• Beatriz Gutierrez

Evaluación de la Amenaza ante incidentes armados.


Year 3 - Week 51

ISSN 2603 - 9931

El proceso de gestión de incidentes armados, analizado desde una perspectiva sistémica, es un proceso fluido que pretende impedir otro proceso sistémico como es el de un ataque armado. Para ello, se puede actuar bien sobre el sistema de ataque en su conjunto o bien sobre las partes. El Threat Assessment es la parte del proceso que evaluaría los prolegómenos del ataque antes de que este se produzca. Este procedimiento, aunque derivado de las disciplinas de la psicología y la psiquiatría, no deja de ofrecer una serie de elementos de gran utilidad para los profesionales de la seguridad que, como intervinientes inmediatos, pueden estar entre los primeros en identificar conductas de riesgo o sospechosas contando con un entrenamiento de base. Este artículo pretende acercar las líneas básicas del proceso a los perfiles más comunes de atacantes en incidentes activos.

Una amenaza es un peligro potencial. Al ser potencial, implica siempre un cierto grado de probabilidad y de incertidumbre, cómo se va a manifestar, cuáles serán sus consecuencias negativas, cuándo y con qué frecuencia se va a producir. Por violencia, entenderemos la agresión y daño intencionado y planeado, así como los comportamientos físicos o verbales que resulten en daño o miedo para la seguridad de terceras personas, y que se ejecuta de forma no consentida y sin sanción legal. Como veremos, el nivel de planeamiento puede ir de lo casi instantáneo a lo altamente elaborado, pero toda acción violenta requiere una determinada acción cognitiva, aunque esta se manifieste en forma de factor desencadenante y violencia “impulsiva” (Meloy, Hart, and Hoffman, 2014, 3).

La evaluación de la amenaza evoluciona del concepto de evaluación de riesgo de violencia, método que estima la probabilidad de que un individuo presente una conducta violenta en a su pertenencia a un grupo de riesgo. Basado en ello, la evaluación de la amenaza se preocupa del riesgo de violencia dirigida o intencionada –instrumental- que presenta un sujeto de riesgo (J. Meloy et al., 2012, 257). La evaluación de la amenaza tradicionalmente se ha basado en el recabado de información sobre el individuo y su comportamiento a través de entrevistas terapéuticas con profesionales de la psicología, sin embargo la ampliación del espectro de posibles sujetos protagonistas de incidentes armados activos ha llevado a plantear dudas acerca de este enfoque, que resulta limitado: dependiendo del perfil hay individuos que esconden sus indicadores de riesgo deliberadamente, que no son capaces de manifestarlos, o que durante las entrevistas mantienen un nivel de autocontrol que no deja entrever los indicadores requeridos. Por ello, la información debe provenir de un mayor número de fuentes y contar con estructuras que permitan poner estos datos y “red flags” en manos de los profesionales correspondientes, no solo de la sanidad, sino también de las fuerzas de orden público. Información sobre interacciones, comportamiento, comunicación verbal, escrita, gráfica, física o a través de internet, estresores, cambios en el comportamiento, etcétera pueden ser clave a la hora de realizar una evaluación de riesgo.

Estas red flags o comportamientos de riesgo apuntan a pautas que indican un cambio o aceleración en el riesgo de acción violenta por parte de un individuo. No son, por tanto, factores de riesgo como tal, sino procesos observables que pueden ayudar a la detección de un posible y previsible comportamiento violento. Meloy y O’Toole han sistematizado la siguiente lista operativa (J. R. Meloy and O’Toole, 2011, 514-515):

1.- Pathway o proceso: todo comportamiento que es parte de un proceso de investigación, planeamiento, preparación o de la propia implementación del ataque.

2.- Fijación. Comportamientos o declaraciones que denotan un incremento patológico en la preocupación del individuo por otro individuo, causa, lugar, etcétera.

3.- Identificación. Comportamiento que indica un deseo psicológico de convertirse en una figura –por ejemplo, un pseudocomando (vid. Infra), con una identificación con atacantes previos, con convertirse en adalid de una causa, etcétera.

4.- Primera agresión. Ejecución de un acto de violencia por primera vez y no relacionados con comportamientos agresivos ulteriores. Este comportamiento actúa como prueba para el individuo acerca de sus capacidades reales para llevar a cabo el ataque pre-planeado.

5.- Explosión de energía. Incremento en la frecuencia e intensidad de actividades relacionadas con un posible objetivo u objeto de obsesión.

6.- Filtración. La comunicación a una tercera parte de la intención de atacar un objetivo determinado.

7.- Amenaza directa. Comunicación directa de la intención de llevar a cabo un ataque al propio objetivo o a las fuerzas de seguridad.

8.- Último recurso. Incremento en la desesperación, nerviosismo o angustia en el individuo que se manifiesta de palabra o de obra.

Basándonos en la categorización de posibles perfiles de atacante que hemos identificado en artículos anteriores, ¿cómo incidirían estos factores de riesgo en el desarrollo del incidente y cómo se manifestarían?

Todos estos elementos no representan una lista inclusiva de todas las posibles manifestaciones de los mencionados factores de riesgo, pero sí algunas de sus principales formas presentes en las cuatro principales categorías de atacantes activos. Como se ha mencionado, el recabado de información por los distintos actores implicados en la gestión del incidente conlleva aparejada la necesidad de formación básica en cuáles son los factores de riesgo y sus posibles manifestaciones y, especialmente, el diseño de protocolos multinivel que permitan la comunicación entre dichos actores de cara a proporcionar una respuesta preventiva que pueda frustrar el ataque antes de que se produzca.

Meloy, J., Jens Hoffman, Angela Guldimann, and David James. 2012. “The Role of Warning Behaviors in Threat Assessment: An Exploration and Suggested Typology.” Behavioral Sciences and the Law., no. 30: 256–79.

Meloy, J.R., Stephen Hart, and Jens Hoffman. 2014. “Threat Assessment and Threat Management.” In International Handbook of Threat Assessment., edited by J.R. Meloy and Jens Hoffman, 3–17. New York: Oxford University Press.

Meloy, J.R., and M.E. O’Toole. 2011. “The Concept of Leakage in Threat Assessment.” Behavioral Sciences and the Law. 29: 513–27.

#Security #LoneWolf #Pseudocommando #SoftTargets #FirtsResponders #Terrorismo #Seguridad #Terrorism #Categorizationfails #Ataque #Wolf #Amok

distintivo_ens_declaracion_BASICA.png

Copyright © 2020 All Rights Reserved 

 GrupoDC Solutions s.l.u. 

 GrupoDC Solutions Inc.

This website and all of its contents are copyrighted by GrupoDC Solutions.

Any use, reproduction or duplication of the contents of this website without  the express written permission of GrupoDC Solutions is strictly prohibited.