domingo, 9 de noviembre de 2008

Principales Experiencias a Nivel Mundial: Mineria de datos

A continuación se describen las principales experiencias de aplicación de minería de datos en el análisis de información criminal. Es importante destacar que la mayoría de ellos incorporan a su vez herramientas de visualización geográfica:


Proyecto COPLINK

El Proyecto COPLINK fue creado en el año 1997 en el Laboratorio de Inteligencia Artificial de la Universidad de Arizona, en Tucson, con el objetivo de servir de modelo para ser llevado a nivel nacional. Recientemente se ha desarrollado la versión comercial, denominada COPLINK Solution Suite [Coplink, 2007].

Coplink está compuesto por dos sistemas integrados: Coplink Connect y Coplink Detect. El primero busca compartir información criminal entre distintos departamentos policiales, mediante un fácil acceso y una interfase sencilla, integrando distintas fuentes de información. El segundo esta diseñado para detectar de forma automática distintos tipos de asociaciones entre las bases de datos mediante técnicas de minería de datos. Ambos sistemas presentan una interfase visual amigable [Coplink, 2004].

Proyecto OVER

El Proyecto OVER comenzó en el año 2000 en Reino Unido como una iniciativa conjunta de la Policía de West Midlands y el Centro de Sistemas de Adaptación y División de Psicología de la Universidad de Sunderland. El proyecto esta enfocado en los casos de robo a domicilio particulares. Sus principales objetivos son [Zeleznikow, 2005]:

* Identificar los recursos críticos para establecer estrategias de prevención y detección más eficientes.
* Proveer de fundamentos empíricos para el desarrollo de planes interdepartamentales orientados a la reducción del delito.
* Identificar la información relevante a ser recolectada en el lugar del hecho,
redundando en mejoras de eficiencia y reducción de tiempo del personal
policial.
* Alimentar al sistema tanto con información hard (información forense) como soft información sobre la escena del delito).
* Analizar la distribución espacio-temporal de los hechos y confirmar las suposiciones sobre tendencias y patrones.

Las principales técnicas utilizadas son:

* Redes bayesianas,
* Redes neuronales de Kohonen (SOM), para la confección de perfiles de delincuentes según el modus operandi y su asociación con delitos no resueltos.

Si bien el proyecto desarrolla principalmente capacidades predictivas, el software incorpora otras herramientas útiles como por ejemplo la visualización geo-referenciada de los hechos.


Otras Experiencias

A continuación se presentan otras experiencias menos difundidas de aplicaciones de este tipo.

1.- El Departamento de Policía de Ámsterdam utiliza el software de minería de datos DataDetective [Sentient, 2007] junto con Mapinfo para el análisis de registros criminales. Las principales técnicas empleadas son árboles de decisión y redes neuronales de backpropagation. Han unificado varias bases de datos policiales junto con información externa (clima, variables socioeconómicas y demográficas) en un único data warehouse. Los principales usos son:

* Identificación de las causas del comportamiento criminal (por ejemplo casos de reincidencia).
* Identificación de las causas del delito en un determinado barrio.
* Agrupamiento de delitos parecidos en clusters y su descripción, permitiendo un abordaje más efectivo.
* Identificación de delitos parecidos utilizando algoritmos fuzzy search, relacionando casos no resueltos con casos resueltos.
* Identificación de zonas de aumento del delito (por ejemplo se ha utilizado para la localización de equipos preventivos en operativos de búsqueda de armas).
* Evaluación de la performance policial.


2.- El Departamento de Policía de Richmond (Virginia) ha desarrollado una aplicación para el análisis de información criminal que combina minería de datos, mediante el software Clementine [SPSS, 2007], junto a un entorno visual aportado por Information Builders [IB, 2007] y una iterfase desarrollada por RTI Internacional [RTI, 2007]. El principal objetivo es optimizar la alocación de recursos, en base a una modalidad preactiva y no reactiva. Por ejemplo durante año nuevo se identificaron las zonas que habían tenido un aumento en los casos de heridos de con arma de fuego el año anterior y para la noche se reforzaron exclusivamente esas zonas. El resultado obtenido fue una reducción del 49% en los casos de este tipo con un menor requerimiento de personal policial (aproximadamente 50 agentes menos) [SPSS, 2007].

3.- La Policía Estatal de Illinois adquirió en 2005 un software de minería de datos del compañía RiverGlass Inc. [RiverGalss, 2007] con el objetivo de analizar la información criminal en tiempo real. El campo de aplicación es muy grande y va desde la seguridad marítima en los puertos a la detección de casos de fraude financiero.


4.- El Departamento de Policía de San Francisco desarrolló junto a IBM la aplicación CrimeMaps, en base a la tecnología DB2 de IBM [IBM, 2007]. Este software permite a los oficiales mediante un simple explorador web buscar un determinado tipo de crimen, realizar análisis de clustering y fijar niveles umbrales de alerta temprana para un determinado delito en una determinada zona de acuerdo a una frecuencia histórica.


5.- El Departamento de Policía de Nueva York inició en julio de 2005 el Real Time Crime Center [NYC, 2007]. Este ambicioso proyecto tiene como objetivo conformar un enorme data warehouse y cruzar información de todo tipo mediante herramientas de inteligencia de negocios (como Repotnet 1.1 y Accurint Pro) de forma de detectar patrones de comportamiento y asociaciones antes desapercibidos.


Descripción de Herramientas


Tabla de Centroides

La tabla de centroides permite conocer cuál es el centroide de cada cluster. En un sentido geométrico, el centroide es el lugar del hiper-espacio de posibles estados que equidista de todos los casos que corresponden a un determinado cluster. En un sentido práctico no es mas que la media o la moda de cada atributo para cada cluster.

Es importante tener especial cuidado en la interpretación de las modas de los atributos categóricos. La correcta lectura debe hacerse en cada atributo por separado, independientemente del resto.

Otro problema que presenta esta visión es que por definición la moda indica una mayoría relativa pero no la cuantifica, por lo que a priori no conocemos la representatividad de una determinada variable para identificar un determinado cluster.

Diagramas de Venn
Como se presentó en el punto anterior, un problema que presenta la tabla de centroides para extraer conclusiones es la representatividad de los atributos categóricos para cada cluster y su nivel de solapamiento. Los Diagramas de Venn nos ayudan a visualizar los niveles de representatividad y solapamiento. En este caso, al tratarse de pocos datos, quedan sub conjuntos vacíos que no son comunes cuando hay mayor cantidad de registros.



Gráficos de Barras

La distribución de los clusters entre las variables de los distintos atributos permite comprender el nivel de significancia de los mismos.

Gráficos de Dispersión

Se describen los cluster en base a dos de los atributos mas representativos.

Gráficos de Distribución

Son un caso especial de los gráficos de dispersión, en donde la asignación del color coincide con el eje de ordenadas, permitiendo visualizar la distribución de un atributo en función de otro. Aportan información similar a los gráficos de barras, pero con otro enfoque.


Gráficos de Interrelaciones

Estos gráficos de dispersión permiten visualizar 3 atributos al mismo tiempo e identificar cual es la interrelación que subyace entre ellos. Por lo general el atributo que se encuentra en la dimensión de color es el cluster (variable a explicar).


Árbol de Clasificación

Para Identificar las reglas de pertenencia a cada cluster de una manera formal, se utlilizan los árboles de clasificación donde se presentan nodos, en donde se evalúa un determinado atributo, por ejemplo (hora y lugar); ramas que surgen de cada nodo, en donde se representan los estados posibles que puede tomar el atributo del nodo; y hojas, en donde se muestra la clasificación a cada clase (en este caso clusters 0 y 1). En las hojas se muestra la cantidad total de registros clasificados y, separado con una barra, la cantidad de registros mal clasificados (si los hubiera)



La lectura de un árbol se realiza en forma de reglas de clasificación. Existe una regla para cada hoja



Matrices de Confusión

Las matrices de confusión permiten entender cual es el error que comete un árbol de clasificación al intentar clasificar todos los registros.


Conclusiones

Existe información a partir de la cual es posible desarrollar un proyecto de Minería de Datos a gran escala para ayudar a la generación de políticas criminales en Chile. Los conocimientos descubiertos como resultado de este proceso sirven para:

[a] Proporcionar una justificación sustentada en los datos disponibles de los conceptos preexistentes.
[b] La detección de piezas de conocimiento sobre el dominio no identificable mediante otros métodos.

Se propone un proyecto que:

[a] Aplique las técnicas de inducción para explicar en mayor detalle los cluster identificados.
[b] Ampliar el análisis a otros ámbitos y tipos de hechos (por ejemplo: homicidios dolosos causados por accidentes de tránsito).

Futuras Lineas de Investigación

En primer lugar se propone aumentar el alcance de la información al ser analizada con este tipo de técnicas. Esto implica tanto una expansión transversal, haciendo uso de otras bases de datos como la de “homicidios culposos en accidentes de tránsito”; como longitudinal, analizando la información histórica existente para detectar patrones de evolución temporal en cuanto a las modalidades delictivas.

En segundo lugar se sugiere el diseño de procedimientos estándar de minería de datos para ser implementados en Chile o en otro país. Esta batería de procedimientos les permitiría a los analistas extraer e identificar patrones y asociaciones en forma automatizada y estandarizada.

En tercer lugar se propone proceder al análisis de la información geográfica (que hoy no es aprovechada) mediante GISs (Geographical Information Systems). Este tipo de análisis permitiría detectar, por ejemplo, zonas de alta densidad de homicidios en accidentes de tránsito.

Finalmente se propone expandir el uso de estas técnicas a las fuerzas de seguridad, en donde estas aplicaciones han encontrado su mayor aplicación a nivel mundial.

Análisis de Redes

Consiste en identificar las redes o bandas criminales, sus líderes o integrantes clave y como se relacionan entre sí. En primer lugar se utiliza la técnica de concept space para extraer relaciones de los sumarios policiales y construir una posible red de sospechosos. La fuerza del vínculo entre dos sospechosos se mide en base a la frecuencia de hechos en los que participaron ambos. Luego se utiliza clustering jerárquico para partir la red en subgrupos y block modeling para identificar patrones de interacción entre los mismos. Finalmente se calcula el baricentro de cada subgrupo para determinar su miembro clave o líder.

Extracción Automática de Entidades

Consiste en extraer automáticamente determinada información criminal de los reportes policiales (en este caso, nombres propios, direcciones, características personales, información de vehículos y nombres de drogas). Para esto se utiliza un algoritmo que funciona de la siguiente manera:

*
Identifica las oraciones que poseen sustantivos de acuerdo a un análisis sintáctico basado en determinadas reglas lingüísticas.

*
Compara cada palabra de la oración con una base de entidades (por ejemplo apellidos, nombres de calles, etc.)
*
Calcula un puntaje para cada oración en función a la cantidad de coincidencias encontradas

*
Utiliza una red neuronal para determinar el tipo de entidad.

Detección Automática de Multiplicación de Identidades

Sobre una base de datos de sospechosos (nombre, sexo, documento, fecha de nacimiento, etc.) permite detectar casos en los que una misma persona se encuentra más de una vez con distinta identidad, ya sea intencionalmente (malversación de identidad) o por error en el ingreso de datos. Para este caso los especialistas seleccionaron únicamente 4 campos para determinar la identidad de una persona (por ser los menos ambiguos): nombre, fecha de nacimiento, dirección y número de seguridad social. El método consiste en tomar pares de registros, computar la similitud entre las cadenas de caracteres presentes en cada uno de los 4 campos mediante algoritmos especiales (Phonetic Russell SoundEx Code y Agrep) y luego calcular la distancia euclídea total entre registros.


Limitación de la Información: la “Cifra Negra del Delito”

Todas las fuentes de información oficial tienen la limitación de que consideran únicamente los hechos delictuosos que ingresaron efectivamente al Sistema Penal y no la totalidad de los hechos. Esto significa que son una visión sesgada de la realidad. La fracción de hechos que no ingresa al Sistema Penal es lo que se denomina comúnmente la “cifra negra del delito”. El origen de esta situación suele estar en la omisión de la denuncia policial debido a diversas razones [Sozzo, 2000]:

*
Creencia en que determinados delitos menores no justifican el trámite administrativo.

*
Creencia en que la policía o la justicia son ineficientes y no van a solucionar el problema.

*
Desaliento por parte de la policía a realizar la denuncia de determinados delitos para alivianar sus propias estadísticas.

*
Creencia en que las fuerzas de seguridad locales pueden estar involucradas en el hecho.

*
Cierto grado de involucramiento de la víctima en el hecho.

*
Temor por parte de la víctima a eventuales represalias o a atravesar situaciones de humillación o dolor.

El nivel de la “cifra negra” depende del tipo del delito. Por ejemplo en el caso de homicidios, robos a propiedades privadas (comercios, entidades bancarias, domicilios particulares) y robos de automotores, la “cifra negra” es muy baja. En cambio en los casos de robos o hurtos a personas en la vía pública y delitos sexuales la cifra es muy alta [Sozzo, 2000].

Para estimar la “cifra negra del delito” surge la encuesta de victimización. Esta metodología comenzó a ser utilizada por el Ministerio de Justicia de Estados Unidos en la década del 70`. En otros paises de Latinoamerica como Argentina, las primeras encuestas de este tipo las realizó la DNPC en 1996 sobre los delitos ocurridos en Capital Federal en 1995.

Consiste en una encuesta realizada en domicilios particulares sobre una muestra de la población en donde se pregunta al entrevistado si él o alguno de los miembros de su familia conviviente fue víctima de algún delito en el último año y, de resultar afirmativo, se indaga sobre las características del mismo. También se hace hincapié en si se hizo la denuncia correspondiente y en caso de omisión, las razones de la misma. La encuesta concluye con preguntas acerca de la confianza en las distintas fuerzas de seguridad, la sensación de inseguridad y las medidas de autoprotección adoptadas.

Es importante destacar que las encuestas de victimización no cubren todo el espectro de delitos, sino que ponen foco sobre los delitos comunes en los que existe una víctima, como ser robos, hurtos o violaciones sexuales (y no sobre otro tipo de delitos como estafas o posesión de drogas).

IDENTIFICACIÓN Y DETECCION DE PATRONES DELICTIVOS BASADA EN MINERIA DE DATOS

Suele denominarse “criminalistica” a la disciplina que tiene como finalidad el descubrimiento de los delitos. En la practica policial o judicial no es suficiente saber que un hecho punible ha tenido ejecución, sino que se necesita averiguar como, cuando, donde y quien lo realizó y afectos de poder imponerle la adecuada sanción penal. En la técnica moderna la criminalistica se vale de diversas ciencias y artes, tales como la física, la química, medicina legal, o la antropometría, la fotografía, la dactiloscopia, la balística ; ad infinitum ; que permiten en cada caso determinar el valor probatorio de los rastros e indicios, que han sido advertidos.



A partir de la crisis de finales de 2003, Chile se vio afectada por una creciente ola de inseguridad caracterizada por un aumento en los índices delictivos y los niveles de violencia. Esta situación fue más profunda en los principales centros urbanos y llevó a tomar acciones coordinadas a nivel nacional tendientes a prevenir el delito. En el plano internacional, los ataques terroristas del 11 de septiembre han aumentado significativamente la preocupación por la seguridad interna en EEUU. Las agencias de inteligencia como la CIA o el FBI procesan y analizan información activamente en busca de actividad terrorista [Chen et al, 2004]. El análisis de los registros criminales es fundamental en la prevención del delito. Entre otras cosas, porque permite el diseño de políticas y planes de prevención efectivos. En Chile este tipo de análisis se ha realizado históricamente mediante herramientas estadísticas descriptivas o deductivas, considerando fundamentalmente variables y relaciones primarias. Sin embargo, muchas veces la estadística descriptiva clásica no refleja la verdadera interrelación de las variables y por lo tanto, el problema real. Este contexto requiere un tratamiento estadístico más complejo que nos obliga a evolucionar en el análisis de información criminal. En general, el tamaño de las bases de datos está basado en aspectos como la capacidad y eficiencia de almacenamiento y no en su posterior uso o análisis [Kantardzic, 2002]. Por esta razón, en muchos casos, los registros almacenados son demasiado grandes o complejos como para analizar [Kantardzic, 2002] y superan el alcance de la estadística [Hand, 1997]. La Minería de Datos (Data Mining) es un proceso iterativo de búsqueda de información no trivial en grandes volúmenes de datos [Kantardzic, 2002]. Busca generar información similar a la que podría generar un experto humano: patrones, asociaciones, cambios, anomalías y estructuras significativas [Ochoa, 2004]. En el caso de la inteligencia criminal, la gran cantidad de información y de variables intervienientes justifican el uso de herramientas más potentes que la estadística convencional que permitan determinar relaciones multivariantes subyacentes. La minería de datos aplicada a la inteligencia criminal es un campo bastante nuevo y ha tenido un gran impulso en los últimos años en EEUU [Chen et al, 2003].

Aplicaciones Informáticas en el Análisis de la Información Criminal

En los últimos tiempos la cantidad de información criminal recogida ha experimentado un crecimiento exponencial. Por ejemplo, a partir de los ataques terroristas del 11 de septiembre las agencias de inteligencia de EEUU, como la CIA o el FBI, procesan y analizan información activamente en búsqueda de actividad terrorista [Chen et al., 2004]. Este hecho provoca que los analistas encuentren cada vez más dificultad para reunir la información adecuada, en un momento determinado, para la toma de decisiones (la llamada “paradoja de la información”; hay más información pero menos conocimiento).

A su vez las modalidades criminales son cada vez más complejas y dinámicas. Bajo esta perspectiva se hace indispensable la utilización de herramientas informáticas para el tratamiento y análisis de la información criminal.

En tal sentido, el aporte de la informática en este campo abarca un amplio espectro que va desde la simple visualización de los hechos en un mapa hasta el uso de técnicas complejas de minería de datos. Los países que más han contribuido al desarrollo de estas aplicaciones son Estados Unidos y Reino Unido. A continuación se describen las principales técnicas y proyectos realizados a nivel mundial.


Las Fuentes de Información Criminal

Entendemos por información criminal a toda aquella información resultante a partir de un presunto delito o de sus componentes (victima, victimario, propiedades, vehículos, etc.) que sea relevante para la toma de decisiones a posteriori. Ya sea en la prevención, detección y esclarecimiento del delito como en la prosecución de delincuentes, la mejora de procesos judiciales y la creación de nuevas leyes.

Según esta definición la mayor fuente de información criminal es el Sistema Penal, entendido como el conjunto de instituciones y procedimientos presentes en el proceso que transita un hecho delictuoso desde que es registrado por el Estado.



Podemos subdividir al Sistema Penal según las distintas instancias en Sistema Policial dependiendo del Pais de origen, por ejemplo en Argentina se tiene el Sistema Judicial y Sistema Penitenciario. Como muestra la siguiente Figura, una gran cantidad de hechos ingresa por el Sistema Policial, atraviesa el cuello de botella del Sistema Judicial y egresa a través del Sistema Penitenciario.


Técnicas geográfico-visuales: el Mapa del Delito

El mapa del delito consiste en geo-referenciar los hechos delictivos, obteniendo una visualización geográfica que contempla no sólo la distancia entre hechos, sino también el equipamiento urbano (bancos, comercios, plazas, etc.) y las demarcaciones territoriales (comisarías, barrios, zonas marginales, etc.).

Para la realización del mapa del delito se utilizan sistemas informáticos que permiten integrar, almacenar, analizar y visualizar información geográfica. Estos sistemas se denominan GISs (Geographic Information Systems) y los más utilizados a nivel mundial son MapInfo [Mapinfo, 2007] y Arcview [ESRI, 2007].


Las Fuentes de Información Criminal

Entendemos por información criminal a toda aquella información resultante a partir de un presunto delito o de sus componentes (victima, victimario, propiedades, vehículos, etc.) que sea relevante para la toma de decisiones a posteriori. Ya sea en la prevención, detección y esclarecimiento del delito como en la prosecución de delincuentes, la mejora de procesos judiciales y la creación de nuevas leyes.


Según esta definición la mayor fuente de información criminal es el Sistema Penal, entendido como el conjunto de instituciones y procedimientos presentes en el proceso que transita un hecho delictuoso desde que es registrado por el Estado.

Podemos subdividir al Sistema Penal según las distintas instancias en Sistema Policial, Sistema Judicial y Sistema Penitenciario. Es recomendable que el sistema de gobierno aplique este esquema con opción de replica en cada una de las provincias del territorio nacional.

Este sistema de gobierno tiene fuertes implicancias en la consolidación de la información a nivel nacional. No sólo por la falta de homogeneidad entre las distintas provincias, sino fundamentalmente porque cada provincia tiene autonomía sobre la información generada bajo su jurisdicción y el Estado Nacional no tiene injerencia sobre la misma.


Técnicas Informáticas Utilizadas en el Análisis de Información Criminal


Existen muchas técnicas de análisis y visualización que trabajan sobre GISs. La mayoría de ellas buscan determinar y delimitar zonas de alta densidad delictiva, comúnmente llamadas “zonas calientes” o hotspots. Entre estas técnicas podemos mencionar [Eck, 2005]:

* Elipses de desvío estándar (standard deviation ellipses): utilizados para delimitar agrupaciones de hechos identificadas mediante técnicas de clustering.

* Mapas coloreados (chloropeth maps): en donde la escala de color representa la cantidad de hechos registrados en una determinada jurisdicción geográfica.

* Mapas de grillas (quadrat maps): similar al anterior, pero en este caso el mapa se fracciona según una grilla y la escala de color representa la cantidad de hechos registrados en cada celda, asegurando igualdad de superficie.

* Mapas de contorno suavizado (kernel density estimation): similar al anterior pero con un efecto continuo logrado mediante el uso de algoritmos. Este último es el más apropiado de todos los métodos para la visualización del delito.

Existen varios paquetes de análisis estadístico espacial para información criminal que trabajan sobre GISs. Uno de los primeros fue STAC (Spatial and Temporal Análisis of Crime), desarrollado por la Autoridad para la Información de Justicia Criminal de Illinois [ICJIA, 2007]. Luego le siguieron CompStat y CrimeStat [CrimeStat, 2007].

Este último contiene un amplio set de algoritmos y si bien sus resultados pueden ser visualizados en GIS, esta orientado hacia un usuario con determinados conocimientos técnicos. Por esta razón su uso queda limitado al analista criminal más que al policía tradicional [Oatley et al., 2004].

Es importante aclarar que si bien todo este software encuentra su mayor utilización en el campo de la información criminal, la mayoría puede ser utilizado en cualquier otro campo en que se trate de información espacial, ya que en general no incorpora ningún conocimiento específico del dominio criminal.

Servicios de Inteligencia

La Comunidad de Inteligencia Norteaméricana


George Bush acaba de promulgar la mas profunda reforma de los servicios de inteligencia norteIberoaméricanos desde 1947 y que incorpora las recomendaciones de la comisión que investigo el 11S: La "9/11 Recommendations Implementation Act" y sobre todo la "National Security Intelligence Improvement Act of 2004", son muy extensas y reforman un monton de cosas desde el control de fronteras, inmigración, educación, aeropuertos, falsas alarmas... lo mas relevante en inteligencia es:

-A nivel superior se crea el Joint Intelligence Community Council, formado por los secretarios del gobierno norteaméricano y los responsables de inteligencia

-La Creación de la Oficina del Director Nacional de Inteligencia (Office of the National Intelligence Director) y de un Director Nacional de Inteligencia (National Intelligence Director), cabeza de la comunidad de inteligencia y fuera de la Oficina ejecutiva del Presidente. Cuenta con varios directores asociados y subdirectores por áreas temáticas para su apoyo además tendrá el National Intelligence Council, el General Counsel to the National Intelligence Director, una oficina tecnológica, y otra de contrainteligencia.

-Dirección:

*En Febrero de 2005 Bush nombro a John D. Negroponte: ex embajador en Iraq, ex embajador en la ONU, y que en la época Reagan se le relaciona con el apoyo a dictaduras centroamericanas y a financiar la contra y guerrillas (vamos que no pertenece a Amnistía Internacional), nuevo Director Nacional de Inteligencia. En enero de 2007 Negroponte anuncio su dimisión para ser el numero 2 de la Secretaria de Estado y Bush ha propuesto al Almirante (otro militar la igual que la CIA), John M. McConnel, antiguo director de la NSA de 1992 a 1996.

*El nuevo director de la CIA fue: Porter J. Goss, ex presidente de la comisión de inteligencia del senado, sustituido en 2006 por el antiguo Director de la NSA: Michael Hayden.


-Dependiendo de la Oficina del Director Nacional de Inteligencia, se encuentran:

*El nuevo Centro Nacional Contraterrorista (National Counterterrorism Center), similar a nuestro Centro Nacional de Coordinación Antiterrorista o el JTAC Britanico.

*La Oficina de Protección de la libertades civiles (Civil Liberties Protection Office)

*Un centro nacional de traducción que sirve de apoyo a toda la comunidad (National Virtual Translation Center )


-Estudiar la integración de la Agencia antidroga (Drug Enforcement Administration DEA) en la comunidad de Inteligencia.

-Estudiar la creación de una agencia de análisis de informacion abierta: (center for the purpose of coordinating the collection, analysis, production, and dissemination of open source intelligence)

-Incrementar la coordinación entre agencias, la inteligencia HUMINT, la colaboración ciudadana como cuerpos voluntarios de apoyo, en especial el potenciamiento del conocimiento de idiomas de interés, papel destacado de la educación. la creación de un panel de emergencias por parte de la NSA

-La comunidad de inteligencia Iberoaméricana estará formada por:

Office of the National Intelligence Director

Central Intelligence Agency (CIA)

National Security Agency (NSA)

Defense Intelligence Agency (DIA)

National Geospatial-Intelligence Agency (NGA)

National Reconnaissance Office (NRO)

Otras Oficinas del Department of Defense dedicadas a recoleccion.

Intelligence elements of the Army, the Navy, the Air Force, the Marine Corps,

Federal Bureau of Investigation (FBI)

Department of Energy,

Bureau of Intelligence and Research of the Department of State,

Office of Intelligence and Analysis of the Department of the Treasury,

Los Elementos del Department of Homeland Security (DHS) dedicados al análisis de inteligencia, incluida:

Office of Intelligence of the Coast Guard



* El Washington Post publico, que en el 2002 Rumsfeld creo una unidad denominada: División de Apoyo Estratégico, dedicada a inteligencia humana, opera en secreto y bajo el control directo del secretario de Defensa, utiliza pequeños equipos que incluyen a funcionarios, lingüistas, interrogadores y especialistas técnicos para llevar a cabo operaciones clandestinas en el extranjero (en países como Iraq, Afganistán, Somalia, Yemen, Indonesia, Filipinas y Georgia), es polémica por su constitución en secreto y por que realiza actividades paralelas a las de la CIA.


-Se pueden unir a esta comunidad o crear mas agencias cuando:

*Así lo decida el presidente.

*Así lo decida el Director Nacional de Inteligencia de acuerdo con el director de la agencia que pueda verse afectada.



Esquema de la futura comunidad de inteligencia Iberoaméricana.


Las Agencias:

Central Intelligence Agency CIA

Agencia Central de Inteligencia




La CIA es la agencia de inteligencia mas conocida junto con el desaparecido KGB, creada en 1947, su antecedente es la Oficina de Servicios Estratégicos (OSS), es la responsable de la inteligencia exterior, y comparte labores de contrainteligencia y seguridad nacional con el FBI, constituye la cabeza de la comunidad de inteligencia norteIberoaméricana.


Funciones:

Inteligencia exterior, que incluye la estratégica, económica, tecnológica, etc... y contrainteligencia, para ello la CIA se divide en tres direcciones: La de Operaciones, encargada de la recolección preferentemente mediante HUMINT a través de agentes y organizaciones, también existe colaboración militar, se encarga además de las labores de contraterrorismo y contrainteligencia, acciones operativas, La de Inteligencia: encargada de procesar y analizar la información, se divide en oficinas regionales: Asia/Oceanía Pacifico y LatinoIberoamérica, Oriente próximo el sur de Asia/Oceanía y África, y Rusia y Europa, estas oficinas se completa con la Oficina de Recursos, Comercio y Tecnología: encargada de la inteligencia económica y industrial, La Oficina de Ciencia y Armamento, encargada de obtener información sobre tecnología científica y armamento y su control, La Oficina de Análisis de Lideres: se dedica a hacer análisis biográficos, psicológicos y médicos de los principales lideres mundiales, personas o organizaciones, también existe un área de Crimen y Narcóticos, Una Oficina de Recursos de Información (Biblioteca, Documentación, Etc..), y otra de apoyo. Y la Dirección de Ciencia y Tecnología: es la encargada de prestar soporte al resto de la agencia en la recolección a través de IMINT, SIGINT, HUMINT, OSINT y otras formas clandestinas de recogida de información, en definitiva provee de tecnología para el acceso, proceso y explotación de información, herramientas de análisis, etc...


Organización:




-A la cabeza se sitúa el Director y el Subdirector de la Agencia, por debajo de ellos, y al mando de cuatro direcciones el director ejecutivo y un subdirector ejecutivo, todos ellos ostentan el cargo de director o subdirector central de inteligencia y por tanto ejercen su autoridad para la coordinación de la comunidad de inteligencia Iberoaméricana. apoyados por las oficinas destinadas a este fin por debajo de ellos las cuatro principales direcciones en las que se articula la CIA:

-Dirección de Administración:

*Comunicaciones: infraestructura y mantenimiento de los sistemas de información

*Departamento Financiero: presupuesto, control financiero

*Servicios de Seguridad

*Recursos Humanos

*Logística: transportes, apoyo logístico y de material


-Dirección de Inteligencia

*Oficinas por áreas:

-/*De Análisis del Pacifico Asia/Oceaníatico y LatinoIberoamérica

-/*De Analisis de Oriente Proximo, el Sur de Asia/Oceanía y Africa

-/*De Analisis de Rusia y Europa

-/*De Analisis de Asuntos Internacionales


*Oficinas y Centros de apoyo o por materias:

-/*Centro de Crimen y Drogas

-/*Centro de Control e Inteligencia de Armas

-/*Oficina de recursos

-/*Oficina de dirección del Analisis


-Dirección de Ciencia y Tecnología

Encargada de la obtención para la CIA de información a través de medios técnicos: programas sistemas, recolección, tratamiento de imágenes, etc...


-Dirección de Operaciones

Dividida a su vez, en secciones internacionales y regionales, en ella se encuentra el Centro de contrainteligencia, el Centro de Contraterrorismo, un centro de recursos y el aprovechamiento de la inteligencia a través de sus agentes.



Personal y Recursos

El presupuesto de la CIA es desconocido, se cree que ronda los 3000 millones de dólares a los que habría que sumar los asignados para financiar operaciones y acciones encubiertas, el numero de personas que la integran es también secreto y variable 16.500 (1974), 14.000 (1980), 19.000 (1984), 20.481 a finales de la guerra fría, actualmente se estima entre 10.000 y 20.000, aunque si se suman las personas que indirectamente trabajan para la agencia algunas fuentes citan hasta 30.000, en todo caso al igual que con el presupuesto, la guerra contra el terrorismo y la política de la administración Bush de incrementar recursos en estas áreas, hace presumir que las cifras se han incrementado. Estimaciones de Personal:

-/*Dirección de Operaciones: entre 5000 y 8000

-/*Dirección de Inteligencia: entre 2500 y 4000

-/*Dirección de Ciencia y Tecnología: entre 1500 y 2500

-/*Dirección de Administración: entre 1000 y 2000


La CIA tiene su sede cerca de Washington D.C en Langley ocupa una superficie de 258 acres, de los cuales 1.400.000 pies cuadrados los ocupan los originales edificios y un 1.000.000 de pies cuadrados los nuevos edificios.



Los originales edificios de la CIA, fueron diseñados por el mismo despacho de arquitectura que diseño la sede de las naciones unidas, su construcción comenzó en 1959 y termino en 1963, tienen capacidad para 15.000 personas y allí esta el Hall en el que el director realiza sus comparecencias con el escudo en el suelo, la biblioteca de la CIA con mas de 125.000 libros y una suscripción a 1.700 periódicos, con varios fondos de Cds, y otros soportes de documentación


Nuevos Edificios de la CIA


Los nuevos edificios de la CIA complementan los anteriores, emulando una especie de campus universitario, están formado por dos torres de 6 pisos de altura, su construcción comenzó en 1984 y la ocupación de los mismos no finalizo hasta 1991, la fachada esta cubierta de acero y cristal. La sede de la CIA también dispone de un auditorio en forma de cúpula gigante junto a un parque memorial.






National Security Agency NSA

Agencia Nacional de Seguridad


La desconocida Agencia de Seguridad Nacional es una de las mas poderosas del mundo por su capacidad y recursos con entre 35.000 y 50.000 personas a su servicio y un presupuesto que multiplica al de la CIA, la NSA es una agencia dedicada a inteligencia de señales SIGINT, criptoanálisis y seguridad de las comunicaciones, si hay una agencia que pueda ejercer de "gran hermano" es sin duda esta, dentro de ella hay una subagencia: La Central Security Service CSS o servicio central de seguridad encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, sirve de apoyo a la NSA, la cual también esta formada por la National Criptologic School NCS. La NSA depende del Secretario de Defensa.



Funciones:

La NSA constituye una organización estructurada destinada a la inteligencia de señales SIGINT, que incluye:

COMINT: Inteligencia de las Comunicaciones

TELINT: Inteligencia de Telemetria

ELINT: Inteligencia de Señales electromagneticas.


Para ello la NSA dispone de una serie de programas y sistemas entre los cuales "ECHELON" (cuya existencia ha sido reconocida por el Parlamento Europeo), y que comparte con el Reino Unido, Canada, Australia y Nueva Zelanda, seria "solo" una parte. las actividades de la NSA que abarcan desde los cables submarinos, hasta el espacio.



La NSA realiza también funciones de Criptoanálisis, es decir el estudio y ruptura de códigos de cifra. El acceso a sistemas, espionaje de los mismos, los círculos dedicados a la seguridad de las comunicaciones hablan de la inclusión por parte de la NSA de "puertas traseras", "identificadores", o programas de espionaje en el software, lo cual esta haciendo que muchos gobiernos opten por usar software libre tipo Linux.



Recientemente nuestro CCN ha tenido acceso al Código Fuente de Windows, de poco servirán los exámenes que el CCN efectué si como apuntan algunos la NSA introduce sus "modificaciones" no en el código fuente del programa sino en el ejecutable del mismo.



La NSA también se encarga de la seguridad de las comunicaciones y los sistemas de los Estados Unidos así como de formar a personal especializado.



Estructura:

La organización de la NSA es confusa, el esquema reproducido corresponde a una recomendación de su Director en el 2000, lo escrito es de diversas fuentes.


NATIONAL SECURITY AGENCY


-Central Security Service (CSS)

*Intelligence and Security Command INSCOM
Es el principal componente del CSS en la Armada (704th Ml Brigade )

*Naval Security Group NSGA
Es el principal componente del CSS en la Marina NorteIberoaméricana

*Air Force Intelligence Agency
Opera a través del 694th Intelligence Group (cerca de 2000 personas)


-National Cryptologic School (NCS)
Es la encargada de formar al personal de la NSA y de las fuerzas armadas.

*Direcciones de la NSA:

*Dirección de Operaciones (SIGINT)

*Dirección de Tecnología y Sistemas (Desarrollo de Tecnologías)

*Dirección de Seguridad de los Sistemas de la Información (Seguridad)

*Dirección de Planificación, Políticas y Programas (Dirección y coordinación)

*Dirección de Apoyo y Servicios (Administración y Logística)


-Grupos y elementos de la NSA
Cada una de las direcciones se divide en varios grupos o elementos: Grupo A. Antiguo Bloque sovietico, Grupo B. Asia/Oceanía, Grupo C. Políticas y Recursos, Grupo D. Director de la NSA, Grupo E. Mantenimiento y adquisición de Medios, Grupo F. Cubre las areas que no alcanzan los grupos A y B, Grupo G. Operaciones, Grupo H. Sus Actividades son Desconocidas, Grupo I. Seguridad de Programas y sistemas, Grupo J. Asuntos Legales, Grupo K. Recursos de Operaciones. Cifrado, Grupo L. Logistica, Grupo M. Administracion, Grupo N. Programas, Grupo O. Desconocido, Grupo P. Produccion de Inteligencia y Proveer de la informacion a otras agencias, Grupo Q. Planificacion, Grupo R. Recursos y Ingenieria, Grupo S. Evaluacion, Grupo T. Telecomunicaciones, Grupo U. Consejo General, Grupo V. Seguridad de Redes, Grupo W. Espacio, Grupo X. Acceso Especial a Sistemas, Grupos Y y Z. Actividades Desconocidas.




Organigrama de la Estructura de la NSA



Fort Meade

La sede de la NSA se encuentra en Fort Meade en Maryland situada entre Baltimore y Washington, DC, aunque cuenta con estaciones repartidas por todo el mundo, y otras instalaciones y laboratorios especializados, aquí se encuentran los ordenadores y sistemas mas grandes y potentes del mundo, se especula con que estos ocupan varios kilómetros cuadrados del subsuelo del complejo, un Director de la NSA comento que ellos no median la potencia de sus ordenadores por GB sino por hectareas. que se llevan millones de dólares en consumo eléctrico.


Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.


Dispone varias áreas sociales, guarderías, decenas de cafeterías , varios canales de televisión que en tiempo real ofrece fotografías tomadas por los satélites o imágenes de aviones espía. El personal que trabaja en la NSA se compone de: analistas, ingenieros, físicos, matemáticos, lingüistas, científicos en computación, investigadores, expertos en adquisición, Oceanía de seguridad, expertos en gestión de datos, managers, administradores e incluso asistentes religiosos.


El complejo esta protegido en algunos puntos con hasta cinco líneas de alambre electrificada, con múltiples sensores y varios puestos de Oceanía de infantería de marina especialmente entrenados, los edificios y el área están diseñados para hacer frente a cualquier tipo de espionaje radio eléctrico, electromagnético, o de señales (los edificios están protegidos con cubiertas especiales de cobre) el complejo dispone de su propia central eléctrica y tiene capacidad para funcionar autónomamente.





National Reconnaissance Office NRO

Oficina Nacional de Reconocimiento



Encargada de la gestión, mantenimiento, y potenciación de los satélites de espionaje.





National Imagery and Mapping Agency NIMA

Agencia Nacional de Imagenes y Cartografia



Su nombre ya lo dice todo. tratamiento de imágenes, etc... en 2004 la NIMA ha cambiado de denominación, ahora es la:


National Geospatial-Intelligence Agency

Agencia Nacional de Inteligencia Geoespacial.



Web:www.nga.mil




Departamento de Defensa:



Defense Intelligence Agency DIA


Agencia de Inteligencia de la Defensa



Esta agencia de inteligencia militar, actúa sin perjuicio de la existencia de centros de inteligencia dentro de cada ejercito (Centro de Inteligencia del Ejercito, Oficina de Inteligencia Naval, Agencia de Inteligencia del aire, y cuerpo de Inteligencia de los Marines), la DIA se divide en tres direcciones de inteligencia y tres centros:



- Dirección de Inteligencia

Es la encarga de proveer de inteligencia a la dirección de la DIA, y al Director Central de Inteligencia, planificar y desarrollar los objetivos de inteligencia, gestión de alertas, etc..

- Dirección de Apoyo Politico

Encargada de aportar al Secretario de Defensa y a quien proceda, sus orientaciones en base a la inteligencia obtenida.

- Dirección de Administracion

- Dirección de Inteligencia científica y Tecnica

Formada por analistas, distribuidos en cuatro divisiones:

1. División de Energia nuclear

2. División de Armas y sistemas

3. División de defensa estratégica y Aeroespacial

4. División de recursos y tecnologías

- Centro Nacional de Producción de Inteligencia Militar

- Centro de Recoleccion

- Centro de Apoyo

- Centro de Misiles e Inteligencia Espacial.





Dentro del Departamento de Defensa hay otras cuatro agencias de inteligencia:

*Air Intelligence Agency
http://www.aia.af.mil/

*Office of Naval Intelligence
https://www.cia.gov/redirects/ciaredirect.html

*US Army Intelligence Center
http://icon.army.mil/

*Marine Corps Intelligence




Departamento de Justicia:



Federal Bureau of Investigation FBI

Oficina Federal de Investigación




El famoso FBI, que nos hemos tragado en tantas películas y series, ejerce labores en materia de contraespionaje, y contraterrorismo, sus laboratorios de Policia cientifica gozan de un gran prestigio, al mando de un director y un subdirector, el FBI desarrolla su labor a través de ocho divisiones:

- División de Información de Justicia Criminal

Coordina entre las fuerzas de seguridad y policía la información criminal a nivel federal: programas de identificación de huellas digitales, etc...

- División de Entrenamiento

- División de Personal

- División de Recursos de Información

Gestion técnica de los sistemas a traves de los cuales se recoge, utiliza y distribuye la información, es responsable del centro de información nacional del crimen NCIC

- División de Seguridad Nacional

Contrainteligencia, Contraterrorismo, y Seguridad del FBI

- División de investigación Criminal

Crimen organizado, drogas, chantajes, grupos violentos, delitos federales, asesinos en serie, secuestros, blanqueo de dinero, fraude, corrupción, delitos financieros y monetarios...

- División de Laboratorios

Analisis de ADN, huellas digitales, actividades de investigación forense, analisis de imágenes, examen de la escena del crimen...

- División de Finanzas



Otras agencias de inteligencia:


Estados unidos Dispone de decenas de oficinas y servicios destinados a actividades que podrían calificarse de inteligencia en los departamentos de estado, de energía, del tesoro, de justicia a los que se suma el departamento de seguridad nacional creado tras el 11S:


Central Intelligence Agency CIA
https://www.cia.gov/


National Security Agency NSA
http://www.nsa.gov/


National Reconnaissance Office NRO
http://www.nro.gov/


National Imagery and Mapping Agency NIMA
http://www.nima.mil/portal/site/nga01/


Defense Intelligence Agency DIA
http://www.dia.mil/


Federal Bureau of Investigation FBI
http://www.fbi.gov/


Office of Intelligence Policy and Review OIPR
http://www.usdoj.gov/offices/ipr.html


Drug Enforcement Administration DEA
http://www.usdoj.gov/dea/index.htm


National Drug Intelligence Center NDIC
http://www.usdoj.gov/ndic/


Bureau of Intelligence & Research INR
https://www.cia.gov/redirects/ciaredirect.html


Department of Homeland Security
http://www.dhs.gov/index.shtm


Office of Intelligence Support
https://www.cia.gov/redirects/ciaredirect.html


Secret Service
http://www.ustreas.gov/usss/


Intelligence Coordination Center
http://www.dot.gov/dotinfo/uscg/hqhqunit.html






YAPA:

S.I.D.E.


Secretaria de Inteligencia del Estado (SIDE)


*Subsecretaria de Inteligencia

*Central Nacional de Inteligencia CNI

*Dirección de Observaciones Judiciales DOJ

*Escuela Nacional de Inteligencia ENI


Ministerio del Interior

*Secretaría de Seguridad Interior
-/Dirección Nacional de Inteligencia Criminal

*Gendarmería Nacional
-/Elementos de Inteligencia de Gendarmería EIG

*Policía Federal Argentina
-/Superintendencia de Comunicaciones


Ministerio de Defensa

*Dirección Nacional de Inteligencia Estratégica Militar

*División de Inteligencia del Estado Mayor de la Defensa J2

-/Centro de Inteligencia Militar CRIM

-/Batallón de inteligencia 601

-/Compañía de Comandos 601




Secretaria de Inteligencia de Estado (SIDE)


La Secretaria de Inteligencia de Estado (SIDE), aunque su nombre oficial es Secretaria de Inteligencia (SI) depende de la Presidencia de la Nación, es el organismo superior del Sistema de Inteligencia Nacional y tiene como misión general la dirección del mismo.


Sus orígenes se remontan a 1946, cuando se crea Coordinación de Informaciones de Estado (CIDE), en 2005 cambio su denominación, como ya se ha mencionado a Secretaria de Inteligencia.



Organización:

Esta es la estructura básica de la Secretaria de Inteligencia:

-Secretaria de Inteligencia:

*Subsecretaria A de Inteligencia Interior

-/Dirección de Inteligencia Interior

-/Dirección de Recolección Interior

-/Dirección de Observaciones Judiciales

-/Dirección de Contrainteligencia

-/Dirección de Comunicación Social


*Subsecretaria B de Inteligencia Exterior

-/Dirección de Recolección Exterior

-/Dirección de Inteligencia Exterior


*Subsecretaria C de Apoyo

-/Con Áreas de Comunicaciones, Logística y la División Especial de Operaciones.


A estos departamentos hay que sumar, los de Dirección, Administración y Personal, y la Escuela Nacional de Inteligencia (ENI)


Personal y Medios:

La Secretaria de Inteligencia (SIDE), tiene su sede central en Buenos Aires, bases en todas las provincias argentinas, y otros servicios dispersos, en relación a su despliegue internacional, se cree que abarca unos 24 países.



Sede de la SIDE (Buenos Aires)




Respecto a su personal se cree que esta entre 2500 y 3000 personas, de las cuales, la mayor parte, un 80%, trabajan dentro de la Subsecretaria de Interior.



Su funciones son:

1. Formular el Plan de Inteligencia Nacional.

2. Diseñar y ejecutar los programas y presupuestos de inteligencia inscritos en el Plan de Inteligencia Nacional.

3. Planificar y ejecutar las actividades de obtención y análisis de la información para la producción de la Inteligencia Nacional y de la Contrainteligencia.

4. Dirigir y articular las actividades y el funcionamiento del Sistema de Inteligencia Nacional, así como también las relaciones con los organismos de inteligencia de otros Estados.

5. Coordinar las actividades de Seguridad Interior y Defensa Nacional con los funcionarios designados por los ministros de las áreas respectivas, cuyo rango no podrá ser inferior al de Subsecretario de Estado.

6. Requerir a todos los órganos de la Administración Pública Nacional la información necesaria para el cumplimiento de sus funciones.

7. Requerir la cooperación de los gobiernos provinciales cuando ello fuere necesario para el desarrollo de sus actividades.

8. Coordinar la confección de la Apreciación de Inteligencia Estratégica Nacional y del consecuente plan de reunión de información.

9. Elaborar el informe anual de actividades de inteligencia a los efectos de su presentación ante la Comisión Bicameral de Fiscalización de los Organismos y Actividades de Inteligencia del Congreso de la Nación. A tales efectos, los organismos del Sistema de Inteligencia Nacional le deberán brindar toda la información correspondiente.

10. Entender en la formación, capacitación, adiestramiento y actualización del personal perteneciente a la Secretaría de Inteligencia y participar en la capacitación superior del personal de inteligencia, a través de la Escuela Nacional de Inteligencia.

11. Proporcionar al Ministerio de Defensa la información e inteligencia que fuere menester para contribuir en la producción de la Inteligencia Estratégica Militar.

12. Celebrar convenios con personas físicas o jurídicas, de carácter públicas o privadas que sirvan para el cumplimiento de sus funciones.


La SIDE dispone de una subsecretaria de inteligencia de apoyo, y de la dirección de observaciones judiciales (DOJ) es la encargada de realizar y ejecutar aquellas actividades que precisan autorización judicial, también en ella se encuentra la escuela nacional de inteligencia.


La Escuela Nacional de Inteligencia (ENI), es el instituto nacional de mayor nivel de capacitación, desarrolla cursos de formación general en Inteligencia para funcionarios de los tres poderes, tanto de la Nación como de las provincias. en 2001 se hicieron 54 cursos para personal ajeno a la Secretaría, con una concurrencia de 2000 personas; 152 conferencias, con una concurrencia de 10.000 personas; y 21 simposios con una concurrencia de 1500 personas.


En 1998 el Secretario de Inteligencia de Estado aprobó un nuevo plan de capacitación, donde se separa la capacitación básica de la capacitación avanzada; la capacitación básica es la que tradicionalmente conoce el agente de Inteligencia cuando ingresa al organismo, mientras la avanzada se desarrolla en cursillos de capacitación específica.



Inteligencia Militar:

Los organismos de inteligencia de las Fuerzas Armadas tienen a su cargo la producción de la inteligencia estratégica operacional y la inteligencia táctica necesarias para el planeamiento y conducción de operaciones militares y de la inteligencia técnica específica.



SISTEMA DE INTELIGENCIA ARGENTINO… ¿FICCION O REALIDAD?

Por el Dr. Ramiro Anzit Guerrero



Marco legal de la actividad de Inteligencia en la Argentina La ley 25.520 (Ley de Inteligencia Nacional) es la que establece la estructura del Sistema de Inteligencia argentino, que estaría constituido por la sumatoria de todos los organismos del Estado que están coordinados por la Secretaria de Inteligencia (ex SIDE) para la seguridad tanto exterior como interior de la Argentina. A su vez la ley describe las diferentes dependencias de Inteligencia y Contrainteligencia y sus funciones específicas. Integran este Sistema la Secretaría de Inteligencia; la Dirección Nacional de Inteligencia Criminal y la Dirección Nacional de Inteligencia Estratégica Militar. La Secretaría de Inteligencia depende de la Presidencia de la Nación, y es el principal organismo de Inteligencia que dirige a todo el Sistema de Inteligencia argentino, a la vez que es la encargada de la producción de la Inteligencia Nacional y Contrainteligencia. La Dirección Nacional de Inteligencia Criminal, con dependencia de la Secretaría de Seguridad Interior, tiene como función la producción de Inteligencia Criminal. Por su parte, y de acuerdo al art. 15 de la ley 23.554, la Dirección Nacional de Inteligencia Estratégica Militar, bajo la orbita del Ministro de Defensa, tiene como principal actividad la obtención de Inteligencia Estratégica Militar que recaban las fuerzas Armadas (Ejercito, Marina y Fuerza Aérea). Según la letra de la ley 25.520, por Inteligencia se entiende “La actividad consistente en la obtención, reunión, sistematización y análisis de la información específica referida a las amenazas, riesgos y conflictos que afecten la seguridad exterior e interior de la Nación”. Mientras que la Contrainteligencia es “La parte de la Inteligencia referida a la actividad que se realiza con el propósito de conjurar operaciones de espionaje, sabotaje y/o actividades psicológicas secretas llevadas a cabo por actores que representen amenazas o riesgos para la seguridad de la Nación”. Por Inteligencia Criminal entiende “La parte de la Inteligencia referida a las actividades criminales específicas que, por su naturaleza, magnitud, consecuencias previsibles, peligrosidad o modalidades, afecten la libertad, la vida, el patrimonio de los habitantes, sus derechos y garantías, las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional”. La Inteligencia Militar es “La parte de la Inteligencia referida al conocimiento de las capacidades y debilidades del potencial militar de los países que interesen desde el punto de vista de la defensa nacional. Así como el ambiente geográfico de las áreas estratégicas operacionales determinadas por el planeamiento estratégico militar”. Según la normativa, ninguno de los organismos de inteligencia argentinos pueden realzar tareas represivas ni acciones de tipo policial, aunque la ley plantea la ambigüedad de que pueden ser convocados judicialmente para tales actividades en cuestiones que ingresen en el marco de su ‘competencia’. Tampoco pueden discriminar en sus informes o información almacenada según grupos étnicos, raciales o religiosos, o datos sobre la vida privada de las personas, los partidos políticos, ONGs o actividades licitas que efectúan los ciudadanos. También no pueden influir a través de ningún medio en los ámbitos militares, fuerzas de seguridad, o en las áreas sociales, económicas, relaciones internacionales, opinión pública o en los medios de comunicación. A su vez no pueden los miembros de estas dependencias revelar información de inteligencia sobre los ciudadanos y las diferentes organizaciones que desarrollan actividades en el país. De la misma forma se les prohíbe la intervención telefónica, postal o de cualquier medio de transmisión de datos, salvo que estén autorizados por la autoridad judicial correspondiente.

La Inteligencia argentina en los últimos años. Hasta aquí, en el plano teórico, podemos considerar que la Republica Argentina, tiene un Sistema de Inteligencia que esta avocado a la seguridad de la población, dentro del marco del respeto a los derechos fundamentales y dirigidos a las posibles amenazas exteriores. Pero podemos preguntarnos si en los hechos ¿siguen los servicios de inteligencia de la Argentina estos lineamientos o son un brazo poderoso y oculto del gobierno de turno o de facciones políticas infiltradas en dichos organismos, para perseguir a los opositores a la vez que son utilizados como ‘caja negra’ para el manejo de fondos reservados de uso discrecional en acciones sospechosas? En los últimos años los ‘espías’ argentinos han sido criticados desde varios sectores, por acciones que llevaron a cabo yendo en contra de las funciones y atribuciones que tenían por ley sus respectivos organismos de Inteligencia. A continuación vamos a efectuar una breve descripción de los hechos más significativos de los últimos años. Con respecto a la causa AMIA son muchas las sospechas y acusaciones hacia los organismos de Inteligencia de la Argentina. Como consecuencia de la denuncia que efectuó Claudio Lifchitz, antiguo prosecretario del juez Galeano, en el año 2000 en relación a la supuesta trama que se tejía para darle una solución judicial ficticia al atentado terrorista, donde murieron 85 personas, se comenzó a investigar el pago ilegal de 400.000 dólares que hizo la SIDE a Carlos Telleldín, uno de los principales imputados en la causa, para desviar las pistas hacia miembros de la Policía Bonaerense, por medio de un expediente paralelo al de la AMIA, llamado Brigadas. Este descubrimiento llevo a que el actual tribunal oral que lleva la causa, deje sin efecto todo lo realizado por Galeano.

La ultima intervención de la actual Secretaria de Inteligencia sobre la AMIA, en el año 2005, fue la afirmación de que habían detectado a quien fuera el terrorista suicida que se había inmolado contra la sede de las Mutuales Israelitas Argentinas. Dijeron que Ibrahim Hussein Berro, de nacionalidad libanesa, había sido el conductor de la camioneta Trafic que se estrelló contra el edificio. Este supuesto éxito de inteligencia, cayó por la borda cuando el hermano de Ibrahim, Abbas Hussein Berro, informó que su hermano murió en el sur del Líbano y que era falsa la acusación de su participación en el atentado en la ciudad de Buenos Aires, en el año 1994.

Abbas dijo que por pedido de personal de inteligencia argentino, les había dado una foto de su hermano y que luego estos inventaron toda la historia, inclusive exhibiendo otra foto que no era de su hermano. Luego de esto la Secretaria de inteligencia se llamó a silencio con respecto al tema del terrorista suicida.

En el año 1999 la SIDE realizó un informe en el cual advertía que sus agentes encubiertos en la Triple Frontera, habían detectado y filmado la presencia de miembros de Al Qaeda, tanto de la facción sunnita como shiíta, que estaban trabajando en conjunto. Esta información fue descartada por fuentes norteIberoaméricanas e israelíes, debido a que no es parte del modus operandis de estas organizaciones, la colaboración entre las dos facciones más enfrentadas dentro del seno del Islam. Por el contrario se puede observar la guerra cruenta inclusive por medio de atentados en países como Irak, Pakistán y la India entre estos dos grupos antagónicos. Para estas operaciones dijeron haber utilizado cámaras ocultas puestas cerca de las mezquitas e intervenido los teléfonos de comerciantes árabes y musulmanes, con la ayuda de Gendarmería y Policía Federal, para lo cual tuvieron que hacer un listado de todos los musulmanes que simpatizaban con la causa de la Guerra Santa. Según el informe, Bin Laden había instalado una base de operaciones en la región, donde captaba fondos, daba entrenamiento militar y permitía la recepción de terroristas prófugos de la justicia internacional. Todo esto, según los agentes de la SIDE, era posible gracias al apoyo de la población local, principalmente de los que vivían en Ciudad del Este (Paraguay) y Foz do Iguazú (Brasil). Este hallazgo insólito y solo detectado por la inteligencia criolla, se dio en el marco de la creación de la Dirección de Terrorismo Internacional dentro de la SIDE, dirigida en ese momento por el menemista Hugo Anzorregui, iniciativa que surgía de la denominada Sala Patria en disputa por poder en ese momento con la sección de Contrainteligencia o Sala Estados Unidos, en alusión al nombre de la calle donde se encontraba la sede del organismo. El resultado final ante la falta de pruebas de la presencia del ‘eje del mal’ en la Argentina, fue la declaración de la Secretaria de inteligencia diciendo que los miembros de las organizaciones terroristas en Triple Frontera, habían huido a Medio Oriente debido a la cantidad de efectivos de inteligencia de varias países que habían llegado al lugar ante la denuncia de peligro inminente que emanaba del informe de la SIDE. A pesar del escándalo argentino dentro de las agencias del espionaje mundial, el juez Galeano, actualmente cuestionado por el manejo de la causa AMIA, ordenó en ese momento por escrito que se sigan las tareas de inteligencia en la zona, teniendo como base la hipótesis del informe secreto de la SIDE. En el gobierno del presidente de la Rua, el mayor escándalo de la SIDE fue el pago de sobornos a los senadores, con el fin de lograr la aprobación de la cuestionada Ley de Flexibilidad Laboral. En ese momento el empresario Fernando de Santibáñez era el secretario de la SIDE. En enero del 2000, Santibáñez le pidió al entonces presidente de la Rua que le diera excepcionalmente a la secretaria de Inteligencia, 50 millones de dólares. El resultado final fue que el Senado votó la media sanción de la ley, que necesitaba con urgencia el gobierno de la Alianza. La SIGEN (Sindicatura General de la Nación) que auditaba a los organismos del Estado, incluida la SIDE, determinó que en ese año la Secretaria de Inteligencia había gastado 200 millones de dólares sin poder especificar su destino, incluidos los 50 millones de dólares que el gobierno le dio de forma irregular. Finalmente, se determino que 6,5 millones de dólares fueron para pagar las coimas del Senado. La operatividad habría sido hecha por medio del ‘arrepentido’ Mario Pentaquarto, en ese momento secretario parlamentario, cuando el 18 de abril del 2000 retiró de la sede de la Secretaria de Inteligencia, el dinero que luego fue repartido entre los senadores corruptos. Una de las consecuencias del escándalo del Senado habría sido la renuncia de ‘Chacho’ Álvarez como vicepresidente del gobierno aliancista. También en el 2000, la inteligencia nacional se vio cuestionada ante la denuncia de Aníbal Ibarra de tener su oficina llena de micrófonos, al asumir el cargo de Jefe de Gobierno de la Ciudad de Buenos Aires. En los últimos tiempos, vulnerando el derecho a la privacidad de los argentinos, el gobierno ‘K’ intenta que las conversaciones telefónicas y los e-mails de todos los ciudadanos, puedan ser guardadas por la actual Secretaria de Inteligencia, por un periodo de hasta 10 años para prever posibles acciones delictivas que aun no se hayan efectuado, en una especie de analogía con la película futurista Minority Report, interpretada por Tom Cruise, en la cual el Estado ‘Gran Hermano’ detenía a los supuestos delincuentes antes de cometer los hechos ilícitos, a pesar de que la realidad era que el sistema se constituía en una forma encubierta de persecución de los opositores.

Cabe destacar que en el país mas afectado por los cambios jurídicos en relación al tema Seguridad después de los atentados del 11-S, Estados Unidos de Iberoamérica, las nuevas leyes solo permiten el almacenamiento de la información privada de los ciudadanos por un máximo de un año, o sea diez veces menos tiempo que lo que pretende el actual gobierno argentino. Es así como la Cámara en lo Contencioso Administrativo determinó la inconstitucionalidad de la ley 25.873 (llamada Ley Espía) que había sido sancionada sin debate parlamentario a fines del 2003 y también del decreto 1563. Esta decisión, posteriormente, fue ratificada por la Cámara Nacional de Apelaciones Contencioso Administrativo Federal. El fallo judicial se dio después de que se realizaran dos denuncias sobre intervenciones telefónicas en seis dependencias publicas, lo que motivo una investigación judicial de parte del Consejo de la Magistratura y la Legislatura porteña. La discusión pública que despertó estas medidas impulsadas por Kirchner, obligo al presidente a no aplicar, por el momento, la ley espía aunque la misma sigue en vigencia y podrá ser activada cuando el gobierno tome la decisión de hacerlo.

CONCLUSIONES La actual Inteligencia argentina se preocupa más de las cuestiones de política interna nacional y de las actividades de los conciudadanos, que de resguardar al país de las amenazas reales como son el terrorismo, el narcotráfico y el crimen organizado. Realizan actividades que van contra la normativa que los rige, vulnerando así los principios constitucionales y el sistema republicano de gobierno. En sus informes y dependencias clasifican a los ‘sospechosos’ por su etnia, religión o tendencia política como en el caso de los musulmanes y árabes que viven en la Triple Frontera. Suelen sembrar pistas falsas y desviar la línea de investigación en causas, tan trascendentes como la del atentado de la AMIA, a la vez que han manipulado y pagado sobornos para encubrir sus acciones ilícitas. La actividad de guerra psicológica en los medios de comunicación para desviar la opinión publica, ha quedado demostrado en casos como el del supuesto terrorista suicida. Han sido la caja negra de los gobiernos de turno, por medio de los denominados fondos reservados, que han sido utilizados en detrimento de los argentinos y a favor de ciertos grupos económicos, como en el caso del pago de sobornos en el Senado. Por la falta de seriedad, eficiencia y discreción al revelar las fuentes han perdido el respeto y la confianza de los demás servicios de inteligencia de la comunidad internacional, a la vez que están desprestigiados y mal vistos por la sociedad argentina, a diferencia de otros países en el cual sus agentes secretos son altamente respetados (EE.UU., Rusia, Gran Bretaña, Francia, México, Chile, etc.). Los gobiernos de turno los utilizan como cobertura y brazo armado para sus persecuciones políticas, como se esta viendo actualmente con la ley Espía que dejaría a todos los habitantes de la Nación bajo un manto de sospecha. Sin duda hasta que en la Argentina no haya una reformulación del personal que actualmente integra los organismos de Inteligencia, incorporados en los diferentes puestos por acomodo partidario en vez de experiencia y capacidad técnica, y se profesionalice la carrera de agente y analista de inteligencia, seguiremos con la ficción de tener un Sistema de Inteligencia Nacional. Para concluir, podemos decir que en estos momentos los espías argentinos no son profesionales ni confiables como fuente seria de inteligencia, y son utilizados como la GESTAPO del poder de turno para neutralizar a los oponentes, por medio de aprietes sobre temas personales escabrosos, y obtener más poder económico y político, en vez de velar por la integridad del territorio nacional y la paz social y la seguridad de todos los argentinos.

Ordenadores Policias

El uso de tecnología de información para el analista de inteligencia y el investigador criminal se ha convertido en los últimos años en una de las herramientas más esenciales. Aun cuando el análisis pueda realizarse “a mano”, no debe subestimarse la siempre creciente sofisticación de los sistemas computacionales y programas informáticos, mucho menos en tareas y actividades vinculadas con procesos de análisis de información delictiva para generar inteligencia.



Hoy, la naturaleza, dinamismo, competencia y seguridad de las organizaciones en un mundo globalizado depende en muchos aspectos del uso eficiente y efectivo de las tecnologías de información y de las telecomunicaciones. En el mismo sentido, no se podrían llevar a cabo procesos analíticos de inteligencia confiables dentro de una organización policial o de seguridad privada, sin el apoyo del análisis asistido por computadora. Por el contrario, la existencia y diversidad de información contenida en múltiples bases de datos al interior de una empresa se constituyen en excelentes herramientas y soportes de apoyo para potenciar las directrices analíticas y operativas de investigación criminal.



El análisis de información para producir inteligencia de última generación contiene una gran cantidad de datos extraída de diferentes fuentes y en diferentes formatos. En algún lugar de estos datos puede estar la clave para resolver un caso pero permanece oculta debido a la gran cantidad de información y a una aparente aleatoriedad de hechos aislados. Por esta razón, dentro del análisis asistido por computadora en procesos de prevención e investigación criminal, es necesario conocer y aplicar un enfoque metodológico del ciclo del análisis de inteligencia, contar con herramientas informáticas (software y hardware) para actividades de análisis de inteligencia e investigación criminal, e identificar y explotar bases de datos propias así como el uso de fuentes abiertas (Internet).



Decisiones oportunas

El objetivo primario del análisis asistido por computadora dentro de los procesos de inteligencia criminal es ayudar al analista o investigador a mejorar el rendimiento para visualizar, analizar y comunicar información con significado hacia los tomadores de decisiones, sobre todo, tratándose de estrategias orientadas a la prevención de conductas ilícitas al interior de las organizaciones, tanto como el desarrollo de modelos de predicción de la conducta criminal.



Antes que nada, es necesario convertir los datos en información y después de analizarla entonces generar inteligencia. Sin embargo, es común una larga brecha entre la inteligencia procesada que los responsables en la toma de decisiones requieren, y las grandes cantidades de datos que las organizaciones recopilan cada día a través de sus unidades analíticas. Esto es algo que se conoce como brecha del análisis.



Hoy por hoy, la información y las telecomunicaciones son consideradas por los cuerpos policiales modernos y las empresas de seguridad vanguardistas como los principales medios estratégicos para abordar los problemas delictivos. A corto plazo, conoceremos de una enorme expansión de servicios de inteligencia y de unidades de análisis de información con fines esencialmente preventivos al interior de las organizaciones, particularmente en empresas privadas.



Ello depende también de la existencia de personal con aptitudes y actitudes orientadas al análisis junto con el compromiso de la organización de realizar inversiones adicionales constantes para estar actualizados siempre, sobre todo en materia de capacitación y concientización de la seguridad.



Retos

Asuntos como el lavado de dinero, el terrorismo, el crimen organizado y la ciber-delincuencia difícilmente pueden explicarse y atenderse, si antes no se comprende y analiza su origen. Este tipo de problemática precisa de análisis bastante profundos, y para ello, la instauración de una unidad de análisis de información que entregue resultados en el menor tiempo y con el menor costo posible.



También es imperativo comprender que una de las formas para reducir la brecha de análisis en inteligencia es dotar a estas unidades de tecnología de información, una metodología robusta de análisis y un determinado tiempo para pensar suficientemente los problemas a atacar antes de accionar las tareas operativas dentro de la toma de decisiones.