON EL TRATAMIENTO AUTOMÁTICO DE DATOS”.- (Arocena, Gustavo: “La regulación de los delitos informáticos en el Código Penal Argentino”; trabajo publicado en Revista Penal, Sección Doctrina Nª 29 Enero 2012 Valencia Ed. Tirant To Blanch, pág. 8).-
Que ante supuestos delitos informáticos, virtuales, la forma de actuación del derecho, a efectos de su eficacia ante “los supuestos en análisis”, queda a cargo de los especialistas en la materia penal quienes deberán armonizar las reglas a efectos de homogeneizar su aplicación y actuar así en la realidad concreta las garantías y principios políticos criminales fundamentales.-
Que al respecto y atento los hechos acaecidos y las distintas opciones que pueden encontrarse a la hora de determinar el lugar de comisión del delito informático: a) «aplicar la ley del Estado en el cual se encuentra físicamente presente la persona que ejecutò la acción» (Teoría de la Actividad); b) Emplear la ley del Estado donde se produce el resultado típico que consuma el delito (Teoría del Resultado) y c) Tener en cuenta las leyes del Estado donde se lleva a cabo la conducta típica y la de aquel donde se produjo el resultado, es decir, tanto la jurisdicción de uno como la del otro Estado serían competentes (Teoría de la Ubicuidad), debiendo considerarse asimismo, que las dos primeras teorías (actividad y resultado) han dado lugar a interpretaciones extensivas sobre su sentido y alcance, cuando de ciberdelitos se trata, encontrando tales “intelecciones” su significación divergente en la significación que se asigne a los conceptos “acción” y “resultado” del delito informático (Ver CÁRDENAS, Claudia: ob cit pag7/10), debemos tener presente que en el caso en análisis, la actividad se desarrollaba en 9 países, entre ellos EEUU en el Estado de Virginia, pero “Kim Doctom” se encontraba físicamente desarrollando sus actividades en Nueva Zelanda.-
Que lo importante ha considerar, es que además del problema y correspondiente delito de piratería, nos encontramos ante un verdadero “actuar criminal organizado” que además y necesariamente, “lava dinero para autofinanciarse”; que evade impuestos, corrompe, trafica influencias, soborna, extorsiona y que ocasiona a través de un accionar “supuestamente inocente” graves perjuicios materiales y morales en nuestras sociedades, como hemos observado del informe del FBI circularizado y observamos a diario, en diversas publicaciones de diversos profesionales y a las que no prestamos la debida atención, cuando en realidad la tienen y en gran medida; son las relativas a los peligros que se ciernen en nuestras sociedades respecto de la internet mal utilizada, o utilizada en demasía, en especial en los menores..-
Los problemas que genera o propaga entre otros: bulimia y anorexia, autoestima, los dolores incluso ante una sociedad de consumo mal entendida y las actuaciones que provoca en los adolescentes al respecto; los problemas de drogadicción; alcoholismo; automedicación, pornografía al alcance de menores; trata de personas; narcotráfico, etc, todos delitos que a través de “internet” se consuman y propagan y con búsqueda por parte de “su hacedor” el crimen organizado, de ingresar a nuestros hogares y a nuestra sociedad toda, destruyendo a las personas y sus valores y a la economía positiva, legal, mezclándose con ella “hoy desde lo lícito”, como hemos expresado y analizado en artículos anteriores.-
Que todo esto en gran medida, como vemos va mucho más allá de “la piratería” en sí, y de la discusión que encierran los dos grupos generados ante uno de los problemas claves que ha generado: el enfrentamiento entre “el grupo relativo a la industria del entretenimiento” con un pie en Holywood que pretende el pago por el uso de internet, por derechos de autor y el grupo relativo a una internet gratuita porque asi lo exigiría la transmisión de conocimiento.- Deberemos encontrar el justo medio y “dar a cada uno lo suyo” y en especial evitar los daños económicos y morales para nuestras sociedades.- Nuestros funcionarios y legisladores son los encargados de brindar soluciones y sanciones a través de nuestras leyes para colocar límites y evitar que quienes los traspasen, queden impunes.- Y en estos campos, internet, continúa siendo un campo “virgen”.-
Que lo cierto es que, no debemos quedarnos al respecto de lo que realmente ocurre “con la mayoría de estos sitios web” (no de todos, por ello la intervención del FBI) sólo en la “supuesta inocente actividad que proyectan: descarga y almacenamiento de archivos”, que conlleva problemas expecíficos que no habían sido analizados tampoco hasta el cierre de Magaupload, como hemos observado a través de diversos artículos aparecidos desde dicha fecha 20 de enero de 2012.-
Que lo analizado respecto de “cierta actividad” que también realizan y mezclada con la anterior expuesta, habla de verdaderas “señales” respecto de la utilización de internet para consumar y propagar actividades delictivas y reclutar personas e incrementar las conexiones y negocios entre el crimen organizado y el terrorismo que le permiten la generación de abultadas ganancias y que son lavadas en nuestras economías con las consecuencias negativas que de ello se derivan.-
II.- LA NECESARIA UTILIZACIÓN DE INTERNET Y LA EXISTENCIA DE CIERTA ACTIVIDAD “ILÍCITA” QUE ES REALIZADA SUPURPUESTA CON LA LÍCITA O SEPARADA DE ELLA PERO ENCUBIERTA Y QUE DEBE SER OBSTACULIZADA Y ELIMINADA EN BENEFICIO DE NUESTRAS SOCIEDADES.-
Siguiendo a Berdal y Serrano en su obra, podemos expresar que frente a los inconvenientes gestados a la seguridad de nuestras sociedades hoy, debemos encontrar respuesta a las siguientes preguntas: …¿Hay algo fundamentalmente nuevo sobre la manera en que los grupos y las organizaciones transnacionales del crimen operan en los inicios del siglo XXI? y en caso afirmativo ¿què ha cambiado y cuàl es la naturaleza exacta del nuevo desafío al orden internacional?.- ¿Los grupos y las redes transnacionales representan en la actualidad una amenaza totalmente diferente y más peligrosa para la integridad de los estados y para el sistema internacional en el que operan?.- (Berdal Mats y Serrano Mònica: “Crimen transnacional organizado y seguridad internacional”; Ed. Fondo de Cultura Econòmica, oct. 2005, pàg. 14).-
Frente a ello, el análisis de la realidad nos brinda la siguientes respuestas: que la escala de la actividad delictiva internacional, estimada como un componente de la economía global, ha aumentado de manera espectacular a lo largo del ùltimo cuarto de siglo pasado, pudiéndo considerarse a ciencia cierta que el crimen transnacional organizado, constituye “una industria en ascenso”.-
El tema de las redes sociales y la influencia de las mismas no solo para generar situaciones positivas, sino también para la generación de situaciones negativas como por ejemplo, los disturbios generados por la violencia callejera en Londres, que por efecto de la globalización, nos hace observar que frente a ellos solamente el actuar concertado de nuestras autoridades mediante la cooperación internacional, podrá limitar sus efectos negativos para nuestras sociedades (VER “LA VIOLENCIA SE CONTAGIA DESDE LONDRES A OTRAS VIOLENCIAS DEL PAIS” Y “HAREMOS TODO LO POSIBLE POR REESTABLECER EL ORDEN” http://www.elmundo.es/elmundo/ 08/08/2011).-
A tal efecto, cabe tener presente la decisión adoptada en la UE de reforzar la vigilancia de los grupos extremistas en internet.- …” Expertos en terrorismo de la UE plantearon este miércoles la posibilidad de reforzar la vigilancia de los grupos extremistas en internet, así como introducir nuevas restricciones para la venta de armas y de productos químicos susceptibles a ser empleados en la fabricación de explosivos.
EL objetivo es prevenir nuevos ataques como el doble atentado perpetrado en Noruega por Anders Behring Breivik.
Éstos han sido los temas principales tratados en la reunión extraordinaria celebrada en Bruselas por el grupo de trabajo sobre terrorismo (TWG) y el grupo encargado de los aspectos externos (COTER) convocada a raíz de los sucesos de Oslo.
Tras la cita, el alto funcionario de la UE Timothy Jones advirtió del «gran riesgo» de que alguien intente llevar a cabo un atentado «de imitación o apoyo» a los perpetrados el pasado viernes.
¿Cómo actúan estos grupos hoy? En múltiples casos a través de la utilización de redes.-
Al respecto Wainwright, que se encontraba en el Parlamento para presentar el último informe de Europol sobre «Terrorismo en la UE: situación actual y tendencias» expresó que grupos terroristas separatistas como el PKK y el LTTE están involucrados en el tráfico de drogas y de seres humanos con la finalidad de recaudar fondos para financiar sus actividades terroristas», explicó Wainwright, quien habló también de «contactos» y «colaboración» entre «ETA en España y las FARC en Colombia», «grupos internacionales de tráfico de drogas y grupos terroristas islámicos en el oeste de África» o «grupos violentos de izquierda en Italia, Grecia y España».
El eurodiputado Agustín Díaz de Mera (PPE, España) expresó que resulta vital «no subestimar la amenaza» y puntualizó que «la cooperación internacional es de máxima importancia».
«Internet se está convirtiendo en una fuente de información» para los grupos terroristas, quienes están «demostrando una mayor profesionalidad en el uso de las tecnologías basadas en Internet» como una herramienta de propaganda y reclutamiento.
Además, los grupos extremistas de derechas están «siendo muy activos en internet y en las redes sociales» y a esto hay que sumar que, LA RECESIÓN ECONÓMICA» les permite: 1) mayor tiempo de las personas frente al ordenador, lo que les permite llegar con mayor facilidad coptando su atención (ocupación mental) y tiempo, lo que llevado al ámbito de niños y adolescentes sin control de sus padres, es un gravísimo inconveniente llevado a sus vidas en su desmedro moral y con el tiempo de salud y autoestima y en el de las sociedades, que hipotecan su futuro; (comprobado cientificamente: existen mayores % de buliminia, anorexia (http://www.icono14.net/monografico/medios-de-comunicacion-anorexia-y-bulimia) drogadependientes compradores compulsivos, suicidios, coptación mediante proyectos de estrategia radicalizadora http://www.lasprovincias.es/v/20120206/politica/amenaza-yihadista-valencia-20120206.html etc) todo ello permite extender y hacer perdurar en el tiempo las actividades criminales y terroristas, y el cumplimiento de sus objetivos contrarios al buen orden público social y mundial: narcotráfico, trata de personas; sociedades de alto consumo poca moral y personas fácilmente manejables, abandono de estudios, aumento de corrupción, tráfico de influencias, extorsión, lavado de dinero, etc);
2) La necesidad económica propia de la época de crisis, les permite lavar dinero, entre otros, a través de la entrega de premios y recompensas en efectivo a través de distintos sitios, incluso, a través de páginas especiales relativas a juegos de póker y casinos virtuales;
3) El objetivo propio de los sitios de internet: almacenamiento e intercambio de archivos a través del sistema nube u otros, que permite a los titulares del sitio el conocimiento de la información que se guarda a través de ellos y su utilización “traficar la misma” utilizando para ello también, como se ha observado y hecho mención en este artículo, el uso de spam para llegar a los correos a través de los sitios a los cuales se enlaza o se posee almacenada la información.-
II-I.- DE LA ACTIVIDAD ILICITA MEDIANTE UTILIZACIÓN DE LAS REDES SOCIALES Y SUS IMPLICANCIAS HUMANAS Y ECONÓMICAS NEGATIVAS PARA Y EN NUESTRAS SOCIEDADES.-
Se ha expresado que “en los años recientes las redes de computadoras-ordenadores, han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o «piratería informática», el fraude, el sabotaje informático, el narcotráfico, la trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado.
En materia de delitos financieros como el fraude o el robo de información, la mayor categoría la forman los empleados de empresas, que son responsables del 90% de estos delitos, según el Manual de la Naciones Unidas de 1997 sobre la prevención y la fiscalización de los delitos relacionados con las computadoras.
II-II.-SUPUESTOS MAS COMUNES UTILIZADOS POR LOS HACEEDORES DEL DELITO TRANSNACIONAL”:
1) Los delincuentes cibernéticos pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables «enlaces» o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en «paraísos informáticos» –o sea, en países que carecen de leyes o experiencia para seguirles la pista”.
2) Otros delincuentes de la informática pueden sabotear los ordenadores o computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión.
Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados «gusanos» o «virus», que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro.
Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes «infectados»; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas «descargados» de la red.
En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus para sonsacar dinero, cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la «cura».
3) Los delincuentes también han utilizado el correo electrónico para mensajes amenazantes y los «chat rooms» o salas de tertulia de la Internet para buscar presas vulnerables.
Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos para explotarlos o secuestrarlos.
El Departamento de Justicia de los Estados Unidos dice que se está registrando un incremento de la pedofilia por la Internet.
Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía (http://www.tuabogadodefensor.com/01ecd193e810f1e01/Penal/index_dinform.htm)
Lo citado anteriormente es solo a los efectos meramente enunciativos.- La tecnología supera a los propios técnicos.- Necesitamos mayor “coordinación” y “cooperación” profesional, en nuestros países, en estos temas.- Los técnicos en informática no pueden llegar a brindar soluciones “solos” “hoy”; se necesita actuar “interdisciplinariamente” con otros profesionales y con policía científica y cuerpos de seguridad de elite.- Constituye un tema de inteligencia de estratégica tecnológica para nuestros países con totales beneficios humanos y económicos, de los que dependen la “buena subsistencia futura” d enuestros países y mercados.-
Al no poder seguirse el rastro de muchas páginas, que por la esencia de internet desdibujan el lugar de origen, debe conocerse sobre infinidad de temas que pueden llevarlos a dar con las páginas y tomar a sus titulares antes que al verse detectados, desparezcan, perdiéndose sus rastros como las propias páginas.-
Ante ellos debemos considerar que el problema no son las páginas.- El problema es “la esencia de lo que pretende transmitirse a través de ella; de lo que se busca con ella” .-
Por ello la discusión real hoy no debe ser PUGNA ENTRE LA INDUSTRIA DEL ENTRETENIMIENTO (ABONO DE COPYRIGTH-ORIGINALES) y TRANSMISIÓN DE CONOCIMIENTO (GRATUITO), GENERANDO FRICCIONES QUE HARÁN QUE POR VER EL ÁRBOL, PERDAMOS EL BOSQUE, porque no debe ser un contrasentido, una contraposición; sino: EVITAR EL LAVADO DE DINERO Y LAS ACTIVIDADES DEL TERRORISMO Y EL CRIMEN ORGANIZADO PORQUE ELLO GENERARÁ MAYOR RENDIMIENTO ECONOMICO A NUESTROS PAISES Y NOS PERMITIRÁ MANTENER A AMBOS EXTREMOS EN SU JUSTO MEDIO.-
SOLO SE NECESITA COOPERACIÓN INTERNACIONAL Y CONTRALOR POR PARTE DE NUESTROS ESTADOS Y APOYO DE LOS USUARIOS DE INTERNET NO UTILIZANDO LA WEB ANTE LOS SUPUESTOS QUE NO CORRESPONDAN Y DENUNCIANDO LAS PAGINAS SOSPECHOSAS!.-
TODOS ESTAS CONSIDERACIONES SON LAS PROPIAS Y NECESARIAS DE UNA “SOCIEDAD DE LA INFORMACIÓN” EN LA QUE, POR SI MUCHOS AUN NO LO SABEN, ESTAMOS INMERSOS, CON NO SOLO MUCHOS “PRO” SINO TAMBIÉN, MUCHOS ”CONTRAS”.-
III.- LAS NECESARIAS REFORMAS LEGISLATIVAS A FIN DE QUE NUESTRAS NORMAS ABARQUEN LA REALIDAD.-
Con muy buen criterio y buscando que las normas abarquen los casos que nuestra realidad puede brindarnos, en atención al valor seguridad, en España el nuevo gobierno ha comenzado ha programar las reformas necesarias frente a la amenaza terrorista y del crimen organizado.- “Aprobaremos en febrero la Directiva Anual de Inteligencia, modernizando sus objetivos de acuerdo con las particularidades y necesidades del contexto mundial actual se pronunció Soraya Sáez de Santamaría durante su intervención ante la Comisión Constitucional del Congreso.
La Directiva Anual de Inteligencia sentará las bases de lo que serán los objetivos prioridades del CNI para este 2012 y también para años posteriores.
III-I.- PRIMERA PREOCUPACIÓN: EL MAGREB.-
La creciente actividad de la organización Al Qaeda en el Magreb (AQMI) se ha convertido en la principal amenaza para la seguridad nacional. En la zona permanecen secuestrados los españoles Ainhoa Fernández de Rincón y Enric Gonyalons, capturados el 23 de octubre cerca de los campamentos de refugiados saharauis, en el suroeste de Argelia.
Pero el peligro del Magreb no se centra en los secuestros de turistas y cooperantes. Esa zona “es el origen de muchísimos elementos de corte yihadista que están radicados en España, y sus líneas de financiación pasan por los países del entorno” Y lo peor es que “se está escindiendo en grupos potencialmente más peligrosos”.
El terrorismo yihadista más violento se ha asentado en España y quizás suponga ya la mayor amenaza para la seguridad del país. Un informe editado en enero por el Ministerio de Defensa, que se hace eco de informaciones del Centro de Nacional de Inteligencia (CNI) y de las fuerzas de seguridad, alerta de «síntomas inquietantes» de la presencia en el país de individuos o células de la ‘Takfir wal-Hijra’, el grupo «precursor de la propia Al-Qaida» y la «más radical de las versiones del salafismo yihadista».
Los analistas aseguran que esta corriente, partidaria de la «yihad sin reglas» y que aspira a un «califato mundial bajo un gobierno regido exclusivamente por la sharia o ley islámica», tiene bases en Barcelona, Valencia, Málaga y Madrid o Melilla.
De acuerdo con el documento, que firman dos de los más reputados analistas de Defensa sobre este tema (José María Blanco y Óscar Pérez Ventura), tanto el CNI como los servicios de Información, ya han detectado movimientos de ‘Anatema’ en cuatro mezquitas de Barcelona y dos de Valencia, «dirigidas por imanes argelinos y marroquíes», en las que se «practica el proselitismo y la captación de nuevos seguidores, utilizando como señuelo la religión».
El control de los servicios antiterroristas sobre estas mezquitas conocidas -prosigue el informe- ha hecho que los propios «líderes takfirís» en los últimos tiempos se dediquen a difundir su «mensaje radical» también en «pequeños locales» e incluso pisos particulares.
Defensa considera especialmente peligrosos a los activistas de este grupo por dos de sus características: su radicalidad y su gran facilidad para pasar desapercibidos. Aunque los expertos españoles reconocen que la ‘Takfir’ «no posee una ideología muy elaborada» y solo se inspira en el «retorno a un Islam primigenio», sus métodos violentos no conocen límites. «Como la más radical de las versiones del salafismo yihadista, los ‘takfirís’ no dirigen su hostilidad solo contra los responsables políticos y fuerzas de seguridad contemplados como adversarios, sino también contra el conjunto de la sociedad que sostiene y elige democráticamente a esos gobiernos», afirma el informe.
«Este grupo también considera enemiga a la población musulmana que no apoya la causa yihadista, incluidos los ancianos, mujeres y niños», explica el documento.
Uno de esos ‘takfirí’ en España puede beber alcohol, fumar, comer carne de cerdo, vestir como un occidental, no llevar barba, no realizar los rezos obligatorios en la mezquita o, incluso delinquir y traficar con drogas para poder conseguir recursos para llevar a cabo la yihad.
Pueden llegar al extremo -advierte el informe- de la profanación de cadáveres con tal de ‘castigar’ a sus enemigos.
De hecho, según el documento, miembros de este grupo fueron los responsables de profanar y quemar el cadáver del GEO Francisco Javier Torronteras, fallecido en la inmolación colectiva en Leganés de los autores del 11-M.
Precisamente, en relación a los atentados de Madrid, el estudio de Defensa sostiene que la ‘Takfir’ fue el «motor ideológico» de la masacre de Madrid, hasta el punto de que en el piso de Leganés se encontraron archivos en varios ordenadores que hablaban sobre este movimiento.
El IEEE, que considera básica la infiltración («inteligencia humana») en estos grupos para combatirlos, cree que la actual base de este movimiento en España son «musulmanes radicales de segunda generación».
Individuos «nacidos en España e hijos de inmigrantes» que conocen las costumbres occidentales y que se organizan en células de 10 o 15 activistas. «La clandestinidad y el secretismo son sus mayores obsesiones, lo que hace que sea muy difícil conocer su estructura».
Su procedencia hace aún más difícil su seguimiento: «Son originarios de los tugurios más marginales de Marruecos o de las clases más acomodadas de Egipto». (http://www.lasprovincias.es/v/20120206/politica/amenaza-yihadista-valencia-20120206.html)
En la actualidad, se halla estructurada en ‘tres grupos operativos y un grupo de logística, financiación e inteligencia’, todos ellos desplegados estratégicamente pero muy bien interconectados.
El primero de ellos, el más peligroso y de mayor importancia en cuanto al número de yihadistas y de acciones terroristas, es el que opera en Argel dirigido y coordinado personalmente por Abd Al Wadoud; el segundo y tercer grupo operan en la región del Sahel, actuando en territorios de Mauritania y Mali -el segundo grupo fue responsable del secuestro y cobro del rescate de los tres cooperantes españoles a las órdenes de Mokthar Belmokthar-; y el cuarto -el de infiltrados- especializado en actividades de logística, financiación e inteligencia, desplegado tanto en el Magreb como en España.
Precisamente, la detección y neutralización de los miembros de este último grupo en nuestro país, donde recientemente fueron desarticuladas algunas células de argelinos dedicados a actividades de financiación, es el que verdaderamente y desde el plano de la seguridad debería preocuparnos en la medida que no solo se dedican a obtener financiación -pequeñas cantidades de dinero- sino a otras actividades que también deben inquietarnos, como son las de captación de información y el seguimiento de la situación política y social de nuestro país.
Como se han expresado Juan Carlos Estarellas y López. Experto en Salafía Yihadía en su trabajo, tanto Al Zawahiri como Abd Al Wadoud reciben información sobre la actual situación que se vive en España, y no se muestran indiferentes ante ella, fundamentalmente por el interés que despierta nuestro país.
No debemos permanecer ajenos a la realidad. Para el líder de AQ es inequívoco que la presencia de nuestras tropas en Afganistán y Líbano, representan por sí solo el principal motivo y justificación para la ejecución de atentados terroristas en España, precisamente por ser una de las pretensiones principales que persigue Al Zawahiri, además de la recuperación de Al Ándalus -incluyendo Ceuta y Melilla-, y que no son otras que: ‘golpear con extrema dureza a nuestro país para lograr la inmediata salida de las tropas’; y ‘ser un aliado de EEUU‘.
Sin embargo, quien tiene la responsabilidad de ejecutar esas acciones en España es AQMI. (http://www.revistatenea.es/revistaatenea/revista/articulos/GestionNoticias_6106_ESP.asp).-
III-II.- OTRAS PREOCUPACIONES.–
Otras de las reformas anunciadas respecto del CNI es la relativa a: 1) Delitos económicos: ataques especulativos de los mercados financieros contra España.
Esa labor, hasta ahora en manos de la división de Inteligencia Económica, atañerá también, en mayor o menor medida, al resto de departamentos. constituyéndose internet en una de las armas de principal llegada a los mercados.-
El centro», según precisan las fuentes consultadas, trabajará en la línea que se viene aplicando desde el año 2010, cuando se detectaron maniobras en el extranjero -principalmente en Gran Bretaña- destinadas a provocar una crisis de credibilidad respecto a España, que resultó nefasta para la colocación de nuestra deuda;
2) ETA, al tercer lugar: El terrorismo de ETA: con el visto bueno del Gobierno, la tarea del CNI será sobre todo “analizar y verificar que el fin de ETA es real”, aseguran las fuentes de ECD.
Para ello, se monitorizará la actividad de los etarras en otros países europeos –Francia, principalmente- y en Sudamérica;
3) Cooperación con otros servicios: Otro de los retos que se marca el CNI para 2012 es ampliar la cooperación y colaboración con otros servicios secretos, principalmente, la CIA y la Dirección General de la Seguridad Exterior francesa. La DGSE será clave en esta nueva era del CNI, ya que los servicios secretos galos comparten buena parte de los objetivos y amenazas con el centro español.
El principal peligro para Francia proviene esencialmente del Norte de África. Y por ello, la DGSE tiene una nutrida red de agentes distribuidos por toda la zona, en especial en las antiguas colonias galas. La información que obtienen es de vital importancia para España, y los problemas de seguridad de España y Francia en la zona son los mismos: el pasado jueves fue asesinado en Mali uno de los rehenes franceses cautivo de AQMI. Cabe recordar las instrucciones dadas a esta facción local por el considerado nuevo líder de Al Qaeda, Ayman Al Zawahiri: “Hay que desinfectar el Magreb de españoles y franceses”. Una amenaza que ha impulsado la cooperación del CNI y la DGSE en los últimos meses. (http://elconfidencialdigital.com/seguridad/071982/amenazas-en-el-magreb-delitos-economicos-y-en-tercer-lugar-eta-prioridades-del-nuevo-cni-los-planes-han-recibido-ya-el-visto).-
Como observamos, y como observaremos en nuestra próxima entrega, la intervención por parte del FBI y del Departamento de Justicia de los EEUU a Megaupload, tiene otro real contenido.-
Considerar que las intervenciones efectuadas por el FBI y el Departamento de Justicia de los EEUU en estos supuestos, importan solo AMPARAR LA INDUSTRIA DEL ENTRETENIMIENTO CON CUNA EN HOLYWOOD, EN DESMEDRO DE LA TRANSMISION DE CONOCIMIENTO GRATUITO A TRAVÉS DEL USO DE LAS REDES SOCIALES, es no querer “ver o aceptar” el verdadero fin de nuestras instituciones al actuar en defensa de derechos sociales generales y económicos, resguardando el derecho público a la seguridad; resguardando el orden público que se ve vulnerado ante el ilícito y velar por el bienestar general de nuestras comunidades y entender asimismo, que la guerra que enfrentamos hoy contra el terrorismo, el crimen organizado, la corrupción y demás delitos económicosociales como el soborno, el tráfico de influencias, la extorsión, el fraude bancario, con subvenciones, quiebras en masa, etc que se vale de los adelantos tecnológicos, con graves y perjudiciales consecuencias económicas y morales para nuestras sociedades, son delitos que trascienden fronteras y que necesitan de la pertinente coordinación administrativa y judicial internacional.-
Y además, debe considerarse asimismo, que no importaría considerar que el propio FBI, se vale también de internet para transferencia de información y que es de público conocimiento.- Ejemplo de ello lo encontramos en http://www.taringa.net/posts/info/10121169/La-boveda_-donde-se-encuentran-los-archivos-ovni-del-FBI.html .- Sólo se busca que se aprenda a utilizar la web, las redes sociales, aquellos sitios que merecen la pena y que seguramente no serán cerrados.-
CUARTA PARTE
DRA. SUSANA BEATRIZ FERRO ILARDO
ESTUDIOS LATINOS E IBEROAMERICANOS (SBFI)
FUMPADES (ONG)