Page 98

EJERCITO DE TIERRA SEPTIEMBRE 2016

inteligencia, identificar objetivos, prever pautas de actuación en las redes a que nos enfrentamos y deducir tácticas, técnicas y procedimientos del adversario. La importancia de la explotación radica en que actúa directamente contra el principal escudo que utilizan las redes que utilizan IED: el anonimato. Una buena inspección del lugar de un evento IED permite obtener pruebas de la implicación de personas que en ese momento pueden ser desconocidas, pero cuya identidad puede ser desvelada más adelante (como ocurrió en el caso de Anis Sardar), lo que permitirá actuar contra ellas incluso cuando hayan abandonado la JOA. Cabe aquí señalar que el objetivo principal de las actividades de explotación puede variar en función de su «proximidad» a la JOA o a territorio nacional, pero la explotación normalmente puede contribuir a los objetivos de todos los actores interesados. En zona de operaciones, los productos de la explotación y la inteligencia obtenida mediante ella se emplearán principalmente en beneficio del targeting u objetivo, aunque también pueden emplearse como prueba para sustanciar un procedimiento judicial, que normalmente será para lo que se empleen en territorio nacional. En las operaciones militares la explotación contribuye además al proceso de inteligencia, y al más específico de targeting, aunque no es descartable su empleo en beneficio de procesos judiciales. En la OTAN está en fase de desarrollo la doctrina5 sobre Human Network Analyisis and Targeting (HNAT). El caso que hemos utilizado como ejemplo es muestra de ello: ante un evento IED se pone en marcha el nivel de explotación 1, que recoge muestras y testimonios en el lugar de los hechos. El análisis de las muestras en laboratorios desplegables de nivel 2, y en caso necesario en laboratorios de nivel 3 en territorio nacional, puede permitir obtener datos importantes sobre la naturaleza del artefacto y sobre la identidad de quienes intervinieron en su confección y emplazamiento mediante el análisis de pautas en su manufactura. A partir de estos datos se desarrollará la correspondiente inteligencia, que con frecuencia será de utilidad más allá de los límites de la fuerza conjunta y de la JOA. En el ejemplo con el que se abría el artículo, la inteligencia desarrollada a partir de la explotación 98  REVISTA EJÉRCITO • N. 905 SEPTIEMBRE • 2016 de eventos IED, convenientemente fundida con otra inteligencia, permitió articular y defender sendos casos hasta la detención de personas relacionadas con las redes IED. En todo este proceso es importante contar con un sistema de informes que sea al menos compatible entre los diferentes actores y que facilitará el intercambio de información. Para ello es muy conveniente contar con una nomenclatura (un lexicón, en el argot) y un sistema de clasificación comunes que no solo facilitarán la confección de informes, sino que permitirán un ágil tratamiento e intercambio de la información. Por último, es conveniente hacer una reflexión sobre la cadena de custodia de las muestras recogidas en el lugar de un evento IED, pieza absolutamente esencial de todo el proceso de explotación. La cadena de custodia requiere contar con procedimientos y medios adecuados para la recogida, conservación, transporte y custodia de las muestras, y además exige responsabilidades (incluso penales) a las personas encargadas de ella. Para que dichas muestras se conviertan en prueba judicial es necesario asegurar su autenticidad, seguridad, preservación e integridad, lo que como norma general requiere la intervención de la Policía Judicial en el proceso. Para la elaboración de inteligencia orientada al targeting, la clave está en garantizar la fiabilidad de las muestras recogidas y de los resultados de los análisis a que se sometan. Dado que a priori es difícil saber si la muestra recogida en el terreno habrá de usarse en el futuro para un proceso judicial, los procedimientos deberían aplicarse con todo rigor en todos los casos. En el caso de las operaciones militares, las Fuerzas Armadas deben dotarse de esta clase de capacidades, que podrían ser aportadas por la Guardia Civil, que en cumplimiento de sus funciones militares se integra en los contingentes militares bajo mando operativo del JEMAD y control operativo de los comandantes de la fuerza respectivos. De este modo, estas capacidades se convierten en capacidades propias de las Fuerzas Armadas en operaciones. CONCLUSIÓN La actuación contra una amenaza transfronteriza como las redes que emplean IED requiere la contribución de actores, instrumentos y


EJERCITO DE TIERRA SEPTIEMBRE 2016
To see the actual publication please follow the link above